auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik 2023-2024 Final Soruları

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik 2023-2024 Final Soruları

#1. Mehmet, Ahmet’e bir asimetrik şifreleme yöntemi kullanarak bir mesaj iletmek istemektedir. Bu durumda aşağıdakilerden hangisi doğrudur?

Cevap: C) Mehmet, şifrelemek istediği mesajı Ahmet’in açık anahtarı ile şifreler.

Açıklama: Asimetrik şifreleme yönteminde mesajı şifrelemek için alıcının açık anahtarı kullanılır.

#2. Aşağıdakilerden hangisi bir saldırı düzeltme tedbiridir?

Cevap: B) Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek

Açıklama: Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek, bir saldırı düzeltme tedbiridir.

#3. Aşağıdakilerden hangisi klasik şifreleme tekniğidir?

Cevap: A) Çok alfabeli şifreleme

Açıklama: Çok alfabeli şifreleme, klasik şifreleme tekniklerinden biridir.

#4. Kişisel Verilerin Korunması Kanununun (KVKK) temel amacı aşağıdakilerden hangisidir?

Cevap: C) Kişilerin korunması

Açıklama: Kişisel Verilerin Korunması Kanununun (KVKK) temel amacı kişilerin korunmasıdır.

#5. Aşağıdakilerden hangisi güvenli bir kablosuz ağ oluşturmak için yapılması gerekenlerden değildir?

Cevap: E) Wi-Fi Korumalı Kurulum (WPS) özelliğinin devreye alınması

Açıklama: Wi-Fi Korumalı Kurulum (WPS) özelliğinin devreye alınması, güvenli bir kablosuz ağ oluşturmak için yapılmamalıdır.

#6. Aşağıdakilerden hangisi casus yazılımın sistemde yarattığı etkilerden biri değildir?

Cevap: A) Mavi ekran hatası alma

Açıklama: Casus yazılım mavi ekran hatasına neden olmaz, genellikle sistem performansını yavaşlatır ve internet bant genişliğini daraltır.

#7. DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi aşağıdakilerden hangisidir?

Cevap: A) 48

Açıklama: DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi 48’dir.

#8. I. Sızma testini gerçekleştiren kişi ağ hakkında ayrıntılı bilgiye sahiptir II. Sızma testini gerçekleştiren kişi ağ hakkında sınırlı bilgiye sahiptir III. Kurum veya kuruluş içerisinde bulunan kişilerce gerçekleştirilmesinde sakınca yoktur Yukarıda verilen bilgilerden hangisi veya hangileri beyaz kutu sızma testi için doğrudur?

Cevap: C) I ve III

Açıklama: Beyaz kutu sızma testi gerçekleştiren kişi ağ hakkında ayrıntılı bilgiye sahiptir ve kurum veya kuruluş içerisinde bulunan kişilerce gerçekleştirilmesinde sakınca yoktur.

#9. Aşağıdakilerden hangisi bir sızma testi öncesinde gerçekleştirilir?

Cevap: E) Sistem yöneticisinin isterlerinin belirlenmesi

Açıklama: Sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gerçekleştirilir.

#10. I. Siber uzayın güvenli olması II. Siber uzaya giriş engelinin bulunmaması III. Siber uzayın asimetrisi Yukarıdakilerden hangisi veya hangileri güvenlik açığı nedenlerindendir?

Cevap: C) II ve III

#11. 3DES yönteminde kullanılan ......... farklı anahtar birbiri ile aynı seçilirse, klasik DES yöntemi elde edilir. Yukarıda verilen cümlede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Cevap: B) 3

Açıklama: 3DES yönteminde kullanılan 3 farklı anahtar birbiri ile aynı seçilirse, klasik DES yöntemi elde edilir.

#12. I. Kullanıcıların kimlik bilgilerinin ele geçirilmesi II. Bir web sitesine veya çevrimiçi hizmete erişememe durumu III. Web sitelerinde dosya açılışında büyük gecikmelerin yaşanması durumu Yukarıda yer alan maddelerden hangisi ya da hangileri DoS saldırısına uğrayan bir ağ sistemi için kullanıcıların maruz kalabileceği durumları içermektedir?

Cevap: D) II ve III

Açıklama: DoS saldırısına uğrayan bir ağ sistemi için kullanıcılar bir web sitesine veya çevrimiçi hizmete erişememe durumu ve web sitelerinde dosya açılışında büyük gecikmelerin yaşanması durumlarına maruz kalabilirler.

#13. Karşı tarafa ulaşan şifrelenmiş verinin veya metnin deşifre edilmesi (çözülmesi) işlemi aşağıdakilerden hangisidir?

Cevap: D) Kriptanaliz

Açıklama: Kriptanaliz, şifrelenmiş verinin veya metnin deşifre edilmesi işlemidir.

#14. Aşağıdaki matematiksel ifadelerden hangisi Türk alfabesi esas alındığında “k” anahtarına sahip Sezar şifreleme yönteminde şifreleme işlemini temsil etmektedir?

Cevap: B) E(k,P) = (P k) mod 29

Açıklama: Türk alfabesi esas alındığında, Sezar şifreleme yönteminde şifreleme işlemi E(k,P) = (P k) mod 29 olarak temsil edilir.

#15. Bilgi güvenliğinin içerdiği temel ilke sayısı aşağıdakilerden hangisidir?

Cevap: A) 3

Açıklama: Bilgi güvenliğinin içerdiği temel ilke sayısı üçtür: Gizlilik, Bütünlük ve Erişilebilirlik.

#16. Aşağıdakilerden hangisi Avrupa Siber Suç Sözleşmesi’ne göre bilgisayar veri ve sistemlerinin gizliliğine ve bütünlüğüne yönelik suçlardan birisi değildir?

Cevap: B) Sahtekarlık eylemleri

Açıklama: Sahtekarlık eylemleri, Avrupa Siber Suç Sözleşmesi’ne göre bilgisayar veri ve sistemlerinin gizliliğine ve bütünlüğüne yönelik suçlardan biri değildir.

#17. Aşağıdaki seçeneklerden hangisinde kullanıcının izlediği yöntem daha güçlü parola oluşturmasını sağlar?

Cevap: E) Parola içerisinde özel karakterler kullanmak

Açıklama: Parola içerisinde özel karakterler kullanmak, daha güçlü bir parola oluşturulmasını sağlar.

#18. Piconet (çok küçük ağ) aşağıdaki teknolojilerin hangisi kullanılarak oluşturulan bir ağ türüdür?

Cevap: D) Bluetooth

Açıklama: Piconet, Bluetooth teknolojisi kullanılarak oluşturulan bir ağ türüdür.

#19. I. Evrensel Tak ve Çalıştır (uPnP) özelliği devreye alınmalıdır. II. Ağda güvenlik duvarları kullanılmalıdır. III. Kablosuz yönlendirici gizli moda alınmalıdır. Yukarıdakilerden hangisi veya hangileri güvenli bir kablosuz ağ oluşturmak için yapılması gerekenlerden değildir?

Cevap: E) Yalnız I

Açıklama: Evrensel Tak ve Çalıştır (uPnP) özelliği devre dışı bırakılmalıdır, bu özellik devreye alınmamalıdır.

#20. ............., kişiler arasında internet kullanımı sırasında doğan hukuki durumları kapsamaktadır. Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) İnternet hukuku

Açıklama: İnternet hukuku, kişiler arasında internet kullanımı sırasında doğan hukuki durumları kapsamaktadır.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-
Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik 2023-2024 Final Soruları

1. Karşı tarafa ulaşan şifrelenmiş verinin veya metnin deşifre edilmesi (çözülmesi) işlemi aşağıdakilerden hangisidir?

A) Kriptografi
B) Anahtarlama
C) Kaba kuvvet saldırısı
D) Kriptanaliz
E) Düz metin

Cevap: D) Kriptanaliz

Açıklama: Kriptanaliz, şifrelenmiş verinin veya metnin deşifre edilmesi işlemidir.

2. Piconet (çok küçük ağ) aşağıdaki teknolojilerin hangisi kullanılarak oluşturulan bir ağ türüdür?

A) Wi-Fi
B) RFID
C) Kızılötesi
D) Bluetooth
E) NFC

Cevap: D) Bluetooth

Açıklama: Piconet, Bluetooth teknolojisi kullanılarak oluşturulan bir ağ türüdür.

3. I. Siber uzayın güvenli olması II. Siber uzaya giriş engelinin bulunmaması III. Siber uzayın asimetrisi
Yukarıdakilerden hangisi veya hangileri güvenlik açığı nedenlerindendir?

A) Yalnız III
B) I ve III
C) II ve III
D) I ve II
E) Yalnız II

Cevap: C) II ve III

Açıklama:

4. Mehmet, Ahmet’e bir asimetrik şifreleme yöntemi kullanarak bir mesaj iletmek istemektedir. Bu durumda aşağıdakilerden hangisi doğrudur?

A) Ahmet, Mehmet’in gönderdiği şifreli mesajı Mehmet’in gizli anahtarı ile çözer.
B) Ahmet, Mehmet’in gönderdiği şifreli mesajı kendi açık anahtarı ile çözer.
C) Mehmet, şifrelemek istediği mesajı Ahmet’in açık anahtarı ile şifreler.
D) Mehmet, şifrelemek istediği mesajı kendi gizli anahtarını kullanarak şifreler.
E) Mehmet, şifrelemek istediği mesajı Ahmet’in gizli anahtarını kullanarak şifreler.

Cevap: C) Mehmet, şifrelemek istediği mesajı Ahmet’in açık anahtarı ile şifreler.

Açıklama: Asimetrik şifreleme yönteminde mesajı şifrelemek için alıcının açık anahtarı kullanılır.

5. 3DES yönteminde kullanılan ……… farklı anahtar birbiri ile aynı seçilirse, klasik DES yöntemi elde edilir. Yukarıda verilen cümlede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

A) 2
B) 3
C) 5
D) 4
E) 6

Cevap: B) 3

Açıklama: 3DES yönteminde kullanılan 3 farklı anahtar birbiri ile aynı seçilirse, klasik DES yöntemi elde edilir.

6. Aşağıdaki matematiksel ifadelerden hangisi Türk alfabesi esas alındığında “k” anahtarına sahip Sezar şifreleme yönteminde şifreleme işlemini temsil etmektedir?

A) E(k,P) = (k­P) mod 29
B) E(k,P) = (P+k) mod 29
C) E(k,P) = (P-k) mod 28
D) E(k,P) = (P+k) mod 28
E) E(k,P) = (P-k) mod 29

Cevap: B) E(k,P) = (P+k) mod 29

Açıklama: Türk alfabesi esas alındığında, Sezar şifreleme yönteminde şifreleme işlemi E(k,P) = (P+k) mod 29 olarak temsil edilir.

7. I. Kullanıcıların kimlik bilgilerinin ele geçirilmesi II. Bir web sitesine veya çevrimiçi hizmete erişememe durumu III. Web sitelerinde dosya açılışında büyük gecikmelerin yaşanması durumu
Yukarıda yer alan maddelerden hangisi ya da hangileri DoS saldırısına uğrayan bir ağ sistemi için kullanıcıların maruz kalabileceği durumları içermektedir?

A) I ve III
B) I ve II
C) Yalnız III
D) II ve III
E) Yalnız I

Cevap: D) II ve III

Açıklama: DoS saldırısına uğrayan bir ağ sistemi için kullanıcılar bir web sitesine veya çevrimiçi hizmete erişememe durumu ve web sitelerinde dosya açılışında büyük gecikmelerin yaşanması durumlarına maruz kalabilirler.

8. I . Evrensel Tak ve Çalıştır (uPnP) özelliği devreye alınmalıdır. II . Ağda güvenlik duvarları kullanılmalıdır. III . Kablosuz yönlendirici gizli moda alınmalıdır. Yukarıdakilerden hangisi veya hangileri güvenli bir kablosuz ağ oluşturmak için yapılması gerekenlerden değildir?

A) I ve II
B) Yalnız III
C) II ve III
D) I ve III
E) Yalnız I

Cevap: E) Yalnız I

Açıklama: Evrensel Tak ve Çalıştır (uPnP) özelliği devre dışı bırakılmalıdır, bu özellik devreye alınmamalıdır.

9. ………………….., kişiler arasında internet kullanımı sırasında doğan hukuki durumları kapsamaktadır. Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Saldırı hukuku
B) Güvenlik hukuku
C) Bilişim etiği
D) İnternet hukuku
E) Bilgi teknolojisi hukuku

Cevap: D) İnternet hukuku

Açıklama: İnternet hukuku, kişiler arasında internet kullanımı sırasında doğan hukuki durumları kapsamaktadır.

10. Aşağıdakilerden hangisi klasik şifreleme tekniğidir?

A) Çok alfabeli şifreleme
B) 3DES
C) RC4
D) DES
E) AES

Cevap: A) Çok alfabeli şifreleme

Açıklama: Çok alfabeli şifreleme, klasik şifreleme tekniklerinden biridir.

11. Aşağıdakilerden hangisi bir sızma testi öncesinde gerçekleştirilir?

A) Güvenlik açıklarının kapatılması
B) Hali hazırdaki parolaların güçlendirilmesi
C) Ağa normalde kullanılmayan fazladan güvenlik önlemlerinin yerleştirilmesi
D) Raporlama
E) Sistem yöneticisinin isterlerinin belirlenmesi

Cevap: E) Sistem yöneticisinin isterlerinin belirlenmesi

Açıklama: Sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gerçekleştirilir.

12. Aşağıdakilerden hangisi güvenli bir kablosuz ağ oluşturmak için yapılması gerekenlerden değildir?

A) Evrensel Tak ve Çalıştır (uPnP) özelliğinin devre dışı bırakılması
B) Periyodik olarak ağda sahte AP (Access Point – Erişim Noktası) denetimi gerçekleştirilmesi
C) SSID (Service Set Identifier – Servis Kümesi Belirleyici)’lerin güvenlik politikasını desteklemek adına mümkün olduğunca uzun bir biçimde oluşturulması
D) Yönlendiricilerin SSID (Service Set Identifier – Servis Kümesi Belirleyici) bilgilerini yayınlamaması için kablosuz yönlendiricinin gizli moda alınması
E) Wi-Fi Korumalı Kurulum (WPS) özelliğinin devreye alınması

Cevap: E) Wi-Fi Korumalı Kurulum (WPS) özelliğinin devreye alınması

Açıklama: Wi-Fi Korumalı Kurulum (WPS) özelliğinin devreye alınması, güvenli bir kablosuz ağ oluşturmak için yapılmamalıdır.

13. I. Sızma testini gerçekleştiren kişi ağ hakkında ayrıntılı bilgiye sahiptir II. Sızma testini gerçekleştiren kişi ağ hakkında sınırlı bilgiye sahiptir III. Kurum veya kuruluş içerisinde bulunan kişilerce gerçekleştirilmesinde sakınca yoktur Yukarıda verilen bilgilerden hangisi veya hangileri beyaz kutu sızma testi için doğrudur?

A) Yalnız II
B) I ve II
C) I ve III
D) Yalnız I
E) II ve III

Cevap: C) I ve III

Açıklama: Beyaz kutu sızma testi gerçekleştiren kişi ağ hakkında ayrıntılı bilgiye sahiptir ve kurum veya kuruluş içerisinde bulunan kişilerce gerçekleştirilmesinde sakınca yoktur.

14. Aşağıdakilerden hangisi Avrupa Siber Suç Sözleşmesi’ne göre bilgisayar veri ve sistemlerinin gizliliğine ve bütünlüğüne yönelik suçlardan birisi değildir?

A) Verilere müdahale
B) Sahtekarlık eylemleri
C) Cihazların kötüye kullanımı
D) Sistemlere müdahale
E) Yasadışı erişim

Cevap: B) Sahtekarlık eylemleri

Açıklama: Sahtekarlık eylemleri, Avrupa Siber Suç Sözleşmesi’ne göre bilgisayar veri ve sistemlerinin gizliliğine ve bütünlüğüne yönelik suçlardan biri değildir.

15. Kişisel Verilerin Korunması Kanununun (KVKK) temel amacı aşağıdakilerden hangisidir?

A) Görüntülerin korunması
B) Gizli bilgilerin korunması
C) Kişilerin korunması
D) Ses kayıtlarının korunması
E) Ses dosyalarının korunması

Cevap: C) Kişilerin korunması

Açıklama: Kişisel Verilerin Korunması Kanununun (KVKK) temel amacı kişilerin korunmasıdır.

16. Aşağıdaki seçeneklerden hangisinde kullanıcının izlediği yöntem daha güçlü parola oluşturmasını sağlar?

A) Parola içerisinde anlamlı kelimeler kullanmak
B) Düz metinden oluşan bir parola tercih etmek
C) Parola içerisinde tekrarlı kelimeler kullanmak
D) Parola içerisinde kelimeleri tersten yazmak
E) Parola içerisinde özel karakterler kullanmak

Cevap: E) Parola içerisinde özel karakterler kullanmak

Açıklama: Parola içerisinde özel karakterler kullanmak, daha güçlü bir parola oluşturulmasını sağlar.

17. Aşağıdakilerden hangisi casus yazılımın sistemde yarattığı etkilerden biri değildir?

A) Mavi ekran hatası alma
B) İnternet bant genişliğinin daralması
C) Sistem performansının yavaşlaması
D) Tarayıcı araç çubuğu ve eklentilerinde değişiklikler olması
E) Ekranda sürekli olarak reklamların görünmesi

Cevap: A) Mavi ekran hatası alma

Açıklama: Casus yazılım mavi ekran hatasına neden olmaz, genellikle sistem performansını yavaşlatır ve internet bant genişliğini daraltır.

18. Bilgi güvenliğinin içerdiği temel ilke sayısı aşağıdakilerden hangisidir?

A) 3
B) 1
C) 4
D) 5
E) 2

Cevap: A) 3

Açıklama: Bilgi güvenliğinin içerdiği temel ilke sayısı üçtür: Gizlilik, Bütünlük ve Erişilebilirlik.

19. Aşağıdakilerden hangisi bir saldırı düzeltme tedbiridir?

A) Verileri düzenli olarak yedeklemek
B) Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek
C) E-posta kullanım ilkelerine uymak
D) Tüm yazılımları ve araçları güncel tutmak
E) Saldırı tespit ve saldırı önleme sistemleri (IDS-IPS) kullanmak

Cevap: B) Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek

Açıklama: Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek, bir saldırı düzeltme tedbiridir.

20. DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi aşağıdakilerden hangisidir?

A) 48
B) 24
C) 12
D) 36
E) 56

Cevap: A) 48

Açıklama: DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi 48’dir.

Yönetim Bilişim Sistemleri Lisans

Yönetim Bilişim Sistemleri Lisans

Siber Güvenlik 2023-2024 Final Soruları

Auzef  Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!