Siber Güvenlik Final Deneme Sınavı -9
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9
#1. Aşağıda verilen önlemlerden hangileri Rootkitlerden korunmak için uygulanabilir? - I. Ücretsiz yazılımları tercih etmek - II. İşletim sistemindeki güncellemeleri kapatmak - III. Güvenli web sitelerini ziyaret etmek
Cevap: A) Yalnız III
Açıklama: Güvenli web sitelerini ziyaret etmek, rootkitlerden korunmak için alınabilecek önlemlerden biridir. Ücretsiz yazılımları tercih etmek ve işletim sistemindeki güncellemeleri kapatmak ise rootkitlere karşı savunmasız bırakabilir.
#2. Aşağıdaki elektronik ortamlardan hangisi veya hangileri adli bilişim çalışmalarında delillerin elde edilebileceği bir kaynak olabilir? - I- Kitaplar - II - Faks makineleri - III - Oyun konsolları
Cevap: D) II ve III
Açıklama: Adli bilişim çalışmalarında, faks makineleri ve oyun konsolları gibi elektronik ortamlardan deliller elde edilebilir.
#3. Aşağıdakilerden hangisi adli bilişim sürecinde yer alan adımlardan birisidir?
Cevap: B) Raporlama
Açıklama: Adli bilişim sürecinde, toplanan delillerin analiz edilmesi ve bu analizlerin raporlanması önemli bir adımdır.
#4. Aşağıdakilerden hangisi şifreleme ile ilgili bir terim değildir?
Cevap: B) Ön metin
Açıklama: “Ön metin” şifreleme ile ilgili bir terim değildir. Şifreleme ile ilgili terimler arasında gizli anahtar, şifreli metin, düz metin ve şifreleme algoritması bulunmaktadır.
#5. Aşağıdakilerden hangisi kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder?
Cevap: E) Cep telefonu hizmetine erişimin engellenmesi
Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Hizmete erişimin engellenmesi bu ilkeyi ihlal eder.
#6. Aşağıdaki şifreleme yöntemlerinden hangisi birbirleriyle kıyaslandığında en güvensiz yöntemdir?
Cevap: D) Sezar şifreleme
Açıklama: Sezar şifreleme yöntemi, basitliği ve tahmin edilebilirliği nedeniyle en güvensiz şifreleme yöntemlerinden biridir.
#7. - Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık - tanımını aşağıdakilerden hangisi karşılar?
Cevap: C) Güvenlik açığı
Açıklama: Güvenlik açığı, bir tehdidin gerçekleşmesine veya varlık üzerinde etkisi olmasına izin veren zayıflıktır.
#8. Aşağıda yer alan şifreleme yöntemlerinden hangisi klasik şifreleme yöntemlerinden birisi değildir?
Cevap: E) RSA
Açıklama: RSA, modern bir şifreleme yöntemidir ve klasik şifreleme yöntemlerinden biri değildir. Klasik şifreleme yöntemleri arasında Sezar, Playfair, Vijener ve Hill şifreleme yöntemleri bulunmaktadır.
#9. Aşağıdakilerden hangisi Yeni Türk Ceza Kanunu (TCK-5237) Madde 243’te belirtilen bilişim suçudur?
Cevap: C) Bilişim sistemine girme
Açıklama: TCK Madde 243’e göre bilişim sistemine izinsiz olarak girme, bilişim suçu olarak tanımlanır ve cezai müeyyideleri bulunmaktadır.
#10. - Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisi - tanımını aşağıdakilerden hangisi karşılar?
Cevap: A) Erişim
Açıklama: Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.
#11. Aşağıdakilerden hangisi bir zararlı türü değildir?
Cevap: C) Kurt
Açıklama: Kurt (worm), aslında bir zararlı yazılım türüdür. Bu nedenle “kurt” seçeneği yanlıştır. Diğer seçenekler (virüs, truva atı, casus yazılım, rootkit) ise çeşitli zararlı yazılım türleridir.
#12. Pratikte İnternet’e bağlanan her bilgisayar veya cihaz ------- Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: A) risk altındadır.
Açıklama: İnternet’e bağlanan her bilgisayar veya cihaz çeşitli siber tehditler ve risklerle karşı karşıya kalabilir.
#13. Aşağıdakilerden hangisi casus yazılımlardan korunmak için alınabilecek önlemlerden değildir?
Cevap: E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak
Açıklama: Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak, casus yazılımlara karşı bir önlem değildir. Aksine, güvenlik seviyesini yüksek tutmak, casus yazılımlardan korunmanın yollarından biridir.
#14. Aşağıdakilerden hangisi bilgisayar kullanımı ile ilgili etik ilkeleri ihlal etmez?
Cevap: D) Başkalarının bilgisayar çalışmalarına müdahale etmemek
Açıklama: Bilgisayar kullanımı ile ilgili etik ilkeler, diğer kullanıcıların haklarına saygı gösterilmesini gerektirir. Başkalarının bilgisayar çalışmalarına müdahale etmemek, bu ilkeleri ihlal etmez.
#15. Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla -------- faydalanılır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: D) Zombilerden
Açıklama: Zombiler (zombies), DDoS saldırılarında kullanılan bilgisayarlardır. Bu bilgisayarlar, saldırganlar tarafından ele geçirilerek hedef sunucuya yoğun istek gönderir ve sunucunun hizmet dışı kalmasına neden olur.
#16. - Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur. - şeklinde tanımlanan zararlı türü aşağıdakilerden hangisidir?
Cevap: A) Truva atı
Açıklama: Truva atı (Trojan horse), yararlı bir yazılım gibi görünerek bilgisayara yüklenen zararlı bir koddur. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.
#17. Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “BULUT” kelimesinin anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş halidir?
Cevap: E) ÇVNVÜ
Açıklama: Anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak “BULUT” kelimesi “ÇVNVÜ” olarak şifrelenir.
#18. Bir düz metin, Türk alfabesi göz önünde bulundurularak ve anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş ve “OSUZ” kelimesi elde edilmiştir. Aşağıdakilerden hangisi söz konusu şifreli kelimenin deşifrelenmiş halidir?
Cevap: B) KORU
Açıklama: Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş “OSUZ” kelimesinin deşifrelenmiş hali “KORU”dur.
#19. Aşağıdakilerden hangisi bilişim suçlarını geleneksel suçlardan ayıran niteliklerden biri değildir?
Cevap: A) Topluma zarar vermesi
Açıklama: Bilişim suçları, fiziksel ve coğrafi sınır tanımaması, işlenmesinin daha kolay ve hızlı olması gibi özellikleri ile geleneksel suçlardan ayrılır. Ancak, topluma zarar vermesi, hem bilişim suçları hem de geleneksel suçlar için geçerlidir.
#20. Aşağıdakilerden hangisi bilgi güvenliği ile ilgili bir terim değildir?
Cevap: E) Saydamlık ilkesi
Açıklama: Saydamlık ilkesi, bilgi güvenliği ile ilgili ana terimlerden biri değildir. Bilgi güvenliğinde ana terimler gizlilik, bütünlük ve kullanılabilirliktir.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9
HD Quiz powered by harmonic design
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9 |
---|
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9
@lolonolo_com |
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9
|
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9
|
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9
Auzef Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları
Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları