1. I. Siber uzayın güvenli olması
II. Siber uzaya giriş engelinin bulunmaması
III. Siber uzayın asimetrisi
Yukarıdakilerden hangisi veya hangileri güvenlik açığı nedenlerindendir?
A) I ve III
B) Yalnız II
C) I ve II
D) Yalnız III
E) II ve III
Cevap : C) I ve II
2. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?
A) Arkadaşlarından yardım istemeleri
S) İnternette çözüm aramaları
C) Hesabının ele geçirildiğini haber vermeleri
D) Hesap şifrelerini güçlendirmeleri
E) Çevrimiçi hesaplarını silmeleri
Cevap : D) Hesap şifrelerini güçlendirmeleri
3. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?
A) Sunucu hizmetini engellemek
B) Kullanıcı parolalarını ele geçirmek
C) Kullanıcıların ATM pin kodlarını ele geçirmek
D) Kullanıcının kredi kartı bilgilerini ele geçirmek
E) Kimlik avı yapmak
Cevap : A) Sunucu hizmetini engellemek
4. Aşağıdakilerden hangisi psikolojik sosyal mühendislik saldırısıdır?
A) Sunucuya e-posta bombardımanı yaparak sunucu hizmetini engellemek
B) Tampon bellek taşması saldırısı yapmak
C) SOL enjeksiyonu ile bir veritabanından değerli veri çalmak
D) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak
E) Çağrı merkezini arayıp parola sıfırlamak isteyen bir kullanıcı rolüne bürünerek bilgi elde etmek
Cevap : E) Çağrı merkezini arayıp parola sıfırlamak isteyen bir kullanıcı rolüne bürünerek bilgi elde etmek
5. I – Politik
II – Coğrafi
III – Ekonomik
Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?
A) I ve III
B) I ve II
C) II ve III
D) Yalnız I
E) Yalnız II
Cevap : E) Yalnız II
6. Aşağıdakilerden hangisi bir hizmet engelleme (Do5) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?
A) Hatalı biçimlendirilmiş IP paketleri
B) Büyük miktarda bilgi içeren bir ICMP yankı istek paketi
C) Eksik TCP bağlantıları
D) Web sayfalarına yonelik botlar tarafından oluşturulan istekler
E) SOL komut dosyası
Cevap : E) SOL komut dosyası
7. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?
A) İki faktörlü kimlik doğrulama
B) Geometrik doğrulama
C) Çok faktörlü kimlik doğrulama
D) Tek kullanımlık parola
E) Biyometrik tanımlama
Cevap : B) Geometrik doğrulama
8. “…… zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
A) Solucan
B) Truva atı
C) Reklam yazılımı
D) Zombi
E) Rootkit
Cevap : E) Rootkit
9. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?
A) Gizlilik-Bütünlük-Denetlenebilirlik
B) Gizlilik-Güvenlik-Denetlenebilirlik
C) Şeffaflık-Bütünlük-Erişilebilirlik
D) Gizlilik-Güvenlik-Erişilebilirlik
E) Gizlilik-Bütünlük-Erişilebilirlik
Cevap : E) Gizlilik-Bütünlük-Erişilebilirlik
10. “Bu saldırı türünde saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir.”
Yukarıda tanımı verilen saldırı türü aşağıdakilerden hangisidir?
A) Ping saldırısı
B) UDP fırtınası
C) TCP-SYN saldırısı
D) Tampon bellek taşması saldırısı
E) E-posta bombardımanı
Cevap : A) Ping saldırısı
11. Aşağıdakilerden hangisi bir saldırı türü degildir?
A) DDoS
B) Kaba Kuvvet
C) Rootkit
D) MITM
E) DoS
Cevap : C) Rootkit
12. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere ..„,… denir.”
Yukarıdaki verilen boşluğa aşağıdakilerden hangisi gelmelidir?
A) Tehdit
B) Koruma
C) Risk
D) Saldırı
E) Erişim
Cevap : D) Saldırı
13. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?
A) HTTP sahtekarlığı
B) E-posta ele geçirme
C) Wi-Fi ağının gizlice dinlenmesi
D) SSL ele geçirme
E) SQL enjeksiyonu
Cevap : E) SQL enjeksiyonu
14. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?
A) İstenmeyen araç çubuklarını kaldırmak
B) Güvenli web sitelerini tercih etmek
C) İstenmeyen eklentileri kaldırmak
D) Ücretsiz indirmelerden kalkınmak
E) Güvenlik duvarı seviyesini en düşüğe ayarlamak
Cevap : E) Güvenlik duvarı seviyesini en düşüğe ayarlamak
15. “…., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıdan bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.”
Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?
A) Casus yazılım
B) Zombi
C) Arka kapı
D) Korkuluk
E) Tavşan
Cevap : A) Casus yazılım
16. I. Bütünlük ilkesi
II. Şeffaflık ilkesi
III. Kullanılabilirlik ilkesi
Yukarıda yer alan öncüllerden hangisi veya hangileri bilgi güvenliğinin temel ilkelerindendir?
A) Yalnız I
B) I ve III
C) I ve II
D) II ve III
E) Yalnız II
Cevap : B) I ve III
17. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?
A) 2. seviye güvenlik düzeyinde sisteme erişmek için geçerli bir kimlik numarasına sahip olmak gerekir.
B) 3. seviye güvenlik düzeyinde çok faktörlü kimlik doğrulama yapılır.
C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.
D) 1. seviye güvenlik düzeyi en düşük güvenlik seviyesine sahiptir.
E) 1. seviye güvenlik düzeyinde güçlü kriptografik mekanizmalar gerekli değildir.
Cevap : C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.
18. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?
A) Kullanılan parolaları sık aralıklarla değiştirmek
B) Aynı parolayı birden fazla hesapta kullanmak
C) Karmaşık ve uzun parolalar tercih etmek
D) Düz metinden oluşmayan parolalar kullanmak
E) Önemli parolaları başkaları ile paylaşmamak
Cevap : B) Aynı parolayı birden fazla hesapta kullanmak
19. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biridir?
A) Verilerin boyutunun küçültülmesi
B) Verilerin şifrelenmesi
C) Verilerin boyutunun büyütülmesi
D) Verilerin benzerliğinin denetlenmesi
E) Verilerin farklılığının denetlenmesi
Cevap : B) Verilerin şifrelenmesi
20. “………., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.”
Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?
A) Karşı önlemler
B) Güvenlik açıkları
C) Siber saldırılar
D) Siber tehditler
E) Varlıklar
Cevap : B) Güvenlik açıkları
|