aofsorular.com
WTK205U

WEB OKURYAZARLIĞI - Deneme Sınavı - 8

Dönem Sonu Sınavı 68979
Soru 1
Hedef hakkında verinin nereden ve nasıl toplanacağı, tüm veriler toplandıktan sonra sahte senaryoların oluşturulması sürecini içeren sosyal mühendislik saldırısı aşağıdakilerden hangisidir?
Soru 2
İnsan ilişkilerini veya insanların dikkatsizliklerini kullanarak hedef kişi ya da kurum hakkında bilgi toplamak ve gereken yönergelerle kullanmak olarak tanımlanan kavram aşağıdakilerden hangisidir?
Soru 3
İnternet gibi veri haberleşme ortamlarında akabilecek maksimum veri hızını belirtmede kullanılan kavram hangisidir?
Soru 4
Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı sistem aşağıdakilerden hangisidir?
Soru 5
Aşağıdakilerden hangisi  yemleme yöntemi ile bilgilerin ele geçirilmesini engellemek için kullanılabilecek etkili yöntemlerden birisidir?
Soru 6
"İnternet üzerinden dosya indirirken “.....................” seçeneği bilgisayarlara kötü amaçlı yazılımın bulaşmasına neden olabilir." ifadesi aşağıdakilerden hangisiyle tamamlanabilir?
Soru 7
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine ne denir?
Soru 8
Gezinilen sitelerde açılan pencerelerdeki “güncelleştirmeler” veya “uyarılar”, yazılımı yüklemek için tıklatma, önerilen güncelleştirmeleri yükleme veya istenmeyen virüsler veya casus yazılımları kaldırma gibi işlemler yapmanızı isteyen,  bu ekranlara tıklandığında sahte yazılımın bilgisayara indirildiği yazılım türü aşağıdakilerden hangisidir?
Soru 9
E-posta gönderirken "CC" şeklinde ifade edilen karbon kopya işlevi hangi kısma aittir?
Soru 10
Hedef hakkında verinin nereden ve nasıl toplanacağı, tüm veriler toplandıktan sonra sahte senaryoların oluşturulması aşağıdaki kavramlardan hangisidir?
Soru 11
" Yanlış bir bağlantıya tıklayıp gerçekten bankaya girdiğini sanan kullanıcı, şifresini sahte bir siteye giriş yaparak dolandırıcılara vermiş oluyor." şeklinde ifade edilen dolandırılma yöntemi aşağıdakilerden hangisidir?
Soru 12
Farklı birçok filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutan, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemi aşağıdaki kavramlardan hangisine karşılık gelir?
Soru 13
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine ............. denir. Genellikle bilgisayarda dışarıdan erişilebilmesi için bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.

Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar? 

Soru 14
I. Bilgisayar virüsleri gibi kendi başlarına işlem yapabilirler. 

II. Zararlı program barındıran veya yükleyen bir programdır.

III. Kendilerini kopyalayıp dağıtsalar bile her kurbanın bu programı çalıştırması gerekir. 

IV. Hava durumu uyarı programının içine zararlı kodlar yüklenerek dağıtılması truva atına örnek verilebilir. 

Yukarıdakilerden hangisi/hangileri en yaygın kötü amaçlı yazılımlardan biri olan Truva Atını açıklarken kullanılabilecek doğru bir ifade değildir?

Soru 15
..............., temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak kişi ya da kurum hakkında bilgi toplamak olarak tanımlanabilir. Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis ya da destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, hedef kişiyle dost olmak, olmadığı hâlde kendini karşı cins gibi gösterip kişilerin zaaflarından yararlanmak bilinen en iyi örnekleridir. 

Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar? 

Soru 16
Amacı sahte bir senaryo/hikâye uydurarak bu senaryonun içine serpiştirilmiş tuzaklarla hedeften özel bilgileri, hobileri, aktiviteleri, sosyal arkadaş bilgileri, tatil, izin ve ailevi bilgileri toplamak olan sosyal mühendislik alanı aşağıdakilerden hangisidir?
Soru 17
........... ; alan ad ve adreslerini IP denilen rakamlara çeviren sunucu hizmetidir. Bilgisayarlar ikili sayı sistemi ile çalıştığından www.alanadi.com gibi bir adresi tarayıcımıza yazdığımızda DNS sunucusu bu alan adının sayı karşılığını bulur ve iletişimi bu şekilde kurar. 

Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar? 

Soru 18
........... ; zengin metin işaretleme dili olarak Türkçe’ye çevrilen ve İnternet’te gezilen web sayfalarının hazırlanmasında kullanılan en temel düzeyde bir metin işaretleme dilidir.

Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar? 

Soru 19
I. DNS trafiğini şifrelemek

II. NotTrackMe ve Ghostery gibi eklenti yazılımlarını kullanmak 

III. Her web sitesini ziyaret etmemek

IV. İnterneti sürekli açık bırakmamak

Yukarıdakilerden hangisi/hangileri çevrimiçi web takibini engellemek için internet tarayıcılarında alınabilecek önlemlerdendir?

Soru 20
.........., internette gezinirken web sunucusu tarafından web tarayıcı aracılığı ile bilgisayara kaydedilen, sunucudan yapılan ek istemler sırasında tekrar sunucuya gönderilen bilgidir.

Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?