0:01
Siber güvenlik 2024-2025
0:04
final soruları. 1. Sezar şifreleme
0:07
yöntemi için kaç farklı anahtar
0:09
kullanılabilir? A) kullanılan alfabedeki
0:13
harf sayısının 2 katı kadar. B
0:16
kullanılan alfabedeki harf sayısının bir
0:19
fazlası kadar. Clanılan alfabedeki harf
0:23
sayısının yarısı kadar. D kullanılan
0:26
alfabedeki harf sayısı kadar. E.
0:29
Kullanılan alfabedeki harf sayısının bir
0:31
eksiği kadar. Cevap D. Kullanılan
0:35
alfabedeki harf sayısı kadar. 2.
0:38
Aşağıdakilerden hangisi asimetrik
0:40
şifreleme yöntemlerinden biridir? A) AS
0:50
E RC4 Cevap D. RSA. Asimetrik
0:56
şifrelemede şifreleme ve deşifreleme
0:58
için biri genel diğeri özel olmak üzere
1:00
iki farklı anahtar kullanılır. RSA bu
1:03
türün en bilinen örneğidir. Diğer
1:06
seçenekler ise aynı anahtarı kullanan
1:08
simetrik şifreleme yöntemleridir. 3.
1:12
Amerika Birleşik Devletleri Ulusal
1:13
Standartlar ve Teknoloji Enstitüsü
1:15
Güvenlik Düzeyleri hakkında verilen
1:17
aşağıdaki bilgilerden hangisi yanlıştır?
1:20
A 1 seviye güvenlik düzeyi en düşük
1:23
güvenlik seviyesine sahiptir. Binci
1:27
seviye güvenlik düzeyinde sisteme
1:29
erişmek için geçerli bir kimlik
1:31
numarasına sahip olmak gerekir. Cünc
1:35
seviye güvenlik düzeyinde sistemlere
1:37
kayıt aşaması denetlenmez. D. Birinci
1:41
seviye güvenlik düzeyinde güçlü
1:43
kriptografik mekanizmalar gerekli
1:45
değildir. E 3.üncü seviye güvenlik
1:49
düzeyinde çok faktörlü kimlik doğrulama
1:51
yapılır. Cevap C. 4. Seviye güvenlik
1:56
düzeyinde sistemlere kayıt aşaması
1:58
denetlenmez. Bu ifade yanlıştır. 4.
2:02
seviye en yüksek güvenlik seviyesidir ve
2:05
bu seviyede sistemin fiziksel güvenliği
2:07
dahil olmak üzere tüm aşamaları, kayıt
2:09
ve operasyonlar dahil, çok sıkı bir
2:11
şekilde denetlenir ve aktif sabotaj
2:14
koruması içerir. 4. Bluetooth cihazları
2:18
veri aktarımı için bir A oluşturma
2:20
ilkesine dayalı biçimde hareket ederler.
2:23
Yukarıdaki cümlede yer alan boşluğa
2:25
aşağıdakilerden hangisi gelmelidir? A.
2:29
Zayıf. B hareketli C. Geçici. D. Sağlam.
2:36
E kalıcı. Cevap C. Geçici. Bluetooth
2:41
cihazların birbirini bulduğunda anlık ve
2:44
geçici ağlar kurarak iletişim kurması
2:46
prensibine göre çalışır. Bu ağlara
2:48
pikonet adı verilir ve sabit bir altyapı
2:53
5. Birinci politik ikinci coğrafi, 3üncü
2:58
ekonomik. Yukarıdakilerden hangisi ya da
3:01
hangileri bir saldırgana ait motivasyon
3:03
değildir? A) Yalnız 2. B) 1 ve 2. C)
3:14
1 ve 3. Cevap A. Yalnız iki bir siber
3:20
saldırganın temel motivasyonları
3:21
genellikle politik, ekonomik veya
3:24
kişisel olabilir. Coğrafi konum ise bir
3:27
motivasyon kaynağı değil. Saldırganın
3:29
veya hedefin bir özelliğidir. 6. DS
3:33
yönteminde 56 bitlik anahtardan üretilen
3:35
alt anahtarların bit adedi
3:37
aşağıdakilerden hangisidir? A 36 B 56 C
3:44
24 D 12 E 48 Cevap E 48 DS algoritması
3:54
56 bitlik ana anahtarı kullanarak 16 tur
3:57
işlem yapar. Her bir turda ana anahtarın
4:00
farklı permütasyonlarından 48 bitlik bir
4:03
alt anahtar türetilir. 7.
4:06
Aşağıdakilerden hangisi V fi güvenliği
4:08
için geliştirilmiş bir şifreleme
4:10
protokolüdür? A) WPS2
4:27
WPA3 Kablosuz A güvenliği için
4:30
geliştirilmiş en güncel ve güçlü
4:32
şifreleme protokolüdür. Diğer seçenekler
4:35
standartlaşmış veya güncel protokoller
4:37
değildir. 8. Bilgi güvenliğinin içerdiği
4:41
temel ilke sayısı aşağıdakilerden
4:48
C) 2 D 1 E 5. Cevap A. 3. Bilgi
4:56
güvenliği evrensel olarak kabul görmüş
4:58
üç temel ilkeye dayanır. Bu ilkeler cı
5:02
üçlüsü olarak bilinir. Gizlilik,
5:04
bütünlük ve erişilebilirlik.
5:06
9. Pasif saldırılarda bir bilgisayar
5:09
korsanı sadece kablosuz iletişimin gelen
5:12
ve giden trafiğini. Yukarıda verilen
5:14
cümlede boş bırakılan yere
5:16
aşağıdakilerden hangisi gelmelidir? A
5:19
karıştırır. B parçalar. C değiştirir. D
5:26
yönlendirir. E dinler. Cevap E. Dinler.
5:32
Pasif saldırılar sisteme veya veri
5:34
akışına müdahale etmeden sadece gizlice
5:37
izleme ve dinleme yoluyla bilgi
5:38
toplamayı amaçlar. Veriyi değiştirmek
5:41
veya yönlendirmek aktif saldırı
5:43
türleridir. 10. Aşağıdakilerden hangisi
5:46
bir saldırı tespit yaklaşımıdır? A)
5:51
B) Veri çaprazlama C. Başlık sınama D)
5:57
İçerik denetleme. E anomali tespiti.
6:01
Cevap E. Anomali tespiti. Saldırı tespit
6:05
sistemleri tarafından kullanılan iki
6:07
temel yaklaşımdan biri anomali
6:09
tespitidir. Bu yaklaşım A'daki normal
6:12
davranış profiline uymayan anormal
6:14
aktiviteleri tespit ederek olası bir
6:16
saldırıyı belirlemeye çalışır. 11.
6:19
Aşağıdakilerden hangisi adli bilişim
6:21
sürecinde yer alan adımlardandır?
6:24
A. Tespit etme. B. Raporlama C.
6:29
Sorgulama D. Özetleme E. Denetleme.
6:35
Cevap B. Raporlama. Standart bir adli
6:39
bilişim süreci. Hazırlık. Delillerin
6:41
toplanması, incelenmesi, analiz edilmesi
6:44
ve son olarak bulguların bir araya
6:46
getirildiği raporlama adımından oluşur.
6:48
12. Virüsler çoğunlukla aşağıdaki
6:51
programlama dillerinden hangisiyle
6:53
yazılırlar? A) Visual Basic B) Java C)
6:59
Fiton D) C E Assembi. Cevap E. Assembi.
7:08
Assembly donanıma en yakın ve sistem
7:10
kaynakları üzerinde en alt seviyede
7:12
kontrol sağlayan bir dildir. Bu özelliği
7:15
virüs geliştiricilerine işletim
7:17
sisteminin derinliklerine müdahale etme
7:19
imkanı tanıdığı için sıkça tercih
7:20
edilir. 13. Bir sistemde bir miktar
7:23
trafiğe izin veren ancak diğer trafiği
7:26
reddeden cihaz veya hizmete verilen ad
7:28
aşağıdakilerden hangisidir? A A B Glik
7:33
duvarı C antivirüs yazılımı D Ylendirici
7:39
E) Sunucu. Cevap B güvenlik duvarı.
7:44
Güvenlik duvarı önceden tanımlanmış
7:46
güvenlik kurallarına göre gelen ve giden
7:49
A trafiğini izleyen ve filtreleyen bir A
7:51
güvenliği cihazıdır. Amacı güvenli bir
7:54
iç ağ ile güvenilmeyen bir dış ağ
7:56
arasında bir bariyer oluşturmaktır. 14.
8:00
Aşağıdakilerden hangisi oltalama
8:01
saldırısının amaçlarından birisi
8:03
değildir? A) Kimlik avı yapmak. B)
8:08
Sunucu hizmetini engellemek. C)
8:11
Kullanıcıların ATM pin kodlarını ele
8:13
geçirmek. D) kullanıcının kredi kartı
8:16
bilgilerini ele geçirmek. E kullanıcı
8:19
parolalarını ele geçirmek. Cevap B.
8:23
Sunucu hizmetini engellemek. Oltalama
8:26
kullanıcıları aldatarak hassas verileri
8:29
çalmayı amaçlar. Sunucu hizmetini
8:31
engellemek ise genellikle hizmet
8:33
engelleme veya dağıtık hizmet engelleme
8:36
saldırılarının temel amacıdır. 15. DS
8:39
şifreleme tekniğinde iki adım işlem
8:41
tekrarı adedi aşağıdakilerden
8:43
hangisidir? A 56 B 48 C 16 D 64 E 32
8:55
Cevap C 16 DS şifreleme algoritması
9:00
veriyi şifrelemek için faceel a olarak
9:02
bilinen bir yapıyı kullanır ve bu yapıyı
9:05
16 kez tekrar eder. Her bir tekrara
9:07
round veya to adı verilir. 16. Bir A'da
9:11
yer alan bir dizi sunucuya gelen yükü
9:13
alırlar ve yükün çeşitli faktörlere
9:16
bağlı olarak sunucular arasında veya
9:18
sunucular arasında dengelenmesini
9:19
sağlarlar. Yukarıdaki cümlede yer alan
9:22
boşluğa aşağıdakilerden hangisi
9:24
gelmelidir? A) Ana bilgisayar B)
9:29
Ayrıştırıcı C sunucu. D) Yük
9:33
dengeleyici. E güvenlik duvarı. Cevap D.
9:39
Yük dengeleyici. Cümlede tanımı yapılan
9:42
cihaz yük dengeleyicidir.
9:44
Gelen A trafiğini veya uygulama
9:46
taleplerini verimli bir şekilde birden
9:48
fazla sunucuya dağıtarak performansı
9:50
artırır ve kesintisiz hizmet sağlar. 17.
9:54
Karşı tarafa ulaşan şifrelenmiş verinin
9:57
veya metnin deşifre edilmesi işlemi
9:58
aşağıdakilerden hangisidir? A.
10:05
C. Kaba kuvvet saldırısı D. Kriptanaliz.
10:10
E. Düz metin. Cevap D. Kriptanaliz.
10:16
Kriptanaliz. şifreleme anahtarını veya
10:18
algoritmanın detaylarını bilmeden
10:20
şifreli metinleri analiz ederek orijinal
10:22
metni elde etme bilimi ve sanatıdır.
10:25
Kısacası şifre kırma işlemidir.
10:28
Kriptografi ise şifreleme bilimidir. 18.
10:32
Aşağıdakilerden hangisi adli bilişimin
10:34
alt disiplinlerinden biridir? A) GPS
10:37
adli bilişim B) Veri tabanı adlı
10:40
bilişim. C) Sunucu adli bilişim D.
10:45
İstemci adli bilişim. E basın yayın adli
10:49
bilişim. Cevap A. GPS adli bilişim. 19.
10:55
1ci vijener şifreleme. 2. Des. 3.
11:00
Yukarıda yer alan şifreleme
11:02
yöntemlerinden hangisi veya hangileri
11:04
klasik şifreleme yöntemlerindendir?
11:07
A. Yalnız 1. B 2 ve 3. C 1 ve 2. Dn
11:16
E. 1 ve 3. Cevap A. Yalnız 1. Vigen
11:22
şifrelemesi elle uygulanabilen bir
11:24
yöntem olduğu için klasik döneme aittir.
11:27
DS ve AS ise bilgisayar tabanlı modern
11:30
blok şifreleme algoritmalarıdır. 20.
11:33
Aşağıdakilerden hangisi bilgisayar
11:35
kullanımı ile ilgili etik ilkeleri ihlal
11:37
etme niteliğindedir? A) bedeli ödenmeyen
11:41
bir yazılımın kullanılmaması. B)
11:44
Bilgisayarın hırsızlık amacıyla
11:45
kullanılmaması. C) Bilgisayar üzerinden
11:49
yalan bilgi yayılması. D) Program yazan
11:52
birinin yazdığı programın toplumsal
11:54
hayata etkisini dikkate alması. E. Başka
11:58
insanların bilgisayar ortamında
11:59
dosyalarını karıştırmamak. Cevap C.
12:03
Bilgisayar üzerinden yalan bilgi
12:05
yayılması. Bilişim etiği bilgisayar
12:07
teknolojilerinin kullanımı ile ilgili
12:09
ahlaki prensipleri inceler. Bilgisayar
12:12
kullanarak kasten yalan veya yanıltıcı
12:14
bilgi yaymak diğer insanlara zarar verme
12:16
potansiyeli taşıdığı için temel etik
12:19
ilkelerin açık bir ihlalidir.