YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
8. Ünite
Soru 1
Aşağıdakilerden hangisi araya girme, (Snooping) değildir?
Soru 2
Aşağıdakilerden hangisi exploit” yani sömürme için örnek verilebilir?
I. Bir sisteme yetkisiz bir şekilde erişmeye çalışma,
II. Yetkili sahte kullanıcı kimliği oluşturma
III. Sistemi devre dışı bırakma
IV. Uygun bilgi güvenliği politikası
I. Bir sisteme yetkisiz bir şekilde erişmeye çalışma,
II. Yetkili sahte kullanıcı kimliği oluşturma
III. Sistemi devre dışı bırakma
IV. Uygun bilgi güvenliği politikası
Soru 3
Aşağıdakilerden hangisi Virüslere karşı en iyi korunma yöntemlerinden biri değildir?
Soru 4
Casus yazılımları virüs ve solucanlardan ayıran en önemli fark hedef nedir?
Soru 5
Aşağıdakilerden hangisi Truva atlarının sunucu ve istemci olarak bilgisayarlara verdiği zararlardan biri değildir?
Soru 6
Aşağıdakilerden hangisi bilgisayarın zararlı yazılımlardan korunması amacıyla kullanılmaz?
Soru 7
Aşağıdakilerin hangisinde saldırıya karşı oluşturulan güvenlik politikasının hedefleri tam ve doğru olarak verilmiştir?
Soru 8
Aşağıdakilerden hangisi sistem güvenliğini tehdit eden zararlı programlardan biri değildir?
Soru 9
ISO 27001 BGYS aşağıdakilerden hangisi kullanım türü için uygun değildir?
Soru 10
Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden değildir?
Soru 11
Aşağıdakilerden hangisi, Sistemin güvenlik politikasının ihlalinde, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar dır?
Soru 12
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye ne denir?
Soru 13
Kredi kartı aidatları geri ödenmesi için www.bddk.org.tr kendi kurduğu site adresine yönlendirerek kişilerin bilgilerini ele geçirerek dolandırıcılık türü aşağıdakilerden hangisidir?
Soru 14
Bilişim dünyasında ise “..................” , bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır.
Yukarıdaki cümlede, .............. ile gösterilen yere gelecek uygun kelime nedir?
Soru 15
".....................", bilgisayarlar ilk çıktığı zamanlardan beri var olan, kendini diğer dosyalar içinde gizleyerek kullanıcının izni ya da bilgisi dışında bilgisayarın planlanan çalışma şeklini bozan bir tür bilgisayar programıdır.
Yukarıdaki cümlede, ".............. " ile gösterilen yere gelecek uygun kelime nedir?
Soru 16
".....................", kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant
genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.
genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.
Yukarıdaki cümlede, ".............. " ile gösterilen yere gelecek uygun kelime nedir?
Soru 17
.......................... bilgisayarda yaptığı en belirgin iş, bir TCP ya da UDP portu açarak, bu portlar aracılığıyla kötü amaçlı başka bir varlığın sisteme ulaşmasını sağlamaktır.
Yukarıdaki cümlede, .............. ile gösterilen yere gelecek uygun kelime nedir?
Soru 18
Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine “...........................” denir.
Soru 19
Aşağıdakilerden hangisi, Sistem güvenliği tehditleri temel sınıflamasından biri değildir?
Soru 20
"........................", bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.
Yukarıdaki cümlede, ".............. " ile gösterilen yere gelecek uygun kelime nedir?