aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ

8. Ünite
Soru 1
Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, siste­min tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.  Denildiğinde aşağıdakilerden hangisi olduğunu anlamalıyız?
Soru 2
Bir güvenlik açığından yararlanabilecek olası bir tehlike güvenliği ihlal etme potansiyeli olarak da ifade edilir. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 3
Bilgi veya kaynak kaybı olasılığının, sistem güvenliğindeki tanımıdır. Belirli bir gözdağının sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 4
Sisteme sataşan, mütecaviz olan kişi ya da kuruluş olarak tanımlanır. Denildiğinde aşağıdakilerden hangisi olduğunu anlamalıyız?
Soru 5
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yarar­lanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 6
Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabi­leceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 7
Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 8
Gizli kalması gereken verileri ve kritik sistem kaynaklarını koru­mak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygu­lamalardan oluşan prensipler bütünüdür. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 9
Bir tehdit ya kasıtlı olarak yapılan bir eylemden ya da bir sistem arızasından kaynakla­nabilecek bir hatadan meydana gelebilir. Shirey (1994) tehditleri dört ana sınıfta incelemiş­tir. Buna göre "Gözetleme, ifşa etme veya yetkisiz bilgiye erişim" denildiğinde aşağıdakilerden hangisinden bahsedildiğini anlamaktayız?
Soru 10
Bir tehdit ya kasıtlı olarak yapılan bir eylemden ya da bir sistem arızasından kaynakla­nabilecek bir hatadan meydana gelebilir. Shirey (1994) tehditleri dört ana sınıfta incelemiş­tir. Buna göre " Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sa­dece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir." denildiğinde aşağıdakilerden hangisinden bahsedildiğini anlamaktayız?
Soru 11
“Bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliği­ni korumak amacıyla uygulanacak tedbirler bütünüdür.”

Aşağıdakilerden hangisi yukarıdaki tanıma aittir?

Soru 12
Sistem güvenliğindeki üç temel güvenlik unsuru aşağıdakilerden hangisinde verilmiştir?
Soru 13
“Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.”

Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Soru 14
Shirey (1994) tehditleri dört ana sınıfta incelemiş­tir. Aşağıdakilerden hangisi bunlardan biri değildir?
Soru 15
Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanan saldırı yöntemi aşağıdakilerden hangisidir?
Soru 16
“Bir güvenlik ilkesinin uygulanması için kullanılan yöntem, araç veya izlektir.”

Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Soru 17
Aşağıdakilerden hangisi boş bırakılan yere yazılmalıdır?

-----------------------bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.

Soru 18
Aşağıdakilerden hangisi Sistem güvenliğini temin etmek için gerekli bir unsur değildir?
Soru 19
Aşağıdakilerden hangisi “Güvenlik Açığı” kavramının tanımıdır?
Soru 20
Aşağıdakilerden hangisi Sisteme yönelik tehditlerden biri değildir?