Siber Güvenlik 2024-2025 Vize Soruları
Siber Güvenlik 2024-2025 Vize Soruları
#1. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?
Cevap : E ) Güvenlik duvarı seviyesini en düşüğe ayarlamak
Açıklama : Güvenlik duvarını en düşük seviyeye indirmek riskleri artırır; korunma önlemi değildir.
#2. Bir işletmedeki verilerin yetkisiz bir kullanıcı tarafından izinsiz olarak değiştirilmesi bilgi güvenliğinin hangi ilkesine aykırıdır?
Cevap : C ) Bütünlük ilkesi
Açıklama : Bütünlük (integrity), verinin yetkisiz değişikliğe uğramadan korunmasını gerektirir.
#3. “……………….., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.”
Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?
Cevap : D ) Casus yazılım
Açıklama : Spyware (casus yazılım) kullanıcı verilerini gizlice toplayıp dış sunucuya iletir.
#4. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biridir?
Cevap : C ) Verilerin şifrelenmesi
Açıklama : Veri şifreleme (kriptografi), gizlilik ve bütünlük sağlayan temel güvenlik bileşenidir.
#5. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?
Cevap : D ) Gizlilik – Bütünlük – Erişilebilirlik
Açıklama : CIA (Confidentiality-Integrity-Availability) üçlüsü bilgi güvenliğinin temel ilke setidir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#6. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?
Cevap : E ) SQL enjeksiyonu
Açıklama : SQL enjeksiyonu sunucu taraflı sorgu enjekte etme tekniğidir; MITM kategorisine girmez.
#7. Aşağıdakilerden hangisi siber güvenliğin yedi katmanından biridir?
Cevap : A ) Uygulama güvenliği katmanı
Açıklama : Yedi katmanlı siber koruma modelinde uygulama güvenliği, zararlı kod ve zafiyetlere karşı koruma sağlar.
#8. “……… kullanılarak gerçekleştirilen kimlik doğrulama verilerin değiştirilmediğinden ve göndericinin alıcının veri almak istediği kişi olduğundan emin olmak için mesajın bir tür kimlik doğrulamasıdır.”
Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap : A ) Çırpı fonksiyonu
Açıklama : “Çırpı fonksiyonu”, Türkçede hash (özet) fonksiyonu ifadesinin karşılığıdır; mesaj bütünlüğü ve kimlik doğrulamayı sağlar.
#9. Bir sistemin kullanılabilirliği aşağıda verilen matematiksel ifadelerden hangisiyle hesaplanabilir?
Cevap : B ) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)
Açıklama : Kullanılabilirlik = Toplam çalışma süresinin, çalışma + kesinti toplamına oranıdır.
#10. “………., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.”
Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap : B ) Güvenlik açıkları
Açıklama : Zafiyet (vulnerability), tehdidin başarılı olmasını sağlayan açık noktadır.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#11. Aşağıdakilerden hangisi bir hizmet engelleme (DoS) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?
Cevap : C ) SQL komut dosyası
Açıklama : SQL komut dosyası uygulama katmanı sorgusudur; doğrudan trafik şişirmesi yaratmaz.
#12. “Bu saldırı türünde saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir.”
Yukarıda tanımı verilen saldırı türü aşağıdakilerden hangisidir?
Cevap : A ) Ping saldırısı
Açıklama : “Ping of Death” olarak bilinen DoS tekniği, aşırı büyük ICMP paketleri ile hedefi çökertir.
#13. “İnternet üzerinden gerçekleştirilen kimlik doğrulama işlemlerinde geleneksel olarak …… ve …… kullanılır.”
Yukarıdaki cümlede yer alan boşluklara sırasıyla aşağıdaki ikililerden hangisi getirilmelidir?
Cevap : C ) Kullanıcı adı / parola
Açıklama : En yaygın kimlik doğrulama yöntemi kullanıcı adı-parola çiftidir.
#14.
I. Düzenli olarak sızma testlerinin gerçekleştirilmesi
II. Açık alanlarda verilen Wi-Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak
III. Sistem veya yazılımın sürekli güncel tutulması
Yukarıda yer alan maddelerden hangisi veya hangileri sıfırıncı gün sömürüsünün önüne geçebilmek amaçlı uygulanabilecek önlemlerdendir?
Cevap : E ) I ve III
Açıklama : Pen-testler zafiyetleri erken ortaya çıkarır, güncel yamalar ise bilinmeyen açıkların etkisini azaltır.
#15. “…… zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap : D ) Rootkit
Açıklama : Rootkit, çekirdek seviyesinde gizlenerek gerçek işlemleri engeller, sahte çıktılar üretir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#16. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere …….. denir.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap : D ) Saldırı
Açıklama :
#17. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?
Cevap : B ) Aynı parolayı birden fazla hesapta kullanmak
Açıklama : Parola tekrar kullanımı zincirleme hesap ele geçirmeye yol açar; güvenli değildir.
#18. Aşağıda verilen bilgilerden hangisi solucan için doğrudur?
Cevap : B ) Bilgisayar sistemine yerleştikten sonra aktif hale gelmek için tetiklenmeye ihtiyaç duymaz.
Açıklama : Solucan (worm), kendini otomatik olarak çalıştırır ve ağda yayılmak için kullanıcı etkileşimine ihtiyaç duymaz.
#19. Aşağıdakilerden hangisi bir saldırı türü değildir?
Cevap : A ) Rootkit
Açıklama : Rootkit saldırı tekniklerini saklayan bir kötü amaçlı yazılım türüdür; doğrudan saldırı kategorisi sayılmaz.
#20. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?
Cevap : E ) Hesap şifrelerini güçlendirmeleri
Açıklama : Rapor, çoğu kullanıcının ilk eyleminin güçlü parola oluşturarak hesap güvenliğini artırmak olduğunu göstermiştir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
SONUÇ
Siber Güvenlik 2024-2025 Vize Soruları
Siber Güvenlik 2024-2025 Vize Soruları
Siber Güvenlik 2024-2025 Vize Soruları
Siber Güvenliğin Temel İlkeleri, Tehdit Manzarası ve Koruma Yöntemleri |
|
|---|---|
@lolonolo_com |
Siber Güvenlik 2024-2025 Vize Soruları
Siber Güvenlik 2024-2025 Vize Soruları |
|
|---|---|
@lolonolo_com |
Siber Güvenlik 2024-2025 Vize Soruları
![]() |
Siber Güvenlik 2024-2025 Vize Soruları
