Siber Güvenliğin Bilgisayar Bilimi
  • 1. Siber Güvenlik Bilgisayar Bilimi, bilgisayar sistemlerini, ağları ve verileri siber tehditlerden korumayı amaçlayan çeşitli bilgi ve uygulama alanlarını kapsayan çok yönlü bir disiplindir. Güvenli sistemleri anlamak, tasarlamak ve uygulamak için bilgisayar bilimi, bilgi teknolojisi ve mühendislik ilkelerini birleştirir. Bu alandaki temel konular arasında, gizliliğini ve bütünlüğünü korumak için bilgilerin kodlanmasını içeren kriptografi; verilerin ağlar üzerinden güvenli bir şekilde iletilmesine ve izinsiz girişlere karşı korunmasına odaklanan ağ güvenliği; ve saldırganlar tarafından istismar edilebilecek uygulamalardaki güvenlik açıklarını ele alan yazılım güvenliği yer almaktadır. Ayrıca siber güvenlik, profesyonellerin bilgi varlıklarına yönelik potansiyel tehditleri değerlendirip azalttığı risk yönetiminin yanı sıra yönetmeliklere ve endüstri standartlarına uyumu sağlamak için politikalar ve protokoller geliştirmeyi de içerir. Sofistike siber saldırıların artması ve dijital altyapılara olan bağımlılığın artması, siber güvenliği kritik bir çalışma alanı haline getirmiş, sürekli inovasyon ve yeni teknolojilere ve yöntemlere adaptasyon ihtiyacını teşvik etmiştir. Buna ek olarak, siber güvenlik uzmanları güvenlik uygulamaları ile gizlilik hakları ve sivil özgürlükler arasında denge kurarken, sürekli gelişen siber tehditlere yanıt verebilecek dirençli ve bilinçli bir toplumu teşvik etmek zorunda olduğundan, etik hususlar bu alanda önemli bir rol oynamaktadır.

    Siber güvenlikte 'CIA' kısaltması ne anlama geliyor?
A) Gizlilik, Bütünlük, Kullanılabilirlik
B) Seçim, Niyet, Erişim
C) Kontrol, Kimlik, Analiz
D) Sınıflandırma, Bilgi, Düzenleme
  • 2. Güvenlik duvarının birincil amacı nedir?
A) Bir ağa yetkisiz erişimi engellemek için
B) Hassas bilgileri şifrelemek için
C) Çalışan faaliyetlerini izlemek için
D) Veri yedekleri oluşturmak için
  • 3. Aşağıdakilerden hangisi bir kötü amaçlı yazılım türüdür?
A) Yazılım
B) Yönlendirici
C) Fidye Yazılımı
D) Tarayıcı
  • 4. Şifrelemenin amacı nedir?
A) Verilerin gizliliğini korumak için
B) Trafik modellerini analiz etmek
C) İşlem hızını artırmak için
D) Depolama kapasitesini artırmak için
  • 5. VPN ne işe yarar?
A) Verilerinizi bulutta depolar
B) İnternet hızınızı artırır
C) Tarama alışkanlıklarınızı analiz eder
D) İnternet üzerinden güvenli bir özel ağ oluşturur
  • 6. Saldırı tespit sisteminin (IDS) amacı nedir?
A) Şüpheli faaliyetlere karşı ağ trafiğini izlemek için
B) Yazılım güncellemelerini yüklemek için
C) Kullanıcı hesapları oluşturmak için
D) Verileri düzenli olarak yedeklemek için
  • 7. Güvenlik yaması nedir?
A) Bir yedekleme çözümü
B) Bir veri kurtarma tekniği
C) Güvenlik açıklarını düzelten bir yazılım güncellemesi
D) Bir tür kötü amaçlı yazılım
  • 8. 'Fidye yazılımı' terimi ne anlama geliyor?
A) Ağ trafiğini izleyen yazılım
B) Bir antivirüs programı
C) Dosyaları şifreleyen ve şifre çözme anahtarı için ödeme talep eden kötü amaçlı yazılım
D) Bir tür güvenlik duvarı
  • 9. Brute-force saldırısı nedir?
A) Ağlara sızmak için kötü amaçlı yazılım kullanan bir saldırı
B) Kullanıcıları kandırmak için sosyal mühendisliğin kullanılması
C) Doğru şifre bulunana kadar sistematik olarak şifre tahmin etme
D) Bir tür oltalama saldırısı
  • 10. Hangi saldırı türü iletişimi kesmeyi ve değiştirmeyi içerir?
A) Ortadaki adam saldırısı
B) Hizmet reddi saldırısı
C) Kimlik avı saldırısı
D) Kaba kuvvet saldırısı
  • 11. Sızma testinin amacı nedir?
A) Yeni yazılım özellikleri geliştirmek
B) Bir saldırıyı simüle ederek bir sistemin güvenliğini değerlendirmek
C) Ağ hızını artırmak için
D) Satış stratejileri oluşturmak
  • 12. Aşağıdakilerden hangisi genellikle parola saklama için en güvenli yöntem olarak kabul edilir?
A) Hashing
B) Şaşırtma
C) Kodlama
D) Düz metin
  • 13. Rootkit nedir?
A) Bir çeşit şifreleme
B) Bir bilgisayara veya ağa yetkisiz erişim sağlamak için tasarlanmış bir yazılım türü
C) Bir tür güvenlik duvarı
D) Meşru bir sistem aracı
  • 14. Aşağıdakilerden hangisi yaygın bir kötü amaçlı yazılım türüdür?
A) Yönlendirici
B) Güvenlik Duvarı
C) Virüs
D) Anahtar
  • 15. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemidir?
A) Şifre
B) Kötü Amaçlı Yazılım
C) Güvenlik Duvarı
D) Şifreleme
  • 16. Güvenli veri iletimi için yaygın olarak hangi protokol kullanılır?
A) FTP
B) HTTPS
C) HTTP
D) SMTP
Şununla oluşturuldu: That Quiz — tüm düzeydeki öğrenciler için matematik testi sitesi.