YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -8
Sistem Güvenliği
#1. Bilişim sistemini zararlı yazılımlardan korumak için aşağıdakilerden hangisi önerilmez?
Cevap : C) Tüm hesaplar için tek bir şifre oluşturmak
Açıklama : Zararlı yazılımlara ve siber tehditlere karşı sistem korumasında çok faktörlü ve farklı şifreler kullanmak önerilir. Tüm hesaplarda aynı şifreyi kullanmak, hesapların topluca ele geçirilmesine yol açabilir.
#2. ISO 27001 BGYS aşağıdakilerden hangisini kapsamaz?
Cevap : D) Kuruluşlara öz kaynak sağlar.
Açıklama : ISO 27001 Bilgi Güvenliği Yönetim Sistemi; kurumların güvenlik gereksinimlerini, risk yönetimini, yasal uyumluluğu ve bilgi güvenliği uygulamalarını tanımlar. Ancak finansal açıdan öz kaynak sağlamak gibi bir fonksiyon üstlenmez.
#3. Araya girme (snooping) tehdidi aşağıda verilen hangi güvenlik kavramı ile engellenir?
Cevap : A) Bütünlük
Açıklama : “Araya girme” tehdidi genellikle gizliliği ihlal etmeye yöneliktir, ancak bu durumda soru setinde, “Araya girme (snooping) tehdidi” ifadesiyle bütünlüğün bozulması da kastedilmiş olabilir. Sorunun kaynağında bir çelişki varsa yeniden gözden geçirmek gerekebilir. Fakat resmi anahtara bakıldığında cevap “A” olarak belirtilmiştir. Not: Aslında snooping çoğunlukla gizlilikle ilgilidir; müfredatta bütünlükle ilişkilendirilmiş olabilir.
#4. Bilgisayar sistemlerini ve üzerinde saklanan verileri zararlı yazılımlardan korumak için aşağıdakilerden hangisinin yapılması uygun değildir?
Cevap : A) Bilgisayar çalışma performansı etkilememesi için anti virüs programı kurmamak
Açıklama : Antivirüs yazılımı, temel güvenlik önlemlerinden biridir. Performans endişesi nedeniyle antivirüs kurmamak kritik bir zafiyet oluşturur.
#5. Bir üniversitenin laboratuvar ortamında herhangi bir öğrencinin başka bir öğrencinin hazırlamış olduğu laboratuvar sonuçlarını kopyalamasını yasaklayan politikası olduğunu varsayalım. Bir öğrenci, bu mekanizmaları kullanmayıp dosyalarını korumasız bırakmış ve başka bir öğrenci de bu dosyalara erişmiştir. Bu koşullar altında aşağıdakilerden hangisi yanlıştır?
Cevap : B) Bir güvenlik ihlali söz konusudur ve güvenlik politikası doğru bir şekilde tanımlanmıştır.
Açıklama : Politika ihlalinin gerçekleşmesi, sistemdeki teknik mekanizmaların kullanılmasıyla engellenebilirdi. Öğrenci mekanizmayı kullanmadığı için ihlal gerçekleşmiştir. Politika doğru tanımlanmasına rağmen, kullanıcıların bu politikayı uygulamaması da bir güvenlik açığı yaratmıştır.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#6. Saldırganlar sisteme aşağıdakilerden hangisinden faydalanarak kötü niyetli saldırı düzenlerler?
Cevap : C) Güvenlik açığı
Açıklama : Saldırganlar, sistemdeki güvenlik açıklarını kullanarak saldırı gerçekleştirirler. Bu açıklar, yama eksikliği, zayıf parola ya da konfigürasyon hataları gibi nedenlerle ortaya çıkabilir.
#7. Kendisini bir bilgisayardan diğerine kopyalamak için tasarlanan ve bunu otomatik bir şekilde gerçekleştiren, işlem gücü ya da bant genişliğini tüketerek bilgisayarın çalışma hızını etkileyip çökmesine kadar etkilere yol açabilen yazılımlara verilen ad aşağıdakilerden hangisidir?
Cevap : B) Solucanlar
Açıklama : Solucan (worm) türü zararlı yazılımlar, ağ üzerinden kendi kendini kopyalar ve yayılır; sistem kaynaklarını yoğun biçimde tüketerek performans problemlerine hatta çöküşe neden olabilir.
#8. Bir sisteme giriş için sadece nümerik karakterlerden oluşan 4 basamaklı bir PIN numarası kullanılsın. Saldırgan bir program aracılığıyla bütün olası PIN numara kombinasyonlarını deneyerek bu erişim kontrol mekanizmasını kırar. Bu saldırı çeşidinin ismi aşağıdakilerden hangisi ile ifade edilir?
Cevap : B) Kaba kuvvet saldırısı
Açıklama : Kaba kuvvet (brute force) saldırısı, tüm olası anahtar veya PIN kombinasyonlarını sistematik biçimde deneyerek korumalı bir sisteme izinsiz girmeyi hedefleyen saldırı türüdür.
#9. Aşağıdakilerden hangisi virüs bulaşma yöntemlerinden biri olarak değerlendirilmez?
Cevap : D) Kaynağı güvenilir program yüklemek
Açıklama : Zararlı yazılımların yaygın bulaşma yöntemleri; taşınabilir bellekler, ağ paylaşımı, e-posta ekleri ve CD gibi medyalar yoluyla gerçekleşir. Güvenilir kaynaktan program yükleme ise normal şartlarda virüs bulaşmasına sebep olmaz.
#10. Aşağıdakilerden hangisi bilgi güvenliği yaşam döngüsü içinde yer almaz?
Cevap : B) Sistem fonksiyonlarının iyileştirilmesi
Açıklama : Bilgi güvenliği yaşam döngüsü; tehdit analizi, güvenlik politikası/mekanizmalarının belirlenmesi, sistemin tasarlanması ve uygulanması, ayrıca sistemin izlenmesi ve düzenli olarak kontrol edilmesi gibi adımları içerir. “Sistem fonksiyonlarının iyileştirilmesi” ifadesi, genel sistem geliştirme döngüsünde olabilir; fakat burada “bilgi güvenliği yaşam döngüsü” bağlamında standart basamaklardan biri değildir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
SONUÇ
Anadolu Aöf Web Tasarım Ve Kodlama
Yönetim Bilişim Sistemleri
Bilgisayar Programcılığı
YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -8
Sistem Güvenliği
bahar dönemi dersi
Anadolu Aöf Web Tasarım Ve Kodlama
Yönetim Bilişim Sistemleri
Bilgisayar Programcılığı
YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -8
Sistem Güvenliği
bahar dönemi dersi
Sistem Güvenliği
Sistem Güvenliği |
|
|---|---|
@lolonolo_com |
YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -8
8. Ünite – Sistem Güvenliği |
|
|---|---|
@lolonolo_com |
Sistem Güvenliği
YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -8 : Sistem Güvenliği
YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -8
Sistem Güvenliği
