Siber Güvenlik 2024-2025 Final Soruları
Siber Güvenlik 2024-2025 Final Soruları
#1. Bilgi güvenliğinin içerdiği temel ilke sayısı aşağıdakilerden hangisidir?
Cevap: A) 3 | Açıklama: Bilgi güvenliği evrensel olarak kabul görmüş üç temel ilkeye dayanır. Bu ilkeler “CIA Üçlüsü” olarak bilinir: Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability).
#2. Virüsler çoğunlukla aşağıdaki programlama dillerinden hangisi ile yazılırlar?
Cevap: E) Assembly | Açıklama: Assembly, donanıma en yakın ve sistem kaynakları üzerinde en alt seviyede kontrol sağlayan bir dildir. Bu özelliği, virüs geliştiricilerine işletim sisteminin derinliklerine müdahale etme imkanı tanıdığı için sıkça tercih edilir.
#3. DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi aşağıdakilerden hangisidir?
Cevap: E) 48 | Açıklama:
#4. Aşağıdakilerden hangisi adli bilişim sürecinde yer alan adımlardandır?
Cevap: B) Raporlama | Açıklama: Standart bir adli bilişim süreci; hazırlık, delillerin toplanması, incelenmesi, analiz edilmesi ve son olarak bulguların bir araya getirildiği “Raporlama” adımından oluşur.
#5. I. Politik
II. Coğrafi
III. Ekonomik
Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?
Cevap: A) Yalnız II | Açıklama: Bir siber saldırganın temel motivasyonları genellikle politik, ekonomik veya kişisel olabilir. Coğrafi konum ise bir motivasyon kaynağı değil, saldırganın veya hedefin bir özelliğidir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#6. Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden biridir?
Cevap: D) RSA | Açıklama: Asimetrik şifrelemede, şifreleme ve deşifreleme için biri genel (public) diğeri özel (private) olmak üzere iki farklı anahtar kullanılır. RSA bu türün en bilinen örneğidir. Diğer seçenekler ise aynı anahtarı kullanan simetrik şifreleme yöntemleridir.
#7. Pasif saldırılarda, bir bilgisayar korsanı sadece kablosuz iletişimin gelen ve giden trafiğini…..
Yukarıda verilen cümlede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
Cevap: E) dinler | Açıklama: Pasif saldırılar, sisteme veya veri akışına müdahale etmeden, sadece gizlice izleme ve dinleme (eavesdropping) yoluyla bilgi toplamayı amaçlar. Veriyi değiştirmek veya yönlendirmek aktif saldırı türleridir.
#8. I. Vijener şifreleme
II. DES
III. AES
Yukarıda yer alan şifreleme yöntemlerinden hangisi veya hangileri klasik şifreleme yöntemlerindendir?
Cevap: A) Yalnız I | Açıklama: Vigenère (Vijener) şifrelemesi, elle uygulanabilen bir yöntem olduğu için klasik döneme aittir. DES ve AES ise bilgisayar tabanlı, modern blok şifreleme algoritmalarıdır.
#9. Aşağıdakilerden hangisi Wi-Fi güvenliği için geliştirilmiş bir şifreleme protokoldür?
Cevap: B) WPA3 | Açıklama: WPA3 (Wi-Fi Protected Access 3), kablosuz ağ (Wi-Fi) güvenliği için geliştirilmiş en güncel ve güçlü şifreleme protokolüdür. Diğer seçenekler standartlaşmış veya güncel protokoller değildir.
#10. “Bir ağda yer alan ….., bir dizi sunucuya gelen yükü alırlar ve yükün çeşitli faktörlere bağlı olarak sunucular arasında veya sunucular arasında dengelenmesini sağlarlar.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: D) yük dengeleyici | Açıklama: Cümlede tanımı yapılan cihaz Yük Dengeleyici’dir (Load Balancer). Gelen ağ trafiğini veya uygulama taleplerini verimli bir şekilde birden fazla sunucuya dağıtarak performansı artırır ve kesintisiz hizmet sağlar.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#11. Karşı tarafa ulaşan şifrelenmiş verinin veya metnin deşifre edilmesi (çözülmesi) işlemi aşağıdakilerden hangisidir?
Cevap: D) Kriptanaliz | Açıklama: Kriptanaliz, şifreleme anahtarını veya algoritmanın detaylarını bilmeden şifreli metinleri analiz ederek orijinal metni elde etme bilimi ve sanatıdır. Kısacası şifre kırma işlemidir. Kriptografi ise şifreleme bilimidir.
#12. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?
Cevap: C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez. | Açıklama: Bu ifade yanlıştır. 4. Seviye, en yüksek güvenlik seviyesidir ve bu seviyede sistemin fiziksel güvenliği dahil olmak üzere tüm aşamaları, kayıt ve operasyonlar dahil, çok sıkı bir şekilde denetlenir ve aktif sabotaj koruması içerir.
#13. DES şifreleme tekniğinde 2.adım işlem tekrarı (raunt) adedi aşağıdakilerden hangisidir?
Cevap: C) 16 | Açıklama:
#14. Bir sistemde bir miktar trafiğe izin veren ancak diğer trafiği reddeden cihaz veya hizmete verilen ad aşağıdakilerden hangisidir?
Cevap: B) Güvenlik duvarı | Açıklama: Güvenlik duvarı (Firewall), önceden tanımlanmış güvenlik kurallarına göre gelen ve giden ağ trafiğini izleyen ve filtreleyen bir ağ güvenliği cihazıdır. Amacı, güvenli bir iç ağ ile güvenilmeyen bir dış ağ arasında bir bariyer oluşturmaktır.
#15. Aşağıdakilerden hangisi bilgisayar kullanımı ile ilgili etik ilkeleri ihlal etme niteliğindedir?
Cevap: C) Bilgisayar üzerinden yalan bilgi yayılması | Açıklama: Bilişim etiği, bilgisayar teknolojilerinin kullanımıyla ilgili ahlaki prensipleri inceler. Bilgisayar kullanarak kasten yalan veya yanıltıcı bilgi (dezenformasyon) yaymak, diğer insanlara zarar verme potansiyeli taşıdığı için temel etik ilkelerin açık bir ihlalidir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#16. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?
Cevap: B) Sunucu hizmetini engellemek | Açıklama: Oltalama (Phishing), kullanıcıları aldatarak hassas verileri çalmayı amaçlar. Sunucu hizmetini engellemek ise genellikle Hizmet Engelleme (DoS) veya Dağıtık Hizmet Engelleme (DDoS) saldırılarının temel amacıdır.
#17. Sezar şifreleme yöntemi için kaç farklı anahtar kullanılabilir?
Cevap: D) Kullanılan alfabedeki harf sayısı kadar | Açıklama:
#18. Aşağıdakilerden hangisi adli bilişimin alt disiplinlerinden biridir?
Cevap: A) GPS adli bilişim | Açıklama:
#19. “Bluetooth cihazları, veri aktarımı için….. bir ağ oluşturma ilkesine dayalı biçimde hareket ederler.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: C) geçici | Açıklama: Bluetooth, cihazların birbirini bulduğunda anlık ve geçici (ad-hoc) ağlar kurarak iletişim kurması prensibine göre çalışır. Bu ağlara “piconet” adı verilir ve sabit bir altyapı gerektirmezler.
#20. Aşağıdakilerden hangisi bir saldırı tespit yaklaşımıdır?
Cevap: E) Anomali tespiti | Açıklama: Saldırı Tespit Sistemleri (IDS) tarafından kullanılan iki temel yaklaşımdan biri anomali tespitidir. Bu yaklaşım, ağdaki normal davranış profiline uymayan, anormal aktiviteleri tespit ederek olası bir saldırıyı belirlemeye çalışır.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
SONUÇ
Siber Güvenlik 2024-2025 Final Soruları
Siber Güvenlik 2024-2025 Final Soruları
Siber Güvenlik 2024-2025 Final Soruları
Siber Güvenlik: Temel Kavramlar ve Saldırı Yöntemleri |
|
|---|---|
@lolonolo_com |
Siber Güvenlik 2024-2025 Final Soruları
Siber Güvenlik 2024-2025 Final Soruları (1-10) |
|
|---|---|
@lolonolo_com |
Siber Güvenlik 2024-2025 Final Soruları (11-20) |
|
|---|---|
@lolonolo_com |
Siber Güvenlik 2024-2025 Final Soruları
![]() |
Siber Güvenlik 2024-2025 Final Soruları
