Siber Güvenlik - Sınav
  • 1. Güvenlik duvarı siber güvenlikte ne işe yarar?
A) Fotoğraf çeker
B) Sıcaklık ölçer
C) Müzik kayıtları
D) Gelen ve giden ağ trafiğini izler ve kontrol eder
  • 2. Siber güvenlikte iki faktörlü kimlik doğrulama nedir?
A) İki faktör kullanarak doğrulama yöntemi: bildiğiniz bir şey ve sahip olduğunuz bir şey
B) Gerçekten hızlı yazıyorum
C) İki farklı klavye kullanma
D) İki parola yazma
  • 3. Siber güvenlikte fidye yazılımı nedir?
A) Fotoğraf düzenleme yazılımı
B) Dosyaları şifreleyen ve şifre çözme için ödeme talep eden kötü amaçlı yazılım
C) Veri yedekleme için yazılım
D) Kelime işlem için yazılım
  • 4. Siber güvenlik için iyi bir parola uygulaması nedir?
A) Yapışkan notlara parola yazma
B) Şifreleri arkadaşlarla paylaşma
C) Aynı parolanın tekrar kullanılması
D) Her hesap için güçlü, benzersiz parolalar kullanma
  • 5. Siber güvenlikte SSL sertifikalarının amacı nedir?
A) Elektronik cihazların onarımı
B) Belgeleri alfabetik olarak sıralama
C) Müzik çalma listeleri oluşturma
D) Bir web sitesi ile kullanıcı arasında iletilen verileri şifreleyerek çevrimiçi iletişimi güvenli hale getirme
  • 6. Düzenli yazılım yaması siber güvenlik için neden önemlidir?
A) Video akış kalitesini artırmak için
B) Dosyaları düzenlemek için
C) Masaüstü arka planlarını değiştirmek için
D) Güvenlik açıklarını ve hataları düzeltmek için
  • 7. Siber güvenlikte güvenlik açığı değerlendirmesi nedir?
A) Tatil planlaması
B) İş fırsatları bulma
C) Bir sistemdeki güvenlik zayıflıklarını belirleme süreci
D) Hava durumu modellerinin analizi
  • 8. Sıfırıncı gün güvenlik açığı nedir?
A) Yeni ürünlerin lansmanı için geri sayım
B) Yazılım satıcısı tarafından bilinmeyen güvenlik açığı
C) Sıfır hataya sahip yazılım
D) 7/24 teknik destek
  • 9. Aşağıdakilerden hangisi bilgisayar güvenliği ile eş anlamlıdır?
A) Siber güvenlik
B) Ağ güvenliği
C) Biyometrik güvenlik
D) Fiziksel güvenlik
  • 10. Bilgisayar güvenliğinin temel amacı, neyi korumaktır?
A) Ağ hızının optimize edilmesi.
B) Yetkisiz bilgi ifşası, hırsızlık veya hasar.
C) Kullanıcı arayüzü tasarımındaki hatalar.
D) Donanım yükseltmeleri ve yazılım güncellemeleri.
  • 11. Kötüye kullanılabilir bir güvenlik açığı nedir?
A) Herhangi bir bilinen istismarı olmayan bir güvenlik açığı.
B) Güvenliği artıran bir güvenlik açığı.
C) En az bir çalışır durumda saldırı veya istismar içeren bir güvenlik açığı.
D) Keşfedilemeyen bir güvenlik açığı.
  • 12. Hedeflenmemiş siber saldırılardan en çok kim etkilenme olasılığına sahiptir?
A) Yalnızca siber güvenlik uzmanları
B) Sıradan internet kullanıcıları
C) Yalnızca devlet kurumları
D) Sadece büyük şirketler
  • 13. Hangi tür MITM (Ortadaki Adam) saldırısı, yönlendirme protokollerinin ele geçirilmesini içerir?
A) Mesaj taklit etme
B) WiFi SSID taklit etme
C) IP adresi taklit etme
D) DNS taklit etme
  • 14. Çok vektörlü, polimorfik saldırılar ilk olarak ne zaman ortaya çıktı?
A) 2017
B) 1999
C) 2005
D) 2020
  • 15. Aşağıdakilerden hangisi, kimlik avı saldırılarında yaygın olarak kullanılan bir yöntem DEĞİLDİR?
A) Anlık mesajlaşma
B) E-posta taklit etme
C) Telefon görüşmesi
D) SMS mesajı
  • 16. Hangi tür kimlik avı saldırısı, güvenilir görünmek için kişisel veya kuruluşla ilgili özel bilgileri kullanır?
A) Genel kimlik avı
B) Yatay yükseltme
C) Dikey yükseltme
D) Hedefli kimlik avı (Spear-phishing)
  • 17. Ayrıcalık yükseltme saldırılarında genellikle hangi unsurlar başlangıç noktası olarak kullanılır?
A) Büyük ağlara fidye yazılımı gönderme
B) Yan kanal (side-channel) güvenlik açıklarının istismarı
C) Sistem donanımına doğrudan müdahale
D) Sosyal mühendislik teknikleri, genellikle kimlik avı (phishing)
  • 18. Aşağıdakilerden hangisi bir yan kanal saldırısı türü DEĞİLDİR?
A) RAM hücrelerindeki kalıntı etkilerin analiz edilmesi
B) Donanım uygulamalarındaki hataların kullanılması
C) Metin mesajı yoluyla kimlik avı
D) Cihazlardan yayılan elektromanyetik radyasyonun kötüye kullanılması
  • 19. Hangi tür yetki yükseltme saldırısı, daha üst düzey hesaplara erişim sağlamayı içerir?
A) Yatay yükseltme
B) Kimlik avı (Phishing)
C) Dikey yükseltme
D) Hedefli kimlik avı (Spear-phishing)
  • 20. Fiziksel bir saldırıyı içeren bir manipülasyon örneği nedir?
A) Kötü niyetli hizmetçi saldırıları.
B) Dağıtık hizmet reddi (DDoS) saldırıları.
C) SQL enjeksiyonu saldırıları.
D) Çapraz site betik (XSS) saldırıları.
  • 21. Verizon'un 2020 Veri İhlali Araştırma Raporu'na göre, siber güvenlik olaylarının yüzde kaçı, kurum içindeki kişiler tarafından gerçekleştirildi?
A) %10
B) %70
C) %50
D) %30
  • 22. Bilgi güvenliği kültürünü yönetirken, net hedefler belirlemek ve yetenekli bir ekip oluşturmak hangi aşamayı içerir?
A) Sonuç değerlendirmesi
B) Stratejik planlama
C) Uygulama planlaması
D) Ön değerlendirme
  • 23. Birleşik Krallık hükümetinin Ulusal Siber Güvenlik Merkezi, güvenli siber tasarım ilkelerini kaç bölüme ayırmaktadır?
A) Beş bölüm.
B) Üç bölüm.
C) On bölüm.
D) Yedi bölüm.
  • 24. Güvenli bir sisteme yönelik başarılı bir saldırının şiddeti ne olmalıdır?
A) Savunma mekanizmalarını test etmek için maksimum etki.
B) Saldırganlar için sınırsız erişim.
C) Önemli aksamalara yol açacak kadar yüksek şiddet.
D) Mümkün olan en düşük şiddet seviyesi.
  • 25. Aşağıdakilerden hangisi bilgisayar güvenliğinde bir önleyici tedbirdir?
A) Güvenlik duvarları.
B) Grafik tasarım yazılımları.
C) Veri analiz araçları.
D) Metin işleme uygulamaları.
  • 26. USB belleklerde güvenliği artırmak için hangi şifreleme standardı yaygın olarak kullanılır?
A) Üçlü DES
B) Gelişmiş Şifreleme Standardı (AES)
C) Veri Şifreleme Standardı (DES)
D) RSA
  • 27. Güvenilir Platform Modülleri (TPM'ler), cihazların güvenliğini artırmak için hangi özellikleri entegre eder?
A) Disk kilitleme özellikleri
B) Mobil cihazlarla erişim imkanı
C) Kriptografik yetenekler
D) Saldırı tespit sistemleri
  • 28. Network World'e göre, bilgisayar ağlarını etkileyen en yaygın donanım tehdidi nedir?
A) Güvenilir Platform Modülleri
B) Güvenlik duvarının içindeki bağlantı noktalarına takılan, virüs bulaşmış USB bellekler
C) Veri kilitleme yazılımları
D) Mobil cihazlarla erişim imkanı sağlayan cihazlar
  • 29. Hangi teknoloji, bilgisayarlardaki bileşenlerin donanım tabanlı bir şekilde izole edilmesini sağlar?
A) Güvenlik Platformu Modülleri (TPM'ler)
B) USB adaptörleri
C) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU'lar)
D) Sabitleme mekanizmaları
  • 30. Hangi mobil telefon özelliği, biyometrik doğrulama sağlayarak güvenliği artırır?
A) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU)
B) Güvenlik modülleri (TPM)
C) Parmak izi okuyucular
D) Sürücü kilitleme mekanizmaları
  • 31. Güvenli işletim sistemleri için hangi sertifikasyon yaygın olarak kullanılır?
A) ISO 9001
B) İnce Üretim (Lean Manufacturing)
C) Ortak Kriterler (Common Criteria - CC)
D) Altı Sigma (Six Sigma)
  • 32. Hangi güvenlik modeli, bir nesneyle ilişkili izinlerin bir listesini kullanır?
A) Zorunlu erişim kontrolü (MAC)
B) Rol tabanlı erişim kontrolü (RBAC)
C) Yetkilendirme tabanlı güvenlik
D) Erişim kontrol listeleri (ACL)
  • 33. Yetkinlik tabanlı güvenlik, hangi seviyelerde uygulanabilir?
A) Kullanıcı arayüzü seviyesi
B) Donanım seviyesi
C) Ağ seviyesi
D) Dil seviyesi
  • 34. Hangi açık kaynak projesi, yetenek tabanlı güvenlik ile ilişkilidir?
A) E programlama dili
B) Java
C) Python
D) C++
  • 35. Güvenlik ihlallerinin ne kadarının insan hatasından kaynaklandığı tahmin ediliyor?
A) Tam olarak %100
B) %50'nin altında
C) %90'ın üzerinde
D) Yaklaşık %70
  • 36. Dijital hijyen, neye benziyor?
A) Beslenme alışkanlıkları
B) Fiziksel zindelik
C) Kişisel hijyen
D) Uyku düzeni
  • 37. 'Siber hijyen' terimini kim ortaya attı?
A) Vint Cerf
B) Bill Gates
C) Steve Jobs
D) Tim Berners-Lee
  • 38. Müşterilerin, el tipi kart okuyucular kullanarak güvenli çevrimiçi işlemleri gerçekleştirmesini sağlayan teknoloji nedir?
A) Çip doğrulama programı
B) SMS yoluyla iki faktörlü doğrulama
C) Biyometrik doğrulama sistemleri
D) Sanal özel ağlar (VPN)
  • 39. Hangi teknoloji, alışveriş merkezlerindeki kioskların anında kredi kartı basmasını sağlar?
A) QR kod okuma
B) Anında kart basma teknolojisi
C) Blok zinciri tabanlı işlemler
D) Temassız ödeme sistemleri
  • 40. Hangi kuruluş, 2014 yılında enerji şirketlerinde meydana gelen 79 siber saldırı olayını araştırdı?
A) Merkezi İstihbarat Teşkilatı (CIA)
B) Federal Soruşturma Bürosu (FBI)
C) Bilgisayar Acil Durum Hazırlık Ekibi
D) Ulusal Güvenlik Ajansı (NSA)
  • 41. Bir havalimanındaki basit bir elektrik kesintisinin sonuçları nelerdir?
A) Bu durumun önemli bir etkisi yoktur.
B) Bu durum, yalnızca yerel alanı etkiler.
C) Bu durum, dünya çapında etkiler yaratabilir.
D) Bu durum, havalimanının verimliliğini artırır.
  • 42. Uzak mesafe otobüs şirketleri hangi teknolojilere geçiyor?
A) Takas sistemleri
B) Manuel bilet satışları
C) Kağıt biletler
D) Elektronik bilet işlemleri
  • 43. 2015 yılında, kuruluşların yüzde kaçı güvenlik eğitimini artırmadı?
A) 80%
B) 62%
C) 50%
D) 75%
  • 44. Hangi cihaz türleri, sayılarının artmasıyla birlikte siber saldırılar için daha sık hedef haline gelmektedir?
A) Masaüstü bilgisayarlar
B) Nest termostat gibi ev otomasyon cihazları
C) Sağlık hizmeti sağlayıcılarının ağları
D) Akıllı telefonlar ve tabletler
  • 45. Müşterilerin kredi kartı bilgilerinin de dahil olduğu bir veri ihlali yaşayan büyük bir şirket örneği nedir?
A) Sony Pictures
B) Home Depot
C) HBGary Federal
D) Nest
  • 46. Basit güvenlik risklerinde, hangi araç sistemleri saldırı aracı olarak kullanılmıştır?
A) Hız sabitleyici sistem
B) Bluetooth iletişim
C) Kötü amaçlı bir kompakt disk
D) Hava yastığı açılma sistemi
  • 47. 2015 yılındaki testte, bilgisayar korsanları bir aracı uzaktan ele geçirebilmek için ne kadar bir mesafeye ihtiyaç duydu?
A) 15 mil (yaklaşık 24 kilometre)
B) 20 mil (yaklaşık 32 kilometre)
C) 10 mil (yaklaşık 16 kilometre)
D) 5 mil (yaklaşık 8 kilometre)
  • 48. Hangi şirket 2016 yılında güvenlik güncellemelerini kablosuz olarak yayınladı?
A) ICV
B) UPS
C) Tesla
D) FedEx
  • 49. FedEx ve UPS, gönderilerin takibi için hangi teknolojileri kullanmaktadır?
A) RFID (Radyo Frekansı Tanımlama)
B) Barkodlar
C) Bluetooth
D) GPS
  • 50. Meksika'da, akıllı kart platformu kullanan ilk elektronik sürücü belgelerinin hangi şehirde dağıtıldığı?
A) Puebla
B) Meksiko Şehri
C) Monterrey
D) Guadalajara
  • 51. ABD Gıda ve İlaç Dairesi (FDA), internete bağlı tıbbi cihazların güvenliğini sağlamaya yönelik önerilerini hangi tarihte yayınladı?
A) 15 Kasım 2015
B) 1 Ocak 2017
C) 28 Aralık 2016
D) 30 Haziran 2018
  • 52. Hastanelerde hangi tür ekipmanlar başarılı bir şekilde saldırıya uğramıştır?
A) Hastanelerdeki teşhis cihazları
B) Hastanelerin kafeterya sistemleri
C) Hasta taşıma araçları
D) Tıbbi eğitim simülatörleri
  • 53. Yaygın olarak bilinen, dijital olarak güvenli bir telekomünikasyon cihazı nedir?
A) Akıllı saat.
B) Analog radyo.
C) SIM (Abonelik Kimlik Modülü) kartı.
D) Sabit hatlı telefon.
  • 54. Devlet tarafından desteklenen ilk hacker örneklerinden biri kimdi?
A) Clifford Stoll
B) Ukrayna'daki bir elektrik şebekesi operatörü
C) Bir internet aktivisti
D) Markus Hess
  • 55. Hangi kitap, Markus Hess'in KGB için yaptığı hackleme faaliyetlerini anlatmaktadır?
A) Data and Goliath (Veri ve Golyat)
B) Cybersecurity and Cyberwar: What Everyone Needs to Know (Siber Güvenlik ve Siber Savaş: Herkesin Bilmesi Gerekenler)
C) Ghost in the Wires (Tellerdeki Hayalet)
D) The Cuckoo's Egg (Alaycı Kuş)
  • 56. Hangi saldırı, kimlik avı, dosya silme ve hizmet reddi unsurlarını içeriyordu?
A) Sağlık kuruluşlarına yönelik fidye yazılımı saldırısı
B) 2021 yılında bir bankanın verilerinin sızdırılması
C) Bir sosyal medya platformuna yapılan saldırı
D) 2015 yılında Ukrayna elektrik şebekesine yapılan siber saldırı
  • 57. Bir bilgisayar güvenliği olay müdahale planının ilk önemli unsuru nedir?
A) İzolasyon, ortadan kaldırma ve iyileştirme
B) Hazırlık
C) Teşhis ve analiz
D) Olay sonrası faaliyetler
  • 58. 1988 yılında ilk internet bilgisayar solucanını kim yarattı?
A) John McAfee
B) Kevin Mitnick
C) Adrian Lamo
D) Robert Tappan Morris
  • 59. Roma Laboratuvarı'nda yüzün üzerinde siber saldırı hangi yılda gerçekleşti?
A) 1994
B) 2010
C) 1988
D) 2000
  • 60. Hackerlar, Rome Laboratuvarı'nın sistemlerine nasıl erişti?
A) SQL enjeksiyonu
B) Kaba kuvvet saldırıları
C) Truva atları
D) Oltalama e-postaları
  • 61. 2007 yılının başlarında kredi kartı bilgilerinin ifşasıyla hangi şirket etkilendi?
A) TJX
B) Target Corporation
C) Home Depot
D) Personel Yönetimi Ofisi
  • 62. Stuxnet saldırısının 2010 yılında temel hedefi neydi?
A) İsrail hükümeti ağları
B) ABD askeri sistemleri
C) Avrupa enerji şebekeleri
D) İran'ın nükleer santrifüjleri
  • 63. 2013 yılında NSA'nın küresel gözetleme faaliyetlerini ortaya çıkaran belgeleri kim sağladı?
A) Edward Snowden
B) Chelsea Manning
C) Mark Zuckerberg
D) Julian Assange
  • 64. Hangi Ukraynalı bilgisayar korsanı, Target Corporation'a yapılan siber saldırıyla bağlantılıydı?
A) Rescator
B) Lazarus Group
C) NotPetya
D) Guccifer
  • 65. Target Corporation'dan 2013 yılında kaç kredi kartı çalındı?
A) 10 milyon
B) 25 milyon
C) 60 milyon
D) Yaklaşık 40 milyon
  • 66. Target ve Home Depot şirketlerinin, güvenlik ihlalleriyle ilgili uyarılar konusundaki tepkileri neydi?
A) Güvenlik yazılımlarını güncellediler.
B) Uyarılar dikkate alınmadı.
C) Hemen tüm güvenlik açıklarını giderdiler.
D) Sistemlerini geçici olarak devre dışı bıraktılar.
  • 67. Personel Yönetimi Ofisi'ne yapılan siber saldırının kimler tarafından gerçekleştirildiği düşünülüyor?
A) Kuzey Koreli bilgisayar korsanları
B) Rus bilgisayar korsanları
C) İranlı bilgisayar korsanları
D) Çinli bilgisayar korsanları
  • 68. The Impact Team adlı grup tarafından 2015 yılının Temmuz ayında hangi web sitesi hacklendi?
A) Ashley Madison
B) Facebook
C) Twitter
D) LinkedIn
  • 69. Avid Life Media'nın CEO'su Noel Biderman, Ashley Madison veri ihlalinin ardından hangi adımları attı?
A) Görevinden ayrıldı.
B) Herhangi bir suçu işlemediğini reddetti.
C) Güvenlik önlemlerini artırdı.
D) The Impact Team adlı gruba karşı yasal işlem başlattı.
  • 70. Kanada'nın siber güvenlik stratejisinin temel unsurlarından biri nedir?
A) Uluslararası veri koruma yasalarını düzenlemek.
B) Devlet sistemlerinin güvenliğini sağlamak.
C) Küresel Siber Olay Müdahale ve Kurtarma Merkezleri (CSIRT) arasında koordinasyon sağlamak.
D) Avrupa ağ güvenliğini yönetmek.
  • 71. Kanada'nın kritik altyapısına yönelik tehditleri azaltmakla görevli olan Kanadalı kuruluş hangisidir?
A) Kanada Siber Olay Müdahale Merkezi (CCIRC)
B) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA)
C) Avrupa Konseyi
D) Olay Müdahale ve Güvenlik Grupları Forumu (FIRST)
  • 72. Kanada Kamu Güvenliği Bakanlığı, Siber Güvenlik İşbirliği Programı'nı başlatmak için hangi koalisyonla ortaklık kurdu?
A) DUR. DÜŞÜN. BAĞLAN.
B) Avrupa Konseyi
C) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA)
D) Kanada Siber Olay Müdahale Merkezi (CCIRC)
  • 73. Hindistan'da siber tehditleri izleyen kurum hangisidir?
A) Elektronik ve Bilgi Teknolojileri Bakanlığı
B) Ulusal Siber Güvenlik Ajansı
C) Hindistan Bilgisayar Acil Durum Müdahale Ekibi
D) CERT-In
  • 74. Hindistan'da Ulusal Siber Güvenlik Politikası 2013 ne zaman yürürlüğe girdi?
A) 2008
B) 1999
C) 2013
D) 2020
  • 75. FBI, çok sayıda kurumun katıldığı bir görev gücü oluşturmak için hangi kuruluşlarla işbirliği yapmaktadır?
A) Siber Güvenlik ve Altyapı Güvenliği Ajansı
B) Ulusal Beyaz Yaka Suçları Merkezi (NW3C)
C) İç Güvenlik Bakanlığı
D) Federal İletişim Komisyonu
  • 76. Hangi kuruluş, Amerika Birleşik Devletleri İç Güvenlik Bakanlığı'nın Ulusal Siber Güvenlik Bölümü'nün bir parçasıdır?
A) NEI
B) NRC
C) CERT/CC
D) US-CERT
  • 77. Amerika Birleşik Devletleri Siber Komutanlığı ne zaman kuruldu?
A) 2008
B) 2010
C) 2009
D) 2015
  • 78. 2016 yılında, kuruluşların yüzde kaçı 'önemli bir eksiklik' olarak tanımlanan siber güvenlik becerileri konusunda bir sorun yaşadığını bildirdi?
A) %28
B) %35
C) %50
D) %46
  • 79. Aşağıdakilerden hangisi erişim yetkilendirmesinde kullanılan yöntemlerden biri DEĞİLDİR?
A) Parolalar.
B) Akıllı kartlar.
C) Port taraması.
D) Biyometrik sistemler.
  • 80. Siber saldırıların kaynağının tespiti nedir?
A) Verileri güvenli bir şekilde iletmek için şifrelemek.
B) Kötü amaçlı yazılımları tespit etmek ve ortadan kaldırmak.
C) Bir siber saldırıyı gerçekleştiren kişiyi veya grubu bulmak.
D) Bir ağ üzerindeki kullanıcı aktivitelerini kaydetmek.
  • 81. Bilgisayar güvenliği, artan bağlantı sayesinde hangi on yılda akademik çevrelerin ötesine geçerek daha geniş bir alana yayıldı?
A) 1990'lar
B) 2000'ler
C) 1980'ler
D) 1970'ler
  • 82. 1967 yılının Nisan ayında düzenlenen Bahar Ortak Bilgisayar Konferansı'nda, bilgisayar güvenliği alanındaki ilk oturumu kim düzenledi?
A) Markus Hess
B) Bob Thomas
C) Willis Ware
D) Ray Tomlinson
  • 83. Bob Thomas tarafından oluşturulan ilk bilgisayar solucanlarından birinin adı neydi?
A) Blaster
B) Morris solucanı
C) Reaper
D) Creeper
  • 84. Hangi kişi, Creeper adlı kötü amaçlı yazılımı yok etmek için Reaper programını yazdı?
A) Markus Hess
B) Willis Ware
C) Ray Tomlinson
D) Bob Thomas
  • 85. Hangi şirket, 1970'lerin sonlarında ticari erişim kontrol sistemleri ve bilgisayar güvenliği yazılımı ürünleri sunmaya başlamıştır?
A) Netscape
B) Microsoft
C) Apple
D) IBM
Şununla oluşturuldu: That Quiz — tüm düzeydeki öğrenciler için matematik testi sitesi.