Farklı birçok filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutan, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemi aşağıdaki kavramlardan hangisine karşılık gelir?
Çözüm Açıklaması
Güvenlik duvarı; farklı birçok filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutan, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir. Çoğunlukla Güvenlik Duvarı olarak adlandırılan “Firewall” bazı kaynaklarda “Ateş Duvarı” olarak da adlandırılmaktadır.
Dolayısıyla, doğru cevap A şıkkıdır.
Soru 2
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine ............. denir. Genellikle bilgisayarda dışarıdan erişilebilmesi için bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Çözüm Açıklaması
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine arka kapı denir. Genellikle bilgisayarda dışarıdan erişilebilmesi için bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan- yazılımlardır. Uzmanların kendi sistemlerine girmek için kullandıkları arka kapılar artık tehlikeli bir hâl almaya başlamış, farklı bir anlam kazanarak tehlikeli amaçlar için kullanılmaya başlanmıştır. Birçok virüs bir bilgisayara bulaştığında mutlaka bir arka kapı açmayı denemektedir. Bu sayede virüsü yayan kişi sisteme erişim imkânı bularak istediği işlemi gerçekleştirebilecektir.
Dolayısıyla doğru cevap B şıkkıdır.
Soru 3
I. Bilgisayar virüsleri gibi kendi başlarına işlem yapabilirler.
II. Zararlı program barındıran veya yükleyen bir programdır.
III. Kendilerini kopyalayıp dağıtsalar bile her kurbanın bu programı çalıştırması gerekir.
IV. Hava durumu uyarı programının içine zararlı kodlar yüklenerek dağıtılması truva atına örnek verilebilir.
Yukarıdakilerden hangisi/hangileri en yaygın kötü amaçlı yazılımlardan biri olan Truva Atını açıklarken kullanılabilecek doğru bir ifade değildir?
Çözüm Açıklaması
Truva atı zararlı program barındıran veya yükleyen programdır. Truva atları kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak çalıştırıldıklarında zararlıdırlar. Truva atları bilgisayar virüsleri gibi kendi başlarına işlem yapamazlar. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın bu programı çalıştırması gerekir. Truva atına örnek olarak kullanışlı bir programın bilgisayar korsanı (hacker) tarafından tahribata uğratılıp içine zararlı kodlar yüklenip dağıtılması verilebilir. Bu programlar paylaşım programları (P2P), bilgisayar saati ayarlama yazılımı ya da hava durumu uyarı programları gibi kullanışlı programlar olabilir.
Yukarıda da ifade edildiği gibi, truva atları bilgisayar virüsleri gibi kendi başlarına işlem yapamadıkları için I. maddede verilen ifade doğru değildir. Dolayısıyla, doğru cevap A şıkkıdır.
Soru 4
..............., temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak kişi ya da kurum hakkında bilgi toplamak olarak tanımlanabilir. Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis ya da destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, hedef kişiyle dost olmak, olmadığı hâlde kendini karşı cins gibi gösterip kişilerin zaaflarından yararlanmak bilinen en iyi örnekleridir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Çözüm Açıklaması
Sosyal mühendislik, temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak kişi ya da kurum hakkında bilgi toplamak olarak tanımlanabilir. Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis ya da destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, hedef kişiyle dost olmak, olmadığı hâlde kendini karşı cins gibi gösterip kişilerin zaaflarından yararlanmak bilinen en iyi örnekleridir.
Dolayısıyla doğru cevap C şıkkıdır.
Soru 5
Amacı sahte bir senaryo/hikâye uydurarak bu senaryonun içine serpiştirilmiş tuzaklarla hedeften özel bilgileri, hobileri, aktiviteleri, sosyal arkadaş bilgileri, tatil, izin ve ailevi bilgileri toplamak olan sosyal mühendislik alanı aşağıdakilerden hangisidir?
Çözüm Açıklaması
Ön metin oluşturma sosyal mühendisliğin önemli bir çalışma alanıdır. Hedef hakkında verinin nereden ve nasıl toplanacağı, tüm veriler toplandıktan sonra sahte senaryoların oluşturulması ön metin oluşturma sürecidir. Kullanıcıların özel bilgileri, hobileri, aktiviteleri, sosyal arkadaş bilgileri, tatil, izin ve ailevi bilgileri toplanır. Elde edilen bu dost bilgilerine benzer isimlerle e-posta oluşturup bilgi elde etmeye yönelik rica, sahte program kurdurmalar şeklinde e-posta ve mesajlarla tuzağa düşürülme testi yapılır. Burada amaç sahte bir senaryo/hikâye uydurarak bu senaryonun içine serpiştirilmiş tuzaklarla hedeften istenilen bilgiyi almaktır.
Dolayısıyla doğru cevap A şıkkıdır.
Soru 6
........... ; alan ad ve adreslerini IP denilen rakamlara çeviren sunucu hizmetidir. Bilgisayarlar ikili sayı sistemi ile çalıştığından www.alanadi.com gibi bir adresi tarayıcımıza yazdığımızda DNS sunucusu bu alan adının sayı karşılığını bulur ve iletişimi bu şekilde kurar.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Çözüm Açıklaması
İstemci; internet veya ağ üzerinde, sunucu bilgisayarlardan hizmet alan kullanıcı bilgisayarlarıdır.
Sunucu; bilgisayar ağlarında, diğer ağ bileşenlerinin (kullanıcıların) erişebileceği, kullanımına ve/veya paylaşımına açık kaynakları barındıran bilgisayar birimidir.
Çerez; internette gezinirken web sunucu tarafından web tarayıcı aracılığı ile bilgisayara kaydedilen, sunucudan yapılan ek istemler sırasında tekrar sunucuya gönderilen bilgidir. Bazı siteler genelde kullanıcıların sonraki ziyaretlerini anımsamak ve buna bağlı olarak karşılama mesajı ya da içerik, reklam göstermek için çerez bilgisini kullanırlar. Alan adı; bir internet sitesini tanımlayan adres (örnek : www.alanadi.com.tr gibi). Kişisel ya da ticari bir web sayfası yayınlamak için öncelikle bir alan adı hizmeti satın alınmalıdır.
DNS sunucusu ise; alan ad ve adreslerini IP denilen rakamlara çeviren sunucu hizmetidir. Bilgisayarlar ikili sayı sistemi ile çalıştığından www.alanadi.com gibi bir adresi tarayıcımıza yazdığımızda DNS sunucusu bu alan adının sayı karşılığını bulur ve iletişimi bu şekilde kurar.
Dolayısıyla doğru cevap E şıkkıdır.
Soru 7
........... ; zengin metin işaretleme dili olarak Türkçe’ye çevrilen ve İnternet’te gezilen web sayfalarının hazırlanmasında kullanılan en temel düzeyde bir metin işaretleme dilidir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Çözüm Açıklaması
DNS Sunucusu; alan ad ve adreslerini IP denilen rakamlara çeviren sunucu hizmetidir. Bilgisayarlar ikili sayı sistemi ile çalıştığından www.alanadi.com gibi bir adresi tarayıcımıza yazdığımızda DNS sunucusu bu alan adının sayı karşılığını bulur ve iletişimi bu şekilde kurar.
Güvenlik Duvarı; bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir. Farklı birçok filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. IP filtreleme, port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır
Çerez; internette gezinirken web sunucu tarafından web tarayıcı aracılığı ile bilgisayara kaydedilen, sunucudan yapılan ek istemler sırasında tekrar sunucuya gönderilen bilgidir. Bazı siteler genelde kullanıcıların sonraki ziyaretlerini anımsamak ve buna bağlı olarak karşılama mesajı ya da içerik, reklam göstermek için çerez bilgisini kullanırlar.
Sunucu; bilgisayar ağlarında, diğer ağ bileşenlerinin (kullanıcıların) erişebileceği, kullanımına ve/veya paylaşımına açık kaynakları barındıran bilgisayar birimidir.
HTML ise; zengin metin işaretleme dili olarak Türkçe’ye çevrilen ve İnternet’te gezilen web sayfalarının hazırlanmasında kullanılan en temel düzeyde bir metin işaretleme dilidir.
Dolayısıyla doğru cevap B şıkkıdır.
Soru 8
I. DNS trafiğini şifrelemek
II. NotTrackMe ve Ghostery gibi eklenti yazılımlarını kullanmak
III. Her web sitesini ziyaret etmemek
IV. İnterneti sürekli açık bırakmamak
Yukarıdakilerden hangisi/hangileri çevrimiçi web takibini engellemek için internet tarayıcılarında alınabilecek önlemlerdendir?
Çözüm Açıklaması
Çevrim içi web takibini engellemek için İnternet tarayıcılarında alınabilecek en temel önlemleri şu şekilde sıralamak mümkündür:
1. DoNotTrackMe ve Ghostery gibi eklenti yazılımlarını kullanmak 2. Web trafiğini şifrelemek 3. DNS trafiğini şifrelemek.
Bilgi teknolojilerinin yoğun kullanıldığı bir toplumda, gizlilik ciddi bir şekilde tehlikededir ve sadece gizlilik mevzuatı ile etkili bir şekilde korunması çok zordur. Çevrim içi web izleme yöntemleri ile toplanan verilerin kontrolsüz şekilde işlenmesi, bazı temel hakların ihlal edilmesine sebep olmaktadır. Kullanıcıların profilleri çıkarılarak yasal dayanağı olmayan bazı veri arşivlerinin tutulması ve fişleme amaçlı olarak da kullanılabilmesi mümkündür. Kullanıcının bazı programlar kullanarak mahremiyetini bir dereceye kadar koruması mümkündür.
Dolayısıyla, doğru cevap C şıkkıdır.
Soru 9
.........., internette gezinirken web sunucusu tarafından web tarayıcı aracılığı ile bilgisayara kaydedilen, sunucudan yapılan ek istemler sırasında tekrar sunucuya gönderilen bilgidir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Çözüm Açıklaması
İstemci; internet veya ağ üzerinde, sunucu bilgisayarlardan hizmet alan kullanıcı bilgisayarlarıdır.
Sunucu; bilgisayar ağlarında, diğer ağ bileşenlerinin (kullanıcıların) erişebileceği, kullanımına ve/veya paylaşımına açık kaynakları barındıran bilgisayar birimidir.
DNS Sunucusu; alan ad ve adreslerini IP denilen rakamlara çeviren sunucu hizmetidir. Bilgisayarlar ikili sayı sistemi ile çalıştığından www.alanadi.com gibi bir adresi tarayıcımıza yazdığımızda DNS sunucusu bu alan adının sayı karşılığını bulur ve iletişimi bu şekilde kurar. Güvenlik Duvarı (Firewall): Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir.
Güvenlik duvarı; bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir.
Çerez ise; internette gezinirken web sunucu tarafından web tarayıcı aracılığı ile bilgisayara kaydedilen, sunucudan yapılan ek istemler sırasında tekrar sunucuya gönderilen bilgidir.
Soru 10
Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına ................. denir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Çözüm Açıklaması
Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına kimlik hırsızlığı denir.
Dolayısıyla doğru cevap A şıkkıdır.
Soru 11
Aşağıdakilerden hangisi kimlik hırsızlığı ve kimlik avı ile ilgili kavramdır?
Çözüm Açıklaması
Bilgi güvenliğini tehdit eden kavramlardan birikimlik hırsızlığıdır. Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına kimlik hırsızlığı ya da kimlik avı denir.
Soru 12
Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına ne ad verilir?
Çözüm Açıklaması
Bilgi güvenliğini tehdit eden kavramlardan biri kimlik hırsızlığıdır. Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına kimlik hırsızlığı ya da kimlik avı denir (Microsoft, 2012). Kimlik hırsızlığı kavramı yeni karşılaşılan bir kavram değildir. Hırsızlar her zaman dolandırma, çalma ya da illegal arama gibi yasal olmayan şekillerde insanların kişisel bilgilerini yasalara aykırı olarak elde etmenin yollarını aramışlardır. Ancak günümüzde bu durum çevrim içi ortama geçtiğinden, bu türde hırsızlık yapma eğiliminde bulunanlar daha fazla sayıda insanı dolandırabilir hâle gelmiştir.
Soru 13
I) bir başkasının üçüncü şahısları yanıltması
II) Başkasının çıkarlarına zarar vermek
III) Başkası üzerinden çıkar sağlamak
Aşağıdakilerden hangisi yukarıdaki bilgilerin tamamını içeren kavramdır?
Çözüm Açıklaması
Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasına ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına kimlik hırsızlığı ya da kimlik avı denir.
Soru 14
Aşağıdakilerden hangisi Web sayfalarını okumak, İnternette gezinmek için kullanılan yazılımdır?
Çözüm Açıklaması
Web Tarayıcısı (Browser): Web sayfalarını okumak, İnternette gezinmek için kullanılan yazılımdır. Yaygın olarak kullanılan tarayıcılara İnternet Explorer, Firefox, Google Chrome, Opera örnek verilebilir.
Soru 15
Aşağıdakilerden hangisi İnternet veya ağ üzerinde, sunucu bilgisayarlardan hizmet alan kullanıcı bilgisayarlardır?
Çözüm Açıklaması
Web Tarayıcısı (Browser): Web sayfalarını okumak, İnternette gezinmek için kullanılan yazılımdır. Yaygın olarak kullanılan tarayıcılara İnternet Explorer, Firefox, Google Chrome, Opera örnek verilebilir. URL Adresi: İnternet’te belge, resim, video gibi bir kaynağa rastgelen anlamlı ya da anlamsız bir karakter dizgisidir. URL Adresleri, daha yaygın tabirle web adresleri, genellikle İnternet tarayıcılarının adres kutusunda gösterilir. ADSL: Asimetrik Sayısal Abone Hattı (Asymmetric Digital Subscriber Line), İnternet bağlantısı için en çok kullanılan bağlantı tekniğidir. Standart bakır telefon telleri üzerinden veri, ses ve görüntü iletişimini aynı anda sağlayabilen bir teknolojidir. Bant Genişliği: İnternet gibi veri haberleşme ortamlarında akabilecek maksimum veri hızını belirtmede kullanılır. Ölçü birimi bps (bit per second) olarak ifade edilir. Bit: Bilgisayar ve dolayısıyla İnternet dünyasında kullanılan en düşük depolama ve iletim birimi 0 ya da 1 değerini alan bittir. Bilgisayar içinde karakterler ikilik sayı sisteminde 8 haneli bir sayı ile ifade edilir ve her bir karakter 1 Byte’a eşittir. İstemci: İnternet veya ağ üzerinde, sunucu bilgisayarlardan hizmet alan kullanıcı bilgisayarlarıdır. Sunucu: Bilgisayar ağlarında, diğer ağ bileşenlerinin (kullanıcıların) erişebileceği, kullanımına ve/veya paylaşımına açık kaynakları barındıran bilgisayar birimidir. Çerez: İnternet’te gezinirken web sunucu tarafından web tarayıcı aracılığı ile bilgisayara kaydedilen, sunucudan yapılan ek istemler sırasında tekrar sunucuya gönderilen bilgidir. Bazı siteler genelde kullanıcıların sonraki ziyaretlerini anımsamak ve buna bağlı olarak karşılama mesajı ya da içerik, reklam göstermek için çerez bilgisini kullanırlar. Alan Adı: Bir internet sitesini tanımlayan adres (örnek : www.alanadi.com.tr gibi). Kişisel ya da ticari bir web sayfası yayınlamak için öncelikle bir alan adı hizmeti satın alınmalıdır. DNS Sunucusu: Alan ad ve adreslerini IP denilen rakamlara çeviren sunucu hizmetidir. Bilgisayarlar ikili sayı sistemi ile çalıştığından www.alanadi.com gibi bir adresi tarayıcımıza yazdığımızda DNS sunucusu bu alan adının sayı karşılığını bulur ve iletişimi bu şekilde kurar. Güvenlik Duvarı (Firewall): Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir. Farklı birçok filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. IP filtreleme, port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır. HTML: Zengin metin işaretleme dili olarak Türkçe’ye çevrilen ve İnternet’te gezilen web sayfalarının hazırlanmasında kullanılan en temel düzeyde bir metin işaretleme dilidir.
Soru 16
............................ temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak hedef kişi ya da kurum hakkında bilgi toplamak ve gereken yönergelerle kullanmak olarak tanımlanabilir.
Aşağıdakilerden hangisi yukarıdaki boşluğu doğru olarak tanımlar?
Çözüm Açıklaması
Sosyal mühendislik saldırısı temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak hedef kişi ya da kurum hakkında bilgi toplamak ve gereken yönergelerle kullanmak olarak tanımlanabilir.
Soru 17
a) Bilgisayar Virüsü I) Kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım
b) Bilgisayar Solucanı II) Kendini bir bilgisayardan diğerine kopyalamak için tasarlanmış programlar
c) Arka Kapı III) Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlem
d) Casus Yazılım IV) Kullanıcının izni ya da bilgisi olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan bilgisayar programlar
Yukarıda verilen kavramları açıklayan doğru ifade ile eşleştiriniz.
Çözüm Açıklaması
Bilgisayar Virüsü: Kullanıcının izni ya da bilgisi olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan bilgisayar programlarına virüs denir (Vikipedia, 2014). Bilgisayar virüsü, bulaştığı bilgisayarda kendini çoğaltma ve çalıştırma işlemlerini gerçekleştirir. Bilgisayar virüsünün popüler bulaşma yollarından birisi virüs kapmış bilgisayar programlarıdır. Bazı virüsler, sabit diskin ya da disketlerin “boot sector” denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayar her açıldığında virüs etkinleştirilmiş olarak açılır. Virüsleri diğer kötü amaçlı yazılımlardan ayıran en önemli özellik insan etkileşimine ihtiyaç duymasıdır. Virüslerin yayılması için mutlaka kötü amaçlı kodun bulunduğu virüslü dosya bir kullanıcı tarafından çalıştırılmalıdır. Bilgisayar Solucanı: Solucan virüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD’ler gibi farklı yollarla bilgisayarlara bulaşır. Solucan da virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır, ancak bunu otomatik olarak yapar. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Örneğin bir solucan, e-posta adres defterindeki tüm kullanıcılara kendi kopyasını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği, iş yeri ağlarını ve İnternet’in tümünü yavaşlatabilir. Solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitlerler ve büyük olasılıkla kullanıcıların, İnternet’teki web sayfalarını görüntülerken uzun süre beklemelerine yol açarlar. Arka Kapı: Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine arka kapı denir. Genellikle bilgisayarda dışarıdan erişilebilmesi için bazı portları açarak kendi üreticisinin ve/ veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır. Uzmanların kendi sistemlerine girmek için kullandıkları arka kapılar artık tehlikeli bir hâl almaya başlamış, farklı bir anlam kazanarak tehlikeli amaçlar için kullanılmaya başlanmıştır. Birçok virüs bir bilgisayara bulaştığında mutlaka bir arka kapı açmayı denemektedir. Bu sayede virüsü yayan kişi sisteme erişim imkânı bularak istediği işlemi gerçekleştirebilecektir. Casus Yazılım: Casus yazılımlar, bilgi ve bilgisayar güvenliğinde en önemli ve gittikçe yaygınlaşan tehdit ve saldırıların başında gelmektedir (Canbek & Sağıroğlu, 2008). Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır. satmadan önce kurdukları yazılımlar arasında kasten veya bilmeden casus yazılım bulunması, • Çoğunlukla ücretsiz dağıtılan kişiler arası dosya paylaşımı (P2P) programları, ekran koruyucular ve oyunlar içine casus yazılım ekleyerek bulaşma, • Faydalı bir yazılım kurulumunun yanında; dosya, klasör ve sistem kütüğü isimlerini zararsız, bilindik veya sisteme ait isimler vererek saptanmasını ve sistemden kaldırılmasını zorlaştırarak sisteme yerleşme, • Herhangi bir programın kurulumu sırasında, aslında casus yazılım özelliği taşıyan başka yardımcı ve ek yazılımların kullanıcıya belirtilerek kurdurulması, • E-posta dosya eklentisi ile e-postada verilen bir web adresine gidildiğinde veya doğrudan HTML içerikli e-postaların okunması ile kötü amaçlı yazılımın bulaşması, • İnternet tarayıcılarında bulunan korunmasızlık ve açıklardan yararlanarak kurulum, • Özellikle İnternet üzerinden kullanıcıya aldatıcı mesajlarla yanıltıp; herhangi bir kötü amaçlı yazılımın kurulumunun başlatılması, • Kullanıcı lisans sözleşmelerinde yanıltıcı veya eksik bildirim ile kullanıcıya zararlı bir yazılımı bilgisayarına kurdurtma, • Çocuklara ve bilinçsiz kullanıcılara aldatıcı taktikler kullanmak, • Çok çeşitli sosyal mühendislik ve insan hatası yöntemleri olarak özetlenebilir. Casus yazılımlar, virüs ve solucanlardan farklı olarak hedef sisteme bir kez bulaştıktan sonra kendi kopyasını oluşturarak daha fazla yayılmaya ihtiyaç duymazlar. Casus yazılımın amacı kurban olarak seçilen sistem üzerinde gizli kalarak istenen bilgileri toplamaktır. Bu bilgiler bilgisayarda kayıtlı şifreler, kredi kartı numarası gibi önemli bilgiler olabilir. Bunun dışında, Ticari firmalar İnternet üzerindeki kullanıcı alışkanlıklarını saptamak amacıyla casus yazılımları İnternet üzerinde yayabilmektedirler. Genel olarak casus yazılımların bulaştırılmasında veya dağıtılmasında kullanılabilecek yöntemler; • İşletim sistemlerinde casus yazılım, arka kapı gibi yapıların bulunma olasılığı, • Farklı üreticilerden aldıkları parçaları bir araya getirerek bilgisayar yapan firmalar olarak tanımlanan özgün donatım üreticilerinin (OEM), bilgisayarlarını müşterilerine
Soru 18
Aşağıdakilerden hangisi internette belge, resim, video gibi bir kaynağa rastgelen anlamlı ya da anlamsız bir karakter dizgisini belirtir?
Çözüm Açıklaması
URL Adresi: İnternet’te belge, resim, video gibi bir kaynağa rastgelen anlamlı ya da anlamsız bir karakter dizgisidir.
Soru 19
Birleşik Devletler Yüksek Mahkemesi Adayı Louis Brandeis, gizlilik kavramını bir şahsın “yalnız bırakılma hakkı” olarak kaç yılında tanımlamıştır?
Çözüm Açıklaması
1890’lı yıllarda, Birleşik Devletler Yüksek Mahkemesi Adayı Louis Brandeis, gizlilik kavramını bir şahsın “yalnız bırakılma hakkı” olarak tanımlamıştır. Mahremiyet veya gizlilik, bireyin veya bir grubun kendilerini veya kendileri hakkındaki bilgileri ayırma yeteneğine ve kendilerini ifade ederken seçici olmalarına vurgu yapar. Herhangi bir şey gizli olduğunda, doğal olarak kişiye özel veya hassas bir durum var demektir. Mahremiyet alanı bilgilerin korunmasını ve kişisel alana girilmemesini gerektirdiğinden güvenlikle çakışmaktadır. Web’te gizlilik iki şekilde karşımıza çıkmaktadır. Bunlar bilgi gizliliği ve iletişim gizliliğidir.
Soru 20
Aşağıdakilerden hangisi bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir?
Çözüm Açıklaması
Güvenlik Duvarı (Firewall): Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir.