Siber Güvenliğin Bilgisayar Bilimi
  • 1. Siber Güvenlik Bilgisayar Bilimi, bilgisayar sistemlerini, ağları ve verileri siber tehditlerden korumayı amaçlayan çeşitli bilgi ve uygulama alanlarını kapsayan çok yönlü bir disiplindir. Güvenli sistemleri anlamak, tasarlamak ve uygulamak için bilgisayar bilimi, bilgi teknolojisi ve mühendislik ilkelerini birleştirir. Bu alandaki temel konular arasında, gizliliğini ve bütünlüğünü korumak için bilgilerin kodlanmasını içeren kriptografi; verilerin ağlar üzerinden güvenli bir şekilde iletilmesine ve izinsiz girişlere karşı korunmasına odaklanan ağ güvenliği; ve saldırganlar tarafından istismar edilebilecek uygulamalardaki güvenlik açıklarını ele alan yazılım güvenliği yer almaktadır. Ayrıca siber güvenlik, profesyonellerin bilgi varlıklarına yönelik potansiyel tehditleri değerlendirip azalttığı risk yönetiminin yanı sıra yönetmeliklere ve endüstri standartlarına uyumu sağlamak için politikalar ve protokoller geliştirmeyi de içerir. Sofistike siber saldırıların artması ve dijital altyapılara olan bağımlılığın artması, siber güvenliği kritik bir çalışma alanı haline getirmiş, sürekli inovasyon ve yeni teknolojilere ve yöntemlere adaptasyon ihtiyacını teşvik etmiştir. Buna ek olarak, siber güvenlik uzmanları güvenlik uygulamaları ile gizlilik hakları ve sivil özgürlükler arasında denge kurarken, sürekli gelişen siber tehditlere yanıt verebilecek dirençli ve bilinçli bir toplumu teşvik etmek zorunda olduğundan, etik hususlar bu alanda önemli bir rol oynamaktadır.

    Siber güvenlikte 'CIA' kısaltması ne anlama geliyor?
A) Gizlilik, Bütünlük, Kullanılabilirlik
B) Seçim, Niyet, Erişim
C) Kontrol, Kimlik, Analiz
D) Sınıflandırma, Bilgi, Düzenleme
  • 2. Güvenlik duvarının birincil amacı nedir?
A) Hassas bilgileri şifrelemek için
B) Veri yedekleri oluşturmak için
C) Bir ağa yetkisiz erişimi engellemek için
D) Çalışan faaliyetlerini izlemek için
  • 3. Aşağıdakilerden hangisi bir kötü amaçlı yazılım türüdür?
A) Yönlendirici
B) Yazılım
C) Tarayıcı
D) Fidye Yazılımı
  • 4. Şifrelemenin amacı nedir?
A) Depolama kapasitesini artırmak için
B) Verilerin gizliliğini korumak için
C) Trafik modellerini analiz etmek
D) İşlem hızını artırmak için
  • 5. VPN ne işe yarar?
A) Verilerinizi bulutta depolar
B) İnternet üzerinden güvenli bir özel ağ oluşturur
C) İnternet hızınızı artırır
D) Tarama alışkanlıklarınızı analiz eder
  • 6. Saldırı tespit sisteminin (IDS) amacı nedir?
A) Şüpheli faaliyetlere karşı ağ trafiğini izlemek için
B) Kullanıcı hesapları oluşturmak için
C) Verileri düzenli olarak yedeklemek için
D) Yazılım güncellemelerini yüklemek için
  • 7. Güvenlik yaması nedir?
A) Bir veri kurtarma tekniği
B) Güvenlik açıklarını düzelten bir yazılım güncellemesi
C) Bir yedekleme çözümü
D) Bir tür kötü amaçlı yazılım
  • 8. 'Fidye yazılımı' terimi ne anlama geliyor?
A) Bir tür güvenlik duvarı
B) Dosyaları şifreleyen ve şifre çözme anahtarı için ödeme talep eden kötü amaçlı yazılım
C) Bir antivirüs programı
D) Ağ trafiğini izleyen yazılım
  • 9. Brute-force saldırısı nedir?
A) Kullanıcıları kandırmak için sosyal mühendisliğin kullanılması
B) Doğru şifre bulunana kadar sistematik olarak şifre tahmin etme
C) Ağlara sızmak için kötü amaçlı yazılım kullanan bir saldırı
D) Bir tür oltalama saldırısı
  • 10. Hangi saldırı türü iletişimi kesmeyi ve değiştirmeyi içerir?
A) Kaba kuvvet saldırısı
B) Kimlik avı saldırısı
C) Ortadaki adam saldırısı
D) Hizmet reddi saldırısı
  • 11. Sızma testinin amacı nedir?
A) Satış stratejileri oluşturmak
B) Ağ hızını artırmak için
C) Yeni yazılım özellikleri geliştirmek
D) Bir saldırıyı simüle ederek bir sistemin güvenliğini değerlendirmek
  • 12. Aşağıdakilerden hangisi genellikle parola saklama için en güvenli yöntem olarak kabul edilir?
A) Şaşırtma
B) Düz metin
C) Kodlama
D) Hashing
  • 13. Rootkit nedir?
A) Bir bilgisayara veya ağa yetkisiz erişim sağlamak için tasarlanmış bir yazılım türü
B) Bir tür güvenlik duvarı
C) Bir çeşit şifreleme
D) Meşru bir sistem aracı
  • 14. Aşağıdakilerden hangisi yaygın bir kötü amaçlı yazılım türüdür?
A) Yönlendirici
B) Anahtar
C) Virüs
D) Güvenlik Duvarı
  • 15. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemidir?
A) Güvenlik Duvarı
B) Şifreleme
C) Şifre
D) Kötü Amaçlı Yazılım
  • 16. Güvenli veri iletimi için yaygın olarak hangi protokol kullanılır?
A) HTTP
B) FTP
C) HTTPS
D) SMTP
Şununla oluşturuldu: That Quiz — tüm düzeydeki öğrenciler için matematik testi sitesi.