aofsorular.com
ÖGK201U

GÜVENLİK SİSTEMLERİ - Deneme Sınavı - 10

Dönem Sonu Sınavı 42500
Soru 1
Doğru şifre girilmeden kapının açılmasına izin vermeyen yetkisiz girişi önleme sistemi, aşağıdakilerden hangisidir?
Soru 2
Aşağıdakilerden hangisi, "yetkisiz giriş uyarı sistemlerinde" kullanılan cihazlardan biri değildir?
Soru 3
Aşağıdakilerden hangisi, "yetkisiz giriş önleme sistemlerinde" kullanılan cihazlardan biridir?
Soru 4
Genellikle hareket algılayıcıların, siren ve flaşörle birleştirilmiş şekli olarak tasarlanan ve dış mekanda kullanılabilen yetkisiz giriş uyarı sistemi bileşeni, aşağıdakilerden hangisidir?
Soru 5
I-Evrensel olmalı, yani her insan bu özelliği taşımalıdır.

II-Geçici olmalı, zaman içerisinde değişmelidir

III-Ayırt edicilik sağlamalı, yani kişiye özgün olmalıdır.

IV-Erişilebilir olmalı, yani veriye kolaylıkla ulaşılabilmelidir

V-Kopyalanması zor olmalıdır.

Yukarıdakilerden hangisi veya hangileri biyometrik veri özellikleridir?

Soru 6
Aşağıdakilerden hangisi fiziksel özellikleri temsil eden biyometrik verilerdir?
Soru 7
1-Sahip olduğunuz bir bilgi

2-Sahip olduğunuz bir nesne + Sahip olduğunuz bir bilgi

3-Sahip olduğunuz bir nesne

4-Sahip olduğunuz bir nesne + Sahip olduğunuz bir özellik

5-Sahip olduğunuz bir bilgi + Sahip olduğunuz bir nesne + Sahip olduğunuz bir özellik

6-Sahip olduğunuz bir özellik

7-Sahip olduğunuz bir bilgi + Sahip olduğunuz bir özellik

Kullanılan kimlik doğrulama yöntemi veya yöntemlerine göre güvenlik seviyeleri düşükten yükseğe doğru sıralaması aşağıdakilerden hangisinde doğru verilmiştir?

Soru 8
'Sisteme sonraki erişimlerde ise, algılayıcı ile taranan biyometrik veri, yine benzer ön işlemlerden geçirilerek bir şablon oluşturulup daha önceden veri tabanına kaydedilen şablon veya şablonlar ile eşleştirilir.' ifadesi biyometrik güvenlik sisteminin hangi aşamasıdır?
Soru 9
Aşağıdaki ifadelerden hangisi doğrudur?
Soru 10
Aşağıdakilerden hangisi Bilgi Temelli Kimlik Doğrulama dezavantajıdır?
Soru 11
Aşağıdakilerden hangisi fiziksel özellik temelli biyometrik güvenlik sisteminin dezavantajıdır?
Soru 12
'Sisteme kayıtlı kullanıcılar kullanıcı adı, şifre veya PIN gibi bilgilere sahiptir. Kullanıcı sisteme erişmek istediğinde gerekli gizli bilgileri girer.' tanımı hangi doğrulamaya aittir?
Soru 13
'Bir şifreye ya da anahtara ihtiyaç duymadan, yalnızca kendi fiziksel veya davranışsal özelliklerinden
faydalanırlar.' tanımı hangi doğrulamaya aittir?
Soru 14
Aşağıdakilerden hangisi davranışsal özellikleri temsil eden biyometrik verilerdir?
Soru 15
'Kötü amaçlı bilgisayar korsanlarına karşı sistemin koruyucusu gibi davranırlar. Ana amacı, veriyi güvende tutmak ve her türlü çatlağı doldurmaktır.' ifadesi hangi bilgisayar korsan türünü tanımlar?
Soru 16
'Yasadışı bir işlemden kişisel çıkar elde etmek isteyen kötü niyetli kişilerdir. Sistem erişim yetkisi çalarlar, kişisel bilgileri kopyalarlar veya sistemleri kırarlar. Sisteme girmek için farklı yöntemler uygularlar.' ifadesi hangi bilgisayar korsanı türünü tanımlar?
Soru 17
Aşağıdaki ifadelerden hangisi doğrudur?
Soru 18
'Güvenlik odalarına girerken yetkili kişilerin kimlik doğrulama için kullandıkları kimlik kartlarının sahtelerinin yapılması bu tür saldırıdır. Bunun yanında sahte internet sitelerine yönlendirerek şifre bilgilerinin çalınması da olabilmektedir.' hangi saldırı türüne örnek verilebilir?
Soru 19
I- Yeni parça eklenebilir veya parça çıkarılabilir.

II- Donanım parçaları üzerine işlevlerini engelleyecek şekilde değişik sıvılar dökülebilir

III- Ağ kabloları kesilebilir.

IV-Elektronik bilgi ve belgelerin saklandığı cihazlara (sabit diskler, harici sabit diskler, flaş bellekler, CD’ler, DVD’ler vb.) zarar verilebilir.

V-Elle veya değişik kesici aletlerle donanımlara zarar verilebilir. 

Yukarıda verilenlerden hangisi veya hangileri donanıma yönelik saldırıdır?

Soru 20
I- Yazılımlar başka bir yazılımla yer değiştirilebilir

II- Yazılımların içeriği değiştirilebilir

III- Yazılımlar olması gereken yerden başka yerlere yüklenebilir. 

IV- Başkalarına ait olan yazılımlar izinsiz kopyalanabilir

V- Yazılımlar çalınabilir.

Yukarı verilenlerden hangisi veya hangileri yazılımlara karşı yapılan saldırıdır?