ÖGK201U
GÜVENLİK SİSTEMLERİ
8. Ünite
Soru 1
I. Lamer
II. Yeşil şapkalı
III. Phreaker
IV.Script kiddie
Yukarıdakilerden hangisi/hangileri bilgisayar korsanlarının (hacker) türleridir?
Soru 2
Bilgisayar korsanlarının özelliklerine ilişkin aşağıdaki ifadelerden hangisi doğru değildir?
Soru 3
Bir bilişim sisteminin güvenliğini ve/veya kullanıcısını hedef alan ve bir bilişim sistemi olmadan işlenemeyen suça ne ad verilir?
Soru 4
Bilişim saldırılarına ilişkin aşağıdaki ifadelerden hangisi doğrudur?
Soru 5
I. Ağ kablolarının kesilmesi
II. Sabit, harici sabit disk ya da flaş belleklere zarar verilmesi
III. Yazılımın yok edilmesi
IV. Başkalarına ait yazılımların izinsiz kopyalanması
Yukarıdakilerden hangileri donanıma karşı yapılabilecek saldılardır?
Soru 6
Aşağıdakilerden hangisi kötü amaçlı yazılımlardan biri değildir?
Soru 7
I. Hizmet Reddi
II. LSP Katmanlı Hizmet Sağlayıcı
III. Solucan
IV.SYN Taşması
Yukarıdakilerden hangileri ağ üzerinde gerçekleştirilebilecek saldırılara verilebilecek saldırı türleri arasındadır?
Soru 8
Aşağıdakilerden hangisi bilişim güvenliğinde uygulamalarda yok gösterecek temel ilkeler arasında yer almaz?
Soru 9
Aşağıdakilerden hangisi varlık envanterine konu olan başlıklar arasında sayılmaz?
Soru 10
USOM'a ilişkin aşağıdaki ifadelerden hangisi doğru değildir?
Soru 11
_________bir sanayi dalıyla ilgili üretim yöntemlerini, kullanılan araç, gereç ve aletleri kapsayan bilgidir. Bu tanımlamaya göre aşağıdaki belirtilen kavramlardan hangisi en uygundur?
Soru 12
________bilgileri otomatik olarak işleme tabi tutan veya verilerin nakline yarayan bir sisteme karşı veya sistem ile gayri kanuni ve yetkisiz gerçekleştirilen suçtur. Bu tanımlamaya göre aşağıdaki belirtilen suçlardan hangisi en uygundur?
Soru 13
Artan teknoloji ile beraber bilgisayar korsanlarının türleri de değişmektedir. Aşağıdakilerden hangisi telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek bedava görüşme yapmaya çalışan kişiye verilen addır?
Soru 14
Aşağıdaki bilgisayar korsanlarından hangisi asıl amaçları idealleri doğrultusunda terör ortamı oluşturmak, kargaşa yaratmak, siyasi kriz ve benzeri ciddi sonuçlar doğuracak ortamlar oluşturmaktır?
Soru 15
Siber suçlular genellikle Derin Web (deep web) olarak adlandırılan özel internet ağlarından yararlanmaktadırlar. Bu bilgiye göre aşağıdaki bilgilerden hangisi internetin %45 lik payını oluşturmaktadır?
Soru 16
Aşağıdakilerden hangisi bilişim sistemlerine karşı gerçekleştirilebilecek saldırıların genel özellikleri arasında değildir?
Soru 17
Aşağıdakilerden hangisi yazılıma karşı yapılabilecek saldırılar arasında yer almaz?
Soru 18
Aşağıdakilerden hangi komut aracılığıyla Görev Yöneticisi ’ne tıklayarak bilgisayarınızdaki arka planda çalışan programları görebilirsiniz?
Soru 19
Çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, yarı yasal servislerin duyurulması amacına yönelik kötü amaçlı yazılım aşağıdakilerden hangisidir?
Soru 20
Aşağıdaki yazılım ve ağa yönelik tedbirler arasında hangisi kurtarma aşamasına yönelik önlemler arasındadır?