- 1. Siber Güvenlik Bilgisayar Bilimi, bilgisayar sistemlerini, ağları ve verileri siber tehditlerden korumayı amaçlayan çeşitli bilgi ve uygulama alanlarını kapsayan çok yönlü bir disiplindir. Güvenli sistemleri anlamak, tasarlamak ve uygulamak için bilgisayar bilimi, bilgi teknolojisi ve mühendislik ilkelerini birleştirir. Bu alandaki temel konular arasında, gizliliğini ve bütünlüğünü korumak için bilgilerin kodlanmasını içeren kriptografi; verilerin ağlar üzerinden güvenli bir şekilde iletilmesine ve izinsiz girişlere karşı korunmasına odaklanan ağ güvenliği; ve saldırganlar tarafından istismar edilebilecek uygulamalardaki güvenlik açıklarını ele alan yazılım güvenliği yer almaktadır. Ayrıca siber güvenlik, profesyonellerin bilgi varlıklarına yönelik potansiyel tehditleri değerlendirip azalttığı risk yönetiminin yanı sıra yönetmeliklere ve endüstri standartlarına uyumu sağlamak için politikalar ve protokoller geliştirmeyi de içerir. Sofistike siber saldırıların artması ve dijital altyapılara olan bağımlılığın artması, siber güvenliği kritik bir çalışma alanı haline getirmiş, sürekli inovasyon ve yeni teknolojilere ve yöntemlere adaptasyon ihtiyacını teşvik etmiştir. Buna ek olarak, siber güvenlik uzmanları güvenlik uygulamaları ile gizlilik hakları ve sivil özgürlükler arasında denge kurarken, sürekli gelişen siber tehditlere yanıt verebilecek dirençli ve bilinçli bir toplumu teşvik etmek zorunda olduğundan, etik hususlar bu alanda önemli bir rol oynamaktadır.
Siber güvenlikte 'CIA' kısaltması ne anlama geliyor?
A) Seçim, Niyet, Erişim B) Gizlilik, Bütünlük, Kullanılabilirlik C) Sınıflandırma, Bilgi, Düzenleme D) Kontrol, Kimlik, Analiz
- 2. Güvenlik duvarının birincil amacı nedir?
A) Hassas bilgileri şifrelemek için B) Bir ağa yetkisiz erişimi engellemek için C) Çalışan faaliyetlerini izlemek için D) Veri yedekleri oluşturmak için
- 3. Aşağıdakilerden hangisi bir kötü amaçlı yazılım türüdür?
A) Tarayıcı B) Yönlendirici C) Yazılım D) Fidye Yazılımı
- 4. Şifrelemenin amacı nedir?
A) Depolama kapasitesini artırmak için B) Verilerin gizliliğini korumak için C) İşlem hızını artırmak için D) Trafik modellerini analiz etmek
A) İnternet üzerinden güvenli bir özel ağ oluşturur B) İnternet hızınızı artırır C) Verilerinizi bulutta depolar D) Tarama alışkanlıklarınızı analiz eder
- 6. Saldırı tespit sisteminin (IDS) amacı nedir?
A) Kullanıcı hesapları oluşturmak için B) Verileri düzenli olarak yedeklemek için C) Yazılım güncellemelerini yüklemek için D) Şüpheli faaliyetlere karşı ağ trafiğini izlemek için
- 7. Brute-force saldırısı nedir?
A) Doğru şifre bulunana kadar sistematik olarak şifre tahmin etme B) Bir tür oltalama saldırısı C) Kullanıcıları kandırmak için sosyal mühendisliğin kullanılması D) Ağlara sızmak için kötü amaçlı yazılım kullanan bir saldırı
- 8. Sızma testinin amacı nedir?
A) Bir saldırıyı simüle ederek bir sistemin güvenliğini değerlendirmek B) Yeni yazılım özellikleri geliştirmek C) Satış stratejileri oluşturmak D) Ağ hızını artırmak için
- 9. Aşağıdakilerden hangisi yaygın bir kötü amaçlı yazılım türüdür?
A) Anahtar B) Yönlendirici C) Güvenlik Duvarı D) Virüs
- 10. Güvenlik yaması nedir?
A) Güvenlik açıklarını düzelten bir yazılım güncellemesi B) Bir yedekleme çözümü C) Bir veri kurtarma tekniği D) Bir tür kötü amaçlı yazılım
A) Bir tür güvenlik duvarı B) Bir çeşit şifreleme C) Bir bilgisayara veya ağa yetkisiz erişim sağlamak için tasarlanmış bir yazılım türü D) Meşru bir sistem aracı
- 12. Hangi saldırı türü iletişimi kesmeyi ve değiştirmeyi içerir?
A) Kaba kuvvet saldırısı B) Kimlik avı saldırısı C) Ortadaki adam saldırısı D) Hizmet reddi saldırısı
- 13. Güvenli veri iletimi için yaygın olarak hangi protokol kullanılır?
A) SMTP B) HTTPS C) HTTP D) FTP
- 14. Aşağıdakilerden hangisi genellikle parola saklama için en güvenli yöntem olarak kabul edilir?
A) Hashing B) Kodlama C) Düz metin D) Şaşırtma
- 15. 'Fidye yazılımı' terimi ne anlama geliyor?
A) Bir tür güvenlik duvarı B) Ağ trafiğini izleyen yazılım C) Bir antivirüs programı D) Dosyaları şifreleyen ve şifre çözme anahtarı için ödeme talep eden kötü amaçlı yazılım
- 16. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemidir?
A) Kötü Amaçlı Yazılım B) Güvenlik Duvarı C) Şifreleme D) Şifre
|