YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 17
Dönem Sonu Sınavı
30479
Soru 1
Sisteme sataşan, mütecaviz olan kişi ya da kuruluş olarak tanımlanır. Denildiğinde aşağıdakilerden hangisi olduğunu anlamalıyız?
Soru 2
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 3
Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 4
Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 5
Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 6
Bir tehdit ya kasıtlı olarak yapılan bir eylemden ya da bir sistem arızasından kaynaklanabilecek bir hatadan meydana gelebilir. Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Buna göre "Gözetleme, ifşa etme veya yetkisiz bilgiye erişim" denildiğinde aşağıdakilerden hangisinden bahsedildiğini anlamaktayız?
Soru 7
Bir tehdit ya kasıtlı olarak yapılan bir eylemden ya da bir sistem arızasından kaynaklanabilecek bir hatadan meydana gelebilir. Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Buna göre " Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir." denildiğinde aşağıdakilerden hangisinden bahsedildiğini anlamaktayız?
Soru 8
“Bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.”
Aşağıdakilerden hangisi yukarıdaki tanıma aittir?
Soru 9
Sistem güvenliğindeki üç temel güvenlik unsuru aşağıdakilerden hangisinde verilmiştir?
Soru 10
“Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?
Soru 11
Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Aşağıdakilerden hangisi bunlardan biri değildir?
Soru 12
Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanan saldırı yöntemi aşağıdakilerden hangisidir?
Soru 13
“Bir güvenlik ilkesinin uygulanması için kullanılan yöntem, araç veya izlektir.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?
Soru 14
Aşağıdakilerden hangisi boş bırakılan yere yazılmalıdır?
-----------------------bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.
Soru 15
Aşağıdakilerden hangisi Sistem güvenliğini temin etmek için gerekli bir unsur değildir?
Soru 16
Aşağıdakilerden hangisi “Güvenlik Açığı” kavramının tanımıdır?
Soru 17
Aşağıdakilerden hangisi Sisteme yönelik tehditlerden biri değildir?
Soru 18
Aşağıdakilerden hangisi araya girme, (Snooping) değildir?
Soru 19
Aşağıdakilerden hangisi exploit” yani sömürme için örnek verilebilir?
I. Bir sisteme yetkisiz bir şekilde erişmeye çalışma,
II. Yetkili sahte kullanıcı kimliği oluşturma
III. Sistemi devre dışı bırakma
IV. Uygun bilgi güvenliği politikası
I. Bir sisteme yetkisiz bir şekilde erişmeye çalışma,
II. Yetkili sahte kullanıcı kimliği oluşturma
III. Sistemi devre dışı bırakma
IV. Uygun bilgi güvenliği politikası
Soru 20
Aşağıdakilerden hangisi Virüslere karşı en iyi korunma yöntemlerinden biri değildir?