aofsorular.com
ÖGK201U

GÜVENLİK SİSTEMLERİ

8. Ünite
Soru 1
I. Lamer

II. Yeşil şapkalı

III. Phreaker

IV.Script kiddie

Yukarıdakilerden hangisi/hangileri bilgisayar korsanlarının (hacker) türleridir?

Soru 2
Bilgisayar korsanlarının özelliklerine ilişkin aşağıdaki ifadelerden hangisi doğru değildir?
Soru 3
Bir bilişim sisteminin güvenliğini ve/veya kullanıcısını hedef alan ve bir bilişim sistemi olmadan işlenemeyen suça ne ad verilir?
Soru 4
Bilişim saldırılarına ilişkin aşağıdaki ifadelerden hangisi doğrudur?
Soru 5
I. Ağ kablolarının kesilmesi

II. Sabit, harici sabit disk ya da flaş belleklere zarar verilmesi

III. Yazılımın yok edilmesi

IV. Başkalarına ait yazılımların izinsiz kopyalanması

Yukarıdakilerden hangileri donanıma karşı yapılabilecek saldılardır?

Soru 6
Aşağıdakilerden hangisi kötü amaçlı yazılımlardan biri değildir?
Soru 7
I. Hizmet Reddi

II. LSP Katmanlı Hizmet Sağlayıcı

III. Solucan

IV.SYN Taşması

Yukarıdakilerden hangileri ağ üzerinde gerçekleştirilebilecek saldırılara verilebilecek saldırı türleri arasındadır?

Soru 8
Aşağıdakilerden hangisi bilişim güvenliğinde uygulamalarda yok gösterecek temel ilkeler arasında yer almaz?
Soru 9
Aşağıdakilerden hangisi varlık envanterine konu olan başlıklar arasında sayılmaz?
Soru 10
USOM'a ilişkin aşağıdaki ifadelerden hangisi doğru değildir?
Soru 11
_________bir sanayi dalıyla ilgili üretim yöntemlerini, kullanılan araç, gereç ve aletleri kapsayan bilgidir. Bu tanımlamaya göre aşağıdaki belirtilen kavramlardan hangisi en uygundur?
Soru 12
________bilgileri otomatik olarak işleme tabi tutan veya verilerin nakline yarayan bir sisteme karşı veya sistem ile gayri kanuni ve yetkisiz gerçekleştirilen suçtur. Bu tanımlamaya göre aşağıdaki belirtilen suçlardan hangisi en uygundur?
Soru 13
Artan teknoloji ile beraber bilgisayar korsanlarının türleri de değişmektedir. Aşağıdakilerden hangisi telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek bedava görüşme yapmaya çalışan kişiye verilen addır?
Soru 14
Aşağıdaki bilgisayar korsanlarından hangisi asıl amaçları idealleri doğrultusunda terör ortamı oluşturmak, kargaşa yaratmak, siyasi kriz ve benzeri ciddi sonuçlar doğuracak ortamlar oluşturmaktır?
Soru 15
Siber suçlular genellikle Derin Web (deep web) olarak adlandırılan özel internet ağlarından yararlanmaktadırlar. Bu bilgiye göre aşağıdaki bilgilerden hangisi internetin %45 lik payını oluşturmaktadır?
Soru 16
Aşağıdakilerden hangisi bilişim sistemlerine karşı gerçekleştirilebilecek saldırıların genel özellikleri arasında değildir?
Soru 17
Aşağıdakilerden hangisi yazılıma karşı yapılabilecek saldırılar arasında yer almaz?
Soru 18
Aşağıdakilerden hangi komut aracılığıyla Görev Yöneticisi ’ne tıklayarak bilgisayarınızdaki arka planda çalışan programları görebilirsiniz?
Soru 19
Çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, yarı yasal servislerin duyurulması amacına yönelik kötü amaçlı yazılım aşağıdakilerden hangisidir?
Soru 20
Aşağıdaki yazılım ve ağa yönelik tedbirler arasında hangisi kurtarma aşamasına yönelik önlemler arasındadır?