LOLONOLO Ana Sayfa » blog » Aöf Web Tasarım Ve Kodlama » Siber Güvenlik 2024-2025 Vize Soruları
auzefSiber GüvenlikWeb Tasarımı ve KodlamaYönetim Bilişim Sistemleri

Siber Güvenlik 2024-2025 Vize Soruları

Siber Güvenlik 2024-2025 Vize Soruları

 
LOLONOLO Ana Sayfa » blog » Aöf Web Tasarım Ve Kodlama » Siber Güvenlik 2024-2025 Vize Soruları

#1. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?

Cevap : E ) Güvenlik duvarı seviyesini en düşüğe ayarlamak

Açıklama : Güvenlik duvarını en düşük seviyeye indirmek riskleri artırır; korunma önlemi değildir.

#2. Bir işletmedeki verilerin yetkisiz bir kullanıcı tarafından izinsiz olarak değiştirilmesi bilgi güvenliğinin hangi ilkesine aykırıdır?

Cevap : C ) Bütünlük ilkesi

Açıklama : Bütünlük (integrity), verinin yetkisiz değişikliğe uğramadan korunmasını gerektirir.

#3. “……………….., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.”
Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?

Cevap : D ) Casus yazılım

Açıklama : Spyware (casus yazılım) kullanıcı verilerini gizlice toplayıp dış sunucuya iletir.

#4. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biridir?

Cevap : C ) Verilerin şifrelenmesi

Açıklama : Veri şifreleme (kriptografi), gizlilik ve bütünlük sağlayan temel güvenlik bileşenidir.

#5. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?

Cevap : D ) Gizlilik – Bütünlük – Erişilebilirlik

Açıklama : CIA (Confidentiality-Integrity-Availability) üçlüsü bilgi güvenliğinin temel ilke setidir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#6. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?

Cevap : E ) SQL enjeksiyonu

Açıklama : SQL enjeksiyonu sunucu taraflı sorgu enjekte etme tekniğidir; MITM kategorisine girmez.

#7. Aşağıdakilerden hangisi siber güvenliğin yedi katmanından biridir?

Cevap : A ) Uygulama güvenliği katmanı

Açıklama : Yedi katmanlı siber koruma modelinde uygulama güvenliği, zararlı kod ve zafiyetlere karşı koruma sağlar.

#8. “……… kullanılarak gerçekleştirilen kimlik doğrulama verilerin değiştirilmediğinden ve göndericinin alıcının veri almak istediği kişi olduğundan emin olmak için mesajın bir tür kimlik doğrulamasıdır.”
Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : A ) Çırpı fonksiyonu

Açıklama : “Çırpı fonksiyonu”, Türkçede hash (özet) fonksiyonu ifadesinin karşılığıdır; mesaj bütünlüğü ve kimlik doğrulamayı sağlar.

#9. Bir sistemin kullanılabilirliği aşağıda verilen matematiksel ifadelerden hangisiyle hesaplanabilir?

Cevap : B ) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)

Açıklama : Kullanılabilirlik = Toplam çalışma süresinin, çalışma + kesinti toplamına oranıdır.

#10. “………., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.”
Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : B ) Güvenlik açıkları

Açıklama : Zafiyet (vulnerability), tehdidin başarılı olmasını sağlayan açık noktadır.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#11. Aşağıdakilerden hangisi bir hizmet engelleme (DoS) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?

Cevap : C ) SQL komut dosyası

Açıklama : SQL komut dosyası uygulama katmanı sorgusudur; doğrudan trafik şişirmesi yaratmaz.

#12. “Bu saldırı türünde saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir.”
Yukarıda tanımı verilen saldırı türü aşağıdakilerden hangisidir?

Cevap : A ) Ping saldırısı

Açıklama : “Ping of Death” olarak bilinen DoS tekniği, aşırı büyük ICMP paketleri ile hedefi çökertir.

#13. “İnternet üzerinden gerçekleştirilen kimlik doğrulama işlemlerinde geleneksel olarak …… ve …… kullanılır.”
Yukarıdaki cümlede yer alan boşluklara sırasıyla aşağıdaki ikililerden hangisi getirilmelidir?

Cevap : C ) Kullanıcı adı / parola

Açıklama : En yaygın kimlik doğrulama yöntemi kullanıcı adı-parola çiftidir.

#14.
I. Düzenli olarak sızma testlerinin gerçekleştirilmesi
II. Açık alanlarda verilen Wi-Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak
III. Sistem veya yazılımın sürekli güncel tutulması
Yukarıda yer alan maddelerden hangisi veya hangileri sıfırıncı gün sömürüsünün önüne geçebilmek amaçlı uygulanabilecek önlemlerdendir?

Cevap : E ) I ve III

Açıklama : Pen-testler zafiyetleri erken ortaya çıkarır, güncel yamalar ise bilinmeyen açıkların etkisini azaltır.

#15. “…… zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : D ) Rootkit

Açıklama : Rootkit, çekirdek seviyesinde gizlenerek gerçek işlemleri engeller, sahte çıktılar üretir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#16. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere …….. denir.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : D ) Saldırı

Açıklama :

#17. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?

Cevap : B ) Aynı parolayı birden fazla hesapta kullanmak

Açıklama : Parola tekrar kullanımı zincirleme hesap ele geçirmeye yol açar; güvenli değildir.

#18. Aşağıda verilen bilgilerden hangisi solucan için doğrudur?

Cevap : B ) Bilgisayar sistemine yerleştikten sonra aktif hale gelmek için tetiklenmeye ihtiyaç duymaz.

Açıklama : Solucan (worm), kendini otomatik olarak çalıştırır ve ağda yayılmak için kullanıcı etkileşimine ihtiyaç duymaz.

#19. Aşağıdakilerden hangisi bir saldırı türü değildir?

Cevap : A ) Rootkit

Açıklama : Rootkit saldırı tekniklerini saklayan bir kötü amaçlı yazılım türüdür; doğrudan saldırı kategorisi sayılmaz.

#20. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?

Cevap : E ) Hesap şifrelerini güçlendirmeleri

Açıklama : Rapor, çoğu kullanıcının ilk eyleminin güçlü parola oluşturarak hesap güvenliğini artırmak olduğunu göstermiştir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

Öncesi
TESTi BiTiR, PUANINI GÖR

SONUÇ

Siber Güvenlik 2024-2025 Vize Soruları

Siber Güvenlik 2024-2025 Vize Soruları

Siber Güvenlik 2024-2025 Vize Soruları

Siber Güvenliğin Temel İlkeleri, Tehdit Manzarası ve Koruma Yöntemleri

1. CIA Üçlemesi ve Bilgi Koruma Hedefleri

Siber güvenlik stratejisinin temeli Gizlilik, Bütünlük, Erişilebilirlik (CIA) üçlüsüdür. Gizlilik, verilerin yetkisiz kişilerce okunmamasını; bütünlük, izinsiz değiştirilememesini; erişilebilirlik ise yetkili kullanıcıların gereksinim duyduğu anda kaynağa ulaşabilmesini garanti eder. Bir kuruluşta verilerin izinsiz değiştirilmesi doğrudan bütünlük ilkesini ihlal ederken, uzun kesinti süreleri erişilebilirliği zedeler.

2. Zararlı Yazılım Ekosistemi

Solucanlar (worms) kullanıcı etkileşimine ihtiyaç duymadan çoğalırken, rootkit’ler çekirdeğe gömülerek gerçek süreçleri gizleyip sahte yanıt verir. Casus yazılımlar ise tarayıcı geçmişini toplayıp izinsiz veri gönderir. Zararlıları tanımak, uygun antivirüs ve davranış analizi çözümleri uygulamak etkili savunma sağlar.

3. Hizmet Engelleme (DoS) ve Ping Tabanlı Saldırılar

DoS / DDoS saldırılarında hedef sunucuya anlamlı iş yükü oluşturmayan paketler yağdırılır; “Ping of Death” tekniği aşırı büyük ICMP istekleri göndererek sistem belleğini taşır. Eksik TCP el sıkışmaları veya hatalı biçimlendirilmiş IP paketleri bağlantı tablolarını doldurarak aynı etkiyi oluşturabilir.

4. Kimlik Doğrulama ve Parola Güvenliği

En yaygın doğrulama yöntemi kullanıcı adı + parola ikilisidir. Güçlü parolalar; uzun, karmaşık ve her hesap için benzersiz olmalıdır. Çırpı (hash) fonksiyonları parolayı düz metin yerine özet değer hâlinde saklayarak kimlik doğrulamada bütünlük sağlar.

5. Çok Katmanlı Koruma Modeli

Uç nokta, ağ, uygulama, veri, kullanıcı ve fiziksel katmanlarda savunma sağlamak savunmayı derinleştirir. Uygulama güvenliği katmanı giriş doğrulama, kod denetimi ve şifreleme ile yazılımların içten / dıştan sömürülmesini önler.

6. Tehdit, Açık ve Risk İlişkisi

Tehdit; bilgiyi tehlikeye atabilecek niyetli / niyetsiz eylemdir. Açık; sistemde tehdidin istismar edebileceği zayıf noktadır. Bu ikisi bir araya geldiğinde risk oluşur. Düzenli sızma testleri ve yazılım yamaları sıfırıncı gün açıklarının suistimal edilmesini zorlaştırır.

7. Ortadaki Adam ve Diğer Ağ Tabanlı Saldırılar

Wi-Fi paket dinleme, SSL ele geçirme veya e-posta yönlendirme gibi MITM varyasyonları veri trafiğine gizlice müdahale eder. SQL enjeksiyonu ise sunucu tarafında sorgu manipülasyonu yapar ve MITM kategorisine girmez.

8. Kullanıcı Farkındalığı ve Şifre Güçlendirme Eğilimi

Saldırı sonrası yapılan anketlerde kullanıcıların ilk adımda parolalarını güçlendirmeye odaklandığı görülür. Güçlü parola eğitimi, iki faktörlü kimlik doğrulama ve güncel yazılım kullanımı son kullanıcı tabakasında güvenliği artırır.

Sonuç

Siber güvenlik; katmanlı savunma yaklaşımı, güncel tehdit bilgisinin takibi ve sürekli farkındalık ile sürdürülebilir. Gizlilik, bütünlük ve erişilebilirlik hedeflerine ulaşmak; proaktif yenileştirmeler, düzenli testler ve kullanıcı eğitimleriyle mümkündür.

@lolonolo_com

Siber Güvenlik 2024-2025 Vize Soruları

Siber Güvenlik 2024-2025 Vize Soruları

1- Aşağıda verilen bilgilerden hangisi solucan için doğrudur?

A) Kullanıcıların bilgisi dahilinde olmadan tarayıcı ayarlarını değiştiren bir zararlı türdür.
B ) Bilgisayar sistemine yerleştikten sonra aktif hale gelmek için tetiklenmeye ihtiyaç duymaz.
C ) Birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türdür.
D ) Bilgisayarda virüs tehdidi olduğuna dair uyarı penceresi açan zararlı bir türdür.
E ) Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur.

Cevap : B ) Bilgisayar sistemine yerleştikten sonra aktif hale gelmek için tetiklenmeye ihtiyaç duymaz.

Açıklama : Solucan (worm), kendini otomatik olarak çalıştırır ve ağda yayılmak için kullanıcı etkileşimine ihtiyaç duymaz.

2- Bir sistemin kullanılabilirliği aşağıda verilen matematiksel ifadelerden hangisiyle hesaplanabilir?

A) (Toplam Kesinti Süresi) / (Toplam Çalışma Süresi – Toplam Kesinti Süresi)
B ) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)
C ) (Toplam Kesinti Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)
D ) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi – Toplam Kesinti Süresi)
E ) (Toplam Çalışma Süresi) / (Toplam Kesinti Süresi)

Cevap : B ) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)

Açıklama : Kullanılabilirlik = Toplam çalışma süresinin, çalışma + kesinti toplamına oranıdır.

3- Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biridir?

A) Verilerin boyutunun büyütülmesi
B ) Verilerin boyutunun küçültülmesi
C ) Verilerin şifrelenmesi
D ) Verilerin benzerliğinin denetlenmesi
E ) Verilerin farklılığının denetlenmesi

Cevap : C ) Verilerin şifrelenmesi

Açıklama : Veri şifreleme (kriptografi), gizlilik ve bütünlük sağlayan temel güvenlik bileşenidir.

4- Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?

A) Şeffaflık – Bütünlük – Erişilebilirlik
B ) Gizlilik – Bütünlük – Denetlenebilirlik
C ) Gizlilik – Güvenlik – Erişilebilirlik
D ) Gizlilik – Bütünlük – Erişilebilirlik
E ) Gizlilik – Güvenlik – Denetlenebilirlik

Cevap : D ) Gizlilik – Bütünlük – Erişilebilirlik

Açıklama : CIA (Confidentiality-Integrity-Availability) üçlüsü bilgi güvenliğinin temel ilke setidir.

5- Bir işletmedeki verilerin yetkisiz bir kullanıcı tarafından izinsiz olarak değiştirilmesi bilgi güvenliğinin hangi ilkesine aykırıdır?

A) Kontrol ilkesi
B ) Erişilebilirlik ilkesi
C ) Bütünlük ilkesi
D ) Şeffaflık ilkesi
E ) Gizlilik ilkesi

Cevap : C ) Bütünlük ilkesi

Açıklama : Bütünlük (integrity), verinin yetkisiz değişikliğe uğramadan korunmasını gerektirir.

6- “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere …….. denir.”
Boşluğa aşağıdakilerden hangisi gelmelidir?

A) Risk
B ) Koruma
C ) Erişim
D ) Saldırı
E ) Tehdit

Cevap : D ) Saldırı

Açıklama :

7- “…… zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.”

Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Solucan
B ) Reklam yazılımı
C ) Zombi
D ) Rootkit
E ) Truva atı

Cevap : D ) Rootkit

Açıklama : Rootkit, çekirdek seviyesinde gizlenerek gerçek işlemleri engeller, sahte çıktılar üretir.

8- Aşağıdakilerden hangisi siber güvenliğin yedi katmanından biridir?

A ) Uygulama güvenliği katmanı
B ) Saldırı katmanı
C ) Sunucu katmanı
D ) Yönlendirici katmanı
E ) Bilgisayar katmanı

Cevap : A ) Uygulama güvenliği katmanı

Açıklama : Yedi katmanlı siber koruma modelinde uygulama güvenliği, zararlı kod ve zafiyetlere karşı koruma sağlar.

9- “İnternet üzerinden gerçekleştirilen kimlik doğrulama işlemlerinde geleneksel olarak …… ve …… kullanılır.”

Yukarıdaki cümlede yer alan boşluklara sırasıyla aşağıdaki ikililerden hangisi getirilmelidir?

A) Kullanıcı adı / parmak izi
B ) Parola / parmak izi
C ) Kullanıcı adı / parola
D ) Kullanıcı adı / biyometrik doğrulama
E ) Retina okuma / parola

Cevap : C ) Kullanıcı adı / parola

Açıklama : En yaygın kimlik doğrulama yöntemi kullanıcı adı-parola çiftidir.

Siber Güvenlik 2024-2025 Vize Soruları

10- Aşağıdakilerden hangisi bir hizmet engelleme (DoS) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?

A) Hatalı biçimlendirilmiş IP paketleri
B ) Web sayfalarına yönelik botlar tarafından oluşturulan istekler
C ) SQL komut dosyası
D ) Büyük miktarda bilgi içeren bir ICMP yankı istek paketi
E ) Eksik TCP bağlantıları

Cevap : C ) SQL komut dosyası

Açıklama : SQL komut dosyası uygulama katmanı sorgusudur; doğrudan trafik şişirmesi yaratmaz.

11- Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?

A) Çevrimiçi hesaplarını silmeleri
B ) İnternet’te çözüm aramaları
C ) Hesabının ele geçirildiğini haber vermeleri
D ) Arkadaşlarından yardım istemeleri
E ) Hesap şifrelerini güçlendirmeleri

Cevap : E ) Hesap şifrelerini güçlendirmeleri

Açıklama : Rapor, çoğu kullanıcının ilk eyleminin güçlü parola oluşturarak hesap güvenliğini artırmak olduğunu göstermiştir.

12- Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?

A) Düz metinden oluşmayan parolalar kullanmak
B ) Aynı parolayı birden fazla hesapta kullanmak
C ) Karmaşık ve uzun parolalar tercih etmek
D ) Kullanılan parolaları sık aralıklarla değiştirmek
E ) Önemli parolaları başkaları ile paylaşmamak

Cevap : B ) Aynı parolayı birden fazla hesapta kullanmak

Açıklama : Parola tekrar kullanımı zincirleme hesap ele geçirmeye yol açar; güvenli değildir.

13- “……… kullanılarak gerçekleştirilen kimlik doğrulama verilerin değiştirilmediğinden ve göndericinin alıcının veri almak istediği kişi olduğundan emin olmak için mesajın bir tür kimlik doğrulamasıdır.”

cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A ) Çırpı fonksiyonu
B ) UDP
C ) Telnet
D ) SMTP
E ) TCP

Cevap : A ) Çırpı fonksiyonu

Açıklama : “Çırpı fonksiyonu”, Türkçede hash (özet) fonksiyonu ifadesinin karşılığıdır; mesaj bütünlüğü ve kimlik doğrulamayı sağlar.

14- “Bu saldırı türünde saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir.”

Yukarıda tanımı verilen saldırı türü aşağıdakilerden hangisidir?

A ) Ping saldırısı
B ) UDP fırtınası
C ) TCP-SYN saldırısı
D ) Tampon bellek taşması saldırısı
E ) E-posta bombardımanı

Cevap : A ) Ping saldırısı

Açıklama : “Ping of Death” olarak bilinen DoS tekniği, aşırı büyük ICMP paketleri ile hedefi çökertir.

15- “……………….., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.”

Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?

A) Korkuluk
B ) Tavşan
C ) Arka kapı
D ) Casus yazılım
E ) Zombi

Cevap : D ) Casus yazılım

Açıklama : Spyware (casus yazılım) kullanıcı verilerini gizlice toplayıp dış sunucuya iletir.

16- Aşağıdakilerden hangisi bir saldırı türü değildir?

A ) Rootkit
B ) MITM
C ) DDoS
D ) DoS
E ) Kaba Kuvvet

Cevap : A ) Rootkit

Açıklama : Rootkit saldırı tekniklerini saklayan bir kötü amaçlı yazılım türüdür; doğrudan saldırı kategorisi sayılmaz.

17- I. Düzenli olarak sızma testlerinin gerçekleştirilmesi
II. Açık alanlarda verilen Wi-Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak
III. Sistem veya yazılımın sürekli güncel tutulması

Yukarıda yer alan maddelerden hangisi veya hangileri sıfırıncı gün sömürüsünün önüne geçebilmek amaçlı uygulanabilecek önlemlerdendir?

A) II ve III
B ) I ve II
C ) Yalnız I
D ) Yalnız II
E ) I ve III

Cevap : E ) I ve III

Açıklama : Pen-testler zafiyetleri erken ortaya çıkarır, güncel yamalar ise bilinmeyen açıkların etkisini azaltır.

18- Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?

A) Wi-Fi ağının gizlice dinlenmesi
B ) E-posta ele geçirme
C ) SSL ele geçirme
D ) HTTP sahtekârlığı
E ) SQL enjeksiyonu

Cevap : E ) SQL enjeksiyonu

Açıklama : SQL enjeksiyonu sunucu taraflı sorgu enjekte etme tekniğidir; MITM kategorisine girmez.

19- “………., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.”

Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?

A) Varlıklar
B ) Güvenlik açıkları
C ) Karşı önlemler
D ) Siber tehditler
E ) Siber saldırılar

Cevap : B ) Güvenlik açıkları

Açıklama : Zafiyet (vulnerability), tehdidin başarılı olmasını sağlayan açık noktadır.

20- Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?

A) Güvenli web sitelerini tercih etmek
B ) İstenmeyen eklentileri kaldırmak
C ) İstenmeyen araç çubuklarını kaldırmak
D ) Ücretsiz indirmelerden kaçınmak
E ) Güvenlik duvarı seviyesini en düşüğe ayarlamak

Cevap : E ) Güvenlik duvarı seviyesini en düşüğe ayarlamak

Açıklama : Güvenlik duvarını en düşük seviyeye indirmek riskleri artırır; korunma önlemi değildir.

@lolonolo_com

Siber Güvenlik 2024-2025 Vize Soruları

AUZEF YÖNETİM BİLİŞİM SİSTEMLERİ

Siber Güvenlik 2024-2025 Vize Soruları

Editor

Editör