Siber Güvenliğin Bilgisayar Bilimi
  • 1. Siber Güvenlik Bilgisayar Bilimi, bilgisayar sistemlerini, ağları ve verileri siber tehditlerden korumayı amaçlayan çeşitli bilgi ve uygulama alanlarını kapsayan çok yönlü bir disiplindir. Güvenli sistemleri anlamak, tasarlamak ve uygulamak için bilgisayar bilimi, bilgi teknolojisi ve mühendislik ilkelerini birleştirir. Bu alandaki temel konular arasında, gizliliğini ve bütünlüğünü korumak için bilgilerin kodlanmasını içeren kriptografi; verilerin ağlar üzerinden güvenli bir şekilde iletilmesine ve izinsiz girişlere karşı korunmasına odaklanan ağ güvenliği; ve saldırganlar tarafından istismar edilebilecek uygulamalardaki güvenlik açıklarını ele alan yazılım güvenliği yer almaktadır. Ayrıca siber güvenlik, profesyonellerin bilgi varlıklarına yönelik potansiyel tehditleri değerlendirip azalttığı risk yönetiminin yanı sıra yönetmeliklere ve endüstri standartlarına uyumu sağlamak için politikalar ve protokoller geliştirmeyi de içerir. Sofistike siber saldırıların artması ve dijital altyapılara olan bağımlılığın artması, siber güvenliği kritik bir çalışma alanı haline getirmiş, sürekli inovasyon ve yeni teknolojilere ve yöntemlere adaptasyon ihtiyacını teşvik etmiştir. Buna ek olarak, siber güvenlik uzmanları güvenlik uygulamaları ile gizlilik hakları ve sivil özgürlükler arasında denge kurarken, sürekli gelişen siber tehditlere yanıt verebilecek dirençli ve bilinçli bir toplumu teşvik etmek zorunda olduğundan, etik hususlar bu alanda önemli bir rol oynamaktadır.

    Siber güvenlikte 'CIA' kısaltması ne anlama geliyor?
A) Gizlilik, Bütünlük, Kullanılabilirlik
B) Seçim, Niyet, Erişim
C) Kontrol, Kimlik, Analiz
D) Sınıflandırma, Bilgi, Düzenleme
  • 2. Güvenlik duvarının birincil amacı nedir?
A) Bir ağa yetkisiz erişimi engellemek için
B) Hassas bilgileri şifrelemek için
C) Çalışan faaliyetlerini izlemek için
D) Veri yedekleri oluşturmak için
  • 3. Aşağıdakilerden hangisi bir kötü amaçlı yazılım türüdür?
A) Yazılım
B) Yönlendirici
C) Fidye Yazılımı
D) Tarayıcı
  • 4. Şifrelemenin amacı nedir?
A) Verilerin gizliliğini korumak için
B) Trafik modellerini analiz etmek
C) Depolama kapasitesini artırmak için
D) İşlem hızını artırmak için
  • 5. VPN ne işe yarar?
A) İnternet üzerinden güvenli bir özel ağ oluşturur
B) Verilerinizi bulutta depolar
C) Tarama alışkanlıklarınızı analiz eder
D) İnternet hızınızı artırır
  • 6. Saldırı tespit sisteminin (IDS) amacı nedir?
A) Şüpheli faaliyetlere karşı ağ trafiğini izlemek için
B) Yazılım güncellemelerini yüklemek için
C) Kullanıcı hesapları oluşturmak için
D) Verileri düzenli olarak yedeklemek için
  • 7. Güvenlik yaması nedir?
A) Güvenlik açıklarını düzelten bir yazılım güncellemesi
B) Bir yedekleme çözümü
C) Bir tür kötü amaçlı yazılım
D) Bir veri kurtarma tekniği
  • 8. 'Fidye yazılımı' terimi ne anlama geliyor?
A) Bir antivirüs programı
B) Dosyaları şifreleyen ve şifre çözme anahtarı için ödeme talep eden kötü amaçlı yazılım
C) Ağ trafiğini izleyen yazılım
D) Bir tür güvenlik duvarı
  • 9. Brute-force saldırısı nedir?
A) Doğru şifre bulunana kadar sistematik olarak şifre tahmin etme
B) Kullanıcıları kandırmak için sosyal mühendisliğin kullanılması
C) Ağlara sızmak için kötü amaçlı yazılım kullanan bir saldırı
D) Bir tür oltalama saldırısı
  • 10. Hangi saldırı türü iletişimi kesmeyi ve değiştirmeyi içerir?
A) Kimlik avı saldırısı
B) Kaba kuvvet saldırısı
C) Ortadaki adam saldırısı
D) Hizmet reddi saldırısı
  • 11. Sızma testinin amacı nedir?
A) Yeni yazılım özellikleri geliştirmek
B) Ağ hızını artırmak için
C) Satış stratejileri oluşturmak
D) Bir saldırıyı simüle ederek bir sistemin güvenliğini değerlendirmek
  • 12. Aşağıdakilerden hangisi genellikle parola saklama için en güvenli yöntem olarak kabul edilir?
A) Hashing
B) Kodlama
C) Düz metin
D) Şaşırtma
  • 13. Rootkit nedir?
A) Bir tür güvenlik duvarı
B) Meşru bir sistem aracı
C) Bir bilgisayara veya ağa yetkisiz erişim sağlamak için tasarlanmış bir yazılım türü
D) Bir çeşit şifreleme
  • 14. Aşağıdakilerden hangisi yaygın bir kötü amaçlı yazılım türüdür?
A) Yönlendirici
B) Virüs
C) Anahtar
D) Güvenlik Duvarı
  • 15. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemidir?
A) Şifreleme
B) Güvenlik Duvarı
C) Şifre
D) Kötü Amaçlı Yazılım
  • 16. Güvenli veri iletimi için yaygın olarak hangi protokol kullanılır?
A) FTP
B) HTTPS
C) HTTP
D) SMTP
Şununla oluşturuldu: That Quiz — tüm düzeydeki öğrenciler için matematik testi sitesi.