Siber Güvenlik

Auzef Siber Güvenlik Deneme Sınavları

Vize Final
2023 Vize Soruları 2023 Final Soruları

Öğrenci Dostu
Öğrenme Yönetim Sistemi – LOLONOLO

 

Üniteler

Siber Güvenliğe Giriş
Zararlı Türleri
Saldırı Türleri
Bilgi Güvenliği
Kimlik Doğrulama
Kablosuz Ağlarda Güvenlik
Siber Saldırılardan Korunma
Klasik Şifreleme Yöntemleri
Modern Şifreleme Yöntemleri
Bilişim Etiği Ve Hukuku

Auzef Yönetim Bilişim Sistemleri Lisans

 

Siber Güvenlik 2023 Vize Soruları

1. I. Siber uzayın güvenli olması
II. Siber uzaya giriş engelinin bulunmaması
III. Siber uzayın asimetrisi
Yukarıdakilerden hangisi veya hangileri güvenlik açığı nedenlerindendir?

A) I ve III
B) Yalnız II
C) I ve II
D) Yalnız III
E) II ve III

Cevap : C) I ve II

2. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?

A) Arkadaşlarından yardım istemeleri
S) İnternette çözüm aramaları
C) Hesabının ele geçirildiğini haber vermeleri
D) Hesap şifrelerini güçlendirmeleri
E) Çevrimiçi hesaplarını silmeleri

Cevap : D) Hesap şifrelerini güçlendirmeleri

3. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?

A) Sunucu hizmetini engellemek
B) Kullanıcı parolalarını ele geçirmek
C) Kullanıcıların ATM pin kodlarını ele geçirmek
D) Kullanıcının kredi kartı bilgilerini ele geçirmek
E) Kimlik avı yapmak

Cevap : A) Sunucu hizmetini engellemek

4. Aşağıdakilerden hangisi psikolojik sosyal mühendislik saldırısıdır?

A) Sunucuya e-posta bombardımanı yaparak sunucu hizmetini engellemek
B) Tampon bellek taşması saldırısı yapmak
C) SOL enjeksiyonu ile bir veritabanından değerli veri çalmak
D) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak
E) Çağrı merkezini arayıp parola sıfırlamak isteyen bir kullanıcı rolüne bürünerek bilgi elde etmek

Cevap : E) Çağrı merkezini arayıp parola sıfırlamak isteyen bir kullanıcı rolüne bürünerek bilgi elde etmek

5. I – Politik
II – Coğrafi
III – Ekonomik
Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?

A) I ve III
B) I ve II
C) II ve III
D) Yalnız I
E) Yalnız II

Cevap : E) Yalnız II

6. Aşağıdakilerden hangisi bir hizmet engelleme (Do5) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?

A) Hatalı biçimlendirilmiş IP paketleri
B) Büyük miktarda bilgi içeren bir ICMP yankı istek paketi
C) Eksik TCP bağlantıları
D) Web sayfalarına yonelik botlar tarafından oluşturulan istekler
E) SOL komut dosyası

Cevap : E) SOL komut dosyası

7. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

A) İki faktörlü kimlik doğrulama
B) Geometrik doğrulama
C) Çok faktörlü kimlik doğrulama
D) Tek kullanımlık parola
E) Biyometrik tanımlama

Cevap : B) Geometrik doğrulama

8. “…… zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Solucan
B) Truva atı
C) Reklam yazılımı
D) Zombi
E) Rootkit

Cevap : E) Rootkit

9. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?

A) Gizlilik-Bütünlük-Denetlenebilirlik
B) Gizlilik-Güvenlik-Denetlenebilirlik
C) Şeffaflık-Bütünlük-Erişilebilirlik
D) Gizlilik-Güvenlik-Erişilebilirlik
E) Gizlilik-Bütünlük-Erişilebilirlik

Cevap : E) Gizlilik-Bütünlük-Erişilebilirlik

10. “Bu saldırı türünde saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir.”
Yukarıda tanımı verilen saldırı türü aşağıdakilerden hangisidir?

A) Ping saldırısı
B) UDP fırtınası
C) TCP-SYN saldırısı
D) Tampon bellek taşması saldırısı
E) E-posta bombardımanı

Cevap : A) Ping saldırısı

11. Aşağıdakilerden hangisi bir saldırı türü degildir?

A) DDoS
B) Kaba Kuvvet
C) Rootkit
D) MITM
E) DoS

Cevap : C) Rootkit

12. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere ..„,… denir.”
Yukarıdaki verilen boşluğa aşağıdakilerden hangisi gelmelidir?

A) Tehdit
B) Koruma
C) Risk
D) Saldırı
E) Erişim

Cevap : D) Saldırı

13. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?

A) HTTP sahtekarlığı
B) E-posta ele geçirme
C) Wi-Fi ağının gizlice dinlenmesi
D) SSL ele geçirme
E) SQL enjeksiyonu

Cevap : E) SQL enjeksiyonu

14. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?

A) İstenmeyen araç çubuklarını kaldırmak
B) Güvenli web sitelerini tercih etmek
C) İstenmeyen eklentileri kaldırmak
D) Ücretsiz indirmelerden kalkınmak
E) Güvenlik duvarı seviyesini en düşüğe ayarlamak

Cevap : E) Güvenlik duvarı seviyesini en düşüğe ayarlamak

15. “…., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıdan bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.”
Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?

A) Casus yazılım
B) Zombi
C) Arka kapı
D) Korkuluk
E) Tavşan

Cevap : A) Casus yazılım

16. I. Bütünlük ilkesi
II. Şeffaflık ilkesi
III. Kullanılabilirlik ilkesi
Yukarıda yer alan öncüllerden hangisi veya hangileri bilgi güvenliğinin temel ilkelerindendir?

A) Yalnız I
B) I ve III
C) I ve II
D) II ve III
E) Yalnız II

Cevap : B) I ve III

17. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?

A) 2. seviye güvenlik düzeyinde sisteme erişmek için geçerli bir kimlik numarasına sahip olmak gerekir.
B) 3. seviye güvenlik düzeyinde çok faktörlü kimlik doğrulama yapılır.
C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.
D) 1. seviye güvenlik düzeyi en düşük güvenlik seviyesine sahiptir.
E) 1. seviye güvenlik düzeyinde güçlü kriptografik mekanizmalar gerekli değildir.

Cevap : C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.

18. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?

A) Kullanılan parolaları sık aralıklarla değiştirmek
B) Aynı parolayı birden fazla hesapta kullanmak
C) Karmaşık ve uzun parolalar tercih etmek
D) Düz metinden oluşmayan parolalar kullanmak
E) Önemli parolaları başkaları ile paylaşmamak

Cevap : B) Aynı parolayı birden fazla hesapta kullanmak

19. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biridir?

A) Verilerin boyutunun küçültülmesi
B) Verilerin şifrelenmesi
C) Verilerin boyutunun büyütülmesi
D) Verilerin benzerliğinin denetlenmesi
E) Verilerin farklılığının denetlenmesi

Cevap : B) Verilerin şifrelenmesi

20. “………., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.”
Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?

A) Karşı önlemler
B) Güvenlik açıkları
C) Siber saldırılar
D) Siber tehditler
E) Varlıklar

Cevap : B) Güvenlik açıkları

Siber Güvenlik

 

Siber Güvenlik

Siber Güvenlik Auzef Siber Güvenlik Ders kitabı pdf

Auzef Ders kitabı

Yönetim Bilişim Sistemleri Lisans Auzef Yönetim Bilişim Sistemleri Lisans Telegram-min
error: Content is protected !!