auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Final Deneme Sınavı -9

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9

#1. Aşağıda verilen önlemlerden hangileri Rootkitlerden korunmak için uygulanabilir? - I. Ücretsiz yazılımları tercih etmek - II. İşletim sistemindeki güncellemeleri kapatmak - III. Güvenli web sitelerini ziyaret etmek

Cevap: A) Yalnız III

Açıklama: Güvenli web sitelerini ziyaret etmek, rootkitlerden korunmak için alınabilecek önlemlerden biridir. Ücretsiz yazılımları tercih etmek ve işletim sistemindeki güncellemeleri kapatmak ise rootkitlere karşı savunmasız bırakabilir.

#2. Aşağıdaki elektronik ortamlardan hangisi veya hangileri adli bilişim çalışmalarında delillerin elde edilebileceği bir kaynak olabilir? - I- Kitaplar - II - Faks makineleri - III - Oyun konsolları

Cevap: D) II ve III

Açıklama: Adli bilişim çalışmalarında, faks makineleri ve oyun konsolları gibi elektronik ortamlardan deliller elde edilebilir.

#3. Aşağıdakilerden hangisi adli bilişim sürecinde yer alan adımlardan birisidir?

Cevap: B) Raporlama

Açıklama: Adli bilişim sürecinde, toplanan delillerin analiz edilmesi ve bu analizlerin raporlanması önemli bir adımdır.

#4. Aşağıdakilerden hangisi şifreleme ile ilgili bir terim değildir?

Cevap: B) Ön metin

Açıklama: “Ön metin” şifreleme ile ilgili bir terim değildir. Şifreleme ile ilgili terimler arasında gizli anahtar, şifreli metin, düz metin ve şifreleme algoritması bulunmaktadır.

#5. Aşağıdakilerden hangisi kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder?

Cevap: E) Cep telefonu hizmetine erişimin engellenmesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Hizmete erişimin engellenmesi bu ilkeyi ihlal eder.

#6. Aşağıdaki şifreleme yöntemlerinden hangisi birbirleriyle kıyaslandığında en güvensiz yöntemdir?

Cevap: D) Sezar şifreleme

Açıklama: Sezar şifreleme yöntemi, basitliği ve tahmin edilebilirliği nedeniyle en güvensiz şifreleme yöntemlerinden biridir.

#7. - Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık - tanımını aşağıdakilerden hangisi karşılar?

Cevap: C) Güvenlik açığı

Açıklama: Güvenlik açığı, bir tehdidin gerçekleşmesine veya varlık üzerinde etkisi olmasına izin veren zayıflıktır.

#8. Aşağıda yer alan şifreleme yöntemlerinden hangisi klasik şifreleme yöntemlerinden birisi değildir?

Cevap: E) RSA

Açıklama: RSA, modern bir şifreleme yöntemidir ve klasik şifreleme yöntemlerinden biri değildir. Klasik şifreleme yöntemleri arasında Sezar, Playfair, Vijener ve Hill şifreleme yöntemleri bulunmaktadır.

#9. Aşağıdakilerden hangisi Yeni Türk Ceza Kanunu (TCK-5237) Madde 243’te belirtilen bilişim suçudur?

Cevap: C) Bilişim sistemine girme

Açıklama: TCK Madde 243’e göre bilişim sistemine izinsiz olarak girme, bilişim suçu olarak tanımlanır ve cezai müeyyideleri bulunmaktadır.

#10. - Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisi - tanımını aşağıdakilerden hangisi karşılar?

Cevap: A) Erişim

Açıklama: Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.

#11. Aşağıdakilerden hangisi bir zararlı türü değildir?

Cevap: C) Kurt

Açıklama: Kurt (worm), aslında bir zararlı yazılım türüdür. Bu nedenle “kurt” seçeneği yanlıştır. Diğer seçenekler (virüs, truva atı, casus yazılım, rootkit) ise çeşitli zararlı yazılım türleridir.

#12. Pratikte İnternet’e bağlanan her bilgisayar veya cihaz ------- Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: A) risk altındadır.

Açıklama: İnternet’e bağlanan her bilgisayar veya cihaz çeşitli siber tehditler ve risklerle karşı karşıya kalabilir.

#13. Aşağıdakilerden hangisi casus yazılımlardan korunmak için alınabilecek önlemlerden değildir?

Cevap: E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak

Açıklama: Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak, casus yazılımlara karşı bir önlem değildir. Aksine, güvenlik seviyesini yüksek tutmak, casus yazılımlardan korunmanın yollarından biridir.

#14. Aşağıdakilerden hangisi bilgisayar kullanımı ile ilgili etik ilkeleri ihlal etmez?

Cevap: D) Başkalarının bilgisayar çalışmalarına müdahale etmemek

Açıklama: Bilgisayar kullanımı ile ilgili etik ilkeler, diğer kullanıcıların haklarına saygı gösterilmesini gerektirir. Başkalarının bilgisayar çalışmalarına müdahale etmemek, bu ilkeleri ihlal etmez.

#15. Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla -------- faydalanılır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Zombilerden

Açıklama: Zombiler (zombies), DDoS saldırılarında kullanılan bilgisayarlardır. Bu bilgisayarlar, saldırganlar tarafından ele geçirilerek hedef sunucuya yoğun istek gönderir ve sunucunun hizmet dışı kalmasına neden olur.

#16. - Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur. - şeklinde tanımlanan zararlı türü aşağıdakilerden hangisidir?

Cevap: A) Truva atı

Açıklama: Truva atı (Trojan horse), yararlı bir yazılım gibi görünerek bilgisayara yüklenen zararlı bir koddur. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

#17. Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “BULUT” kelimesinin anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş halidir?

Cevap: E) ÇVNVÜ

Açıklama: Anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak “BULUT” kelimesi “ÇVNVÜ” olarak şifrelenir.

#18. Bir düz metin, Türk alfabesi göz önünde bulundurularak ve anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş ve “OSUZ” kelimesi elde edilmiştir. Aşağıdakilerden hangisi söz konusu şifreli kelimenin deşifrelenmiş halidir?

Cevap: B) KORU

Açıklama: Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş “OSUZ” kelimesinin deşifrelenmiş hali “KORU”dur.

#19. Aşağıdakilerden hangisi bilişim suçlarını geleneksel suçlardan ayıran niteliklerden biri değildir?

Cevap: A) Topluma zarar vermesi

Açıklama: Bilişim suçları, fiziksel ve coğrafi sınır tanımaması, işlenmesinin daha kolay ve hızlı olması gibi özellikleri ile geleneksel suçlardan ayrılır. Ancak, topluma zarar vermesi, hem bilişim suçları hem de geleneksel suçlar için geçerlidir.

#20. Aşağıdakilerden hangisi bilgi güvenliği ile ilgili bir terim değildir?

Cevap: E) Saydamlık ilkesi

Açıklama: Saydamlık ilkesi, bilgi güvenliği ile ilgili ana terimlerden biri değildir. Bilgi güvenliğinde ana terimler gizlilik, bütünlük ve kullanılabilirliktir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9

Modern Şifreleme Yöntemleri

Modern şifreleme yöntemleri, güvenli veri iletimi ve depolanması için kritik öneme sahiptir. Bu yöntemler arasında RSA, DES, RC4 ve AES gibi çeşitli algoritmalar bulunmaktadır. Bu şifreleme yöntemleri, güvenliği sağlamak için matematiksel fonksiyonlara dayanır ve genellikle iki ana gruba ayrılır: simetrik ve asimetrik şifreleme yöntemleri.

Simetrik ve Asimetrik Şifreleme

Simetrik şifreleme yöntemlerinde, veri veya metinleri şifrelemek ve şifresini çözmek için aynı gizli anahtar kullanılır. DES ve AES, simetrik şifreleme yöntemlerine örnek olarak verilebilir. Asimetrik şifreleme yöntemlerinde ise iki farklı anahtar kullanılır: açık anahtar ve gizli anahtar. RSA ve DSA, asimetrik şifreleme yöntemlerine örnektir.

Blok ve Akış Şifreleme

Blok şifreleme yöntemleri, veriyi sabit boyutlu bloklar halinde şifreler. DES ve 3DES, blok şifreleme yöntemlerine örnek olarak verilebilir. Akış şifreleme yöntemleri ise veriyi bit veya bayt seviyesinde sürekli olarak şifreler. RC4, akış şifreleme yöntemlerine örnektir.

DES Algoritması

DES (Data Encryption Standard), 64 bitlik metin blokları ve 56 bitlik anahtar uzunluğu ile çalışan bir blok şifreleme yöntemidir. DES, yer değiştirme ve permütasyon işlemlerine dayanır ve yüksek güvenlik sağlar.

Asimetrik Şifreleme Algoritmaları

Asimetrik şifreleme algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. Bu yöntemlerde, alıcının biri açık anahtar, diğeri gizli anahtar olmak üzere iki anahtarı vardır. Açık anahtar, herkese açıkken, gizli anahtar sadece alıcıya özeldir.

Akış Şifreleme

Akış şifreleme yöntemleri, verilen bir düz metnin bloklar halinde değil, sürekli olarak şifrelendiği yöntemlerdir. RC4, akış şifreleme yöntemlerine örnek olarak verilebilir.

@lolonolo_com

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9

Ünite 9

1- Aşağıdakilerden hangisi modern şifreleme yöntemlerinden birisi değildir?

A) RSA
B) DES
C) Vijener şifreleme
D) RC4
E) AES

Cevap: C) Vijener şifreleme

Açıklama: Vijener şifreleme, klasik bir şifreleme yöntemidir ve modern şifreleme yöntemleri arasında yer almaz. Modern şifreleme yöntemleri arasında RSA, DES, RC4 ve AES bulunmaktadır.

2- Veri veya metinleri şifrelemek ve şifresini çözmek için aynı gizli anahtarın kullanıldığı şifreleme yöntemleri için aşağıdakilerden hangisi doğrudur?

A) Bu yöntemlere simetrik şifreleme yöntemleri denir.
B) RSA şifreleme yöntemi bu yöntemlerden birisidir.
C) Bu yöntemlere asimetrik şifreleme yöntemleri denir.
D) Bu yöntemlerde açık anahtar kullanılır.
E) Bu yöntemlerde iki farklı anahtar kullanılmaktadır.

Cevap: A) Bu yöntemlere simetrik şifreleme yöntemleri denir.

Açıklama: Aynı gizli anahtarın kullanıldığı şifreleme yöntemlerine simetrik şifreleme yöntemleri denir. RSA ise bir asimetrik şifreleme yöntemidir.

3- Aşağıdakilerden hangisi blok şifreleme yöntemlerinden birisidir?

A) RC4
B) SEAL
C) Sezar şifreleme
D) Vijener şifreleme
E) DES

Cevap: E) DES

Açıklama: DES, bir blok şifreleme yöntemidir. Blok şifreleme yöntemleri, veriyi sabit boyutlu bloklar halinde şifreler. RC4 ise bir akış şifreleme yöntemidir.

4- DES algoritmasında kullanılan anahtarın uzunluğu kaç bittir?

A) 64
B) 56
C) 32
D) 128
E) 168

Cevap: B) 56

Açıklama: DES algoritmasında kullanılan anahtarın uzunluğu 56 bittir. Ancak, anahtarın tamamı 64 bit olarak belirtilse de, 8 bitlik bir kontrol biti bulunmaktadır.

5- Aşağıda verilen bilgilerden hangisi doğrudur?

A) DES, bir akış şifreleme yöntemidir.
B) AES, bir klasik şifreleme yöntemidir.
C) 3DES, bir blok şifreleme yöntemidir.
D) RSA, tek anahtarlı bir şifreleme yöntemidir.
E) RC4, bir akış şifreleme yöntemidir.

Cevap: C) 3DES, bir blok şifreleme yöntemidir.

Açıklama: 3DES, DES algoritmasının geliştirilmiş hali olup, bir blok şifreleme yöntemidir. RC4 ise bir akış şifreleme yöntemidir.

6- “… algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Simetrik şifreleme
B) Blok şifreleme
C) Akış şifreleme
D) Asimetrik şifreleme
E) Klasik şifreleme

Cevap: D) Asimetrik şifreleme

Açıklama: Asimetrik şifreleme algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. Bu yöntemlerde iki farklı anahtar (açık ve gizli anahtar) kullanılır.

7- “Açık anahtarlı şifreleme yöntemlerinde, alıcının biri … ve diğeri … anahtar olmak üzere iki anahtarı vardır.” cümlesinde yer alan boşluklara aşağıdakilerden hangisi gelmelidir?

A) kısa – uzun
B) açık – gizli
C) zayıf – güçlü
D) kalıcı – geçici
E) tek – çift

Cevap: B) açık – gizli

Açıklama: Açık anahtarlı şifreleme yöntemlerinde, alıcının biri açık anahtar, diğeri gizli anahtar olmak üzere iki anahtarı vardır. Açık anahtar, herkese açıkken, gizli anahtar sadece alıcıya özeldir.

8- DES algoritmasında kullanılan metin bloğunun uzunluğu kaç bittir?

A) 128
B) 24
C) 64
D) 48
E) 96

Cevap: C) 64

Açıklama: DES algoritmasında kullanılan metin bloğunun uzunluğu 64 bittir. DES, veriyi 64 bitlik bloklar halinde şifreler.

9- “Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere … yöntemleri denir.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) modern şifreleme
B) asimetrik şifreleme
C) simetrik şifreleme
D) blok şifreleme
E) akış şifreleme

Cevap: E) akış şifreleme

Açıklama: Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere akış şifreleme yöntemleri denir. Bu yöntemler, veriyi bit veya bayt seviyesinde sürekli olarak şifreler.

10- Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden birisidir?

A) AES
B) 3DES
C) RC4
D) DSA
E) DES

Cevap: D) DSA

Açıklama: DSA (Dijital İmza Algoritması), bir asimetrik şifreleme yöntemidir. Asimetrik şifreleme yöntemlerinde iki farklı anahtar kullanılır: açık anahtar ve gizli anahtar.

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Siber Güvenlik Final Sınav Soruları Deneme Sınavı -9

Auzef  Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!