ÖGK201U
GÜVENLİK SİSTEMLERİ
8. Ünite
Soru 1
Bir bilişim sisteminin güvenliğini ve/veya kullanıcısını hedef alan ve bilişim sistemi kullanılarak işlenen suçlar aşağıdakilerden hangisidir?
Soru 2
Bilgileri otomatik olarak işleme tabi tutan veya verilerin nakline yarayan bir sisteme karşı veya sistem ile gayri kanuni, ahlak dışı ve yetkisiz gerçekleştirilen he türlü davranış aşağıdaki seçeneklerden hangisinde doğru verilmiştir?
Soru 3
Telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek bedava görüşme yapmaya çalışan kişiler aşağıdaki seçeneklerden hangisinde doğru verilmiştir?
Soru 4
Aşağıdakilerden hangisi bilişim sistemlerine karşı gerçekleştirilebilecek saldırı tehditlerinin genel özelliklerinden değildir?
Soru 5
Aşağıdakilerden hangisi sosyal mühendislikte güvenlik sistemleri açısından kötü niyetli kişilerin uyguladıkları yöntemlerden değildir?
Soru 6
Aşağıdakilerden hangisi bilişim güvenliğinde uygulamalarda yol gösterecek temel ilkelerden değildir?
Soru 7
Bilişim sistemlerinde hedef saptırmak için kullanılan yöntemlerin genel adı nedir?
Soru 8
ISO 27001 ile ilgili aşağıdaki bilgilerden hangisi yanlıştır?
Soru 9
I-Alarm
II-Uyarı
III-Müdahale
Yukarıdakilerden hangisi ya da hangileri USOM’un siber güvenlik olaylarına yönelik faaliyetlerindendir?
Soru 10
Aşağıdakilerden hangisi kurumun tüm bilgi sistemlerinde, çalışanlarında, kütüphanelerinde tutulan ve kurumun iş süreçlerinde değişik formlarda işlenen veridir?
Soru 11
“Bilgisayar programlarının kopya korumalarını kırarak, bu programları izinsiz olarak dağıtımına olanak sağlayıp para kazanırlar. Piyasaya korsan oyun ve program CD’lerini çıkarırlar.” Bu tanıma uyan siber suçlu aşağıdakilerden hangisidir?
Soru 12
“Çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.” Tanımı verilen kötü amaçlı yazılım aşağıdakilerden hangisidir?
Soru 13
“Sunucuya gönderilen ve istemci bağlantısı içeren paket taşımasıdır. Sunucuya gelen IP adresleri sahte, geçersizdir. Sunucu bu sahte IP adreslere yanıt vermeye çalışırken geçerli isteklere geç yanıt verebilir. Bir süre sonra hiç yanıt veremez.” Ağ üzerinde gerçekleştirilebilecek bu saldırı türü aşağıdakilerden hangisidir?
Soru 14
“Bilişim güvenliği bilişim aygıt ve yazılımlarının kullanımından doğabilecek riskleri ve tehlikeleri inceleyen bilişim teknolojisi dalıdır. Bilgi güvenliği yazılı, sözlü veya elektronik ortamdaki bilginin korunması ve doğru bilginin, doğru zamanda, doğru kişiye ulaştırılmasıyla ilgilenir. Bilişim güvenliğinde uygulamalarda yol gösterecek dört temel ilke vardır.” Aşağıdakilerden hangisi bu dört temel ilkeden biri değildir?
Soru 15
Aşağıdakilerden hangisi önleme, tespit ve kurtarma aşamalarından hepsini içeren güvenlik tedbiridir?
Soru 16
Aşağıdakilerden bilişim güvenliği tedbirlerinden hangisi yazılım ve ağa uygulanan tedbirlerden değildir?
Soru 17
Güvenli şifre aşağıdaki hangi özelliklere sahip olamaz?
Soru 18
Bilgi ve belge güvenliğinin sağlamasında hangi ISO belgesi kullanılır?
Soru 19
Varlık Envanteri Erişilebilirlik Ölçeğine göre; “Varlığa zarar gelmesi durumunda kaybolan kritik derecede önemli bilginin kaybının telafisinin uzun zamanda yapılabilmesi” analizi hangi seviyedir?
Soru 20
“Kurumun tüm bilgi sistemlerinde, çalışanlarında, kütüphanelerinde tutulan ve kurumun iş süreçlerinde değişik formlarda işlenen veridir.” Aşağıdakilerden hangisi tanımı yapılan Varlık Envanteri konu başlığıdır?