auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Final Deneme Sınavı -10

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10

#1. Bilgisayar kullanımı ile ilgili etik ilkeler göz önüne alındığında - Bedeli ödenmeyen yazılımlar -------- ve -------- . - cümlesinde boşlukların yerine sırasıyla aşağıdakilerden hangisi gelmelidir?

Cevap: B) kullanılamaz / kopyalanamaz

Açıklama: Etik ilkeler doğrultusunda, bedeli ödenmeyen yazılımların kullanılması ve kopyalanması yasaktır.

#2. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?

Cevap: C) Melezler

Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.

#3. ------- genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Casus yazılım

Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.

#4. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi aşağıdaki ilkelerden hangisini ihlal eder?

Cevap: B) Kullanılabilirlik ilkesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. İnternet hizmetine erişememek bu ilkeyi ihlal eder.

#5. Aşağıdakilerden hangisi saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir?

Cevap: C) Markov zinciri

Açıklama: Markov zinciri, saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir.

#6. Aşağıda verilen durumlardan hangisi veya hangileri 5846 numaralı Fikir ve Sanat Eserleri Kanunu’nda belirtilen bilişim suçlarındandır? - I- Manevi, mali ve bağlantılı haklara tecavüz - II - Kişisel verilerin kaydedilmesi - III - Bilişim sistemine girme

Cevap: C) Yalnız I

Açıklama: 5846 sayılı Fikir ve Sanat Eserleri Kanunu’nda, manevi, mali ve bağlantılı haklara tecavüz, bilişim suçu olarak tanımlanmıştır.

#7. Aşağıdakilerden hangisi yanlıştır?

Cevap: D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.

Açıklama: Bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Kontrol ilkesi bu ana ilkelerden biri değildir.

#8. ---------, bilgi güvenliğinin tesis edilmesi, e-ticaret, dijital halde var olan bilgilerin ve bilgisayar yazılımlarının dağıtımı konularındaki düzenlemeleri kapsamaktadır. - cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: B) Bilgi teknolojisi hukuku

Açıklama: Bilgi teknolojisi hukuku, bilgi güvenliğinin sağlanması, e-ticaret ve dijital bilgilerin dağıtımı gibi konuları düzenler.

#9. Aşağıdakilerden hangisi bir sızma testi türüdür?

Cevap: A) Gri kutu testi

Açıklama: Gri kutu testi, bir sızma testi türüdür.

#10. Aşağıda verilenlerden hangisi veya hangileri saldırı tespit sistemleri (IDS) için doğrudur? - I- Olası bir siber saldırı algılandığında yöneticileri uyarır - II - Ağ trafiğini pasif biçimde takip eder - III - Gerçekleşen olayları kayıt altına almaz

Cevap: B) I ve II

Açıklama: Saldırı tespit sistemleri (IDS), olası bir siber saldırı algılandığında yöneticileri uyarır ve ağ trafiğini pasif biçimde takip eder.

#11. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir? - I. Tavşan - II. Solucan - III. Güve

Cevap: E) I – II

Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.

#12. Aşağıdakilerden hangisi adli bilişim bir alt disiplinidir?

Cevap: E) GPS adli bilişim

Açıklama: Adli bilişim alanında, GPS cihazlarından elde edilen veriler de inceleme konusu olabilir ve bu, GPS adli bilişim olarak adlandırılır.

#13. Aşağıdakilerden hangisi bilgi güvenliği göz önünde bulundurulduğunda insan kaynaklı bir tehdit değildir?

Cevap: D) Deprem sonucunda verilerin tahrip olması

Açıklama: Deprem gibi doğal afetler insan kaynaklı tehditler değildir; bunlar doğal tehditlerdir.

#14. Aşağıdakilerden hangisi bilgi güvenliğinin üç temel ilkesinden birisidir?

Cevap: B) Bütünlük ilkesi

Açıklama: Bilgi güvenliğinin üç temel ilkesi gizlilik, bütünlük ve kullanılabilirliktir.

#15. ----------- bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: E) Ağ geçidi

Açıklama: Ağ geçidi, bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.

#16. Aşağıdakilerden hangisi bir zararlı türüdür?

Cevap: B) Tavşan

Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.

#17. Aşağıdakilerden hangisi 5070 numaralı Elektronik İmza Kanunu’nda yer alan bir bilişim suçudur?

Cevap: E) Elektronik sertifikalarda sahtekarlık

Açıklama: 5070 sayılı Elektronik İmza Kanunu’na göre, elektronik sertifikalarda sahtekarlık yapmak, bilişim suçu olarak kabul edilir.

#18. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?

Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma

Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.

#19. Aşağıdakilerden hangisi bütünlük ilkesini ihlal eder?

Cevap: D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi

Açıklama: Yetkisiz kullanıcıların verileri değiştirmesi, bütünlük ilkesini ihlal eder çünkü verilerin doğruluğu ve tamlığı bozulur.

#20. Aşağıdakilerden hangisi bir saldırı önleme tedbiridir?

Cevap: A) Şirket güvenlik yönergelerine bağlı kalmak

Açıklama: Şirket güvenlik yönergelerine bağlı kalmak, bir saldırı önleme tedbiridir ve çalışanların güvenlik kurallarına uymasını sağlar.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10

Bilişim Etiği ve Hukuku

Bilgisayar Kullanımı ve Etik İlkeler

Bilgisayar etiği, bilgisayarların hırsızlık, siber saldırı veya korsan yazılım kullanımı gibi yasadışı veya etik dışı amaçlarla kullanılmasını kınar. Bilgisayar kullanıcıları, başkalarının bilgisayar çalışmalarına müdahale etmemeli, gizli bilgileri izinsiz kullanmamalı ve bilgisayarları diğer insanları dikkate alarak kullanmalıdır. Etik ilkeler doğrultusunda, bedeli ödenmeyen yazılımlar kullanılmamalı ve kopyalanmamalıdır.

Bilişim Suçları ve Hukuki Düzenlemeler

Bilişim suçları, fiziksel ve coğrafi sınır tanımaması, daha kolay ve hızlı işlenmesi gibi özellikleri ile geleneksel suçlardan ayrılır. Yeni Türk Ceza Kanunu (TCK-5237) ve 5070 sayılı Elektronik İmza Kanunu gibi yasal düzenlemeler, bilişim suçları ile mücadele etmek için çeşitli suç tanımları ve cezai müeyyideler getirmiştir. Örneğin, bilişim sistemine izinsiz olarak girme, sistemdeki verileri değiştirme veya yok etme, elektronik sertifikalarda sahtekarlık yapma gibi eylemler bilişim suçu olarak kabul edilir.

Adli Bilişim ve Delil Toplama

Adli bilişim, elektronik ortamlardan delil toplama, analiz etme ve raporlama süreçlerini kapsar. Faks makineleri, oyun konsolları gibi elektronik cihazlar, adli bilişim çalışmalarında delil elde edilebilecek kaynaklar arasında yer alır. Adli bilişim, GPS cihazlarından elde edilen verilerin incelenmesi gibi alt disiplinleri de içerir. Adli bilişim sürecinde, delillerin toplanması, analiz edilmesi ve raporlanması gibi adımlar önemlidir.

Bilişim Etiği ve Hukuku Çerçevesinde Bilgisayar Kullanımı

Bilgisayar kullanıcıları, etik ilkeler ve hukuki düzenlemeler çerçevesinde bilgisayarlarını kullanmalıdır. Bilgisayar etiği, kullanıcıların sorumluluklarını ve haklarını belirleyerek, bilgisayarların ve internetin doğru kullanımını teşvik eder. Bu sayede, siber güvenlik sağlanabilir ve bilişim suçları ile daha etkili mücadele edilebilir.

Sonuç

Bilişim etiği ve hukuku, bilgisayar teknolojilerinin ve internetin güvenli ve etik kullanımını sağlamak için önemli bir role sahiptir. Kullanıcılar, bilgisayar etiği ilkelerine uyarak ve hukuki düzenlemelere riayet ederek, siber güvenlik tehditlerine karşı daha güçlü bir koruma sağlayabilirler. Adli bilişim ise, bilişim suçları ile mücadelede kritik bir öneme sahiptir ve elektronik delillerin toplanması ve analiz edilmesi süreçlerinde etkin bir şekilde kullanılmalıdır.

@lolonolo_com

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10

Bilişim Etiği ve Hukuku – Ünite 10

1- Aşağıdakilerden hangisi bilgisayar kullanımı ile ilgili etik ilkeleri ihlal etmez?

A) Bilgisayarın hırsızlık amacıyla kullanılması
B) Kişinin, bilgisayarı, diğer insanları dikkate almadan kullanması
C) Korsan yazılım kullanılması
D) Başkalarının bilgisayar çalışmalarına müdahale etmemek
E) Bilgisayarın siber saldırı amacıyla kullanılması

Cevap: D) Başkalarının bilgisayar çalışmalarına müdahale etmemek

Açıklama: Bilgisayar kullanımı ile ilgili etik ilkeler, diğer kullanıcıların haklarına saygı gösterilmesini gerektirir. Başkalarının bilgisayar çalışmalarına müdahale etmemek, bu ilkeleri ihlal etmez.

2- Bilgisayar kullanımı ile ilgili etik ilkeler göz önüne alındığında “Bedeli ödenmeyen yazılımlar … ve … .” cümlesinde boşlukların yerine sırasıyla aşağıdakilerden hangisi gelmelidir?

A) kullanılamaz / silinemez
B) kullanılamaz / kopyalanamaz
C) silinemez / kopyalanamaz
D) silinemez / değiştirilemez
E) kullanılamaz / şifrelenemez

Cevap: B) kullanılamaz / kopyalanamaz

Açıklama: Etik ilkeler doğrultusunda, bedeli ödenmeyen yazılımların kullanılması ve kopyalanması yasaktır.

3- Aşağıdakilerden hangisi bilişim suçlarını geleneksel suçlardan ayıran niteliklerden biri değildir?

A) Topluma zarar vermesi
B) Fiziksel sınır tanımaması
C) Coğrafi sınır tanımaması
D) Bilişim suçu işlemenin daha kolay ve hızlı olması
E) Suçlunun bilgiye erişiminin daha kolay olması

Cevap: A) Topluma zarar vermesi

Açıklama: Bilişim suçları, fiziksel ve coğrafi sınır tanımaması, işlenmesinin daha kolay ve hızlı olması gibi özellikleri ile geleneksel suçlardan ayrılır. Ancak, topluma zarar vermesi, hem bilişim suçları hem de geleneksel suçlar için geçerlidir.

4- “…, bilgi güvenliğinin tesis edilmesi, e-ticaret, dijital halde var olan bilgilerin ve bilgisayar yazılımlarının dağıtımı konularındaki düzenlemeleri kapsamaktadır.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Adli bilişim
B) Bilgi teknolojisi hukuku
C) İnternet hukuku
D) Ceza hukuku
E) Teknoloji hukuku

Cevap: B) Bilgi teknolojisi hukuku

Açıklama: Bilgi teknolojisi hukuku, bilgi güvenliğinin sağlanması, e-ticaret ve dijital bilgilerin dağıtımı gibi konuları düzenler.

5- Aşağıdakilerden hangisi Yeni Türk Ceza Kanunu (TCK-5237) Madde 243’te belirtilen bilişim suçudur?

A) Banka veya kredi kartlarının kötüye kullanılması
B) Sistemi engelleme, bozma, verileri yok etme veya değiştirme
C) Bilişim sistemine girme
D) Elektronik sertifikalarda sahtekarlık
E) İmza oluşturma verilerinin izinsiz kullanımı

Cevap: C) Bilişim sistemine girme

Açıklama: TCK Madde 243’e göre bilişim sistemine izinsiz olarak girme, bilişim suçu olarak tanımlanır ve cezai müeyyideleri bulunmaktadır.

6- Aşağıdakilerden hangisi 5070 numaralı Elektronik İmza Kanunu’nda yer alan bir bilişim suçudur?

A) Elektronik imza taklit etme
B) Banka veya kredi kartlarının kötüye kullanılması
C) Bilişim sistemine girme
D) Teknolojik önlemleri etkisiz kılma
E) Elektronik sertifikalarda sahtekarlık

Cevap: E) Elektronik sertifikalarda sahtekarlık

Açıklama: 5070 sayılı Elektronik İmza Kanunu’na göre, elektronik sertifikalarda sahtekarlık yapmak, bilişim suçu olarak kabul edilir.

7- Aşağıdaki elektronik ortamlardan hangisi veya hangileri adli bilişim çalışmalarında delillerin elde edilebileceği bir kaynak olabilir?

I- Kitaplar
II – Faks makineleri
III – Oyun konsolları
A) Yalnız II
B) I ve II
C) Yalnız III
D) II ve III
E) I ve III

Cevap: D) II ve III

Açıklama: Adli bilişim çalışmalarında, faks makineleri ve oyun konsolları gibi elektronik ortamlardan deliller elde edilebilir.

8- Aşağıdakilerden hangisi adli bilişim bir alt disiplinidir?

A) DNS adli bilişim
B) Siber suç adli bilişimi
C) Siber saldırı adli bilişimi
D) VPN adli bilişim
E) GPS adli bilişim

Cevap: E) GPS adli bilişim

Açıklama: Adli bilişim alanında, GPS cihazlarından elde edilen veriler de inceleme konusu olabilir ve bu, GPS adli bilişim olarak adlandırılır.

9- Aşağıdakilerden hangisi adli bilişim sürecinde yer alan adımlardan birisidir?

A) Delillerin yok edilmesi
B) Raporlama
C) Delillerin dağıtılması
D) Delillerin şifrelenmesi
E) Saldırının tekrar tatbik edilmesi

Cevap: B) Raporlama

Açıklama: Adli bilişim sürecinde, toplanan delillerin analiz edilmesi ve bu analizlerin raporlanması önemli bir adımdır.

10- Aşağıda verilen durumlardan hangisi veya hangileri 5846 numaralı Fikir ve Sanat Eserleri Kanunu’nda belirtilen bilişim suçlarındandır?

I- Manevi, mali ve bağlantılı haklara tecavüz
II – Kişisel verilerin kaydedilmesi
III – Bilişim sistemine girme
A) I ve II
B) I ve III
C) Yalnız I
D) Yalnız II
E) II ve III

Cevap: C) Yalnız I

Açıklama: 5846 sayılı Fikir ve Sanat Eserleri Kanunu’nda, manevi, mali ve bağlantılı haklara tecavüz, bilişim suçu olarak tanımlanmıştır.

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10

Auzef  Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!