Siber Güvenlik - Sınav
  • 1. Güvenlik duvarı siber güvenlikte ne işe yarar?
A) Sıcaklık ölçer
B) Fotoğraf çeker
C) Gelen ve giden ağ trafiğini izler ve kontrol eder
D) Müzik kayıtları
  • 2. Siber güvenlikte iki faktörlü kimlik doğrulama nedir?
A) İki faktör kullanarak doğrulama yöntemi: bildiğiniz bir şey ve sahip olduğunuz bir şey
B) Gerçekten hızlı yazıyorum
C) İki farklı klavye kullanma
D) İki parola yazma
  • 3. Siber güvenlikte fidye yazılımı nedir?
A) Fotoğraf düzenleme yazılımı
B) Dosyaları şifreleyen ve şifre çözme için ödeme talep eden kötü amaçlı yazılım
C) Kelime işlem için yazılım
D) Veri yedekleme için yazılım
  • 4. Siber güvenlik için iyi bir parola uygulaması nedir?
A) Şifreleri arkadaşlarla paylaşma
B) Yapışkan notlara parola yazma
C) Aynı parolanın tekrar kullanılması
D) Her hesap için güçlü, benzersiz parolalar kullanma
  • 5. Siber güvenlikte SSL sertifikalarının amacı nedir?
A) Elektronik cihazların onarımı
B) Belgeleri alfabetik olarak sıralama
C) Müzik çalma listeleri oluşturma
D) Bir web sitesi ile kullanıcı arasında iletilen verileri şifreleyerek çevrimiçi iletişimi güvenli hale getirme
  • 6. Düzenli yazılım yaması siber güvenlik için neden önemlidir?
A) Dosyaları düzenlemek için
B) Masaüstü arka planlarını değiştirmek için
C) Video akış kalitesini artırmak için
D) Güvenlik açıklarını ve hataları düzeltmek için
  • 7. Siber güvenlikte güvenlik açığı değerlendirmesi nedir?
A) İş fırsatları bulma
B) Hava durumu modellerinin analizi
C) Bir sistemdeki güvenlik zayıflıklarını belirleme süreci
D) Tatil planlaması
  • 8. Sıfırıncı gün güvenlik açığı nedir?
A) 7/24 teknik destek
B) Yeni ürünlerin lansmanı için geri sayım
C) Yazılım satıcısı tarafından bilinmeyen güvenlik açığı
D) Sıfır hataya sahip yazılım
  • 9. Aşağıdakilerden hangisi bilgisayar güvenliği ile eş anlamlıdır?
A) Ağ güvenliği
B) Biyometrik güvenlik
C) Fiziksel güvenlik
D) Siber güvenlik
  • 10. Bilgisayar güvenliğinin temel amacı, neyi korumaktır?
A) Yetkisiz bilgi ifşası, hırsızlık veya hasar.
B) Kullanıcı arayüzü tasarımındaki hatalar.
C) Ağ hızının optimize edilmesi.
D) Donanım yükseltmeleri ve yazılım güncellemeleri.
  • 11. Kötüye kullanılabilir bir güvenlik açığı nedir?
A) Keşfedilemeyen bir güvenlik açığı.
B) Herhangi bir bilinen istismarı olmayan bir güvenlik açığı.
C) Güvenliği artıran bir güvenlik açığı.
D) En az bir çalışır durumda saldırı veya istismar içeren bir güvenlik açığı.
  • 12. Hedeflenmemiş siber saldırılardan en çok kim etkilenme olasılığına sahiptir?
A) Yalnızca siber güvenlik uzmanları
B) Sıradan internet kullanıcıları
C) Sadece büyük şirketler
D) Yalnızca devlet kurumları
  • 13. Hangi tür MITM (Ortadaki Adam) saldırısı, yönlendirme protokollerinin ele geçirilmesini içerir?
A) WiFi SSID taklit etme
B) Mesaj taklit etme
C) DNS taklit etme
D) IP adresi taklit etme
  • 14. Çok vektörlü, polimorfik saldırılar ilk olarak ne zaman ortaya çıktı?
A) 2017
B) 1999
C) 2020
D) 2005
  • 15. Aşağıdakilerden hangisi, kimlik avı saldırılarında yaygın olarak kullanılan bir yöntem DEĞİLDİR?
A) Telefon görüşmesi
B) SMS mesajı
C) E-posta taklit etme
D) Anlık mesajlaşma
  • 16. Hangi tür kimlik avı saldırısı, güvenilir görünmek için kişisel veya kuruluşla ilgili özel bilgileri kullanır?
A) Genel kimlik avı
B) Yatay yükseltme
C) Hedefli kimlik avı (Spear-phishing)
D) Dikey yükseltme
  • 17. Ayrıcalık yükseltme saldırılarında genellikle hangi unsurlar başlangıç noktası olarak kullanılır?
A) Sistem donanımına doğrudan müdahale
B) Büyük ağlara fidye yazılımı gönderme
C) Yan kanal (side-channel) güvenlik açıklarının istismarı
D) Sosyal mühendislik teknikleri, genellikle kimlik avı (phishing)
  • 18. Aşağıdakilerden hangisi bir yan kanal saldırısı türü DEĞİLDİR?
A) Donanım uygulamalarındaki hataların kullanılması
B) RAM hücrelerindeki kalıntı etkilerin analiz edilmesi
C) Metin mesajı yoluyla kimlik avı
D) Cihazlardan yayılan elektromanyetik radyasyonun kötüye kullanılması
  • 19. Hangi tür yetki yükseltme saldırısı, daha üst düzey hesaplara erişim sağlamayı içerir?
A) Kimlik avı (Phishing)
B) Dikey yükseltme
C) Hedefli kimlik avı (Spear-phishing)
D) Yatay yükseltme
  • 20. Fiziksel bir saldırıyı içeren bir manipülasyon örneği nedir?
A) Dağıtık hizmet reddi (DDoS) saldırıları.
B) SQL enjeksiyonu saldırıları.
C) Kötü niyetli hizmetçi saldırıları.
D) Çapraz site betik (XSS) saldırıları.
  • 21. Verizon'un 2020 Veri İhlali Araştırma Raporu'na göre, siber güvenlik olaylarının yüzde kaçı, kurum içindeki kişiler tarafından gerçekleştirildi?
A) %10
B) %70
C) %50
D) %30
  • 22. Bilgi güvenliği kültürünü yönetirken, net hedefler belirlemek ve yetenekli bir ekip oluşturmak hangi aşamayı içerir?
A) Stratejik planlama
B) Ön değerlendirme
C) Sonuç değerlendirmesi
D) Uygulama planlaması
  • 23. Birleşik Krallık hükümetinin Ulusal Siber Güvenlik Merkezi, güvenli siber tasarım ilkelerini kaç bölüme ayırmaktadır?
A) Beş bölüm.
B) Üç bölüm.
C) On bölüm.
D) Yedi bölüm.
  • 24. Güvenli bir sisteme yönelik başarılı bir saldırının şiddeti ne olmalıdır?
A) Önemli aksamalara yol açacak kadar yüksek şiddet.
B) Mümkün olan en düşük şiddet seviyesi.
C) Saldırganlar için sınırsız erişim.
D) Savunma mekanizmalarını test etmek için maksimum etki.
  • 25. Aşağıdakilerden hangisi bilgisayar güvenliğinde bir önleyici tedbirdir?
A) Metin işleme uygulamaları.
B) Güvenlik duvarları.
C) Grafik tasarım yazılımları.
D) Veri analiz araçları.
  • 26. USB belleklerde güvenliği artırmak için hangi şifreleme standardı yaygın olarak kullanılır?
A) Veri Şifreleme Standardı (DES)
B) Üçlü DES
C) Gelişmiş Şifreleme Standardı (AES)
D) RSA
  • 27. Güvenilir Platform Modülleri (TPM'ler), cihazların güvenliğini artırmak için hangi özellikleri entegre eder?
A) Kriptografik yetenekler
B) Saldırı tespit sistemleri
C) Mobil cihazlarla erişim imkanı
D) Disk kilitleme özellikleri
  • 28. Network World'e göre, bilgisayar ağlarını etkileyen en yaygın donanım tehdidi nedir?
A) Veri kilitleme yazılımları
B) Mobil cihazlarla erişim imkanı sağlayan cihazlar
C) Güvenilir Platform Modülleri
D) Güvenlik duvarının içindeki bağlantı noktalarına takılan, virüs bulaşmış USB bellekler
  • 29. Hangi teknoloji, bilgisayarlardaki bileşenlerin donanım tabanlı bir şekilde izole edilmesini sağlar?
A) Sabitleme mekanizmaları
B) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU'lar)
C) USB adaptörleri
D) Güvenlik Platformu Modülleri (TPM'ler)
  • 30. Hangi mobil telefon özelliği, biyometrik doğrulama sağlayarak güvenliği artırır?
A) Parmak izi okuyucular
B) Güvenlik modülleri (TPM)
C) Sürücü kilitleme mekanizmaları
D) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU)
  • 31. Güvenli işletim sistemleri için hangi sertifikasyon yaygın olarak kullanılır?
A) ISO 9001
B) Ortak Kriterler (Common Criteria - CC)
C) Altı Sigma (Six Sigma)
D) İnce Üretim (Lean Manufacturing)
  • 32. Hangi güvenlik modeli, bir nesneyle ilişkili izinlerin bir listesini kullanır?
A) Erişim kontrol listeleri (ACL)
B) Yetkilendirme tabanlı güvenlik
C) Rol tabanlı erişim kontrolü (RBAC)
D) Zorunlu erişim kontrolü (MAC)
  • 33. Yetkinlik tabanlı güvenlik, hangi seviyelerde uygulanabilir?
A) Dil seviyesi
B) Donanım seviyesi
C) Ağ seviyesi
D) Kullanıcı arayüzü seviyesi
  • 34. Hangi açık kaynak projesi, yetenek tabanlı güvenlik ile ilişkilidir?
A) E programlama dili
B) Python
C) C++
D) Java
  • 35. Güvenlik ihlallerinin ne kadarının insan hatasından kaynaklandığı tahmin ediliyor?
A) %90'ın üzerinde
B) Tam olarak %100
C) %50'nin altında
D) Yaklaşık %70
  • 36. Dijital hijyen, neye benziyor?
A) Fiziksel zindelik
B) Beslenme alışkanlıkları
C) Uyku düzeni
D) Kişisel hijyen
  • 37. 'Siber hijyen' terimini kim ortaya attı?
A) Vint Cerf
B) Tim Berners-Lee
C) Steve Jobs
D) Bill Gates
  • 38. Müşterilerin, el tipi kart okuyucular kullanarak güvenli çevrimiçi işlemleri gerçekleştirmesini sağlayan teknoloji nedir?
A) SMS yoluyla iki faktörlü doğrulama
B) Çip doğrulama programı
C) Sanal özel ağlar (VPN)
D) Biyometrik doğrulama sistemleri
  • 39. Hangi teknoloji, alışveriş merkezlerindeki kioskların anında kredi kartı basmasını sağlar?
A) Blok zinciri tabanlı işlemler
B) Temassız ödeme sistemleri
C) QR kod okuma
D) Anında kart basma teknolojisi
  • 40. Hangi kuruluş, 2014 yılında enerji şirketlerinde meydana gelen 79 siber saldırı olayını araştırdı?
A) Ulusal Güvenlik Ajansı (NSA)
B) Federal Soruşturma Bürosu (FBI)
C) Bilgisayar Acil Durum Hazırlık Ekibi
D) Merkezi İstihbarat Teşkilatı (CIA)
  • 41. Bir havalimanındaki basit bir elektrik kesintisinin sonuçları nelerdir?
A) Bu durumun önemli bir etkisi yoktur.
B) Bu durum, dünya çapında etkiler yaratabilir.
C) Bu durum, yalnızca yerel alanı etkiler.
D) Bu durum, havalimanının verimliliğini artırır.
  • 42. Uzak mesafe otobüs şirketleri hangi teknolojilere geçiyor?
A) Takas sistemleri
B) Kağıt biletler
C) Manuel bilet satışları
D) Elektronik bilet işlemleri
  • 43. 2015 yılında, kuruluşların yüzde kaçı güvenlik eğitimini artırmadı?
A) 50%
B) 80%
C) 62%
D) 75%
  • 44. Hangi cihaz türleri, sayılarının artmasıyla birlikte siber saldırılar için daha sık hedef haline gelmektedir?
A) Nest termostat gibi ev otomasyon cihazları
B) Sağlık hizmeti sağlayıcılarının ağları
C) Akıllı telefonlar ve tabletler
D) Masaüstü bilgisayarlar
  • 45. Müşterilerin kredi kartı bilgilerinin de dahil olduğu bir veri ihlali yaşayan büyük bir şirket örneği nedir?
A) Sony Pictures
B) Nest
C) HBGary Federal
D) Home Depot
  • 46. Basit güvenlik risklerinde, hangi araç sistemleri saldırı aracı olarak kullanılmıştır?
A) Hava yastığı açılma sistemi
B) Hız sabitleyici sistem
C) Kötü amaçlı bir kompakt disk
D) Bluetooth iletişim
  • 47. 2015 yılındaki testte, bilgisayar korsanları bir aracı uzaktan ele geçirebilmek için ne kadar bir mesafeye ihtiyaç duydu?
A) 5 mil (yaklaşık 8 kilometre)
B) 15 mil (yaklaşık 24 kilometre)
C) 20 mil (yaklaşık 32 kilometre)
D) 10 mil (yaklaşık 16 kilometre)
  • 48. Hangi şirket 2016 yılında güvenlik güncellemelerini kablosuz olarak yayınladı?
A) Tesla
B) UPS
C) FedEx
D) ICV
  • 49. FedEx ve UPS, gönderilerin takibi için hangi teknolojileri kullanmaktadır?
A) Barkodlar
B) GPS
C) Bluetooth
D) RFID (Radyo Frekansı Tanımlama)
  • 50. Meksika'da, akıllı kart platformu kullanan ilk elektronik sürücü belgelerinin hangi şehirde dağıtıldığı?
A) Meksiko Şehri
B) Monterrey
C) Guadalajara
D) Puebla
  • 51. ABD Gıda ve İlaç Dairesi (FDA), internete bağlı tıbbi cihazların güvenliğini sağlamaya yönelik önerilerini hangi tarihte yayınladı?
A) 15 Kasım 2015
B) 1 Ocak 2017
C) 28 Aralık 2016
D) 30 Haziran 2018
  • 52. Hastanelerde hangi tür ekipmanlar başarılı bir şekilde saldırıya uğramıştır?
A) Hastanelerdeki teşhis cihazları
B) Hastanelerin kafeterya sistemleri
C) Tıbbi eğitim simülatörleri
D) Hasta taşıma araçları
  • 53. Yaygın olarak bilinen, dijital olarak güvenli bir telekomünikasyon cihazı nedir?
A) Akıllı saat.
B) Sabit hatlı telefon.
C) Analog radyo.
D) SIM (Abonelik Kimlik Modülü) kartı.
  • 54. Devlet tarafından desteklenen ilk hacker örneklerinden biri kimdi?
A) Bir internet aktivisti
B) Markus Hess
C) Ukrayna'daki bir elektrik şebekesi operatörü
D) Clifford Stoll
  • 55. Hangi kitap, Markus Hess'in KGB için yaptığı hackleme faaliyetlerini anlatmaktadır?
A) The Cuckoo's Egg (Alaycı Kuş)
B) Ghost in the Wires (Tellerdeki Hayalet)
C) Cybersecurity and Cyberwar: What Everyone Needs to Know (Siber Güvenlik ve Siber Savaş: Herkesin Bilmesi Gerekenler)
D) Data and Goliath (Veri ve Golyat)
  • 56. Hangi saldırı, kimlik avı, dosya silme ve hizmet reddi unsurlarını içeriyordu?
A) 2015 yılında Ukrayna elektrik şebekesine yapılan siber saldırı
B) Sağlık kuruluşlarına yönelik fidye yazılımı saldırısı
C) 2021 yılında bir bankanın verilerinin sızdırılması
D) Bir sosyal medya platformuna yapılan saldırı
  • 57. Bir bilgisayar güvenliği olay müdahale planının ilk önemli unsuru nedir?
A) Hazırlık
B) Teşhis ve analiz
C) İzolasyon, ortadan kaldırma ve iyileştirme
D) Olay sonrası faaliyetler
  • 58. 1988 yılında ilk internet bilgisayar solucanını kim yarattı?
A) Robert Tappan Morris
B) Adrian Lamo
C) Kevin Mitnick
D) John McAfee
  • 59. Roma Laboratuvarı'nda yüzün üzerinde siber saldırı hangi yılda gerçekleşti?
A) 2000
B) 2010
C) 1988
D) 1994
  • 60. Hackerlar, Rome Laboratuvarı'nın sistemlerine nasıl erişti?
A) Kaba kuvvet saldırıları
B) Truva atları
C) Oltalama e-postaları
D) SQL enjeksiyonu
  • 61. 2007 yılının başlarında kredi kartı bilgilerinin ifşasıyla hangi şirket etkilendi?
A) Home Depot
B) TJX
C) Personel Yönetimi Ofisi
D) Target Corporation
  • 62. Stuxnet saldırısının 2010 yılında temel hedefi neydi?
A) ABD askeri sistemleri
B) Avrupa enerji şebekeleri
C) İran'ın nükleer santrifüjleri
D) İsrail hükümeti ağları
  • 63. 2013 yılında NSA'nın küresel gözetleme faaliyetlerini ortaya çıkaran belgeleri kim sağladı?
A) Julian Assange
B) Mark Zuckerberg
C) Edward Snowden
D) Chelsea Manning
  • 64. Hangi Ukraynalı bilgisayar korsanı, Target Corporation'a yapılan siber saldırıyla bağlantılıydı?
A) NotPetya
B) Guccifer
C) Lazarus Group
D) Rescator
  • 65. Target Corporation'dan 2013 yılında kaç kredi kartı çalındı?
A) 10 milyon
B) 25 milyon
C) 60 milyon
D) Yaklaşık 40 milyon
  • 66. Target ve Home Depot şirketlerinin, güvenlik ihlalleriyle ilgili uyarılar konusundaki tepkileri neydi?
A) Uyarılar dikkate alınmadı.
B) Hemen tüm güvenlik açıklarını giderdiler.
C) Güvenlik yazılımlarını güncellediler.
D) Sistemlerini geçici olarak devre dışı bıraktılar.
  • 67. Personel Yönetimi Ofisi'ne yapılan siber saldırının kimler tarafından gerçekleştirildiği düşünülüyor?
A) Rus bilgisayar korsanları
B) İranlı bilgisayar korsanları
C) Çinli bilgisayar korsanları
D) Kuzey Koreli bilgisayar korsanları
  • 68. The Impact Team adlı grup tarafından 2015 yılının Temmuz ayında hangi web sitesi hacklendi?
A) Ashley Madison
B) LinkedIn
C) Facebook
D) Twitter
  • 69. Avid Life Media'nın CEO'su Noel Biderman, Ashley Madison veri ihlalinin ardından hangi adımları attı?
A) Güvenlik önlemlerini artırdı.
B) Görevinden ayrıldı.
C) Herhangi bir suçu işlemediğini reddetti.
D) The Impact Team adlı gruba karşı yasal işlem başlattı.
  • 70. Kanada'nın siber güvenlik stratejisinin temel unsurlarından biri nedir?
A) Devlet sistemlerinin güvenliğini sağlamak.
B) Avrupa ağ güvenliğini yönetmek.
C) Uluslararası veri koruma yasalarını düzenlemek.
D) Küresel Siber Olay Müdahale ve Kurtarma Merkezleri (CSIRT) arasında koordinasyon sağlamak.
  • 71. Kanada'nın kritik altyapısına yönelik tehditleri azaltmakla görevli olan Kanadalı kuruluş hangisidir?
A) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA)
B) Avrupa Konseyi
C) Kanada Siber Olay Müdahale Merkezi (CCIRC)
D) Olay Müdahale ve Güvenlik Grupları Forumu (FIRST)
  • 72. Kanada Kamu Güvenliği Bakanlığı, Siber Güvenlik İşbirliği Programı'nı başlatmak için hangi koalisyonla ortaklık kurdu?
A) Avrupa Konseyi
B) Kanada Siber Olay Müdahale Merkezi (CCIRC)
C) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA)
D) DUR. DÜŞÜN. BAĞLAN.
  • 73. Hindistan'da siber tehditleri izleyen kurum hangisidir?
A) CERT-In
B) Hindistan Bilgisayar Acil Durum Müdahale Ekibi
C) Elektronik ve Bilgi Teknolojileri Bakanlığı
D) Ulusal Siber Güvenlik Ajansı
  • 74. Hindistan'da Ulusal Siber Güvenlik Politikası 2013 ne zaman yürürlüğe girdi?
A) 2020
B) 2013
C) 2008
D) 1999
  • 75. FBI, çok sayıda kurumun katıldığı bir görev gücü oluşturmak için hangi kuruluşlarla işbirliği yapmaktadır?
A) Federal İletişim Komisyonu
B) Ulusal Beyaz Yaka Suçları Merkezi (NW3C)
C) Siber Güvenlik ve Altyapı Güvenliği Ajansı
D) İç Güvenlik Bakanlığı
  • 76. Hangi kuruluş, Amerika Birleşik Devletleri İç Güvenlik Bakanlığı'nın Ulusal Siber Güvenlik Bölümü'nün bir parçasıdır?
A) CERT/CC
B) US-CERT
C) NRC
D) NEI
  • 77. Amerika Birleşik Devletleri Siber Komutanlığı ne zaman kuruldu?
A) 2010
B) 2015
C) 2009
D) 2008
  • 78. 2016 yılında, kuruluşların yüzde kaçı 'önemli bir eksiklik' olarak tanımlanan siber güvenlik becerileri konusunda bir sorun yaşadığını bildirdi?
A) %46
B) %35
C) %28
D) %50
  • 79. Aşağıdakilerden hangisi erişim yetkilendirmesinde kullanılan yöntemlerden biri DEĞİLDİR?
A) Parolalar.
B) Biyometrik sistemler.
C) Akıllı kartlar.
D) Port taraması.
  • 80. Siber saldırıların kaynağının tespiti nedir?
A) Kötü amaçlı yazılımları tespit etmek ve ortadan kaldırmak.
B) Bir siber saldırıyı gerçekleştiren kişiyi veya grubu bulmak.
C) Verileri güvenli bir şekilde iletmek için şifrelemek.
D) Bir ağ üzerindeki kullanıcı aktivitelerini kaydetmek.
  • 81. Bilgisayar güvenliği, artan bağlantı sayesinde hangi on yılda akademik çevrelerin ötesine geçerek daha geniş bir alana yayıldı?
A) 1970'ler
B) 2000'ler
C) 1980'ler
D) 1990'lar
  • 82. 1967 yılının Nisan ayında düzenlenen Bahar Ortak Bilgisayar Konferansı'nda, bilgisayar güvenliği alanındaki ilk oturumu kim düzenledi?
A) Markus Hess
B) Bob Thomas
C) Willis Ware
D) Ray Tomlinson
  • 83. Bob Thomas tarafından oluşturulan ilk bilgisayar solucanlarından birinin adı neydi?
A) Morris solucanı
B) Blaster
C) Creeper
D) Reaper
  • 84. Hangi kişi, Creeper adlı kötü amaçlı yazılımı yok etmek için Reaper programını yazdı?
A) Markus Hess
B) Bob Thomas
C) Willis Ware
D) Ray Tomlinson
  • 85. Hangi şirket, 1970'lerin sonlarında ticari erişim kontrol sistemleri ve bilgisayar güvenliği yazılımı ürünleri sunmaya başlamıştır?
A) Microsoft
B) Netscape
C) Apple
D) IBM
Şununla oluşturuldu: That Quiz — tüm düzeydeki öğrenciler için matematik testi sitesi.