aofsorular.com
ÖGK201U

GÜVENLİK SİSTEMLERİ

8. Ünite
Soru 1
Telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek bedava görüşme yapmaya çalışan kişileri tanımlamak için kullanılan kavram aşağıdakilerden hangisidir?
Soru 2
Güvenlik odalarına girerken yetkili kişilerin kimlik doğrulama için kullandıkları kimlik kartlarının sahtelerinin yapılmasına verilen isim aşağıdakilerden hangisidir?
Soru 3
Bilgileri otomatik olarak işleme tabi tutan veya verilerin nakline yarayan bir sisteme karşı veya sistem ile gayri kanuni, ahlak dışı ve yetkisiz
gerçekleştirilen he türlü davranışı ifade eden kavram aşağıdakilerden hangisidir?
Soru 4
Amaçları doğrultusunda terör ortamı, kargaşa, siyasi kriz benzeri ciddi sonuçlar doğuracak ortamlar oluşturma amacı ile bilişim saldırıları gerçekleştirenlere verilen isim aşağıdakilerden hangisidir?
Soru 5
Belgenin aslının çalındığı, haberleşmenin kesildiği veya belge veya mesajın karşı tarafa ulaşmasının engellendiği bilişim suçu aşağıdakilerden hangisidir?
Soru 6
I.  Ele geçirme
II.  Kök kullanıcısı olma
III. Sekteye uğratma
IV. Değişiklik
V. Fabrikasyon

Yukarıdakilerden hangileri bilişim tehditlerinin genel özellikleri arasında yer alır?

Soru 7
Genellikle belirli bir şirketin, kurumun ticari vb. bilgilerini ele geçirmekte kullanılan ve bilgisayarın diskinin tümünü çok küçük
parçalar şeklinde ağ üzerinden başka bir bilgisayara gönderebilen zararlı yazılım aşağıdakilerden hangisidir?
Soru 8
Aşağıdakilerden hangisi Ransomware'in özelliklerinden biri değildir?
Soru 9
Hedef sistemin kaynaklarını ya da bant genişliğini istilaya uğratmayı hedefleyen ve hizmet aksatma amacı taşıyan saldırılara verilen isim aşağıdakilerden hangisidir?
Soru 10
Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemi aşağıdakilerden hangisidir?
Soru 11
Bir bilişim sisteminin güvenliğini ve/veya kullanıcısını hedef alan ve bilişim sistemi kullanılarak işlenen suçlar aşağıdakilerden hangisidir?
Soru 12
Ne yaptığının tam olarak farkında olmayan, bilgisayar korsanlığı yapabilmek için yeterince bilgisi olmayan kişiler aşağıdakilerden hangisidir?
Soru 13
Aşağıdakilerden hangisi telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek bedava görüşme yapmaya çalışan kişilerdir?
Soru 14
Kaynaklarının gizliliğini koruyarak hükümetlerin ve diğer organizasyonların hassas belgelerini yayınlayan, İsveç merkezli bir uluslararası organizasyon aşağıdakilerden hangisidir?
Soru 15
Aşağıdakilerden hangisi İşletim sisteminin önyükleme dosyaları arasına sızarak bilgisayarın açılmasıyla birlikte çalışmaya başlayan virüslerdir?
Soru 16
Çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program grubu aşağıdakilerden hangisidir?
Soru 17
Fidye yazılımları bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlar aşağıdakilerden hangisidir?
Soru 18
Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemi aşağıdakilerden hangisidir?
Soru 19
Bilişim sistemlerinde hedef saptırmak için kullanılan yöntemlerin genel adı hangisidir?
Soru 20
Aşağıdakilerden hangisi bir bilgisayar ağının çeşitli öğelerinin (bağlantılar, düğümler vb.) düzenlenmesidir?