Siber Güvenlik 2023-2024 Final Soruları
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Siber Güvenlik 2023-2024 Final Soruları |
---|
#1. Aşağıdakilerden hangisi Avrupa Siber Suç Sözleşmesi’ne göre bilgisayar veri ve sistemlerinin gizliliğine ve bütünlüğüne yönelik suçlardan birisi değildir?
Cevap: B) Sahtekarlık eylemleri
Açıklama: Sahtekarlık eylemleri, Avrupa Siber Suç Sözleşmesi’ne göre bilgisayar veri ve sistemlerinin gizliliğine ve bütünlüğüne yönelik suçlardan biri değildir.
#2. Mehmet, Ahmet’e bir asimetrik şifreleme yöntemi kullanarak bir mesaj iletmek istemektedir. Bu durumda aşağıdakilerden hangisi doğrudur?
Cevap: C) Mehmet, şifrelemek istediği mesajı Ahmet’in açık anahtarı ile şifreler.
Açıklama: Asimetrik şifreleme yönteminde mesajı şifrelemek için alıcının açık anahtarı kullanılır.
#3. Aşağıdakilerden hangisi klasik şifreleme tekniğidir?
Cevap: A) Çok alfabeli şifreleme
Açıklama: Çok alfabeli şifreleme, klasik şifreleme tekniklerinden biridir.
#4. Aşağıdakilerden hangisi güvenli bir kablosuz ağ oluşturmak için yapılması gerekenlerden değildir?
Cevap: E) Wi-Fi Korumalı Kurulum (WPS) özelliğinin devreye alınması
Açıklama: Wi-Fi Korumalı Kurulum (WPS) özelliğinin devreye alınması, güvenli bir kablosuz ağ oluşturmak için yapılmamalıdır.
#5. Karşı tarafa ulaşan şifrelenmiş verinin veya metnin deşifre edilmesi (çözülmesi) işlemi aşağıdakilerden hangisidir?
Cevap: D) Kriptanaliz
Açıklama: Kriptanaliz, şifrelenmiş verinin veya metnin deşifre edilmesi işlemidir.
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
#6. DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi aşağıdakilerden hangisidir?
Cevap: A) 48
Açıklama: DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi 48’dir.
#7. Bilgi güvenliğinin içerdiği temel ilke sayısı aşağıdakilerden hangisidir?
Cevap: A) 3
Açıklama: Bilgi güvenliğinin içerdiği temel ilke sayısı üçtür: Gizlilik, Bütünlük ve Erişilebilirlik.
#8. I. Sızma testini gerçekleştiren kişi ağ hakkında ayrıntılı bilgiye sahiptir II. Sızma testini gerçekleştiren kişi ağ hakkında sınırlı bilgiye sahiptir III. Kurum veya kuruluş içerisinde bulunan kişilerce gerçekleştirilmesinde sakınca yoktur Yukarıda verilen bilgilerden hangisi veya hangileri beyaz kutu sızma testi için doğrudur?
Cevap: C) I ve III
Açıklama: Beyaz kutu sızma testi gerçekleştiren kişi ağ hakkında ayrıntılı bilgiye sahiptir ve kurum veya kuruluş içerisinde bulunan kişilerce gerçekleştirilmesinde sakınca yoktur.
#9. I. Siber uzayın güvenli olması II. Siber uzaya giriş engelinin bulunmaması III. Siber uzayın asimetrisi Yukarıdakilerden hangisi veya hangileri güvenlik açığı nedenlerindendir?
Cevap: C) II ve III
#10. Aşağıdaki matematiksel ifadelerden hangisi Türk alfabesi esas alındığında “k” anahtarına sahip Sezar şifreleme yönteminde şifreleme işlemini temsil etmektedir?
Cevap: B) E(k,P) = (P k) mod 29
Açıklama: Türk alfabesi esas alındığında, Sezar şifreleme yönteminde şifreleme işlemi E(k,P) = (P k) mod 29 olarak temsil edilir.
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
#11. …………., kişiler arasında internet kullanımı sırasında doğan hukuki durumları kapsamaktadır. Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: D) İnternet hukuku
Açıklama: İnternet hukuku, kişiler arasında internet kullanımı sırasında doğan hukuki durumları kapsamaktadır.
#12. I. Evrensel Tak ve Çalıştır (uPnP) özelliği devreye alınmalıdır. II. Ağda güvenlik duvarları kullanılmalıdır. III. Kablosuz yönlendirici gizli moda alınmalıdır. Yukarıdakilerden hangisi veya hangileri güvenli bir kablosuz ağ oluşturmak için yapılması gerekenlerden değildir?
Cevap: E) Yalnız I
Açıklama: Evrensel Tak ve Çalıştır (uPnP) özelliği devre dışı bırakılmalıdır, bu özellik devreye alınmamalıdır.
#13. Aşağıdakilerden hangisi bir sızma testi öncesinde gerçekleştirilir?
Cevap: E) Sistem yöneticisinin isterlerinin belirlenmesi
Açıklama: Sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gerçekleştirilir.
#14. Aşağıdakilerden hangisi casus yazılımın sistemde yarattığı etkilerden biri değildir?
Cevap: A) Mavi ekran hatası alma
Açıklama: Casus yazılım mavi ekran hatasına neden olmaz, genellikle sistem performansını yavaşlatır ve internet bant genişliğini daraltır.
#15. Aşağıdakilerden hangisi bir saldırı düzeltme tedbiridir?
Cevap: B) Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek
Açıklama: Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek, bir saldırı düzeltme tedbiridir.
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
#16. Kişisel Verilerin Korunması Kanununun (KVKK) temel amacı aşağıdakilerden hangisidir?
Cevap: C) Kişilerin korunması
Açıklama: Kişisel Verilerin Korunması Kanununun (KVKK) temel amacı kişilerin korunmasıdır.
#17. Piconet (çok küçük ağ) aşağıdaki teknolojilerin hangisi kullanılarak oluşturulan bir ağ türüdür?
Cevap: D) Bluetooth
Açıklama: Piconet, Bluetooth teknolojisi kullanılarak oluşturulan bir ağ türüdür.
#18. Aşağıdaki seçeneklerden hangisinde kullanıcının izlediği yöntem daha güçlü parola oluşturmasını sağlar?
Cevap: E) Parola içerisinde özel karakterler kullanmak
Açıklama: Parola içerisinde özel karakterler kullanmak, daha güçlü bir parola oluşturulmasını sağlar.
#19. I. Kullanıcıların kimlik bilgilerinin ele geçirilmesi II. Bir web sitesine veya çevrimiçi hizmete erişememe durumu III. Web sitelerinde dosya açılışında büyük gecikmelerin yaşanması durumu Yukarıda yer alan maddelerden hangisi ya da hangileri DoS saldırısına uğrayan bir ağ sistemi için kullanıcıların maruz kalabileceği durumları içermektedir?
Cevap: D) II ve III
Açıklama: DoS saldırısına uğrayan bir ağ sistemi için kullanıcılar bir web sitesine veya çevrimiçi hizmete erişememe durumu ve web sitelerinde dosya açılışında büyük gecikmelerin yaşanması durumlarına maruz kalabilirler.
#20. 3DES yönteminde kullanılan ……… farklı anahtar birbiri ile aynı seçilirse, klasik DES yöntemi elde edilir. Yukarıda verilen cümlede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
Cevap: B) 3
Açıklama: 3DES yönteminde kullanılan 3 farklı anahtar birbiri ile aynı seçilirse, klasik DES yöntemi elde edilir.
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
|
|
Siber Güvenlik 2023-2024 Final Soruları
Auzef Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları
Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları