https://lolonolo.com/2025/07/06/siber-guvenlik-2024-2025-final-sorulari/
Siber Güvenlik 2024-2025 Final Soruları
Siber Güvenlik: Temel Kavramlar ve Saldırı Yöntemleri
Giriş
Bu makalede, siber güvenliğin temel kavramları, şifreleme yöntemleri, saldırı türleri ve savunma mekanizmaları ele alınacaktır. 2024-2025 final sınavı soruları temel alınarak hazırlanan bu içerik, siber tehditlere karşı alınması gereken önlemlere ve etik ilkelere odaklanmaktadır.
Sezar Şifreleme Yöntemi
Sezar şifreleme yöntemi için kullanılan alfabedeki harf sayısı kadar farklı anahtar kullanılabilir.
Asimetrik Şifreleme Yöntemleri - RSA
RSA, en bilinen asimetrik şifreleme yöntemlerinden biridir.
NIST Güvenlik Düzeyleri
ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeylerine göre 4. seviye en yüksek güvenlik seviyesidir ve sistemlere kayıt aşaması sıkı bir şekilde denetlenir.
Show More Show Less View Video Transcript
0:01
Siber güvenlik 2024-2025
0:04
final soruları. 1. Sezar şifreleme
0:07
yöntemi için kaç farklı anahtar
0:09
kullanılabilir? A) kullanılan alfabedeki
0:13
harf sayısının 2 katı kadar. B
0:16
kullanılan alfabedeki harf sayısının bir
0:19
fazlası kadar. Clanılan alfabedeki harf
0:23
sayısının yarısı kadar. D kullanılan
0:26
alfabedeki harf sayısı kadar. E.
0:29
Kullanılan alfabedeki harf sayısının bir
0:31
eksiği kadar. Cevap D. Kullanılan
0:35
alfabedeki harf sayısı kadar. 2.
0:38
Aşağıdakilerden hangisi asimetrik
0:40
şifreleme yöntemlerinden biridir? A) AS
0:43
A B) Dest CDS
0:48
Dısa
0:50
E RC4 Cevap D. RSA. Asimetrik
0:56
şifrelemede şifreleme ve deşifreleme
0:58
için biri genel diğeri özel olmak üzere
1:00
iki farklı anahtar kullanılır. RSA bu
1:03
türün en bilinen örneğidir. Diğer
1:06
seçenekler ise aynı anahtarı kullanan
1:08
simetrik şifreleme yöntemleridir. 3.
1:12
Amerika Birleşik Devletleri Ulusal
1:13
Standartlar ve Teknoloji Enstitüsü
1:15
Güvenlik Düzeyleri hakkında verilen
1:17
aşağıdaki bilgilerden hangisi yanlıştır?
1:20
A 1 seviye güvenlik düzeyi en düşük
1:23
güvenlik seviyesine sahiptir. Binci
1:27
seviye güvenlik düzeyinde sisteme
1:29
erişmek için geçerli bir kimlik
1:31
numarasına sahip olmak gerekir. Cünc
1:35
seviye güvenlik düzeyinde sistemlere
1:37
kayıt aşaması denetlenmez. D. Birinci
1:41
seviye güvenlik düzeyinde güçlü
1:43
kriptografik mekanizmalar gerekli
1:45
değildir. E 3.üncü seviye güvenlik
1:49
düzeyinde çok faktörlü kimlik doğrulama
1:51
yapılır. Cevap C. 4. Seviye güvenlik
1:56
düzeyinde sistemlere kayıt aşaması
1:58
denetlenmez. Bu ifade yanlıştır. 4.
2:02
seviye en yüksek güvenlik seviyesidir ve
2:05
bu seviyede sistemin fiziksel güvenliği
2:07
dahil olmak üzere tüm aşamaları, kayıt
2:09
ve operasyonlar dahil, çok sıkı bir
2:11
şekilde denetlenir ve aktif sabotaj
2:14
koruması içerir. 4. Bluetooth cihazları
2:18
veri aktarımı için bir A oluşturma
2:20
ilkesine dayalı biçimde hareket ederler.
2:23
Yukarıdaki cümlede yer alan boşluğa
2:25
aşağıdakilerden hangisi gelmelidir? A.
2:29
Zayıf. B hareketli C. Geçici. D. Sağlam.
2:36
E kalıcı. Cevap C. Geçici. Bluetooth
2:41
cihazların birbirini bulduğunda anlık ve
2:44
geçici ağlar kurarak iletişim kurması
2:46
prensibine göre çalışır. Bu ağlara
2:48
pikonet adı verilir ve sabit bir altyapı
2:51
gerektirmezler.
2:53
5. Birinci politik ikinci coğrafi, 3üncü
2:58
ekonomik. Yukarıdakilerden hangisi ya da
3:01
hangileri bir saldırgana ait motivasyon
3:03
değildir? A) Yalnız 2. B) 1 ve 2. C)
3:10
Yalnız 1. D
3:14
1 ve 3. Cevap A. Yalnız iki bir siber
3:20
saldırganın temel motivasyonları
3:21
genellikle politik, ekonomik veya
3:24
kişisel olabilir. Coğrafi konum ise bir
3:27
motivasyon kaynağı değil. Saldırganın
3:29
veya hedefin bir özelliğidir. 6. DS
3:33
yönteminde 56 bitlik anahtardan üretilen
3:35
alt anahtarların bit adedi
3:37
aşağıdakilerden hangisidir? A 36 B 56 C
3:44
24 D 12 E 48 Cevap E 48 DS algoritması
3:54
56 bitlik ana anahtarı kullanarak 16 tur
3:57
işlem yapar. Her bir turda ana anahtarın
4:00
farklı permütasyonlarından 48 bitlik bir
4:03
alt anahtar türetilir. 7.
4:06
Aşağıdakilerden hangisi V fi güvenliği
4:08
için geliştirilmiş bir şifreleme
4:10
protokolüdür? A) WPS2
4:14
B) WPA3
4:17
C W2 D WPS3
4:21
E WF3 Cevap B) WPA3
4:27
WPA3 Kablosuz A güvenliği için
4:30
geliştirilmiş en güncel ve güçlü
4:32
şifreleme protokolüdür. Diğer seçenekler
4:35
standartlaşmış veya güncel protokoller
4:37
değildir. 8. Bilgi güvenliğinin içerdiği
4:41
temel ilke sayısı aşağıdakilerden
4:43
hangisidir? A) 3 B
4:48
C) 2 D 1 E 5. Cevap A. 3. Bilgi
4:56
güvenliği evrensel olarak kabul görmüş
4:58
üç temel ilkeye dayanır. Bu ilkeler cı
5:02
üçlüsü olarak bilinir. Gizlilik,
5:04
bütünlük ve erişilebilirlik.
5:06
9. Pasif saldırılarda bir bilgisayar
5:09
korsanı sadece kablosuz iletişimin gelen
5:12
ve giden trafiğini. Yukarıda verilen
5:14
cümlede boş bırakılan yere
5:16
aşağıdakilerden hangisi gelmelidir? A
5:19
karıştırır. B parçalar. C değiştirir. D
5:26
yönlendirir. E dinler. Cevap E. Dinler.
5:32
Pasif saldırılar sisteme veya veri
5:34
akışına müdahale etmeden sadece gizlice
5:37
izleme ve dinleme yoluyla bilgi
5:38
toplamayı amaçlar. Veriyi değiştirmek
5:41
veya yönlendirmek aktif saldırı
5:43
türleridir. 10. Aşağıdakilerden hangisi
5:46
bir saldırı tespit yaklaşımıdır? A)
5:49
Paket karşılaştırma.
5:51
B) Veri çaprazlama C. Başlık sınama D)
5:57
İçerik denetleme. E anomali tespiti.
6:01
Cevap E. Anomali tespiti. Saldırı tespit
6:05
sistemleri tarafından kullanılan iki
6:07
temel yaklaşımdan biri anomali
6:09
tespitidir. Bu yaklaşım A'daki normal
6:12
davranış profiline uymayan anormal
6:14
aktiviteleri tespit ederek olası bir
6:16
saldırıyı belirlemeye çalışır. 11.
6:19
Aşağıdakilerden hangisi adli bilişim
6:21
sürecinde yer alan adımlardandır?
6:24
A. Tespit etme. B. Raporlama C.
6:29
Sorgulama D. Özetleme E. Denetleme.
6:35
Cevap B. Raporlama. Standart bir adli
6:39
bilişim süreci. Hazırlık. Delillerin
6:41
toplanması, incelenmesi, analiz edilmesi
6:44
ve son olarak bulguların bir araya
6:46
getirildiği raporlama adımından oluşur.
6:48
12. Virüsler çoğunlukla aşağıdaki
6:51
programlama dillerinden hangisiyle
6:53
yazılırlar? A) Visual Basic B) Java C)
6:59
Fiton D) C E Assembi. Cevap E. Assembi.
7:08
Assembly donanıma en yakın ve sistem
7:10
kaynakları üzerinde en alt seviyede
7:12
kontrol sağlayan bir dildir. Bu özelliği
7:15
virüs geliştiricilerine işletim
7:17
sisteminin derinliklerine müdahale etme
7:19
imkanı tanıdığı için sıkça tercih
7:20
edilir. 13. Bir sistemde bir miktar
7:23
trafiğe izin veren ancak diğer trafiği
7:26
reddeden cihaz veya hizmete verilen ad
7:28
aşağıdakilerden hangisidir? A A B Glik
7:33
duvarı C antivirüs yazılımı D Ylendirici
7:39
E) Sunucu. Cevap B güvenlik duvarı.
7:44
Güvenlik duvarı önceden tanımlanmış
7:46
güvenlik kurallarına göre gelen ve giden
7:49
A trafiğini izleyen ve filtreleyen bir A
7:51
güvenliği cihazıdır. Amacı güvenli bir
7:54
iç ağ ile güvenilmeyen bir dış ağ
7:56
arasında bir bariyer oluşturmaktır. 14.
8:00
Aşağıdakilerden hangisi oltalama
8:01
saldırısının amaçlarından birisi
8:03
değildir? A) Kimlik avı yapmak. B)
8:08
Sunucu hizmetini engellemek. C)
8:11
Kullanıcıların ATM pin kodlarını ele
8:13
geçirmek. D) kullanıcının kredi kartı
8:16
bilgilerini ele geçirmek. E kullanıcı
8:19
parolalarını ele geçirmek. Cevap B.
8:23
Sunucu hizmetini engellemek. Oltalama
8:26
kullanıcıları aldatarak hassas verileri
8:29
çalmayı amaçlar. Sunucu hizmetini
8:31
engellemek ise genellikle hizmet
8:33
engelleme veya dağıtık hizmet engelleme
8:36
saldırılarının temel amacıdır. 15. DS
8:39
şifreleme tekniğinde iki adım işlem
8:41
tekrarı adedi aşağıdakilerden
8:43
hangisidir? A 56 B 48 C 16 D 64 E 32
8:55
Cevap C 16 DS şifreleme algoritması
9:00
veriyi şifrelemek için faceel a olarak
9:02
bilinen bir yapıyı kullanır ve bu yapıyı
9:05
16 kez tekrar eder. Her bir tekrara
9:07
round veya to adı verilir. 16. Bir A'da
9:11
yer alan bir dizi sunucuya gelen yükü
9:13
alırlar ve yükün çeşitli faktörlere
9:16
bağlı olarak sunucular arasında veya
9:18
sunucular arasında dengelenmesini
9:19
sağlarlar. Yukarıdaki cümlede yer alan
9:22
boşluğa aşağıdakilerden hangisi
9:24
gelmelidir? A) Ana bilgisayar B)
9:29
Ayrıştırıcı C sunucu. D) Yük
9:33
dengeleyici. E güvenlik duvarı. Cevap D.
9:39
Yük dengeleyici. Cümlede tanımı yapılan
9:42
cihaz yük dengeleyicidir.
9:44
Gelen A trafiğini veya uygulama
9:46
taleplerini verimli bir şekilde birden
9:48
fazla sunucuya dağıtarak performansı
9:50
artırır ve kesintisiz hizmet sağlar. 17.
9:54
Karşı tarafa ulaşan şifrelenmiş verinin
9:57
veya metnin deşifre edilmesi işlemi
9:58
aşağıdakilerden hangisidir? A.
10:01
Kriptografi.
10:03
B. Anahtarlama
10:05
C. Kaba kuvvet saldırısı D. Kriptanaliz.
10:10
E. Düz metin. Cevap D. Kriptanaliz.
10:16
Kriptanaliz. şifreleme anahtarını veya
10:18
algoritmanın detaylarını bilmeden
10:20
şifreli metinleri analiz ederek orijinal
10:22
metni elde etme bilimi ve sanatıdır.
10:25
Kısacası şifre kırma işlemidir.
10:28
Kriptografi ise şifreleme bilimidir. 18.
10:32
Aşağıdakilerden hangisi adli bilişimin
10:34
alt disiplinlerinden biridir? A) GPS
10:37
adli bilişim B) Veri tabanı adlı
10:40
bilişim. C) Sunucu adli bilişim D.
10:45
İstemci adli bilişim. E basın yayın adli
10:49
bilişim. Cevap A. GPS adli bilişim. 19.
10:55
1ci vijener şifreleme. 2. Des. 3.
11:00
Yukarıda yer alan şifreleme
11:02
yöntemlerinden hangisi veya hangileri
11:04
klasik şifreleme yöntemlerindendir?
11:07
A. Yalnız 1. B 2 ve 3. C 1 ve 2. Dn
11:16
E. 1 ve 3. Cevap A. Yalnız 1. Vigen
11:22
şifrelemesi elle uygulanabilen bir
11:24
yöntem olduğu için klasik döneme aittir.
11:27
DS ve AS ise bilgisayar tabanlı modern
11:30
blok şifreleme algoritmalarıdır. 20.
11:33
Aşağıdakilerden hangisi bilgisayar
11:35
kullanımı ile ilgili etik ilkeleri ihlal
11:37
etme niteliğindedir? A) bedeli ödenmeyen
11:41
bir yazılımın kullanılmaması. B)
11:44
Bilgisayarın hırsızlık amacıyla
11:45
kullanılmaması. C) Bilgisayar üzerinden
11:49
yalan bilgi yayılması. D) Program yazan
11:52
birinin yazdığı programın toplumsal
11:54
hayata etkisini dikkate alması. E. Başka
11:58
insanların bilgisayar ortamında
11:59
dosyalarını karıştırmamak. Cevap C.
12:03
Bilgisayar üzerinden yalan bilgi
12:05
yayılması. Bilişim etiği bilgisayar
12:07
teknolojilerinin kullanımı ile ilgili
12:09
ahlaki prensipleri inceler. Bilgisayar
12:12
kullanarak kasten yalan veya yanıltıcı
12:14
bilgi yaymak diğer insanlara zarar verme
12:16
potansiyeli taşıdığı için temel etik
12:19
ilkelerin açık bir ihlalidir.
#Education

