auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Vize Deneme Sınavı -5

Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5

#1. Aşağıdakilerden hangisi biyometrik şifre türü değildir?

Cevap: C) Akıllı kıyafet

Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.

#2. Aşağıdakilerden hangisi kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder?

Cevap: E) Cep telefonu hizmetine erişimin engellenmesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Hizmete erişimin engellenmesi bu ilkeyi ihlal eder.

#3. - Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisi - tanımını aşağıdakilerden hangisi karşılar?

Cevap: A) Erişim

Açıklama: Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.

#4. --------, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: A) Parola yöneticisi

Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.

#5. -------- bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: C) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. Bu saldırı, zararlı SQL komutları kullanarak veritabanına yetkisiz erişim sağlar ve verileri çalar.

#6. Aşağıda verilen yöntemlerden hangileri oltalama saldırılarına örnek olarak verilebilir? - I- Sahte e-postalar göndermek - II- Sahte SMS göndermek - III- Sunucuya e-posta bombardımanı yapmak

Cevap: B) I – II

Açıklama: Sahte e-postalar ve sahte SMS göndermek, oltalama (phishing) saldırılarına örnektir. Oltalama saldırıları, kullanıcıları kandırarak gizli bilgilerini ele geçirmeyi amaçlar.

#7. - Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık - tanımını aşağıdakilerden hangisi karşılar?

Cevap: C) Güvenlik açığı

Açıklama: Güvenlik açığı, bir tehdidin gerçekleşmesine veya varlık üzerinde etkisi olmasına izin veren zayıflıktır.

#8. Aşağıdakilerden hangisi fiziksel sosyal mühendislik saldırısıdır?

Cevap: A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak

Açıklama: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına örnektir. Bu tür saldırılar, doğrudan insan zaaflarını kullanarak bilgi elde etmeye çalışır.

#9. Aşağıdakilerden hangisi orta adam saldırılarından (MITM) korunmak için alınabilecek önlemlerden değildir?

Cevap: D) Verileri parçalara bölerek göndermek

Açıklama: Verileri parçalara bölerek göndermek, orta adam (MITM) saldırılarından korunma yöntemlerinden biri değildir. Diğer seçenekler (yazılımları güncel tutmak, sağlam şifreleme ve kimlik doğrulama kullanmak, açık Wi-Fi üzerinden hassas işlemler yapmamak) MITM saldırılarına karşı alınabilecek önlemlerdir.

#10. Aşağıdakilerden hangisi bir siber saldırı türü değildir?

Cevap: D) Bellek kaybı

Açıklama: Bellek kaybı, bir siber saldırı türü değildir. Diğer seçenekler (trojan saldırısı, hizmet engelleme, solucan saldırısı, SQL enjeksiyonu) çeşitli siber saldırı türleridir.

#11. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir? - I- Biyometrik tanımlama - II - Geometrik tanımlama - III - Tek kullanımlık parola

Cevap: D) I ve III

Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.

#12. --------, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir. - Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: B) Kimlik doğrulama

Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.

#13. Aşağıdakilerden hangisi bilgi güvenliği ile ilgili bir terim değildir?

Cevap: E) Saydamlık ilkesi

Açıklama: Saydamlık ilkesi, bilgi güvenliği ile ilgili ana terimlerden biri değildir. Bilgi güvenliğinde ana terimler gizlilik, bütünlük ve kullanılabilirliktir.

#14. -------- saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: C) Hizmet engelleme (DoS)

Açıklama: Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

#15. Aşağıda verilen saldırılardan hangileri yanlış yapılandırma saldırılarına örnek olarak verilebilir? - I- SQL enjeksiyonu - II- Sözlük saldırısı - III- FTP-Write saldırısı

Cevap: E) II – III

Açıklama: Sözlük saldırısı ve FTP-Write saldırısı, yanlış yapılandırma saldırılarına örnektir. Yanlış yapılandırma, güvenlik açıklarına ve saldırılara yol açabilir.

#16. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?

Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.

#17. Pratikte İnternet’e bağlanan her bilgisayar veya cihaz ------- Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: A) risk altındadır.

Açıklama: İnternet’e bağlanan her bilgisayar veya cihaz çeşitli siber tehditler ve risklerle karşı karşıya kalabilir.

#18. Aşağıdakilerden hangisi doğrudur?

Cevap: E) UDP fırtınası bir hizmet engelleme saldırısıdır.

Açıklama: UDP fırtınası, bir hizmet engelleme (DoS) saldırısı türüdür. Bu saldırıda, hedef sunucuya çok sayıda UDP paketi gönderilerek sunucunun kaynakları tüketilir ve hizmet dışı kalmasına neden olunur.

#19. Aşağıdaki saldırı türlerinden hangisi veritabanı sunucusuna yönelik bir saldırıdır?

Cevap: E) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, veritabanı sunucularına yönelik yapılan bir saldırı türüdür. Bu saldırıda, zararlı SQL kodları kullanılarak veritabanına izinsiz erişim sağlanır ve veri çalınabilir veya manipüle edilebilir.

#20. Web sitelerinde dosya açılışında büyük gecikmeler yaşayan birisi aşağıdaki saldırılardan hangisine maruz kalmaktadır?

Cevap: A) DoS

Açıklama: Web sitelerinde dosya açılışında büyük gecikmeler yaşanması, hizmet engelleme (DoS) saldırısına maruz kalındığını gösterir. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5

Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5

Ünite 5

Giriş

Kimlik doğrulama, bir bireyin kimliğini belirlemek ve iddia ettiği kişiyle aynı olduğunu doğrulamak için kullanılan süreçlerin bütünüdür. Siber güvenlikte kritik bir rol oynayan kimlik doğrulama, güvenli erişim ve veri koruması sağlar.

Kimlik Doğrulama Yöntemleri

Genellikle üç ana kategoriye ayrılır:

Bilgiye Dayalı: Kullanıcı parolası, PIN gibi bilgiler bu kategoriye girer. Kullanıcı, yalnızca kendisinin bildiği bir bilgiyle kimliğini doğrular.

Biometrik: Parmak izi, retina taraması, yüz tanıma gibi fiziksel özelliklere dayalı yöntemlerdir. Bu yöntemler, bireyin fiziksel karakteristikleri üzerinden kimlik doğrulaması yapar.

Sahiplik: Akıllı kartlar, güvenlik tokenleri gibi kullanıcıda bulunan nesnelere dayanır. Kullanıcı, yalnızca kendisinde bulunan bir nesneyle kimliğini doğrular.

Güçlü Parola Oluşturma

Güçlü bir parola, kimlik doğrulamada temel bir unsurdur. Güçlü bir parola oluştururken şu noktalara dikkat edilmelidir:

Parolanın uzun olması ve harf, rakam, sembol gibi farklı karakterler içermesi.

Anlamlı kelimelerden kaçınılması ve kişisel bilgilerin kullanılmaması.

Parolada küçük ve büyük harf kombinasyonlarının kullanılması.

Symantec Norton firmasının 2017 raporuna göre, bilgisayar saldırılarının %34’ü parolaların ele geçirilmesi nedeniyle gerçekleşmiştir. Bu, güçlü parolaların önemini bir kez daha vurgulamaktadır.

Biyometrik Doğrulama

Biyometrik doğrulama, kullanıcının fiziksel veya davranışsal özelliklerini temel alır. Parmak izi, retina taraması, yüz tanıma gibi yöntemler biyometrik kimlik doğrulamada kullanılır. Bu yöntemler, yüksek güvenlik sağlar ve sahtecilik riskini azaltır.

Çırpı Fonksiyonu

Çırpı fonksiyonu, düz bir dildeki bilgilerin sabit uzunlukta kodlara dönüştürülmesini sağlar. Bu yöntem, parolaların güvenli bir şekilde saklanması ve doğrulanması için kullanılır. Parola yöneticileri, güçlü parolalar oluşturma ve bu parolaları güvenli bir şekilde yönetme hizmeti sunar.

Çok Faktörlü Kimlik Doğrulama

Çok faktörlü kimlik doğrulama (MFA), birden fazla doğrulama yöntemi kullanarak güvenliği artırır. Örneğin, kullanıcı adı ve parolaya ek olarak biyometrik doğrulama veya tek kullanımlık parola kullanılabilir. Bu yöntem, kimlik doğrulama sürecini daha güvenli hale getirir.

Sonuç

Kimlik doğrulama, siber güvenlikte kritik bir öneme sahiptir. Güçlü parolaların oluşturulması, biyometrik doğrulama yöntemlerinin kullanılması ve çok faktörlü kimlik doğrulamanın uygulanması, siber tehditlere karşı etkili bir savunma sağlar. Kullanıcıların bilinçlendirilmesi ve güvenlik önlemlerinin sürekli güncellenmesi, kimlik doğrulamanın etkinliğini artırır.

@lolonolo_com

Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5

Siber Güvenlik – Ünite 5

1. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

A) Biyometrik tanımlama
B) Kullanıcı parolası
C) Tek kullanımlık parola
D) Çırpı fonksiyonu kullanma
E) Simetrik tanımlama

Cevap: E) Simetrik tanımlama

Açıklama: Simetrik tanımlama, bir kimlik doğrulama yöntemi değildir. Biyometrik tanımlama, kullanıcı parolası, tek kullanımlık parola ve çırpı fonksiyonu kullanma kimlik doğrulama yöntemlerindendir.

2. “…, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Parola
B) Kimlik doğrulama
C) Güvenlik
D) Biyometrik tanımlama
E) Kimlik avı

Cevap: B)

Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.

3. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için uzak durulması gereken bir durumdur?

A) Parola içerisinde anlamlı kelime kullanmaktan kaçınmak
B) Uzun parola oluşturmak
C) Düz metinden oluşan parolalar kullanmak
D) Kelimelerin tersten yazılmasıyla oluşturulan parolalar kullanmamak
E) Farklı karakter kombinasyonları ile parola oluşturmak

Cevap: C) Düz metinden oluşan parolalar kullanmak

Açıklama: Güçlü bir parola oluşturmak için düz metinden oluşan parolalar kullanmaktan kaçınılmalıdır. Anlamlı kelime kullanmamak, uzun parolalar oluşturmak ve farklı karakter kombinasyonları kullanmak gereklidir.

4. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?

A) Kısa parolalar tercih etmek
B) Parola içerisinde anlamlı kelimeler kullanmak
C) Düz metinden oluşan parolalar tercih etmek
D) Parola içerisinde kişisel bilgilere yer vermek
E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.

5. Symantec Norton firması tarafından 2017 yılında yayınlanan rapora göre saldırıya uğrayan bilgisayarların yüzde kaçı parola ele geçirilmesi nedeniyle saldırıya uğramıştır?

A) %34
B) %70
C) %10
D) %22
E) %85

Cevap: A) %34

Açıklama: Symantec Norton firmasının 2017 raporuna göre, saldırıya uğrayan bilgisayarların %34’ü parola ele geçirilmesi nedeniyle saldırıya uğramıştır.

6. Aşağıdakilerden hangisi biyometrik şifre türü değildir?

A) Parmak izi
B) Retina
C) Akıllı kıyafet
D) Vücut bölümlerinin şekilleri
E) Avuç içi

Cevap: C) Akıllı kıyafet

Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.

7. “… düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmek amacıyla işlendiği bir bilgisayar işlemidir.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Tek kullanımlık şifre oluşturma
B) Rastgele fonksiyon
C) Retina okuma
D) Çırpı fonksiyonu
E) Veri tanıma

Cevap: D) Çırpı fonksiyonu

Açıklama: Çırpı fonksiyonu, düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmesini sağlar.

8. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir?

I- Biyometrik tanımlama
II – Geometrik tanımlama
III – Tek kullanımlık parola
A) Yalnız I
B) Yalnız II
C) I ve II
D) I ve III
E) II ve III

Cevap: D) I ve III

Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.

9. Aşağıdakilerden hangisi ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz?

A) Kimlik bilgilerinin denetlenmesi
B) Tek faktörlü kimlik doğrulama
C) Biyometrik doğrulama gibi ikincil önlemlerin kullanılması
D) Çok faktörlü kimlik doğrulama
E) Sistemlere kayıt aşamasının denetlenmesi

Cevap: B) Tek faktörlü kimlik doğrulama

Açıklama: Tek faktörlü kimlik doğrulama, NIST tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz. Kimlik bilgilerinin denetlenmesi, biyometrik doğrulama ve çok faktörlü kimlik doğrulama gibi önlemler yer alır.

10. “…, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Parola yöneticisi
B) Güvenlik yöneticisi
C) Kullanıcı adı üreteci
D) Saldırı önleyici
E) Anti virüs yazılımı

Cevap: A) Parola yöneticisi

Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.

Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!