Siber Güvenlik Final Deneme Sınavı -10
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10
#1. Bilgisayar kullanımı ile ilgili etik ilkeler göz önüne alındığında - Bedeli ödenmeyen yazılımlar -------- ve -------- . - cümlesinde boşlukların yerine sırasıyla aşağıdakilerden hangisi gelmelidir?
Cevap: B) kullanılamaz / kopyalanamaz
Açıklama: Etik ilkeler doğrultusunda, bedeli ödenmeyen yazılımların kullanılması ve kopyalanması yasaktır.
#2. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?
Cevap: C) Melezler
Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.
#3. ------- genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: D) Casus yazılım
Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.
#4. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi aşağıdaki ilkelerden hangisini ihlal eder?
Cevap: B) Kullanılabilirlik ilkesi
Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. İnternet hizmetine erişememek bu ilkeyi ihlal eder.
#5. Aşağıdakilerden hangisi saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir?
Cevap: C) Markov zinciri
Açıklama: Markov zinciri, saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir.
#6. Aşağıda verilen durumlardan hangisi veya hangileri 5846 numaralı Fikir ve Sanat Eserleri Kanunu’nda belirtilen bilişim suçlarındandır? - I- Manevi, mali ve bağlantılı haklara tecavüz - II - Kişisel verilerin kaydedilmesi - III - Bilişim sistemine girme
Cevap: C) Yalnız I
Açıklama: 5846 sayılı Fikir ve Sanat Eserleri Kanunu’nda, manevi, mali ve bağlantılı haklara tecavüz, bilişim suçu olarak tanımlanmıştır.
#7. Aşağıdakilerden hangisi yanlıştır?
Cevap: D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.
Açıklama: Bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Kontrol ilkesi bu ana ilkelerden biri değildir.
#8. ---------, bilgi güvenliğinin tesis edilmesi, e-ticaret, dijital halde var olan bilgilerin ve bilgisayar yazılımlarının dağıtımı konularındaki düzenlemeleri kapsamaktadır. - cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: B) Bilgi teknolojisi hukuku
Açıklama: Bilgi teknolojisi hukuku, bilgi güvenliğinin sağlanması, e-ticaret ve dijital bilgilerin dağıtımı gibi konuları düzenler.
#9. Aşağıdakilerden hangisi bir sızma testi türüdür?
Cevap: A) Gri kutu testi
Açıklama: Gri kutu testi, bir sızma testi türüdür.
#10. Aşağıda verilenlerden hangisi veya hangileri saldırı tespit sistemleri (IDS) için doğrudur? - I- Olası bir siber saldırı algılandığında yöneticileri uyarır - II - Ağ trafiğini pasif biçimde takip eder - III - Gerçekleşen olayları kayıt altına almaz
Cevap: B) I ve II
Açıklama: Saldırı tespit sistemleri (IDS), olası bir siber saldırı algılandığında yöneticileri uyarır ve ağ trafiğini pasif biçimde takip eder.
#11. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir? - I. Tavşan - II. Solucan - III. Güve
Cevap: E) I – II
Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.
#12. Aşağıdakilerden hangisi adli bilişim bir alt disiplinidir?
Cevap: E) GPS adli bilişim
Açıklama: Adli bilişim alanında, GPS cihazlarından elde edilen veriler de inceleme konusu olabilir ve bu, GPS adli bilişim olarak adlandırılır.
#13. Aşağıdakilerden hangisi bilgi güvenliği göz önünde bulundurulduğunda insan kaynaklı bir tehdit değildir?
Cevap: D) Deprem sonucunda verilerin tahrip olması
Açıklama: Deprem gibi doğal afetler insan kaynaklı tehditler değildir; bunlar doğal tehditlerdir.
#14. Aşağıdakilerden hangisi bilgi güvenliğinin üç temel ilkesinden birisidir?
Cevap: B) Bütünlük ilkesi
Açıklama: Bilgi güvenliğinin üç temel ilkesi gizlilik, bütünlük ve kullanılabilirliktir.
#15. ----------- bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: E) Ağ geçidi
Açıklama: Ağ geçidi, bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.
#16. Aşağıdakilerden hangisi bir zararlı türüdür?
Cevap: B) Tavşan
Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.
#17. Aşağıdakilerden hangisi 5070 numaralı Elektronik İmza Kanunu’nda yer alan bir bilişim suçudur?
Cevap: E) Elektronik sertifikalarda sahtekarlık
Açıklama: 5070 sayılı Elektronik İmza Kanunu’na göre, elektronik sertifikalarda sahtekarlık yapmak, bilişim suçu olarak kabul edilir.
#18. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?
Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma
Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.
#19. Aşağıdakilerden hangisi bütünlük ilkesini ihlal eder?
Cevap: D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi
Açıklama: Yetkisiz kullanıcıların verileri değiştirmesi, bütünlük ilkesini ihlal eder çünkü verilerin doğruluğu ve tamlığı bozulur.
#20. Aşağıdakilerden hangisi bir saldırı önleme tedbiridir?
Cevap: A) Şirket güvenlik yönergelerine bağlı kalmak
Açıklama: Şirket güvenlik yönergelerine bağlı kalmak, bir saldırı önleme tedbiridir ve çalışanların güvenlik kurallarına uymasını sağlar.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10
HD Quiz powered by harmonic design
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10 |
---|
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10
@lolonolo_com |
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10
|
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10
|
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -10
Auzef Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları
Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları