B) Etik ve Güvenlik.

advertisement
Bilişimde Güvenlik ve Etik Soruları
1)Phishing saldırısı nedir?
A)Bilgisayara sızma
B)Şifre, kullanıcı adı ele geçirme
C) Dosyaları ele geçirme
D)Dosyaları silme
E)Bilgisayara zarar verme
2)Phishing ile neler çalınmaz?
A)Telefon numaraları
B)İnternet bankacılığı kullanıcı kodu şifreleri
C)Hesap numaraları
D)Şifreler parolalar
E)ATM kart kullanımları
3) Uygulamamız gereken adımlardan değildir?
A)E- postamıza gelen maillerin doğruluğu ispatlanmalı
B)İşlemlerimizi online yaparken, işlem yaptığımız web sayfasının güvenli olup olmadığını mutlaka
kontrol etmeliyiz.
C)İnternet adresi olarak sayısal rakam içeren adresler ile karşılaşırsak kullanmadan önce kontrol
etmeliyiz.
D) Çeşitli kurumlardaki hesaplarımızı veya eğer ki birden fazla e-posta adresimiz varsa tek bir şifre
ile hatırda kalır hale getirmeliyiz.
E)Belirlediğimiz şifreleri belirli aralıklarla değiştirmeliyiz.
4)Phishing saldrısı yasal bir şirketle ilişkiliyse aşağıdaki işlemlerden hangisini yapmalıyız?
A)Yeni hesap açmalıyız.
B) Saldırıyı yasal bir şirketle ilişkiliyse bu saldırıyı ilgili şirkete bildirmeliyiz.
C)Şifreyi değiştirip polise haber vermeliyiz.
D)Şifreyi değiştirmeliyiz.
E)Polise başvurmalıyız.
5)Bir kişiye ait e-posta hesabı şifresi ele geçirildiğinde gerçekleşecek olan işlemlerden değildir?
A)Gönderilecek mesajın görünen ismi, sizin isminiz yerine başka bir isimle değiştirilebilir.
B)Mesajın sonuna eklenecek olan imza metni değiştirilebilir.
C)Hesabınızda bulunan veya size sonradan gelecek olan mesajlar saldırgana yönlendirir ve e-posta
hesabı sahibindeki kopyası silinir.
D)Hesaptaki mesajların tümü silinebilir.
E)Phishing saldırısında bulunan zararlı kodlar sizi sayfa yapısı tamamen kopyalanmıştır. Ancak
gerçek olmayan sayfalara yönlendirir.
6)Saldırgan, hedef bilgisayardan ping isteğinde bulunduğu Denial of Service saldırı türü
aşağıdakilerden hangisidir?
A)SYN Saldırıları
B)Teardrop Saldırıları
C)Smurf Saldırıları
D)Message Flooding
E)Arabellek Aşımı Saldırıları
7) Aşağıdakilerden hangisi backdoorlara örnek olarak verilemez?
A)Subseven
B)Netbus
C)OptixPro
D) Zbot
E)Autorun
8) ................................ bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Boş
bırakılan yere aşağıdakilerden hangisi getirilmelidir?
A)Arka kapı
B)Virüs
C)Mantıksal bombalama
D)DOS saldırıları
E)Solucanlar
9) Aşağıdakilerden hangisi Denial of Service saldırı türlerinden değildir?
A)Teardrop Saldırıları
B)Olta Saldırıları
C)Message Flooding
D)Servislere Aşırı Yüklenme
E)SYN Saldırıları
10) Arka kapı aşağıdakilerden hangisine daha yakındır?
A)Reklam Yazılımı
B)Virüs
C)Solucan
D)Casus Yazılımı
E)Truva Atı
11)IDS için söylenen aşağıdaki bilgilerden hangisi doğrudur?
A)IDS bir sunucu yönetim sistemidir.
B)IDS bir anti virüs yazılımıdır.
C)IDS, ağa ya da bilgisayara yapılan saldırıları tespit eden uygulamadır.
D)IDS’nin açılımı, “Internet Development Systems”dir.
E)IDS, sistem açıklarını tarayan ve düzelten bir yazılımdır.
12)Aşağıdakilerden hangisi için IDS’ye ihtiyaç duymayız?
A)Saldırıları tespit etme
B)Ağ trafiğini kontrol etme
C)Kaynak doğrulama
D)İz sürme
E)Virüs taraması
13)Saldırı tespit sistemlerinin; gerçekleşen bir saldırıyı sistem güvenlik sorumlularından çok daha
önce tespit ederek saldırı ile ilintili olarak sms veya e-posta gibi farklı yollarla sorumlu kişileri anında
uyarabilir olması aşağıdakilerden hangisiyle ilgilidir?
A)Kanıt niteliği
B)Erken tespit
C)Detaylı bilgi toplanması
D)Paket kaçırma
E)Tarama sırasının karıştırılması
14)False Negative ile ilgili aşağıdakilerden hangisi yanlıştır?
A)IDS’nin sisteme saldırı olduğu tespit etmesine rağmen aslında geçerli bir saldırı değildir.
B)IDS tarafından tespit edilemez.
C)IDS uyarı vermeği için de Sistem yöneticisinin saldırıdan haberi olmaz.
D)Gerçek bir saldırıdır.
E)IDS saldırıyı yakalayamadığı için alarm vermez.
15)Saldırı tespitte sık rastlanmayan, tanımlanmayan saldırıları tespit olayı nedir?
A)Signature Detection
B)Anomaly Detection
C)False Negative
D)False Positive
E)Erken Tespit
16)- Sadece üzerinde çalıştığı sistemdeki ihlalleri görüntüler.
- Sistemdeki olağan dışı olayların loglarını inceler.
- Sistemdeki dosyaların düzgün olup olamadığından ziyade dosyalar üzerinde değişiklik yapılıp
yapılmadığını kontrol eder.
- Sistemde backdoor ya da trojan programlarının yüklendiğini tespit etme konusunda oldukça
kullanışlıdır.
Yukarda özellikleri verilen saldırı tespit sistemi aşağıdakilerden hangisidir?
A)Ağ tabanlı
B)Firewall
C)IPS
D)Host tabanlı
E)WAF
17)Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ
güvenliği sistemi aşağıdakilerden hangisidir?
A)IPS
B)WAF
C)Host tabanlı IDS
D)Ağ tabanlı IDS
E)Firewall
18)Açık kaynak kodlu, GPLv2 lisansı ile dağıtılan saldırı tespit ve önleme sistemi aşağıdakilerden
hangisidir?
A)SNORT
B)SURICATA
C)IPS
D)WAF
E)BRO
19)Dünya genelinde en çok kullanılan, Linux, Windows, MAC ve FreeBSD gibi birçok farklı platformda
sorunsuz olarak çalışabilen, IP ağları üzerinde gerçek zamanlı trafik analizi ve paket loglaması
yapabilen bir saldırı tespit ve önleme sistemi yazılımı hangisidir?
A)WAF
B)IPS
C)BRO
D)SNORT
E)SURICATA
20)Aşağıdakilerden hangisi bilişim sistemleri yönetiminde risklerin oluşmasında
belirleyici olan tehdit kaynaklarından biri değildir?
A)Organizasyonel yetersizlikler
B)Sel, deprem gibi çevresel etmenler
C)Heceleme, virüs saldırısı, yetkisiz erişim gibi birtakım planlanmış eylemler
D)Hatalı Modellemeler
E)İnsan hataları
21)Aşağıdakilerden hangisi bilişim sistemlerini etkileyen temel risklerden biri değildir?
A)Çalışan Sorunları
B)Ortam Açıkları
C)Hatalı tasarlanmış sistem mimarileri
D)Sabotaj, terörist saldırılar, siber saldırılar
E)Güvenlik açıkları
22)Aşağıdakilerden hangisi yasal risklerden biridir?
A)Projelendirme hataları
B)Yetersiz bütçeleme/planlama
C)Telekomünikasyon sistemlerinden kaynaklanabilecek iletişim sorunları
D)Güvenlik açıkları
E)Üçüncü şahıs (firma) iflasları veya anlaşmazlıkları
23)Aşağıdakilerden hangisi bilişim sistemlerinde risk yönetimini devreye sokulduktan
sonra izlenecek adımlardan biri değildir?
A)Riskin tanımlanması, çerçevenin oluşturulması
B)Belirlenmiş riskler için kabul edilebilir veya istenen sonuçların tanımlanması
C)Risk yönetiminin daha sistematik hale getirilmesine yönelik yatırımların yapılması
D)Risklerin derecelendirilmesi
E)Bir risk yönetim planının oluşturulması ve risk yönetimi stratejinin uygulanması
24)Aşağıdakilerden hangisi bilişim sistemlerinde risk yönetiminde üst yönetimin
sorumluluklarından biridir?
A)Risk yönetimi çalışmalarının etkililiğinin denetimi
B)Risk yönetim stratejilerinin kurum içinde uygulanmasının sağlanması
C)Risklerin önceliklendirilmesi
D)Risk yönetiminin performansının değerlendirilmesi
E)Risk yönetiminde yeterli planlama, gerçekleştirme, eğitim, kontrol, izleme ve
dokümantasyon çalışmasının yapılması
25) Rootkit nasıl bir yazılımdır?
A)Yararlı yazılımdır
B)Uygulama yazılımıdır
C)Eğlence yazılımıdır
D)İletişim yazılımıdır
E)Casus yazılımıdır
26)Sistem yöneticisinin dışında çalışan keyloggerları bulup yöneticiye bildiren
yazılımlara ne denir?
A) Yararlı Keyloggerlar
B) Nizam Keyloggerlar
C) Anti-Keylogger
D) Zararlı Keyloggerlar
E) Truva Atı Virüsleri
27) Rootkit virüsünün diğer virüs yazılımlarından farkı nedir?
A) Ağ virüsü olması
B)Kendini sürekli kopyalaması
C) Bilgisayarı çökertmesi
D) Sisteme girip, sistemi kontrol etmesi
E) Kullanıcı bilgilerini ele geçirmeleri
28) Keyloggerların asıl amacı nedir?
A Sistem yöneticisinin haberi olmadan klavyeden girilen bütün karakterleri kopyalarlar.
B)Sistem hızını kısıtlarlar.
C)Sistem hakkında kullanıcılara bilgiler verirler
D)Bilgisayarda yapılan her çalışmaları gözlem altında tutarlar.
E)Bilgisayarda girilen bütün karakterleri saklarlar ve paylaşırlar.
29)Rootkitlerin en önemli özelliği nedir?
A)Kendini kopyalamaları
B)Kullanıcı bilgilerini ele geçirmeleri
C)Sisteme girip kendi izlerini silmesi
D)Sistemi çökertmeleri
E)Yararlı olmaları
30)Rootkit virüsü bulaştığını nasıl anlarız?
A)Sistem hızlanır
B)Programları çalışmaz yapar
C)Sistemi boşaltır
D)Sistem yavaşlar
E)Yeni programlar kurar
31) Aşağıdakilerin hangisi bilgisayarda keylogger olup olmadığını anlama yollarından birisidir?
A)Denetim Masası--Programlar Ve Özellikler” keylogger var ise sistemde keylogger vardır.
B)Keyloggerların kullanıdığı port 57 bakarak anlaşılır.
C)”services.exe” nin system tarafından çalıştırılıp çalıştırılmadığına bakarak anlaşılır.
D)Bilgisayar işlem yapmazken kendi kendine açılıp kapanıyorsa keylogger vardır.
E)Tarayıcımızda aram yaparken girilen karakterlerin geç yazması
31) Rootkit ilk hangi sistem için üretilmiştir?
A)Unix
B)Macos
C)Windows xp
D)Windows
E)Pardus
32)Aşağıdakilerden hangisi kriptolojilerden biri değildir?
A)Sezar
B)Enigma
C)MD5
D)Ebced
E)LMS
33)Kriptoloji aşağıdakilerden hangilerini kapsar?
A)Kriptografi + Kriptoanaliz
B)Kriptografi + Kriptoanaliz+Tipografi
C)Encryption + Decryption
D)Key + Encryption
E)Encryption + Description+Key
“Başarılı olarak sonlandırılmış en son tam yedeğe göre değişikliklerin yedeklenmesidir.”
34)Yukarıda tanımı verilen back up türü aşağıdakilerden hangisidir?
A)Full Back up
B)Artan Back up
C)Ekstra Back up
D)Fark Back up
E)Hiçbiri
35)Aşağıdakilerden hangisi Full Back up özelliklerindendir ?
A)Geri döndürme hızı ortadır
B)Yedekleme hızı en düşüktür
C) Depolama alanı kullanımı en düşüktür
D)Yedekleme hızı ortadır
E)Geri döndürme hızı en yüksektir
36)Kriptoloji ilk olarak hangi alanda kullanılmaya başlanmıştır?
A)Ekonomi
B)Sağlık
C)Ticaret
D)Eğitim
E)Askeri
37)Aşağıdakilerden hangisi VNP ‘nin avantajlarından değildir?
A) Donanım giderlerini azaltır
B) Aktarım maliyetini düşürür
C) Alt yapı maliyetinden kurtarır
D) Özel veriye güvenli erişimi sağlar.
E) VNP için dial-up bağlantı gerektirir
38)Aşağıdakilerden hangisinde VPN’de (Virtual private network) bulunması gereken bütün
protokoller birlikte verilmiştir?
A) PPP, PPTP, L2F, POP3
B) PPP, PPTP, L2F, L2TP
C) SMTP, Proxy, POP3, PPP
D) NNTP, SMTP, FTP, POP3
E) PPP, L2F, SMTP, NNTP
39)Aşağıdakilerden hangisi VPN elemanlarından değildir?
A) Web sunucuları
B) Pasta sunucuları
C) Routerlar
D) Mevcut internet
E) SMTP serverlar
40)Fire-wall ne işe yarar?
A) Kişisel bilgisayarlarımızı korur.
B) Ağ geçidi sağlar.
C) Networkşlerde verileri filitreler.
D) Virüs programıdır.
E) Web sunucusudur.
41)Aşağıdakilerden hangisi bir firewall değildir?
A) Bacıkorifice
B) Blakice
C) Conseal PC
D) Lockdown
E) Atguard
42)Bilgisayara, ekran koruyucu gibi yasal bir programın içine gizlenmiş olarak girer. Daha sonra,
işletim sistemine bir bilgisayar korsanının virüslü bilgisayara erişimini sağlayan bir kod yerleştirir. Bu
virüs aşağıdakilerden hangisidir?
A) Truva Atı
B) Solucan
C) Casus Yazılımlar
D) Yazılım Bombaları
E) Ağ virüsleri
43)Kendilerini tamamen yeniden yazan virüs türü aşağıdakilerden hangisidir?
A)Oligomorfik B)Polimorfik C)Metamorfik D)Şifreleme
44)Çalıştırılabilir uygulamalara bulaşan virüs türü aşağıdakilerden hangisidir?
A) Boot-Sektör virüsü B) Dosya virüsüC) Autorun.inf D) Makro virüs
45)Aşağıdakilerden hangisi bir solucan türüdür?
A) Jerusalem
B) Cascade
C) Concept
D) Sasser
E) Melisa
46)Aşağıdakilerden hangisi bir tür solucanın özelliklerinden biri değildir?
A)Bulaşmak için herhangi bir programa ihtiyaç duymazlar.
B)Çok hızlı bir şekilde bulaşırlar.
C)Ağdan ağa bulaşabilirler.
D)E-posta ile bulaşabilirler.
E)Kullanıcının giriş bilgilerini çalarlar.
47)Bir anti virüs programının iyi olması için sahip olması gereken özelliklerden değildir?
A)Sürekli güncel olmalıdır.
B) Güvenilir ve kaliteli bir program olmalıdır.
C) Sağlam bir alt yapısı olmalıdır.
D) Gelişmiş özelliklere sahip olmalıdır.
E)Pahalı olması
48)Aşağıdakilerden hangisi Sahte Anti virüs Programlarından değildir?
A)Avg Antivirüs 2011
B)Vista Security Tool 2010
C)Avg internet Security
D)Security Scanner 2008
E)AntiMalware 2009 AntivirusProtection
49) I. Tarama
II. Koruma
III. Temizleme
IV. Kurtarma
Yukarıdakilerden hangileri anti virüs programlarının işlevlerindendir?
A)I, II
B)Yalnız III
C)III, IV
D)I, II, III
E)I, II, III, IV
50) Anti virüs programlarının fiyatlarını belirleyen unsurlardan değildir?
A)Virüslere karşı iyi koruması
B) Programın yaptığı şöhret
C)Sık sık güncelleme yapmaması
D)Bilindik bir şirketin programı olması
E)Program ara yüzünün kolay ve tasarımı güzel olması,
51) Gerçekte bilgisayarınıza zarar vermek amacıyla yazılmış fakat kendilerini birer virüs koruma
yazılımı, tam sistem koruma yazılımı, casus yazılım engelleme aracı olarak gösteren programlara ne
denir?
A)Malware
B)Sahte Antivirüs Yazılımları
C)Trojan
D)Şifre kırıcı
E)Truva Atı
52) Aşağıdakilerden hangisi İletişim Kanallı Saldırı çeşitidir?
A)GSM ağları
B) Bluetooth
C)Kablosuz ağlar
D)Sms ve Mms tabanlı saldırılar
E) İnternet Tarayıcısı
53) Aşağıdakilerden hangisi mobil cihazlara saldırı çeşitlerinden değildir?
A) Direct Attacks
B) Data Interception
C) Malware
D) Exploitation and Social Engineering
E) Data attack
54) Aşağıdakilerden hangisi Ağ güvenliğinin sağlanması için gerekli olan temel politikalardan değildir?
A)Kabul edilebilir kullanım (acceptable use) politikası
B)Erişim politikası
C)İnternet politikası
D)Şifre yönetimi politikası
E) Tarayıcı politikası
55) Aşağıdakilerden hangisine kurumların güvenlik politikaları belirlenirken dikkat edilmesi
gerekenlerden değildir?
A) Korunacak nesnelerin belirlenmesi
B) Ağ yapılarının belirlenmesi
C) Yaptırım gücünün belirlenmesi
D) Bilgilerin arşivlenmesi ve yedeklenmesi
E) Bilgileri saklama yönteminin belirlenmesi
56) Aşağıdakilerden hangisi kullanıcı türlerinden değildir?
A) Ziyaretçiler
B) Öncelikliler
C) Kullanıcılar
D) İş Ortakları
E) Yöneticiler
57) Aşağıdakilerden hangisi güvenlik politikası uygulanmadan önce sağlanacak koşullardan değildir?
A) Standartlarla uyumlu olmalı
B)Politika hazırlanırken katılım sağlanmalı
C)Yönetimden onay alınmalı ve duyurulmalı
D)Yaptırım gücü belirlenmeli
E)Acil durum politikası oluşturulmalı
58) Aşağıdakilerden hangisi antivirüslerin işlevlerinden değildir?
A)Tarama
B)Temizleme
C)İçerik süzme
D)Kurtarma
E)Koruma
59) Sunucu güvenliği sağlarken sahip olması gereken özelikler arasında yer almaz?
A)Fiziki Güvenlik
B)İklimlendirme
C)Enerji yönetim
D)Sunucu veya Sunucuların yönetim konsolu ya da merkezi
E)Depolama yöntemi
60) Aşağıdakilerden hangisi kablosuz Ağ arabirim çalışma modlarından hangisi etraftaki kablosuz ağ
istemcilerine hizmet vermek için kullanılır?
A)Ad-hoc Mode
B)Monitor Mod
C)Managed Mod
D)Master mod
E)Ad-hoc Mode
61) Aşağıdakilerden hangisi kablosuz ağlarda güvenlik sağlama amaçlı alınacak temel önlemlerden
değildir?
A)Erişim noktası Ön tanımlı Ayarlarının Değiştirilmesi
B)Erişim Noktası İsmini görünür kılma
C)MAC tabanlı erişim kontrolü
D)Erişim kontrolu
E)Şifreleme kullanma
62) Herhangi bir kablosuz ağa bağlanmadan pasif olarak ilgili kanaldaki tüm trafiğin izlenmesine
olanak sağlayan mod hangisidir.
A)Master Mod
B)Managed Mod
C)Monitor Mod
D)Ad-Hoc Mod
E)promiscious mod
63) Aşağıdakilerden hangisi sunucuların güvenliği öncelikle üzerinde barındığı Datacenter’dan ziyade
kendi fiziki yapısındaki güvenlik önlemleri alınması için Fiziki yapılarında kullandıkları biyometrik
sistemlerden biri değildir?
A)Ayak taraması
B)Retina taraması
C)Yüz taraması
D)Ses taraması
E)Parmak izi
64) Aşağıdakilerden hangisi internet güvenliğini sağlamak için alınacak tedbirlerden değildir?
A) İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi
B) Gizli ve önemli bilgilerin e-posta veya güvenlik sertifikasız siteler gibi güvenli olmayan yollarla
gönderilmemesi
C) Modemi hep kapalı tutmak
D) Bilgisayarınızı antivirüs ve güvenlik duvarı ile korunması
E) Çevrimiçi hesapların, bilgisayarın ve diğer aygıtların şifresinin en az sekiz karakterden oluşmasına
dikkat edilmesi ve içinde büyük/küçük harf, sayı ve simge kullanılması.
65) Aşağıdakilerden hangisi bilgisayar güvenliğinin tanımıdır?
A) Elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin
bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu
oluşturma çabalarının tümüdür.
B) Antivirüs programının çalışır halde olmasıdır.
C)Bilgisayara şifre koyulmasıdır.
D)Bilgisayarın tüm çevrimiçi platformlarla etkileşiminin kesilmesidir.
E)Bilgisayar ile sadece güvenli sitelere girilmesidir.
66) Aşağıdakilerden hangisi kişisel bilgisayar güvenliğini sağlamak için alınacak tedbirlerden değildir?
A) Virüs koruma yazılımlarının kurulu olması sağlamak
B) Bilgisayarda şifre korumalı ekran koruyucu kullanılması sağlamak
C) Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması sağlamak
D) Bilgisayarı hep kapalı tutmak
E) Kullanılan parolaların tahmininin zor olacak şekilde belirlenmesini sağlamak
67) Aşağıdakilerden hangisi şifre belirlemek için dikkat etmemiz gereken hususlardan biri değildir?
A) En az 8 karakter olmalı
B) Büyük/Küçük harf bulunmalı
C) Ardışık sayılardan oluşmalı
D) Tahmin edilmesi zor olmalı
E) Simge kullanılmalı
68) Aşağıdakilerden hangisi en uygun şifredir?
A) 19931993
B) A123
C)123456
D)abcde
E)Möte.2012
69) Aşağıdakilerden hangisi sosyal alanda güvenlik sistemi gereksinimlerinden değildir ?
A) Mahramiyet B) Bütünlük
C)Uygunluk
D)İletişim gizliliği
E)Geçerlilik
70) ’ Bir liste veya grup e-posta adresine gönderilen genelde reklam içerikli, istenmeyen eposta
anlamına gelir ’ aşağıdakilerden hangisi bu tanıma uygundur ?
A)Kimlik Hırsızlığı B)Sahte Ürün satışı C)Dolandırıcılık D)Spamler E)Profil Klonlama
71) Sosyal ağlardaki saldırılardan korunmak için aşağıdakilerden hangisi yapılmalıdır ?
A)Üye olurken basit bir şifre seçmemiz yeterlidir
B) Kullanmayı planladığınız siteyi değerlendirin ve gizlilik politikasını anladığınızdan da emin olun.
C) Çocukların gizlilik politikalarında belirtilen yaş sınırlarına uygun olarak bu ortamları kullanmaları
kendileri tarafından sağlanmalıdır.
D) Eğer güvenliği sağlamak için bilgi verilmesi isteniyorsa, diğer insanların bildikleri bilgiler
seçilmelidir.
E) Kişisel bilgi paylaşımı herkese açık olmalıdır.
72) Kurbanının tahmin etmediği bir şekilde ve isteği olmaksızın, gizli ve genellikle kötü amaçlı bir
faaliyette bulunan bir programdır. Tanımı verilen Program aşağıdakilerden hangisidir ?
A)Zararlı Tıklama
B)Botnet
C)Truva Atı
D)Spamler
E)Koobface
73) Aşağıdakilerden hangisi sosyal ağ güvenlik tehditlerinden değildir ?
A) Bir kişinin kimlik bilgilerine erişmek ve bu bilgileri sosyal ağda kendi menfaati için kullanmak
B) Kullanıcı şifresi ve kullanıcı bilgilerini elde etmek için oyunlar gibi sosyal ağ uygulamalarını
kullanmak
C) Sahtekârlar hedef kullanıcıların onlarla iletişime geçmesini sağlamak için sahte profiller
oluştururlar ve arkadaşlık isteği gönderirler.
D) Kullanıcı web sunucusunu kullanıcı kontrolü dışında işlem yapılmasını önlemek
E) Saldırgan ilgili kişinin profilinin aynısını oluşturur ve genelde ilgili kişinin itibarını Internet
ortamında zedeleme hedeflenmektedir.
74) Ailelerin çocuklarıyla ''İnternet Kullanım Sözleşmesi'' yapmaları önerilirken, aşağıdakilerin hangisi
“İnternet Kullanım Sözleşmesinde” olması gereken tavsiyelerden değildir?
A) İnternet kullanım sözleşmesine kendiniz de uygulayacağınıza söz verin.
B) İnternet kültürünün, öz kültür ve değerlerinin önüne geçmesine izin verilmemeli.
C) Çocuğun tüm uğraşı sadece internet olmalı.
D) Sanal ortam, doğal ortamın sınırlarını geçmemeli.
E) Sanal kütüphaneler kullanılırken gerçek kütüphaneler rafa kaldırılmamalı ve kitap okuma
alışkanlıkları kaybedilmemeli.
75) Güvenli İnternet Hizmeti, internetteki muhtemel zararlı içeriklerden koruyan ücretsiz hangi
alternatif profilleri sunar?
A) Aile-Baba Profili
B) Aile-Çocuk Profili
C) Anne-Baba Profili
D) Baba-Çocuk Profili
E) Anne-Çocuk Profili
76) Çocuğunuzun internetle ilgili herhangi bir konuda tehlikede olduğunu hissettiğinizde ya da
çocuğunuz sizinle böyle bir durumu paylaștığında şikayet edebileceğiniz internet sitesi ve kısa mesaj
numarası aşağıdakilerden hangisidir?
A) ihbarweb.org.tr – 1199
B) ihbar.org.tr – 4499
C) ihbarweb.meb.gov.tr – 1188
D) ihbarweb.org.tr – 4488
E) ihbar.gov.tr - 0049
77) Aşağıdakilerden hangisi çocuğunuzun internetle ilgili bilmesi gerekenlerden değildir?
A) İnternette tanımadıkları kişilerden gelen arkadaşlık tekliflerine hayır demeyi,
B)İnternet üzerinden gelen cazip, fakat aldatıcı teklifleri reddetmeyi,
C)İnternetin gerçek hayattan çok farklı olduğunu,
D) Hoşlanmadıkları bir durumu herkesten gizlemeleri gerektiğini,
E) Hayatın sadece İnternetten ibaret olmadığını.
78) Aşağıdakilerden hangisi internet kullanımında ailelerin yapması gerekenlerden değildir?
A) İnternetli bilgisayarı oturma odasına taşımalı.
B)Şifre ve kișisel bilgilerini paylașmaması konusunda çocuğunuzu bilgilendirin.
C)İnternet kullanımında yasaklayıcı değil, zaman açısından sınırlayıcı olun.
D)İnternetin derslerini aksatmasına izin vermeyin.
E)Çocuğunuz ile sosyal medyada arkadaş olmayın.
79) Mason’a göre doğru ve güvenilir bilgiye ulaşmak için dikkat edilmesi gereken unsurlardan biri
değildir?
A) Fikri mülkiyet
B) Sorumluluk
C) Erişim
D) Gizlilik
E) Doğruluk
80) Aşağıdakilerden hangisi bilgi çağının etik sorunları arasında yer almaz?
A) Gizlilik
B) Doğruluk
C) Erişebilirlik
D) Temel İlkeler
E) Güvenlik
81) Aşağıdakilerden hangisi okul yönetiminin bilişimde güvenlik ve etik konusunda dikkat etmesi
gereken hususlardan biri değildir?
A) Okullara alınan eğitim materyallerinin orijinal olması.
B) Teknolojik cihazları kullanırken öğrencilerin ve öğretmenlerin güvenliği konusunda gereken önlemi
alması.
C) Okullarda teknoloji kullanımında telif haklarına dikkat etmesi.
D) Okullara yeni bilgisayarlar alınmasına.
E) Eğitim teknolojilerinin kullanımına ilişkin tüm personel sözlü olarak ve ilan panolarıyla
bilgilendirilmesi.
82) Aşağıdakilerden hangisi Bilgisayar Etik Enstitüsü tarafından geliştirilen bilgisayar kullanım etik
ilkelerinden biri değildir?
A) Bilgisayarı başkalarına zarar vermek için kullanmak.
B) Bedelini ödemediğin yazılımı kullanmamak ve kopyalamamak.
C) Bilgisayarı başkalarının dosyalarına zarar vermemek için kullanmamak.
D) Bilgisayarı hırsızlık yapmak için kullanmamak.
E) Başkalarının kaynaklarına izin almadan kullanmak.
83) Okul yöneticilerinin , okulda bulunan teknoloji kaynaklarının orjinalini sağlaması maddesi
aşağıdakilerden hangisinde yer almaktadır?
A) Teknoloji Fırsatı.
B) Etik ve Güvenlik.
C) Veri Güvenliği.
D) Okul Yönetimi.
E) Maddi Geçerlilikler.
84) Aşağıdakilerden hangisi kablosuz ağların yaptığı işleve göre çalıştığı modlardan biri değildir ?
A ) Master Mod B)Managed Mod C)Ad-hoc Mod D)Monitor Mod E)Security Mod
85) Kablosuz ağlarda veri güvenliğini arttırmak için erişim noktasının adını saklama yöntemi
…………………
A ) SSID
B)WEP
C) WPA
D) MAC
E) WAP
86)Kablosuz ağlarda şifreleme _________/________ olarak adlandırılan iki protokol üzerinden yapılır.
A)Static/Dynamic B)WEP/WPA C) TCP/IP D) SSID/WEP 4 ) MAC/TCP
87) Kablosuz ağlar temelde iki modda çalışır . _____/__________ Genellikle , kablosuz ağı kullanım
amacımıza göre bu iki mod’dan birini seçme durumunda kalırız .
A )Ad-hoc/Infrastructure B)Master/Managed C)Master/Monitor
D) Ad-hoc/Monitor E)WEP/SAFE
88) Aşağıdaki etkenlerden hangisi kablosuz ağımız için oluşturmamız gereken güvenlik önlemlerinden
biri değildir ?
A)Erişim noktasının ayarlarının değiştirilmesi
B)LAN üzerinden bağlantı kurma
C)Erişim noktası ismi görünmez kılma
D)VPN üzerinden bağlantı kurma
E) Şifreleme kullanma
89)Aşağıdakilerden hangisi sosyal ağlarda oluşabilecek güvenlik ve tehdit unsurlarının
sınıflandırılmasında yer almaz?
A) Kimlikleri Taklit Etmek- Casusluk/Casus Yazılımlar
B) İstenmeyen E-postalar (Spam) ve Bot Saldırıları- Bilgi Toplama Saldırıları
C) Kötü Amaçlı Sosyal Ağ Uygulamaları-Sazan Avlama (Phishing) Saldırısı
D) Sahte Linkler/Bağlantılar
E) İşletim Sistemi Güncellemeleri-Güvenlik Duvarı
90)Aşağıdakilerden hangisi çocuklara yönelik sosyal ağ güvenliğini sağlamak amacıyla önerilecek
maddeler arasında yer almaz?
A) Aileleri(ebeveynleri) bilinçlendirmek
B) Mümkün olduğunca sosyal ağlardan uzak tutulmalarını sağlamak
C) Çocukların ad-soyad adres gibi bilgileri doğru paylaştığından emin olmak,
D) Kişisel resimlerinin başkası tarafından etiketlenmesini önlemek
E) Her türlü tehdite karşı açık olabilecekleri konusunda bilgili olmak
91) Aşağıdakilerden hangisi sosyal ağlarda alınacak teknolojik güvenlik önlemlerinden değildir?
A) Giriş şifrelerinin özel karakterler içererek, belirli periyotlarla değiştirilmesi
B)Bilişim korsanlarının gönderdiği ekli postaların tanıdığımız kişiler tarafından gönderildiğine emin
olmak
C) Erişilen-üyesi olunan sitenin 3. parti yazılımlarla bilgilerinize erişmek için bağlantı-video-link gibi
ilgi çekici yöntemlerine izin vermemek
D) Kullanılan işletim sistemi uygulamaları ve güvenlik duvarının güncel/açık tutulması sebebiyle
güvenlik açığı bulunması
E) Sosyal ağın adres defterinizdeki kişilere ulaşma talebini reddetmek
92) Aşağıdakilerden hangisi sosyal ağlarda güvenliği sağlamak amacıyla yetişkinlere önerilecek
maddeler arasında yer almaz?
A) Şirket alan adı uzantılı e-posta adresi kullanılmamalıdır
B) Profillerde ya da arkadaş sayfalarında; özel bir konuyu, olayı, finans durumunu veya kişiyi hedef
alan yorum yazmaktan kaçınılmalıdır
C) Sosyal mühendislik ataklarından korunmak için mümkün olduğunca yeni ve bilinmeyen gruplara
üye olunmamalıdır
D) Profil bilgilerinde sahte isim bilgi kullanılmamalıdır
E) “Tatildeyim” şeklinde anlık durumu belirten postalar paylaşılmamalıdır.
93) Aşağıdakilerden hangisi K12 nin anlamını en iyi açıklayan tanımdır?
A) Küçük çocukların Pedofili (çocuk istismarı) saldırılarına maruz kalmalarını önlemek amacıyla
kurulmuş Kanada Sivil Toplum Örgütü
B) ABD, Kanada ve Avustralya eğitim kurumları ile Türkiye'de ilk ve orta dereceli okulların genelde
web sitesi adlarında ülke alan adı uzantısının önünde kullandıkları nitelendirmedir
C) Bilişim suçlarını engellemek ve toplumu bilinçlendirmek amacıyla her yıl dünya çapında yapılan
zirve
D) Sosyal ağlarda uyulması gereken etik kurallar bütününe verilen kısa ad
E) Sosyal mühendislerin saldırı atakları için kullandıkları bir yazılım
94) Aşağıdakilerden hangisi sosyal ağlara örnek olarak verilmez?
A)Facebook
B)Twitter
C)Linkedin
D)Netlog
E)Hotmail
95) Aşağıdakilerden hangisi bir Türk tarafından oluşturulmuş fakat istenilen başarıyı yakalayamamış
olan sosyal ağdır?
A) Netlog
B) Blogger
C) Orkut
D) Youtube
E) Linkedin
96)Sunucu güvenliği sağlarken sahip olması gereken özelikler arasında yer almaz?
A) Fiziki Güvenlik
B) İklimlendirme
C) Enerji yönetim
D) Sunucu veya Sunucuların yönetim konsolu yada merkezi
E) Depolama yöntemi
97)Aşağıdakilerden hangisi kablosuz Ağ arabirim çalışma modlarından hangisi etraftaki kablosuz ağ
istemcilerine hizmet vermek için kullanılır?
A) Ad-hoc Mode
B) Monitor Mod
C) Managed Mod
D) Master mod
E)Ad-hoc Mode
98)Aşağıdakilerden hangisi kablosuz ağlarda güvenlik sağlama amaçlı alınacak temel
değildir?
A)Erişim noktası Ön tanımlı Ayarlarının Değiştirilmesi
B)Erişim Noktası İsmini görünür kılma
C)MAC tabanlı erişim kontrolü
D)Erişim kontrolü
E)Şifreleme kullanma
Önlemlerden
99)Herhangi bir kablosuz ağa bağlanmadan pasif olarak ilgili kanaldaki tüm trafiğin izlenmesine
olanak sağlayan mod hangisidir.
A) Master Mod
B) Managed Mod
C) Monitor Mod
D) Ad-Hoc Mod
E)promiscious mod
100) Aşağıdakilerden hangisi sunucuların güvenliği öncelikle üzerinde barındığı Datacenter’dan ziyade
kendi fiziki yapısındaki güvenlik önlemleri alınması için Fiziki yapılarında kullandıkları biyometrik
sistemlerden biri değildir?
A)Ayak taraması
B)Retina taraması
C)Yüz taraması
D)Ses taraması
E)Parmak izi
101) Aşağıdakilerden hangisi internet güvenliğini sağlamak için alınacak tedbirlerden değildir?
A) İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi
B) Gizli ve önemli bilgilerin e-posta veya güvenlik sertifikasız siteler gibi güvenli olmayan yollarla
gönderilmemesi
C) Modemi hep kapalı tutmak
D) Bilgisayarınızı antivirüs ve güvenlik duvarı ile korunması
E) Çevrimiçi hesapların, bilgisayarın ve diğer aygıtların şifresinin en az sekiz karakterden oluşmasına
dikkat edilmesi ve içinde büyük/küçük harf, sayı ve simge kullanılması.
102) Aşağıdakilerden hangisi bilgisayar güvenliğinin tanımıdır?
A) Elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin
bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu
oluşturma çabalarının tümüdür.
B) Antivirüs programının çalışır halde olması
C)Bilgisayara şifre koyulması
D)Bilgisayarın tüm çevrimiçi platformlarla etkileşiminin kesilmesi
E)Bilgisayar ile sadece güvenli sitelere girilmesi
103) Aşağıdakilerden hangisi kişisel bilgisayar güvenliğini sağlamak için alınacak tedbirlerden değildir?
A) Virüs koruma yazılımlarının kurulu olması sağlamak
B) Bilgisayarda şifre korumalı ekran koruyucu kullanılması sağlamak
C) Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması sağlamak
D) Bilgisayarı hep kapalı tutmak
E) Kullanılan parolaların tahmininin zor olacak şekilde belirlenmesini sağlamak
104) Aşağıdakilerden hangisi şifre belirlemek için dikkat etmemiz gereken hususlardan biri değildir?
A) En az 8 karakter olmalı
B) Büyük/Küçük harf bulunmalı
C) Ardışık sayılardan oluşmalı
D) Tahmin edilmesi zor olmalı
E) Simge kullanılmalı
105) Aşağıdakilerden hangisi en uygun şifredir?
A) 19931993
B) A123
C)123456
D)abcde
E)Möte.2012
E)
106) Aşağıdakilerden hangisi internet ortamında çocukların karşı karşıya kalabileceği riskli
durumlardan değildir ?
A) Yasadışı içeriğe maruz kalma,
B)Çevrim-içi ortamlarda kişisel bilgilerin eposta, sohbet programları, vb. aracılığıyla üçüncü şahısların
eline geçmesi,
C)İnternet üzerinden ebeveynlerinin kredi kartı ile onlardan habersiz alışveriş yapabilme,
D)Kendilerinden yaşça büyük ve kötü niyetli kişilerle haberleşebilme
E)Haber sitelerini gezme
107)Çocuklarınızın sakıncalı sitelere ulaşma olasılığını en aza indirmek için ebeveynlerin
kullanabileceğiniz filtre programlarından değildir?
A) Gözcü
B)TTNET Aile Koruma Şifresi
C)Volsoft Web Filtre
D)XnView
E)ErtemsoftAntiporn
108)Çocukların internet kullanımını düzenlemek için ebeveynlerin aşağıdakilerden hangisini yapması
yanlış olur?
A. İnterneti yasaklamak
B.Filtre prograamları kullanmak
C. İnternete girdiği bilgisayarın çocuğun odasında değil, evin ortak kullanım alanı içinde bulunması
D. Olumsuzlukları önlemek için bilgisayar oyunlarının seçiminde çocukların yalnız bırakılmaması
E.Çocuğun internetteyken sıkça kontrol edilmesi
109) Hangisi bilgisayar oyunlarının çocukların fiziksel sağlığı üzerine olumsuz etkilerinden değildir ?
A) Obezite
B) Uyku rahatsızlıkları
C) Baş ağrıları
D) Karpal tünel sendromu (el bileği rahatsızlığı)
E) Manik depresif ruh hali
110) Aşağıdakilerden hangisi çocukları bilgisayar oyunlarının zararlı etkilerinden korumak için anne
babaya düşen sorumluluklardan değildir ?
A) Çocukların günde iki saatten fazla video oyunu oynamalarına izin verilmemelidir.
B) Çocuğunuzun bilgisayar oyunları alışkanlıklarını gözlemlemek için, oyunlara ilişkin tüm cihazları
evin görünür bir yerine yerleştirmeli
C) İki yaşından küçük çocuklar video ve mobil oyunlarından uzak tutulmalıdır.
D) Çocuklara bilgisayar da oynamaları için oyun seçimi çocuklara bırakılmalıdır.
E) Çocukları dışarıda oynamak için cesaretlendirmeli ve içinde açık hava aktiviteleri olan çeşitli gençlik
kulüplerine kaydederek
111) Şifreleme hakkında aşağıdakilerden hangisi yanlıştır?
A)Veriler yalnızca özel bir şifre çözme anahtarı girilerek orijinal biçimine geri döndürülebilir.
B)Şifre koyma teknikleri veri güvenliğinin önemli bir parçasıdır.
C)Veri şifreleme tek yönlü bir güvenlik çözümüdür.
D)Üçüncü tarafların izinsiz erişimi gibi tehditlere karşı korur.
E)Bellek ortamında bulunan tüm verilere uygulanabilir.
112)Günümüzde bilinen tüm akademik, pratik ve doğrudan (bruteforce) saldırılara karşı dayanıklı
olduğu düşünülen ve yaygın olarak kullanılan simetrik şifreleme algoritması hangisidir?
A)DES
B) AES
C) Blowfish
D) Açık anahtarlı şifreleme
E) RSA
113)Simetrik Şifreleme Algoritmaları ile ilgili aşağıdakilerden hangisi yanlıştır?
A) Algoritmalar olabildiğince hızlıdır.
B) Donanımla birlikte kullanılabilir.
C) Güvenlidir.
D) Kapasite sorunu vardır.
E) Güvenli anahtar dağıtımı kolaydır.
114) Asimetrik Şifreleme Algoritmalarıyla ilgili aşağıdakilerden hangisi yanlıştır?
A)Asimetrik şifreleme algoritmalarında anahtar ile şifre çözme anahtarı birbirinden farklıdır.
B)Anahtarı kullanıcı belirleyebilir.
C)Asimetrik bir algoritmayı kullanan sistemler simetrik algoritmaları kullanan sistemlere göre çok
daha hızlıdır.
D) Asimetrik algoritmaların güvenliğini sağlayabilmek için çok büyük asal sayılar kullanılmaktadır.
E)Asimetrik şifreleme güvenlik açısından simetriğe göre çok daha başarılıdır.
115) Aşağıdakilerden hangisi bir yedekleme türüdür?
A)Kalan yedekleme
B) Yarı yedekleme
C) Fark yedekleme
D) Geriye dönük yedekleme
E) Sistematik yedekleme
116) Aşağıdakilerden hangisi bilgi güvenliği risk analizlerinin temel zorlukları arasında yer almaz?
A)Riskin bir olasılık olması
B)Riskin, varlık, açıklık ve tehdit değerlerini girdi olarak alan bir olasılık fonksiyon olması
C) En temel ve önemli varlık olan bilginin soyut olması
D)Bilginin soyut olması
E)Bilginin tek bir formda olması
117) Aşağıdakilerden hangisi risk analizinin özellikleri arasında yer almaz?
A)Hızlı sonuçlar vermesi
B)Objektif sonuçlar vermesi
C)İş süreçleri odaklı olması
D)Bilgi odaklı olması
E) Bütün risk analizi sürecinin kurumdaki bütün çalışanlar tarafından gerçekleştirilmesi
118) Aşağıdakilerden hangisi risk analizinin hedefleri arasında yer alır?
I.
Sistemin güvenli ve güvensiz noktalarının belirlenmesi
II.
Daha etkin proje maliyet hesabı ve kapsam tayini
III.
Maliyet etkin ve güvenli tasarım yapılması
IV.
Cihazların işletme ve kullanım politikalarının daha sıhhatli belirlenmesi
V.
İş ve veri akışlarının daha sıhhatli olması hedeflenmektedir.
A)I, III
B)Yalnız I
C)I, II ve III D)II, III, IV E)I, II, III, IV ve V
119) Bilgi güvenliği risk analizi sürecini otomatikleştirmeye ve kolaylaştırmaya yönelik birçok ticari
yazılım mevcuttur. Ticari yazılımlar ise her kurum tarafından tercih edilmemektedir. Bunun nedenleri
arasında aşağıdakilerden hangileri yer almaktadır?
I. Yazılımın pahalı bulunması
II. Tam olarak kurumun ihtiyaçlarına yönelmemesi
III. Yazılımın karmaşık olması
IV. Kurumun yazılım çerçevesinde kalmak istememesi
A)Yalnız I B)Yalnız II C)I ve II D) III ve IV E)I,II,III ve IV
120) Risk analizinin zorluklarını göz önüne alan ve risk analizi sürecinden beklenen özellikleri yerine
getirebilecek bir risk analizi metodunda yer alabilecek hususlardan hangisi yanlış eşlenmiştir?
I. Kurum personellerinin katılımına imkan vermesi
Anketler
II. Hızlı sonuçlar
Risk modelinin karmaşık olmaması
III. Maliyet etkin olması
Ticari olmaması
IV. Objektif sonuçlar vermesi
V. İş süreçleri odaklı olması
A)I
B)II
C)III D)IV
E)V
Nitel olması
Süreçsel yaklaşımlar
121) Aşağıdakilerden hangisi Backdoor'lara örnek olarak verilebilir?
A) Netbus
B) OptixPro
C) Subseven
D) Zbot
E) Outlook
122) Belirli çevresel değişkenlerin durumuna bağlı olarak yıkıcı bilgisayar komutlarını yerine getiren
programlara verilen addır?
A) Truva atları
B) Solucanlar
C) Backdoors
D) Mantıksal bombalar
E) Anti-virus
123) Kendisine hedef olarak bilgisayar kullanıcılarını değil, internet hizmeti sunan kişileri ve
kuruluşları alan saldırı türü hangisidir?
A) Truva atları
B) Arka kapılar
C) Mantıksal bombalar
D) Servisi Engelleyen Saldırılar
E) Solucanlar
124) Aşağıdakilerden hangisi tipik servisi engelleme saldırılarından değildir?
A) Ağ bant genişliğini sonuna kadar tüketme saldırıları
B) Sistem belleğini sonuna kadar tüketme saldırıları
C) Ağ yığın hafızasını sonuna kadar tüketme saldırıları
D) Sistemdeki ağları sonuna kadar tüketme saldırıları
E) Açık olan dosya limit sayısını aşma saldırıları
125) Aşağıdakilrden hangisi güvenlik servis özelliklerinden biri değildir?
A)Erişim Denetimi
B)Güvenliğe Hazırlık
C)Kullanıma Hazırlık
D)İnkar Edilememe
E)Bütünlük
126) Aşağıdakilerden hangisi Saldırı Tesbit Sistemlerinin avantajlarndandır?
A)Paket parçalama
B)Tarama sırasının karıştırılması
C)Paket kaçırma
D)Yüzeysel bilgi depolaması
E)Erken tesbit
127) 'Kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği, yine üzerinde bulunan atak veri
tabanlarını temel alarak dinlemesi ve atakları sezerek cevap vermek.' bu bahsedilen görev
aşağıdakilerden hangisinin görevidir?
A) HUB
B) Ağ Tabanlı
C) Sunucu tabanlı
D) TAP
E) BRO
128) Aşagdakilerden hangisi saldırı tesbit sistemleri arasında yer almaz?
A) Snort
B) suricota
C) Bro
D) pythan
E) HUB
129) Şirketler araştırma firmaları organizasyonlar kendi ağ yapılarındaki veri akışının güvenliliğini
sağlamak için geliştirdikleri sistemlere ne denir?
A) Saldırı Tesbit Sistemleri
B) İMEF
C) Beyaz Şapka Bilgi Güvenliği Topluluğu
D) BTİK
E) CEH
130) Aşağıdakilerden hangisi HUB un avantajlarından değildir?
A)Yapılandırması çok basittir.
B)STS yi yönetmek için ek donanım veya yapılandırma gerektirmez.
C)Ekonomik olanları vardır.
D)Full-dublex bağlantılarda aşırı yükleme olabilir.
E)Oturum sonlandırma ve güvenlik duvarı yapılandırmasından bağımsızdır.
131)Aşağıdakilerden hangisi alışveriş sitelerinde dikkat etmemiz gerekenlerden biri değildir?
A)Siteyi Google dan araştırmalıyız.
B) Kullanıcı yorumlarından güvenirliği test etmeliyiz.
C) Üye olunacak siteler olmasına dikkat etmeliyiz.
D) Üye oluktan sonra maile onay kodu gelmesine dikkat etmeliyiz.
E) İletişim bilgilerinde şirketin açık adı yer almamalıdır.
132) Aşağıdakilerden hangileri bilgiye ulaşma konusunda sorunlar arasında yer alır?
I) Bilgi sistemlerinin çokluğu
II) Sürekli ve giderek büyüyen bilgi çokluğu
III) İnternette ulaşılan bilgilerin fiyatlandırılması
IV)İnternette bulduğumuz bilgilerin ve sitelerin doğruluğu, inanırlılığı
A)I,II B)I,II ve IV
C)II,III ve IV D)III,IV E)I,II,III ve IV
133) Aşağıdakilerden hangileri bilgiye ulaşma konusunda sorunların çözümü arasında yer alır?
I) Bilgiyi kimin yazdığı
II) Bilgiyi kimin yayınladığı
III) Bilginin ne kadar güncel olduğu
A)Yalnız I
B) Yalnız III C)I,II ve III D) I,III
E) II,III
134) Güvenlik duvarı nedir?
A) Bilgisayarın çalışabilmesi için gerekli temel yazılımlardır.
B) Molware (Virüsler. solucanlar, casus yazılımlar…) gibi bilgisayara ve kullanıcıya ciddi zararlar
verebilecek olan yazılımların saptama,silme bilgisayarı koruma en temel görevi olup, aynı zamanda
sürekli aktif halde çalışabilen ve güncellenmesi gereken yazılımlardır.
C) İnternet üzerinden bilgisayarımıza erişmeye çalışan korsanları,virüsleri ve solucanları
engellemeye yardımcı olan yazılım kodudur.
D) Bilgisayar kullanıcısının bilgisi ve izni haricinde olan bilgisayara zarar vermek amacıyla olan
yazılımlardır.
E) Bilgisayarı oluşturan fiziksel parçaların tamamıdır.
135) Aşağıdakilerden hangisi internet güvenirliliğinde sitenin inanırlılığını sağlayan bazı kelime ve
ibarelerden biri değildir?
I) Hakkında
II) SSS( Sıkça sorulan sorular)
III) Daha fazla bilgi için
IV) Şirket hakkında
V) Profiller
VI) Çalışanlarımız
A) I,II ve III
B) II,III ve IV
C) I,II,III ve IV
D) I,II,V ve VI E) Hepsi
136) Aşağıdakilerden hangisi ağ üzerinden yapılan saldırılardan biri değildir?
A)Bilgi Tarama
B)Hizmet Engelleme
C)Yönetici Hesabı ile Yerel Oturum Açma
D)Paket Kaçırma
E)Kullanıcı Hesabının Yönetici Hesabına Yükseltilmesi
137) Aşağıdakilerden hangisi saldırı tespit sistemlerinin faydalarından biri değildir?
A) Detaylı Bilgi Toplanması
B)Aktif olarak raporlama, engelleme ve öğrenme gibi artıları sunması
C)Paket Parçalama ve Zamanlama Saldırıları
D)Kanıt Niteliği
E) Erken Tespit
138) Aşağıdakilerden hangisi saldırı tespit sistemlerinin faydalarından biridir?
A) Kanıt Niteliği
B) Paket Parçalama
C) Tarama Sırasının Karıştırılması:
D) Paket Kaçırma
E) Zamanlama Saldırıları
139)Aşağıdakilerden hangisi saldırı güvenlik sistemleri çeşitlerinden biri değildir?
A)Firewall
B) IPS
C)WAF
D) N-DLP
E)DLLS
140) Aşağıdakilerden hangisi saldırı tespit sistemleri için doğru bir ifade değildir?
A) Bilgisayar sistemlerine yapılan atakları ve kötüye kullanımları belirlemek için tasarlanmış
sistemlerdir
B)Saldırı tespit sistemlerini güncellemeye gerek yoktur.
C)Bilgisayar ortamındaki hırsız alarmlarıdır
D)Bilgisayar sistemlerinin kaynaklarına veya verilerine yetkisiz erişimleri tespit edebilen sistemlerdir,
E)Tercihen gerçek zamanlı olarak, bilgisayar sistemlerinin yetkisiz ve kötüye kullanımı ve suiistimalini
tespit etmek için kullanılırlar.
141) Aşağıdakilerden hangisi saldırı tespit sistemi yazılımlarından biri değildir?
A)SNORT
B)SURICATA
C)BRO
D)LOG
E)LİBPCAP
142) Aşağıdakilerden hangisi ağ tabanlı saldırı tespit sistemlerinin görevlerinden biri değildir?
A) Bir atak olup olmadığına karar vererek olayın kaydını tutmak
B)Kendisi ya da başka bir aktif cihaz yoluyla atakları durdurmak
C)Kayıt dosyalarını ve işlemlerini sunucu üzerinde bulunan veritabanı temel alınarak dinlemek
D)Sistem yöneticisini bilgilendirmek
E) Olayların raporlarını oluşturmak
143) Aşağıdakilerden hangisi sunucu tabanlı saldırı tespit sistemlerinin görevlerinden biri değildir?
A)Kurulu bulunduğu sunucunun trafiğini dinlemek
B)Sistem yöneticisini bilgilendirmek
C)Kayıt dosyalarını ve işlemlerini sunucu üzerinde bulunan veritabanı temel alınarak dinlemek
D)Sunucuya göre özelleştirilmiş olan atak/imza veritabanı temel alınarak dinlemek
E)Atakları sezerek cevap vermek
144) Aşağıdakilerden hangisi SNORT saldırı tespit sistemi yazılımı bileşenlerinden biri değildir?
A)Paket çözücü
B)Ön işleyici
C)Tespit motoru
D)Paket Yakalama Modülü
E)Günlükleme /alarm
145) SURİCATA saldırı tespit sistemi yazılımının, en çok tercih edilen “pcap device” yani saldırı tespit
sistemi modunda bir paket sırasıyla hangi modüllerden geçer?
A)Paket yakalama/tespit/paket çözümleme/akış işlemi
B)Tespit/paket yakalama/paket çözümleme/akış işlemi
C)Tespit/paket yakalama/akış işlemi/paket çözümleme
D)Akış işlemi/tespit/paket yakalama/paket çözümleme
E)Paket yakalama, paket çözümleme, akış işlemi ve tespit
146) Aşağıdakilerden hangisi kişisel bilgisayarların karşılaşacağı olası tehlikelerden biri değildir?
A) İşletim sistemi açıkları
B) Numara çeviriciler
C) Tuş kaydediciler ve olta yöntemleri
D) Antivirüs programları
E) Web tarayıcılarının açıkları
147) Kişisel bilgisayarlarda güvenliği sağlamak için aşağıdakilerden hangisi kullanılmaz?
A) Güvenlik duvarı kullanmak
B) Mailler için şifreleme kullanmak
C) Şifreleri klavye ve fare kullanarak karışık bir şekilde girmek
D) Şifreleri iki ayda bir değiştirmek ve unutmamak için benzer şifreler kullanmak
E) Başka bilgisayarlarda mümkün olduğunca şifreleri girmemek
148) Aşağıdakilerden hangisi casus yazılımlardan korunmak için yapılması gerekenlerden biridir?
A) Kullanılan yazılımların lisanslı olmasına dikkat etmek
B) Korsan web sitelerinden yazılım indirmek
C) Bedava yazılımları bilgisayara yüklemek
D) No-spyware uyarısı bulunan sitelerden yazılım indirmemek
E) Web sitelerinde karşımıza çıkan pencerelerdeki evet, kabul ediyorum gibi ifadelere tıklamak
149) Kişisel bilgisayarlara virüs aşağıdakilerden hangisiyle bulaşmaz?
A) Korsan film cdleri
B) Spam mesajlar
C) Lisanslı yazılımlar
D) Korumasız web siteleri
E) Hiçbiri
150) Aşağıdakilerden hangisi bilgisayar güvenliği için izlenmesi gereken politikalardan biridir?
A) Etkinliklerin sorgulanması
B) Erişimlerin izlenmesi
C) Değişikliklerin kayıtlarının tutulup değerlendirilmesi
D) Silme işlemlerinin sınırlandırılması
E) Hepsi
151) Aşağıdakilerden hangisi internet güvenliğini sağlamak için alınacak tedbirlerden değildir?
A) İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi
B) Gizli ve önemli bilgilerin e-posta veya güvenlik sertifikasız siteler gibi güvenli olmayan yollarla
gönderilmemesi
C) Modemi hep kapalı tutmak
D) Bilgisayarınızı antivirüs ve güvenlik duvarı ile korunması
E) Çevrimiçi hesapların, bilgisayarın ve diğer aygıtların şifresinin en az sekiz karakterden oluşmasına
dikkat edilmesi ve içinde büyük/küçük harf, sayı ve simge kullanılması.
152) Aşağıdakilerden hangisi bilgisayar güvenliğinin tanımıdır?
A) Elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin
bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu
oluşturma çabalarının tümüdür.
B) Antivirüs programının çalışır halde olması
C)Bilgisayara şifre koyulması
D)Bilgisayarın tüm çevrimiçi platformlarla etkileşiminin kesilmesi
E)Bilgisayar ile sadece güvenli sitelere girilmesi
153) Aşağıdakilerden hangisi kişisel bilgisayar güvenliğini sağlamak için alınacak tedbirlerden değildir?
A) Virüs koruma yazılımlarının kurulu olması sağlamak
B) Bilgisayarda şifre korumalı ekran koruyucu kullanılması sağlamak
C) Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması sağlamak
D) Bilgisayarı hep kapalı tutmak
E) Kullanılan parolaların tahmininin zor olacak şekilde belirlenmesini sağlamak
154) Aşağıdakilerden hangisi şifre belirlemek için dikkat etmemiz gereken hususlardan biri değildir?
A) En az 8 karakter olmalı
B) Büyük/Küçük harf bulunmalı
C) Ardışık sayılardan oluşmalı
D) Tahmin edilmesi zor olmalı
E) Simge kullanılmalı
155) Aşağıdakilerden hangisi en uygun şifredir?
A) 19931993
B) A123
C)123456
D)abcde
E)Möte.2012
156) Aşağıdakilerden hangisi bilişim güvenliğinin sağlanması için alınması gereken önlemlerden biri
değildir?
A) Taşınabilir bellekler her kullanış öncesi biçimlendirilmelidir.
B) Kullanılan her hesap için şifreler farklı olmalıdır.
C) Üye girişi yapılan her hangi bir siteden güvenli çıkış yapılmalıdır.
D)Bütün şifrelerin harf, rakam ve simgelerden oluşan karmaşık bir şifre olmasına özen gösterilmelidir.
E) Internet bankacılığını kullanırken veya internet üzerinden alışveriş yaparken şifre istenen formlarda
ekran klavyesi kullanılmalıdır.
157) Aşağıdakilerden hangisi Computer Ethics Institute (Bilgisayar Etik Enstitüsü) tarafından
geliştirilen ve bilgisayar kullanım etik ilkelerinin temelini oluşturan ilkelerden biri değildir.
A) Bilgisayar başka insanlara zarar vermek için kullanılamaz.
B) Bilgisayar yalan bilgiyi yaymak için kullanılamaz.
C) Kişi yazdığı programın sadece satış rakamlarını dikkate almalıdır.
D) Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz.
E) Başka insanların bilgisayar çalışmaları karıştırılamaz.
158) Aşağıdakilerden hangisi okullarda müfredata konacak bilişim güvenliği derslerinin yanında
yardımcı olabilecek bir etkinliktir.
A) Yüzme kursları düzenlenerek bilgisayar ortamında kursiyer performanslarının incelenmesi.
B) Okullardaki bilgisayar laboratuvarındaki bilgisayarlara lisanslı oyunlar yüklenmesi ve bu oyunlar
üzerinden yarışmalar düzenlenmesi.
C) Mezun öğrenciler için pilav günleri organize etmek.
D) Bilgi güvenliğine yönelik broşür ve afişler hazırlayıp müdür odasında kilitli dolapta saklamak.
E) Bilgi güvenliğine yönelik kısa film veya tiyatro organizasyonları yapmak.
159) Aşağıdakilerden hangileri çocuklar ve gençler bilgisayar ve internet kullanırken
karşılaşabilecekleri tehditlerdendir.
IBilgisayarlara virüsün bulaşması.
IICasus yazılımların sisteme girmesi.
IIIİnternet bağlantısın kopması.
IVŞiddet içerikli oyunlar oynama.
VYabancı kişiler ile sohbet edilmesi.
VISuç örgütleri ile haberleşme.
A) I, II, III, IV, V ve VI
B) I, II, III, IV ve VI
C) IV, V ve VI
D) I, III, IV, V ve VI
E) I, II ve VI
159) Aşağıdakilerden hangisi kurum ve kuruluşların bilişim güvenliğini sağlamada genellikle yetersiz
kaldığı noktalar biri değildir.
A) Teknik yazılım hataları.
B) Şiddet içerikli oyunlara izin verilmesi.
C) Bilginin tahrif edilmesi.
D) Bilgi hırsızlığı.
E) Teknolojinin eskimesi.
160) Aşağıdakilerin hangisi bilgisayarı zararlı site içeriklerinden korumak içindir?
A) Web siteleri
B) Antivirüs programları
C) Güvenlik duvarı
D)Hepsi
E)İnternet tarayıcıları
161) Aşağıdakilerden hangisi bilişim güvenliği ile ilgili önerilerden biri değildir?
A) Internet'in tamamen güvenilir olduğunu düşünmeyin.
B) Kredi kartlarının Internet ortamında kullanımına dikkat edin ve güvenmediğiniz
bilgisayarlarda(Internet cafe gibi yerlerde) kredi kartı bilgilerini girmeyin.
C) Arkadaş arama sitelerine dikkat edip her siteye kendi resimlerinizi ve kişisel bilgilerinizi vermeyin.
D) Her web sitesi yasal olabilir. Web sitelerindeki bilgilerin her zaman doğru olacağını düşünün.
E)Tanımadığınız kişilerden gelen e-postalara karşı şüpheci yaklaşın ve hemen açmayın.
162) ………….ciddi bir suçtur. İntihar eden mağdurlar ve hapse giden suçlular sonucunu doğurabilir.
Gençlerin %81’i eğlenceli olduğu için siberzorbalık yaptıklarını ifade etmişlerdir.
Boşluğa hangisi gelmelidir?
A) Siber zorbalık
B) Endüstri casusluğu
C) Hackerlik
D) Profesyonel saldırganlık
E) Hepsi
163) Aşağıdakilerden hangisi en çok rastlanan bilişim suçlarından biridir değildir?
A) Bireylere Karşı işlenen Suçlar
B) Organizasyonlara Karsı İslenen Suçlar
C) Toplumun Büyük Bir Kısmına Karşı İşlenen Suçlar Pornografi
D) Bireyin Mülkiyet Haklarına Karşı İşlenen Suçlar
E) Yabancı istihbarat ajanscılığı
164) Bakanlığımızda, eğitim öğretim alanında çağdaş ülkeler arasında yer alabilmek amacıyla,
okul,kurumlarımızda hangi internet bağlantısı çalışmaları başlanmıştır?
A) ADLS
B) DNS
C)VPN
D) İP
E)WGS
165) Kişisel güvenlik için atılacak ilk adım aşağıdakilerden hangisidir?
A)İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi
B)İşletim sisteminin yamalarının güncel tutulması
C) Bilgisayarda şifre korumalı ekran koruyucu kullanılması
D) Kullanılan parolaların tahmininin zor olacak şekilde belirlenmesi
E) Bu parolaların gizli tutulması ve belirli aralıklarla değiştirilmesi
166) Çok kullanıcılı işletim sistemi kullanılan bir bilgisayarda kullanılan bir bilgisiyarda kullanıcıların
şifreleri aşağıdakilerden hangisi gibi olmalıdır?
A)Ardaturan
B)23457890
C)ŞüKraYGÜMÜŞ
D)Akyazı54ceylan
E)14.09.1993
166) I.Etkin bir antivirüs programının kullanılması
II.İşletim sisteminin yamalarının güncel tutulması
III.Kişisel bir güvenlik duvarı kurup etkin hale getirmek
Kişisel bilgisayar güvenliğimiz için yukarıdaki öncüller hangi sıra ile uygulanmalıdır?
A)I-II-III
B)II-I-III
C)III-II-I
D)III-I-II
E)I-III-I
167) Kişisel bilgisayarımızn güvenliğinin sağlanması öncelikle hangisinin güvenli hale getirilmesiyle
başlar?
A)Güvenlik Duvarı
B)AUTRUN
C)İşletim sistemi
D) ActiveX, Java
E)Antivirüs Yazılımları
168) Kişisel bilgisayar güvenliğinin sağlanması için aşağıdakilerden hangisi uygun güvenlik politikası
değildir?
A)Etkinliklerin sorgulanması
B)Erişimlerin izlenmesi
C)Değişikliklerin kayıtlarının tutulup değerlendirilmesi
D)Silme işlemlerinin sınırlandırılması
E)Güncellemeleri ertelemek
169) Aşağıdakilerden hangisi Keylogger ve benzeri programlardan etkilenmemek için alınması
gereken önlemlerden biri değildir?
A) Mutlaka işletim sisteminizin güncelleştirmelerini yapın
B) Bir güncel ve aktif antivirüs programını bilgisayarınızda bulundurun
C) Bankacılık ve önemli işlemlerinizi güvenli olmayan bilgisayarlardan yapmayın
D) Kullandığınız bilgisayarın web browserı (internet tarayıcısı)nın otomatik tanımlama özelliğindeki
Formlarda kullanıcı adları ve parolalar ile ilgili kısmın işaretsiz olmasına dikkat edin.
E) İşlemlerinizi yaparken herkese açık internet ağlarını ve ortak bilgisayarları kullanın.
170) Rootkit olarak bilinen yazılımlar ilk olarak hangi işletim sisteminde ortaya çıkmıştır?
A) UNIX
B) NOVELL
C) LİNUX
D)WİNDOWS XP
E)WİNDOWS NT
171) Rootkitler sistemden istenen bilgileri değerlendirmek için bir süre bu bilgilerin geri dönüşünü
geciktirir bu işleme hangi ad verilmektedir?
A) KEMEL
B) ROOT
C) HOOKİNG
D)GMER
E)PHANTOM
172) Aşağıdakilerden hangisi rootkit bulma ve kaldırma işlemlerinde kullanabileceğimiz yazılımlardan
biri değildir?
A) Microsoft Malicious Software Removal Tool
B)Sophos Anti-Rootkit
C)AVG Anti-Rootkit
D)Rootkit Buster
E) Anti Gmer
173) Aşağıdaki keyloggerlerden hangisi Genelde ebeveynlerin çocuklarını internet başındayken takip
etmeleri için kullanılır ve tamamen sistem yöneticisinin bilgisi dahilindedir?
A) Saldırı amaçlı keylogger
B) Güvenlik amaçlı keylogger
C)Donanımla çalışan keylogger
D) Yazılımla çalışan keylogger
E) Koruma amaçlı keylogger
174) BİT imkânlarını kullanmak suretiyle, hedef alınan kişilerin aldatılarak veya ikna edilerek kişisel
ve/veya gizli verilerinin ele geçirilmesi ve söz konusu verilerin kötü niyetle kullanılmasına aşağıdaki
kavramlardan hangisidir?
A) Vishing
B) Fishing
C) Phising
D) Sosyal mühendislik
E) Hepsi
175) Sosyal bilimler ile ilişkilendirilen sosyal mühendislik kavramını, ünlü bilgisayar korsanı
KevinMitnick’in yazdığı hangi kitapla bilgisayar dünyasına kazandırmıştır?
A) Aldatanlar Dünyası
B) Aldatılanlar Diyarı
C) Aldatma Sanatı
D) Bilgisayar Aldatmacası
E) Aldatılma Sanatı
176) Aşağıdakilerden hangisi yemleme yöntemlerinden biri değildir?
A) Teknik yoldan yemleme
B) Aldatma yoluyla yemleme
C) İstek dışı haberleşme
D) Sosyal yoldan yemleme
E) Açılır pencereler kanalıyla aldatma
177) ‘Siber saldırganlar, hedef aldıkları kişiler ile onların bağlanmak istedikleri yasal internet
sitelerinin yer aldığı sunucular arasına girerek kullanıcıların yasal sitelere ilettikleri verileri ele
geçirmekte ve çıkar amaçlı olarak kullanmaktadırlar’ ifadesi aşağıdakilerden hangisinin tanımıdır?
A) İstek dışı haberleşme
B) Orta adam tekniği
C) Kötücül yazılım kullanma
D) Arama motoru kanalıyla aldatma
E) Teknik yoldan yemleme
178) E-posta gönderirken aslen gönderilen kişiye ek olarak iletinin başka alıcılara gönderilmesini
sağlayan bileşen aşağıdakilerden hangisidir?
A) To
B) Subject
C) Reply
D) Carbon Copy
E) Forward
179) Kuruluş türünü ifade eden terimlerden hangisi ticari kuruluş, şirket veya firma olduğunu ifade
eder?
A) edu.
B) org.
C) mil.
D) gov.
E) com.
180) Aşağıdakilerden hangisi iyi bir antivirüs yazılımının sahip olması gereken özelliklerden birisi
değildir?
A) Web üzerinden kolay kuruluma sahip olma
B) Trojan, spyware gibi yazılımları tespit etme yeteneği
C) Performansının hızlı olması
D) Ufak güncelleme paketleri içermemesi
E) Tanımlanmamış virüsleri tanımlayabilme
181)
I.Avast
II. AVG
III.Eset
IV.Kaspersky
Yukarıdakilerden hangisi veya hangileri tamamen ücretsizantivirüs yazılımıdır?
A) I ve II
B) I ve III
C) I, II ve IV
D) Hepsi
E) Hiçbiri
182) Antivürüs yazılımları ortalama yüzde kaç oranında başarı sağlar?
A) %70-%74
B) %75-%80
C) %82-%85
D) %85-%90
E) %95-%99
183) I.Eset
II. Norton
III.Backdoor
IV.Spam
Yukarıdakilerden hangisi veya hangileri antivirüs yazılımıdır?
A) I ve II
B) I ve IV
C) Yalnız I
D) I, III, IV
E) I, II, III
184) İyi bir antivürüs yazılımı e-mail için hangi korumayı sağlar?
A) Keylogger koruması
B) Backdoor koruması
C) Spam koruması
D) Casus koruması
E) Reklam koruması
185) Bilgisayarlarımızı kullanıcı dosyaları, ağdan ve internetten gelebilecek tehlikelere karşı korumada
en çok kullandığımız yazılım hangisidir?
A) Trojan
B) Antivirüs
C) Rootkit
D) AutoRun
E) Melissa
186) Aşağıdakilerden hangisi yada hangileri, VPN sunucusu üzerindeki sanal bir bağlantı noktasına
sanal bir arama gerçekleştirmek için kullanılan bir protokollerden biridir?
I.
TCP/IP
II.
DHCP
III.
FTP
A) Yalnız I
B) Yalnız II
C) I ve III
D) II ve III
E) I,II,III
187) Herhangi bir TCP/IP portuna dışarıdan gelen bağlantı isteklerini engelleyebilen ancak aynı port
üzerinden dışarı çıkışlara izin veren yapı hangisidir?
A) FTP
B) Firewall
C) Router
D) Switch
E) NPN
188) FTP ( File Transfer Protocol) nedir?
A) Şifreleme programıdır.
B) Güvenlik programıdır.
C) E-mail programıdır.
D) Dosya kontrol birimidir.
E) Dosya aktarımı yapan internet protokolüdür.
189) Bilgisayar düzeyinde kimlik doğrulama yalnızca hangi bağlantılar için kullanılır?
A) Firewall
B) L2TP/IP
C) TCHP/IP6
D) IKE
E) PPTP
190) VPN inin temel yararları nelerdir?
I- Güvenli veri transferi
II- Düşük donanım faaliyeti
III- İnternet bağlantısını hızlandırır.
IV- Basit ağ tasarımı
A) I ve II
B) I ve III
C) I,II ve III
D) II ve IV
E) I,III ve IV
191) Aşağıdakilerden hangisi VPN çeşitlerinden değildir?
I- Çevirmeli ağ VPN(dial VPN veya VPDN)
II- Kiralık VPN
III- Dedicated/adanmış VPN
A) I-III
B) Yalnız II
C) Yalnız III
D) I ve II
E) I ve III
192) Hangisi VPN elemanıdır?
I- Web sunucuları
II- Posta sunucuları
III- Routerler
IV- Mevcut internet
A) Yalnız I
B) I ve II
C) II ve IV
D) I,II ve III
E) I,II,III ve IV
193) verilerimizi bozulmaya, hırsızlığa ve değiştirilmeye yönelik yapılan çalışmalarla verilerimizin
korunmasını sağlamak genel olarak ne olarak adlandırılır?
A) hacking
B) virüs koruması
C) bilişim güvenliği
D) bilişim etiği
E) bilişim
194) Aşağıdakilerden hangisi ailelerin bilişim güvenliği konusunda yapmaları gereken
davranışlardan biri değildir ?
A) Çocuklara internet üzerinde ulaştıkları bilgilerin ya da gördükleri her şeyin doğru olmadığını
söylemek
B) Bilişim güvenliği konusunda öğretmenler ve diğer internet kullanıcılarından tavsiye ve danışmanlık
almak
C) Cocuğu internet kullanımında çok fazla özgür bırakmak
D)Bilgisayarı evin açık bir yerine koymak
E) Çocukla bilişim kullanımı konusuda bir anlaşma yapmak
195) I.Aile
II. Bilişim Öğretmeni
III. Bilişim güvenliği hakkında bilgisi olan arkadaşları
Yukarıdakilerden hangisi bilişim güvenliği konusunda çocuğun bilgi alabileceği yerlerdendir?
A.)Yalnız I
B.) I,II C.) II , III
D.) I,III E.) I,II,III
196) I. İnterneti filtrelemek
II.Çocuğa model olmak
III. Cocuğu teknolojiden mahrum bırakmak
Yukarıdakilerden hangisi ailelerin bilişim güvenliği konusunda yapmaları gerekenlerdendir?
A.)Yalnız I
B.) Yalnız II
C.) II,III D.)I,II
E.)I,II,III
197) İnternet bağımlılığı belirtilileri gösteren çocuğa sahip aile aşağıdaki davranışlardan hangisini
yaparsa doğru davranmış olur ?
A) Çocuğun internet kullanımını yasaklarsa
B) Profesyonel bir danışmandan yardım alırsa
C) Çocuğun durumuna ilgisiz kalırsa
D) Çocuğun internet kullanımı teşvik ederse
E) Çocuğa internete rahat erişimi için tablet alırsa
198) I.Servis sağlayıcısının bayisine başvurarak
II.Çağrı merkezine telefon ederek
III.Online işlem merkezinden
Güvenli internete (çocuk profiline) yukarıdaki hangi yöntemlerle geçilebilir?
A.)Yalnız I
B.) I, II
C.) II,III
D.) I , III
E.) I,II,II
199) I . Çocuk profili yetişkinlerin de interneti kullanabilecekleri kadar geniş içeriğe sahiptir.
II. Çocuk profilinde eğtiim , haber , iş , alışveriş gibi pek çok farklı tür site mevcuttur
III Çocuk profilinde sohbet ve sosyal medya siteleri yer almaktadır .
Bilişim güvenliği ve etiği için aileler internette çocuk profilini seçmektedirler . Yukarıdaki ifadelerden
hangileri çocuk profili hakkında doğrudur ?
A) Yalnız I
B) I , II
C) I,II,II
D) II,III
E)I, III
200) İnsanların elektronik ortamda bir kimlik alarak, birbirleriyle iletişim kurdukları, bilgi alışverişi
yaptıkları ve yeni arkadaşlar buldukları bir web tabanlı servistir. Bu tanım aşağıdakilerden hangisine
aittir?
A) Virüs
B) Kötü amaçlı yazılım
C) Sosyal ağ
D) Modem
E) Hacker
202) Aşağıdakilerden hangisi sosyal ağlarda güvenlik gereksinimlerinden biri değildir?
A) Mahremiyet
B) Bütünlük
C) Uygunluk
D) İletişim gizliliği
E) Tanınmışlık
203) Aşağıdakilerden hangisi kötü yazılımlardan biri değildir?
A) Gizli link/sahte URL
B) Sahte ağ mesajları
C) Üçüncü şahıs yazılımları
D) Profil klonlama
E) Truva atı
204) Aşağıdakilerden hangisi sosyal ağlarda güvenlik tehditlerinden biridir?
A) Kimlik hırsızlığı
B) Bilgisayar güvenlik açığı
C) Zararlı tıklama
D) Sahte güvenlik alarmları
E) Botnet
205) “Bilgiye erişmesinde sakıncası olmayan kişilere bilgi erişiminin sağlanmasının garanti
edilmesidir.” Tanımı verilmiş olan bilgi aşağıdaki sosyal ağlarda güvenlik gereksinimi kavramlarından
hangisine aittir?
A) İletişim gizliliği
B) Uygunluk
C) Bütünlük
D) Mahremiyet
E)Kullanıcı haberleşmesi gizliliği
206) Aşağıda solucanların özellikleri ile ilgili verilen bilgilerden hangisi yanlıştır?
A) Solucanlar genellikle e-posta, kaynağı belirsiz siteler ve programlardan bulaşır.
B) Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır.
C) İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir.
D) Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyemez.
E) Solucanlar başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir.
207) Aşağıdakilerden hangisi bir Truva Atı türü değildir?
A) Rootkit
B) Arka Kapı
C) Trojan-Ransom
D) Trojan-Downloader
E) Worm
208) Aşağıdakilerden hangisi bir antivirüs programının iyi olması için sahip olması
gereken özelliklerden değildir?
A) Sürekli güncel olmalıdır.
B) Güvenilir ve kaliteli bir program olmalıdır.
C) Pahalı olmalıdır.
D) Gelişmiş özelliklere sahip olmalıdır.
E) Sağlam bir alt yapısı olmalıdır.
209) İnternet sayfalarının kaynak kodu dosyaları içerisinde gizlenen virüsler
hangileridir?
A) Script-Host
B) Dosya Sistemi Virüsleri
C) Makro Yazılım Virüsleri
D) Boot-Sector Virüsleri
E) Kaynakça Oluşturma Virüsleri
210) İlk cep telefonu virüsü hangi yıl ortaya çıktı?
A) 1996
B) 2000
C) 2004
D) 2010
E) 2015
211) Bilgisayar virüsünün resmi olarak tanımını ilk kim yapmıştır?
A) Chameleon
B) Dr. Fred Cohen
C) Eli Daniel Flournoy
D) Prof. Dr. John Hitchcock
E) Prof. Dr. Jerry Johnson
212) Aşağıdakilerden hangisi kablosuz ağ arabirim çalışma modlarından bir tanesi değildir?
A)Managed Mod
B)Master Mod
C)Ad-Hoc Mod
D)Monitor Mod
E)Modem Mod
213) Kablosuz ağlardaki sık kullanılan şifreleme protokolüne verilen isim aşağıdakilerden hangisidir?
A)Access Point
B)SSID
C)WPA
D)WEP
E)FRAME
214) Herhangi bir kablosuz ağa bağlanmadan pasif olarak ilgili kanaldaki tüm trafiğin izlenmesine
olanak sağlayan mod hangisidir?
A)Monitor Mod
B)Ad-Hoc Mod
C)Master Mod
D)Managed Mod
E)Modem Mod
215) IEEE tarafından tanımlanmış ve kablosuz ağ cihazlarının nasıl çalışacağının belirtildiği standartlar
dizisi olan kablosuz ağ terimi aşağıdakilerden hangisidir?
A)Frame
B)802.11x
C)SSID
D)WEP
E)WPA
216) Aşağıdakilerden hangisi kablosuz ağlarda güvenlik sağlama amaçlı alınacak temel önlemler
arasında yer almaz?
A) Erişim noktası Ön tanımlı Ayarlarının Değiştirilmesi
B) Erisim Noktası İsmini görünmez kılma
C) Erişim Kontrolü
D) Şifreleme Kullanma
E)VPN kullanma
217) Arada bir AP olmaksızın kablosuz istemcilerin haberleşmesi için kullanılan kablosuz ağ arabirim
çalışma modu aşağıdakilerden hangisidir?
A) Master Mod
B) Managed Mod
C) Ad-Hoc Mod
D) Monitor Mod
E) Hostap Mod
218) Kablolu iletişime alternatif olarak uygulanan, RF (Radyo Frekansı) teknolojisini kullanarak
havadan bilgi alışverişi yapan esnek bir iletişim sistemi aşağıdakilerden hangisidir?
A) Borulu Ağ
B) Uçan Ağ
C) Uzay Ağı
D) Kablosuz Ağ
E) Gelişmiş Ağ
219) WEP’de çıkan güvenlik açıklarının giderilmesi ve yeni özelliklerin eklenmesi ile çıkarılmış güvenlik
protokolü aşağıdakilerden hangisidir?
A)SSID
B)WPA
C)Frame
D)802.11x
E)VPN
220) Aşağıdakilerden hangisi internet güvenliğini sağlamak için alınacak tedbirlerden değildir?
A) İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi
B) Gizli ve önemli bilgilerin e-posta veya güvenlik sertifikasız siteler gibi güvenli olmayan yollarla
gönderilmemesi
C) Modemi hep kapalı tutmak
D) Bilgisayarınızı antivirüs ve güvenlik duvarı ile korunması
E) Çevrimiçi hesapların, bilgisayarın ve diğer aygıtların şifresinin en az sekiz karakterden oluşmasına
dikkat edilmesi ve içinde büyük/küçük harf, sayı ve simge kullanılması.
221) Aşağıdakilerden hangisi bilgisayar güvenliğinin tanımıdır?
A) Elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin
bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu
oluşturma çabalarının tümüdür.
B) Antivirüs programının çalışır halde olması
C)Bilgisayara şifre koyulması
D)Bilgisayarın tüm çevrimiçi platformlarla etkileşiminin kesilmesi
E)Bilgisayar ile sadece güvenli sitelere girilmesi
222) Aşağıdakilerden hangisi kişisel bilgisayar güvenliğini sağlamak için alınacak tedbirlerden değildir?
A) Virüs koruma yazılımlarının kurulu olması sağlamak
B) Bilgisayarda şifre korumalı ekran koruyucu kullanılması sağlamak
C) Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması sağlamak
D) Bilgisayarı hep kapalı tutmak
E) Kullanılan parolaların tahmininin zor olacak şekilde belirlenmesini sağlamak
223) Aşağıdakilerden hangisi şifre belirlemek için dikkat etmemiz gereken hususlardan biri değildir?
A) En az 8 karakter olmalı
B) Büyük/Küçük harf bulunmalı
C) Ardışık sayılardan oluşmalı
D) Tahmin edilmesi zor olmalı
E) Simge kullanılmalı
224) Aşağıdakilerden hangisi en uygun şifredir?
A) 19931993
B) A123
C)123456
D)abcde
E)Möte.2012
Download