aofsorular.com
ÖGK201U

GÜVENLİK SİSTEMLERİ

8. Ünite
Soru 1
Aşağıdakilerden hangisi internet ya da başka bir açık ağ üzerin­den özel bir ağa bağlanmayı sağlayan bağlantı çeşididir?
Soru 2
Aşağıdakilerden hangisi telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek bedava gö­rüşme yapmaya çalışan kişilerdir?
Soru 3
Yukarıdakilerden hangileri genel özelliklerine göre tehditlerin grupları arasında yer alır?
Soru 4
Aşağıdakilerden hangisi yazılımlara karşı yapı­labilecek saldırılar arasında yer almaz?
Soru 5
Aşağıdakilerden hangisine tıklayarak bilgisayarınızdaki arka planda çalışan programlar görüntülenebilir?
Soru 6
Aşağıdakilerden hangisi çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlı­ğını gizlice sürdüren bir program grubudur?
Soru 7
Aşağıdakilerden hangisi klav­yede bir harfe dokunulduğunda casus yazı­lım dinler ve klavye harflerini kaydeder?
Soru 8
Aşağıdakilerden hangisinde fazla miktarda sahte istek göndererek sistemin gerçek isteklere cevap veremez duruma getirmesi amaçlanır?
Soru 9
Aşağıdakilerden hangisi Donanıma Yönelik Tedbirler arasında yer alır?
Soru 10
Aşağıdakilerden hangisi Varlık Envanterine konu olan başlıklar arasında yer almaz?
Soru 11
'Kötü amaçlı bilgisayar korsanlarına karşı sistemin koruyucusu gibi davranırlar. Ana amacı, veriyi güvende tutmak ve her türlü çatlağı doldurmaktır.' ifadesi hangi bilgisayar korsan türünü tanımlar?
Soru 12
'Yasadışı bir işlemden kişisel çıkar elde etmek isteyen kötü niyetli kişilerdir. Sistem erişim yetkisi çalarlar, kişisel bilgileri kopyalarlar veya sistemleri kırarlar. Sisteme girmek için farklı yöntemler uygularlar.' ifadesi hangi bilgisayar korsanı türünü tanımlar?
Soru 13
Aşağıdaki ifadelerden hangisi doğrudur?
Soru 14
'Güvenlik odalarına girerken yetkili kişilerin kimlik doğrulama için kullandıkları kimlik kartlarının sahtelerinin yapılması bu tür saldırıdır. Bunun yanında sahte internet sitelerine yönlendirerek şifre bilgilerinin çalınması da olabilmektedir.' hangi saldırı türüne örnek verilebilir?
Soru 15
I- Yeni parça eklenebilir veya parça çıkarılabilir.

II- Donanım parçaları üzerine işlevlerini engelleyecek şekilde değişik sıvılar dökülebilir

III- Ağ kabloları kesilebilir.

IV-Elektronik bilgi ve belgelerin saklandığı cihazlara (sabit diskler, harici sabit diskler, flaş bellekler, CD’ler, DVD’ler vb.) zarar verilebilir.

V-Elle veya değişik kesici aletlerle donanımlara zarar verilebilir. 

Yukarıda verilenlerden hangisi veya hangileri donanıma yönelik saldırıdır?

Soru 16
I- Yazılımlar başka bir yazılımla yer değiştirilebilir

II- Yazılımların içeriği değiştirilebilir

III- Yazılımlar olması gereken yerden başka yerlere yüklenebilir. 

IV- Başkalarına ait olan yazılımlar izinsiz kopyalanabilir

V- Yazılımlar çalınabilir.

Yukarı verilenlerden hangisi veya hangileri yazılımlara karşı yapılan saldırıdır?

Soru 17
'İnternet sayfalarının kaynak kodu dosyaları içerisinde gizlenen virüslerdir.' ifadesi hangi virüs türünü tanımlar?
Soru 18
'Bu tür kötü amaçlı yazılımlar görünüşte normal bir iş yapıyor görünür ama saklanarak arka planda başka işler yaparlar. iki farklı dosya içerir. Bunlardan birincisi kullanıcıya yollanılan dosyadır. Bu dosya kullanıcının kendisini bilerek veya bilmeyerek çalıştırması durumunda bilgisayarın bir portunu kendisi için açarak, programcısına kullanıcının bilgisayarına erişebilme imkânı sunar. Programcı ise ikinci dosyayı çalıştırarak kullanıcının bilgisayarına ulaşabilmektedir.' ifadesi hangi kötü amaçlı yazılıma aittir?
Soru 19
Aşağıdaki ifadelerden hangisi doğrudur?
Soru 20
Aşağıdakilerden hangisi bilişim güvenliğinde uygulamalarda yol gösterecek temel ilkelerden biridir?