LOLONOLO Ana Sayfa » blog » Aöf Web Tasarım Ve Kodlama » Siber Güvenlik 2024-2025 Final Soruları
auzefSiber GüvenlikWeb Tasarımı ve KodlamaYönetim Bilişim Sistemleri

Siber Güvenlik 2024-2025 Final Soruları

Siber Güvenlik 2024-2025 Final Soruları

 
LOLONOLO Ana Sayfa » blog » Aöf Web Tasarım Ve Kodlama » Siber Güvenlik 2024-2025 Final Soruları

#1. Bilgi güvenliğinin içerdiği temel ilke sayısı aşağıdakilerden hangisidir?

Cevap: A) 3 | Açıklama: Bilgi güvenliği evrensel olarak kabul görmüş üç temel ilkeye dayanır. Bu ilkeler “CIA Üçlüsü” olarak bilinir: Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability).

#2. Virüsler çoğunlukla aşağıdaki programlama dillerinden hangisi ile yazılırlar?

Cevap: E) Assembly | Açıklama: Assembly, donanıma en yakın ve sistem kaynakları üzerinde en alt seviyede kontrol sağlayan bir dildir. Bu özelliği, virüs geliştiricilerine işletim sisteminin derinliklerine müdahale etme imkanı tanıdığı için sıkça tercih edilir.

#3. DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi aşağıdakilerden hangisidir?

Cevap: E) 48 | Açıklama:

#4. Aşağıdakilerden hangisi adli bilişim sürecinde yer alan adımlardandır?

Cevap: B) Raporlama | Açıklama: Standart bir adli bilişim süreci; hazırlık, delillerin toplanması, incelenmesi, analiz edilmesi ve son olarak bulguların bir araya getirildiği “Raporlama” adımından oluşur.

#5. I. Politik
II. Coğrafi
III. Ekonomik

Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?

Cevap: A) Yalnız II | Açıklama: Bir siber saldırganın temel motivasyonları genellikle politik, ekonomik veya kişisel olabilir. Coğrafi konum ise bir motivasyon kaynağı değil, saldırganın veya hedefin bir özelliğidir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#6. Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden biridir?

Cevap: D) RSA | Açıklama: Asimetrik şifrelemede, şifreleme ve deşifreleme için biri genel (public) diğeri özel (private) olmak üzere iki farklı anahtar kullanılır. RSA bu türün en bilinen örneğidir. Diğer seçenekler ise aynı anahtarı kullanan simetrik şifreleme yöntemleridir.

#7. Pasif saldırılarda, bir bilgisayar korsanı sadece kablosuz iletişimin gelen ve giden trafiğini…..

Yukarıda verilen cümlede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Cevap: E) dinler | Açıklama: Pasif saldırılar, sisteme veya veri akışına müdahale etmeden, sadece gizlice izleme ve dinleme (eavesdropping) yoluyla bilgi toplamayı amaçlar. Veriyi değiştirmek veya yönlendirmek aktif saldırı türleridir.

#8. I. Vijener şifreleme
II. DES
III. AES

Yukarıda yer alan şifreleme yöntemlerinden hangisi veya hangileri klasik şifreleme yöntemlerindendir?

Cevap: A) Yalnız I | Açıklama: Vigenère (Vijener) şifrelemesi, elle uygulanabilen bir yöntem olduğu için klasik döneme aittir. DES ve AES ise bilgisayar tabanlı, modern blok şifreleme algoritmalarıdır.

#9. Aşağıdakilerden hangisi Wi-Fi güvenliği için geliştirilmiş bir şifreleme protokoldür?

Cevap: B) WPA3 | Açıklama: WPA3 (Wi-Fi Protected Access 3), kablosuz ağ (Wi-Fi) güvenliği için geliştirilmiş en güncel ve güçlü şifreleme protokolüdür. Diğer seçenekler standartlaşmış veya güncel protokoller değildir.

#10. “Bir ağda yer alan ….., bir dizi sunucuya gelen yükü alırlar ve yükün çeşitli faktörlere bağlı olarak sunucular arasında veya sunucular arasında dengelenmesini sağlarlar.”

Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) yük dengeleyici | Açıklama: Cümlede tanımı yapılan cihaz Yük Dengeleyici’dir (Load Balancer). Gelen ağ trafiğini veya uygulama taleplerini verimli bir şekilde birden fazla sunucuya dağıtarak performansı artırır ve kesintisiz hizmet sağlar.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#11. Karşı tarafa ulaşan şifrelenmiş verinin veya metnin deşifre edilmesi (çözülmesi) işlemi aşağıdakilerden hangisidir?

Cevap: D) Kriptanaliz | Açıklama: Kriptanaliz, şifreleme anahtarını veya algoritmanın detaylarını bilmeden şifreli metinleri analiz ederek orijinal metni elde etme bilimi ve sanatıdır. Kısacası şifre kırma işlemidir. Kriptografi ise şifreleme bilimidir.

#12. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?

Cevap: C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez. | Açıklama: Bu ifade yanlıştır. 4. Seviye, en yüksek güvenlik seviyesidir ve bu seviyede sistemin fiziksel güvenliği dahil olmak üzere tüm aşamaları, kayıt ve operasyonlar dahil, çok sıkı bir şekilde denetlenir ve aktif sabotaj koruması içerir.

#13. DES şifreleme tekniğinde 2.adım işlem tekrarı (raunt) adedi aşağıdakilerden hangisidir?

Cevap: C) 16 | Açıklama:

#14. Bir sistemde bir miktar trafiğe izin veren ancak diğer trafiği reddeden cihaz veya hizmete verilen ad aşağıdakilerden hangisidir?

Cevap: B) Güvenlik duvarı | Açıklama: Güvenlik duvarı (Firewall), önceden tanımlanmış güvenlik kurallarına göre gelen ve giden ağ trafiğini izleyen ve filtreleyen bir ağ güvenliği cihazıdır. Amacı, güvenli bir iç ağ ile güvenilmeyen bir dış ağ arasında bir bariyer oluşturmaktır.

#15. Aşağıdakilerden hangisi bilgisayar kullanımı ile ilgili etik ilkeleri ihlal etme niteliğindedir?

Cevap: C) Bilgisayar üzerinden yalan bilgi yayılması | Açıklama: Bilişim etiği, bilgisayar teknolojilerinin kullanımıyla ilgili ahlaki prensipleri inceler. Bilgisayar kullanarak kasten yalan veya yanıltıcı bilgi (dezenformasyon) yaymak, diğer insanlara zarar verme potansiyeli taşıdığı için temel etik ilkelerin açık bir ihlalidir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#16. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?

Cevap: B) Sunucu hizmetini engellemek | Açıklama: Oltalama (Phishing), kullanıcıları aldatarak hassas verileri çalmayı amaçlar. Sunucu hizmetini engellemek ise genellikle Hizmet Engelleme (DoS) veya Dağıtık Hizmet Engelleme (DDoS) saldırılarının temel amacıdır.

#17. Sezar şifreleme yöntemi için kaç farklı anahtar kullanılabilir?

Cevap: D) Kullanılan alfabedeki harf sayısı kadar | Açıklama:

#18. Aşağıdakilerden hangisi adli bilişimin alt disiplinlerinden biridir?

Cevap: A) GPS adli bilişim | Açıklama:

#19. “Bluetooth cihazları, veri aktarımı için….. bir ağ oluşturma ilkesine dayalı biçimde hareket ederler.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: C) geçici | Açıklama: Bluetooth, cihazların birbirini bulduğunda anlık ve geçici (ad-hoc) ağlar kurarak iletişim kurması prensibine göre çalışır. Bu ağlara “piconet” adı verilir ve sabit bir altyapı gerektirmezler.

#20. Aşağıdakilerden hangisi bir saldırı tespit yaklaşımıdır?

Cevap: E) Anomali tespiti | Açıklama: Saldırı Tespit Sistemleri (IDS) tarafından kullanılan iki temel yaklaşımdan biri anomali tespitidir. Bu yaklaşım, ağdaki normal davranış profiline uymayan, anormal aktiviteleri tespit ederek olası bir saldırıyı belirlemeye çalışır.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

Öncesi
TESTi BiTiR, PUANINI GÖR

SONUÇ

Siber Güvenlik 2024-2025 Final Soruları

Siber Güvenlik 2024-2025 Final Soruları

Siber Güvenlik 2024-2025 Final Soruları

Siber Güvenlik: Temel Kavramlar ve Saldırı Yöntemleri

Giriş

Bu makalede, siber güvenliğin temel kavramları, şifreleme yöntemleri, saldırı türleri ve savunma mekanizmaları ele alınacaktır. 2024-2025 final sınavı soruları temel alınarak hazırlanan bu içerik, siber tehditlere karşı alınması gereken önlemlere ve etik ilkelere odaklanmaktadır.

Sezar Şifreleme Yöntemi

Sezar şifreleme yöntemi için kullanılan alfabedeki harf sayısı kadar farklı anahtar kullanılabilir.

Asimetrik Şifreleme Yöntemleri – RSA

RSA, en bilinen asimetrik şifreleme yöntemlerinden biridir.

NIST Güvenlik Düzeyleri

ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeylerine göre 4. seviye en yüksek güvenlik seviyesidir ve sistemlere kayıt aşaması sıkı bir şekilde denetlenir.

Bluetooth Ağları ve Özellikleri

Bluetooth cihazları, veri aktarımı için geçici bir ağ oluşturma ilkesine dayalı biçimde hareket ederler.

Saldırganların Motivasyonları

Bir saldırganın temel motivasyonları genellikle politik veya ekonomik olabilir, coğrafi konum bir motivasyon değildir.

DES Şifreleme Yönteminde Alt Anahtar Boyutu

DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi 48’dir.

Wi-Fi Güvenliği İçin Şifreleme Protokolü – WPA3

WPA3, Wi-Fi güvenliği için geliştirilmiş bir şifreleme protokolüdür.

Bilgi Güvenliğinin Temel İlkeleri (CIA Üçlüsü)

Bilgi güvenliğinin içerdiği temel ilke sayısı üçtür: Gizlilik, Bütünlük ve Erişilebilirlik.

Pasif Saldırılar ve Amaçları

Pasif saldırılarda, bir bilgisayar korsanı sadece kablosuz iletişimin trafiğini dinler.

Saldırı Tespit Yaklaşımları – Anomali Tespiti

Anomali tespiti bir saldırı tespit yaklaşımıdır.

Adli Bilişim Süreci Adımları

Adli bilişim sürecinde yer alan adımlardan biri raporlamadır.

Virüslerin Yazıldığı Programlama Dili

Virüsler çoğunlukla Assembly programlama dili ile yazılırlar.

Güvenlik Duvarının İşlevi

Bir sistemde bir miktar trafiğe izin veren ancak diğer trafiği reddeden cihaz veya hizmete güvenlik duvarı adı verilir.

Oltalama Saldırısının Amaçları

Oltalama saldırısının amaçlarından biri sunucu hizmetini engellemek değildir.

DES Şifreleme Tekniğinde Tekrar Adedi (Raunt)

DES şifreleme tekniğinde 16 adım işlem tekrarı (raunt) bulunur.

Yük Dengeleyicinin Rolü

Bir ağda yer alan yük dengeleyiciler, sunuculara gelen yükü dengelerler.

Şifrelenmiş Verinin Deşifre Edilmesi – Kriptanaliz

Karşı tarafa ulaşan şifrelenmiş verinin deşifre edilmesi işlemine kriptanaliz denir.

Adli Bilişimin Alt Disiplinleri – GPS Adli Bilişim

GPS adli bilişim, adli bilişimin alt disiplinlerinden biridir.

Klasik Şifreleme Yöntemleri – Vijener Şifreleme

Vijener şifreleme klasik bir şifreleme yöntemidir.

Bilgisayar Kullanımında Etik İlke İhlali

Bilgisayar üzerinden yalan bilgi yayılması bilgisayar kullanımı ile ilgili etik ilkeleri ihlal etme niteliğindedir.

Sonuç

Siber güvenlik, günümüz dijital dünyasında bilgi ve sistemlerin korunması için hayati öneme sahiptir. Bu makalede ele alınan temel kavramlar ve yöntemler, bireylerin ve kurumların siber tehditlere karşı bilinçli ve hazırlıklı olmalarına katkı sağlamayı amaçlamaktadır.

@lolonolo_com

Siber Güvenlik 2024-2025 Final Soruları

Siber Güvenlik 2024-2025 Final Soruları (1-10)

1- Sezar şifreleme yöntemi için kaç farklı anahtar kullanılabilir?

A) Kullanılan alfabedeki harf sayısının iki katı kadar
B) Kullanılan alfabedeki harf sayısının bir fazlası kadar
C) Kullanılan alfabedeki harf sayısının yarısı kadar
D) Kullanılan alfabedeki harf sayısı kadar
E) Kullanılan alfabedeki harf sayısının bir eksiği kadar

Cevap : D) Kullanılan alfabedeki harf sayısı kadar

Açıklama :

2- Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden biridir?

A) AES
B) DES
C) 3DES
D) RSA
E) RC4

Cevap : D) RSA

Açıklama : Asimetrik şifrelemede, şifreleme ve deşifreleme için biri genel (public) diğeri özel (private) olmak üzere iki farklı anahtar kullanılır. RSA bu türün en bilinen örneğidir. Diğer seçenekler ise aynı anahtarı kullanan simetrik şifreleme yöntemleridir.

3- ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?

A) 1. seviye güvenlik düzeyi en düşük güvenlik seviyesine sahiptir.
B) 2. seviye güvenlik düzeyinde sisteme erişmek için geçerli bir kimlik numarasına sahip olmak gerekir.
C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.
D) 1. seviye güvenlik düzeyinde güçlü kriptografik mekanizmalar gerekli değildir.
E) 3. seviye güvenlik düzeyinde çok faktörlü kimlik doğrulama yapılır.

Cevap : C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.

Açıklama : Bu ifade yanlıştır. 4. Seviye, en yüksek güvenlik seviyesidir ve bu seviyede sistemin fiziksel güvenliği dahil olmak üzere tüm aşamaları, kayıt ve operasyonlar dahil, çok sıkı bir şekilde denetlenir ve aktif sabotaj koruması içerir.

4- “Bluetooth cihazları, veri aktarımı için….. bir ağ oluşturma ilkesine dayalı biçimde hareket ederler.”

Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) zayıf
B) hareketli
C) geçici
D) sağlam
E) kalıcı

Cevap : C) geçici

Açıklama : Bluetooth, cihazların birbirini bulduğunda anlık ve geçici (ad-hoc) ağlar kurarak iletişim kurması prensibine göre çalışır. Bu ağlara “piconet” adı verilir ve sabit bir altyapı gerektirmezler.

5- I. Politik
II. Coğrafi
III. Ekonomik

Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?

A) Yalnız II
B) I ve II
C) Yalnız I
D) II ve III
E) I ve III

Cevap : A) Yalnız II

Açıklama : Bir siber saldırganın temel motivasyonları genellikle politik, ekonomik veya kişisel olabilir. Coğrafi konum ise bir motivasyon kaynağı değil, saldırganın veya hedefin bir özelliğidir.

6- DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi aşağıdakilerden hangisidir?

A) 36
B) 56
C) 24
D) 12
E) 48

Cevap : E) 48

Açıklama : DES (Data Encryption Standard) algoritması, 56 bitlik ana anahtarı kullanarak 16 tur (raunt) işlem yapar. Her bir turda, ana anahtarın farklı permütasyonlarından 48 bitlik bir alt anahtar (sub-key) türetilir.

7- Aşağıdakilerden hangisi Wi-Fi güvenliği için geliştirilmiş bir şifreleme protokoldür?

A) WPS2
B) WPA3
C) WEP2
D) WPS3
E) WEP3

Cevap : B) WPA3

Açıklama : WPA3 (Wi-Fi Protected Access 3), kablosuz ağ (Wi-Fi) güvenliği için geliştirilmiş en güncel ve güçlü şifreleme protokolüdür. Diğer seçenekler standartlaşmış veya güncel protokoller değildir.

8- Bilgi güvenliğinin içerdiği temel ilke sayısı aşağıdakilerden hangisidir?

A) 3
B) 4
C) 2
D) 1
E) 5

Cevap : A) 3

Açıklama : Bilgi güvenliği evrensel olarak kabul görmüş üç temel ilkeye dayanır. Bu ilkeler “CIA Üçlüsü” olarak bilinir: Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability).

9- Pasif saldırılarda, bir bilgisayar korsanı sadece kablosuz iletişimin gelen ve giden trafiğini…..

Yukarıda verilen cümlede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

A) karıştırır
B) parçalar
C) değiştirir
D) yönlendirir
E) dinler

Cevap : E) dinler

Açıklama : Pasif saldırılar, sisteme veya veri akışına müdahale etmeden, sadece gizlice izleme ve dinleme (eavesdropping) yoluyla bilgi toplamayı amaçlar. Veriyi değiştirmek veya yönlendirmek aktif saldırı türleridir.

10- Aşağıdakilerden hangisi bir saldırı tespit yaklaşımıdır?

A) Paket karşılaştırma
B) Veri çaprazlama
C) Başlık sınama
D) İçerik denetleme
E) Anomali tespiti

Cevap : E) Anomali tespiti

Açıklama : Saldırı Tespit Sistemleri (IDS) tarafından kullanılan iki temel yaklaşımdan biri anomali tespitidir. Bu yaklaşım, ağdaki normal davranış profiline uymayan, anormal aktiviteleri tespit ederek olası bir saldırıyı belirlemeye çalışır.

@lolonolo_com

Siber Güvenlik 2024-2025 Final Soruları (11-20)

11- Aşağıdakilerden hangisi adli bilişim sürecinde yer alan adımlardandır?

A) Tespit etme
B) Raporlama
C) Sorgulama
D) Özetleme
E) Denetleme

Cevap : B) Raporlama

Açıklama : Standart bir adli bilişim süreci; hazırlık, delillerin toplanması, incelenmesi, analiz edilmesi ve son olarak bulguların bir araya getirildiği “Raporlama” adımından oluşur.

12- Virüsler çoğunlukla aşağıdaki programlama dillerinden hangisi ile yazılırlar?

A) Visual Basic
B) Java
C) Phyton
D) C++
E) Assembly

Cevap : E) Assembly

Açıklama : Assembly, donanıma en yakın ve sistem kaynakları üzerinde en alt seviyede kontrol sağlayan bir dildir. Bu özelliği, virüs geliştiricilerine işletim sisteminin derinliklerine müdahale etme imkanı tanıdığı için sıkça tercih edilir.

13- Bir sistemde bir miktar trafiğe izin veren ancak diğer trafiği reddeden cihaz veya hizmete verilen ad aşağıdakilerden hangisidir?

A) Ağ
B) Güvenlik duvarı
C) Anti virüs yazılımı
D) Yönlendirici
E) Sunucu

Cevap : B) Güvenlik duvarı

Açıklama : Güvenlik duvarı (Firewall), önceden tanımlanmış güvenlik kurallarına göre gelen ve giden ağ trafiğini izleyen ve filtreleyen bir ağ güvenliği cihazıdır. Amacı, güvenli bir iç ağ ile güvenilmeyen bir dış ağ arasında bir bariyer oluşturmaktır.

14- Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?

A) Kimlik avı yapmak
B) Sunucu hizmetini engellemek
C) Kullanıcıların ATM pin kodlarını ele geçirmek
D) Kullanıcının kredi kartı bilgilerini ele geçirmek
E) Kullanıcı parolalarını ele geçirmek

Cevap : B) Sunucu hizmetini engellemek

Açıklama : Oltalama (Phishing), kullanıcıları aldatarak hassas verileri çalmayı amaçlar. Sunucu hizmetini engellemek ise genellikle Hizmet Engelleme (DoS) veya Dağıtık Hizmet Engelleme (DDoS) saldırılarının temel amacıdır.

15- DES şifreleme tekniğinde 2.adım işlem tekrarı (raunt) adedi aşağıdakilerden hangisidir?

A) 56
B) 48
C) 16
D) 64
E) 32

Cevap : C) 16

Açıklama : DES şifreleme algoritması, veriyi şifrelemek için Feistel Ağı olarak bilinen bir yapıyı kullanır ve bu yapıyı 16 kez tekrar eder. Her bir tekrara “raunt” veya “tur” adı verilir.

16- “Bir ağda yer alan ….., bir dizi sunucuya gelen yükü alırlar ve yükün çeşitli faktörlere bağlı olarak sunucular arasında veya sunucular arasında dengelenmesini sağlarlar.”

Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) ana bilgisayar
B) ayrıştırıcı
C) sunucu
D) yük dengeleyici
E) güvenlik duvarı

Cevap : D) yük dengeleyici

Açıklama : Cümlede tanımı yapılan cihaz Yük Dengeleyici’dir (Load Balancer). Gelen ağ trafiğini veya uygulama taleplerini verimli bir şekilde birden fazla sunucuya dağıtarak performansı artırır ve kesintisiz hizmet sağlar.

17- Karşı tarafa ulaşan şifrelenmiş verinin veya metnin deşifre edilmesi (çözülmesi) işlemi aşağıdakilerden hangisidir?

A) Kriptografi
B) Anahtarlama
C) Kaba kuvvet saldırısı
D) Kriptanaliz
E) Düz metin

Cevap : D) Kriptanaliz

Açıklama : Kriptanaliz, şifreleme anahtarını veya algoritmanın detaylarını bilmeden şifreli metinleri analiz ederek orijinal metni elde etme bilimi ve sanatıdır. Kısacası şifre kırma işlemidir. Kriptografi ise şifreleme bilimidir.

18- Aşağıdakilerden hangisi adli bilişimin alt disiplinlerinden biridir?

A) GPS adli bilişim
B) Veritabanı adlı bilişim
C) Sunucu adli bilişim
D) İstemci adli bilişim
E) Basın-yayın adli bilişim

Cevap : A) GPS adli bilişim

Açıklama :

19- I. Vijener şifreleme
II. DES
III. AES

Yukarıda yer alan şifreleme yöntemlerinden hangisi veya hangileri klasik şifreleme yöntemlerindendir?

A) Yalnız I
B) II ve III
C) I ve II
D) Yalnız II
E) I ve III

Cevap : A) Yalnız I

Açıklama : Vigenère (Vijener) şifrelemesi, elle uygulanabilen bir yöntem olduğu için klasik döneme aittir. DES ve AES ise bilgisayar tabanlı, modern blok şifreleme algoritmalarıdır.

20- Aşağıdakilerden hangisi bilgisayar kullanımı ile ilgili etik ilkeleri ihlal etme niteliğindedir?

A) Bedeli ödenmeyen bir yazılımın kullanılmaması
B) Bilgisayarın hırsızlık amacıyla kullanılmaması
C) Bilgisayar üzerinden yalan bilgi yayılması
D) Program yazan birinin, yazdığı programın toplumsal hayata etkisini dikkate alması
E) Başka insanların bilgisayar ortamında dosyalarını karıştırmamak

Cevap : C) Bilgisayar üzerinden yalan bilgi yayılması

Açıklama : Bilişim etiği, bilgisayar teknolojilerinin kullanımıyla ilgili ahlaki prensipleri inceler. Bilgisayar kullanarak kasten yalan veya yanıltıcı bilgi (dezenformasyon) yaymak, diğer insanlara zarar verme potansiyeli taşıdığı için temel etik ilkelerin açık bir ihlalidir.

@lolonolo_com

Siber Güvenlik 2024-2025 Final Soruları

 

AUZEF YÖNETİM BİLİŞİM SİSTEMLERİ

Siber Güvenlik 2024-2025 Final Soruları

Editor

Editör