ThatQuiz Test Kütüphanesi Bu Testi Şimdi Al
Siber Güvenlik - Sınav
Katkıları bulunanlar: Yıldız
  • 1. Güvenlik duvarı siber güvenlikte ne işe yarar?
A) Sıcaklık ölçer
B) Gelen ve giden ağ trafiğini izler ve kontrol eder
C) Müzik kayıtları
D) Fotoğraf çeker
  • 2. Siber güvenlikte iki faktörlü kimlik doğrulama nedir?
A) İki parola yazma
B) İki faktör kullanarak doğrulama yöntemi: bildiğiniz bir şey ve sahip olduğunuz bir şey
C) İki farklı klavye kullanma
D) Gerçekten hızlı yazıyorum
  • 3. Siber güvenlikte fidye yazılımı nedir?
A) Dosyaları şifreleyen ve şifre çözme için ödeme talep eden kötü amaçlı yazılım
B) Veri yedekleme için yazılım
C) Kelime işlem için yazılım
D) Fotoğraf düzenleme yazılımı
  • 4. Siber güvenlik için iyi bir parola uygulaması nedir?
A) Her hesap için güçlü, benzersiz parolalar kullanma
B) Yapışkan notlara parola yazma
C) Aynı parolanın tekrar kullanılması
D) Şifreleri arkadaşlarla paylaşma
  • 5. Siber güvenlikte SSL sertifikalarının amacı nedir?
A) Bir web sitesi ile kullanıcı arasında iletilen verileri şifreleyerek çevrimiçi iletişimi güvenli hale getirme
B) Belgeleri alfabetik olarak sıralama
C) Elektronik cihazların onarımı
D) Müzik çalma listeleri oluşturma
  • 6. Düzenli yazılım yaması siber güvenlik için neden önemlidir?
A) Dosyaları düzenlemek için
B) Güvenlik açıklarını ve hataları düzeltmek için
C) Video akış kalitesini artırmak için
D) Masaüstü arka planlarını değiştirmek için
  • 7. Siber güvenlikte güvenlik açığı değerlendirmesi nedir?
A) İş fırsatları bulma
B) Bir sistemdeki güvenlik zayıflıklarını belirleme süreci
C) Hava durumu modellerinin analizi
D) Tatil planlaması
  • 8. Sıfırıncı gün güvenlik açığı nedir?
A) 7/24 teknik destek
B) Yeni ürünlerin lansmanı için geri sayım
C) Sıfır hataya sahip yazılım
D) Yazılım satıcısı tarafından bilinmeyen güvenlik açığı
  • 9. Aşağıdakilerden hangisi bilgisayar güvenliği ile eş anlamlıdır?
A) Fiziksel güvenlik
B) Biyometrik güvenlik
C) Ağ güvenliği
D) Siber güvenlik
  • 10. Bilgisayar güvenliğinin temel amacı, neyi korumaktır?
A) Yetkisiz bilgi ifşası, hırsızlık veya hasar.
B) Donanım yükseltmeleri ve yazılım güncellemeleri.
C) Kullanıcı arayüzü tasarımındaki hatalar.
D) Ağ hızının optimize edilmesi.
  • 11. Kötüye kullanılabilir bir güvenlik açığı nedir?
A) En az bir çalışır durumda saldırı veya istismar içeren bir güvenlik açığı.
B) Keşfedilemeyen bir güvenlik açığı.
C) Herhangi bir bilinen istismarı olmayan bir güvenlik açığı.
D) Güvenliği artıran bir güvenlik açığı.
  • 12. Hedeflenmemiş siber saldırılardan en çok kim etkilenme olasılığına sahiptir?
A) Yalnızca siber güvenlik uzmanları
B) Sıradan internet kullanıcıları
C) Yalnızca devlet kurumları
D) Sadece büyük şirketler
  • 13. Hangi tür MITM (Ortadaki Adam) saldırısı, yönlendirme protokollerinin ele geçirilmesini içerir?
A) WiFi SSID taklit etme
B) IP adresi taklit etme
C) DNS taklit etme
D) Mesaj taklit etme
  • 14. Çok vektörlü, polimorfik saldırılar ilk olarak ne zaman ortaya çıktı?
A) 2020
B) 2017
C) 2005
D) 1999
  • 15. Aşağıdakilerden hangisi, kimlik avı saldırılarında yaygın olarak kullanılan bir yöntem DEĞİLDİR?
A) Telefon görüşmesi
B) SMS mesajı
C) Anlık mesajlaşma
D) E-posta taklit etme
  • 16. Hangi tür kimlik avı saldırısı, güvenilir görünmek için kişisel veya kuruluşla ilgili özel bilgileri kullanır?
A) Yatay yükseltme
B) Hedefli kimlik avı (Spear-phishing)
C) Dikey yükseltme
D) Genel kimlik avı
  • 17. Ayrıcalık yükseltme saldırılarında genellikle hangi unsurlar başlangıç noktası olarak kullanılır?
A) Sistem donanımına doğrudan müdahale
B) Büyük ağlara fidye yazılımı gönderme
C) Yan kanal (side-channel) güvenlik açıklarının istismarı
D) Sosyal mühendislik teknikleri, genellikle kimlik avı (phishing)
  • 18. Aşağıdakilerden hangisi bir yan kanal saldırısı türü DEĞİLDİR?
A) RAM hücrelerindeki kalıntı etkilerin analiz edilmesi
B) Metin mesajı yoluyla kimlik avı
C) Donanım uygulamalarındaki hataların kullanılması
D) Cihazlardan yayılan elektromanyetik radyasyonun kötüye kullanılması
  • 19. Hangi tür yetki yükseltme saldırısı, daha üst düzey hesaplara erişim sağlamayı içerir?
A) Hedefli kimlik avı (Spear-phishing)
B) Dikey yükseltme
C) Yatay yükseltme
D) Kimlik avı (Phishing)
  • 20. Fiziksel bir saldırıyı içeren bir manipülasyon örneği nedir?
A) Dağıtık hizmet reddi (DDoS) saldırıları.
B) SQL enjeksiyonu saldırıları.
C) Kötü niyetli hizmetçi saldırıları.
D) Çapraz site betik (XSS) saldırıları.
  • 21. Verizon'un 2020 Veri İhlali Araştırma Raporu'na göre, siber güvenlik olaylarının yüzde kaçı, kurum içindeki kişiler tarafından gerçekleştirildi?
A) %30
B) %10
C) %70
D) %50
  • 22. Bilgi güvenliği kültürünü yönetirken, net hedefler belirlemek ve yetenekli bir ekip oluşturmak hangi aşamayı içerir?
A) Sonuç değerlendirmesi
B) Uygulama planlaması
C) Ön değerlendirme
D) Stratejik planlama
  • 23. Birleşik Krallık hükümetinin Ulusal Siber Güvenlik Merkezi, güvenli siber tasarım ilkelerini kaç bölüme ayırmaktadır?
A) Beş bölüm.
B) Yedi bölüm.
C) On bölüm.
D) Üç bölüm.
  • 24. Güvenli bir sisteme yönelik başarılı bir saldırının şiddeti ne olmalıdır?
A) Önemli aksamalara yol açacak kadar yüksek şiddet.
B) Mümkün olan en düşük şiddet seviyesi.
C) Saldırganlar için sınırsız erişim.
D) Savunma mekanizmalarını test etmek için maksimum etki.
  • 25. Aşağıdakilerden hangisi bilgisayar güvenliğinde bir önleyici tedbirdir?
A) Grafik tasarım yazılımları.
B) Metin işleme uygulamaları.
C) Veri analiz araçları.
D) Güvenlik duvarları.
  • 26. USB belleklerde güvenliği artırmak için hangi şifreleme standardı yaygın olarak kullanılır?
A) Üçlü DES
B) Gelişmiş Şifreleme Standardı (AES)
C) Veri Şifreleme Standardı (DES)
D) RSA
  • 27. Güvenilir Platform Modülleri (TPM'ler), cihazların güvenliğini artırmak için hangi özellikleri entegre eder?
A) Kriptografik yetenekler
B) Disk kilitleme özellikleri
C) Saldırı tespit sistemleri
D) Mobil cihazlarla erişim imkanı
  • 28. Network World'e göre, bilgisayar ağlarını etkileyen en yaygın donanım tehdidi nedir?
A) Güvenilir Platform Modülleri
B) Güvenlik duvarının içindeki bağlantı noktalarına takılan, virüs bulaşmış USB bellekler
C) Mobil cihazlarla erişim imkanı sağlayan cihazlar
D) Veri kilitleme yazılımları
  • 29. Hangi teknoloji, bilgisayarlardaki bileşenlerin donanım tabanlı bir şekilde izole edilmesini sağlar?
A) Güvenlik Platformu Modülleri (TPM'ler)
B) Sabitleme mekanizmaları
C) USB adaptörleri
D) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU'lar)
  • 30. Hangi mobil telefon özelliği, biyometrik doğrulama sağlayarak güvenliği artırır?
A) Parmak izi okuyucular
B) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU)
C) Güvenlik modülleri (TPM)
D) Sürücü kilitleme mekanizmaları
  • 31. Güvenli işletim sistemleri için hangi sertifikasyon yaygın olarak kullanılır?
A) ISO 9001
B) Altı Sigma (Six Sigma)
C) Ortak Kriterler (Common Criteria - CC)
D) İnce Üretim (Lean Manufacturing)
  • 32. Hangi güvenlik modeli, bir nesneyle ilişkili izinlerin bir listesini kullanır?
A) Erişim kontrol listeleri (ACL)
B) Yetkilendirme tabanlı güvenlik
C) Rol tabanlı erişim kontrolü (RBAC)
D) Zorunlu erişim kontrolü (MAC)
  • 33. Yetkinlik tabanlı güvenlik, hangi seviyelerde uygulanabilir?
A) Ağ seviyesi
B) Kullanıcı arayüzü seviyesi
C) Donanım seviyesi
D) Dil seviyesi
  • 34. Hangi açık kaynak projesi, yetenek tabanlı güvenlik ile ilişkilidir?
A) E programlama dili
B) C++
C) Java
D) Python
  • 35. Güvenlik ihlallerinin ne kadarının insan hatasından kaynaklandığı tahmin ediliyor?
A) Tam olarak %100
B) %90'ın üzerinde
C) Yaklaşık %70
D) %50'nin altında
  • 36. Dijital hijyen, neye benziyor?
A) Kişisel hijyen
B) Uyku düzeni
C) Beslenme alışkanlıkları
D) Fiziksel zindelik
  • 37. 'Siber hijyen' terimini kim ortaya attı?
A) Tim Berners-Lee
B) Bill Gates
C) Steve Jobs
D) Vint Cerf
  • 38. Müşterilerin, el tipi kart okuyucular kullanarak güvenli çevrimiçi işlemleri gerçekleştirmesini sağlayan teknoloji nedir?
A) Çip doğrulama programı
B) Biyometrik doğrulama sistemleri
C) SMS yoluyla iki faktörlü doğrulama
D) Sanal özel ağlar (VPN)
  • 39. Hangi teknoloji, alışveriş merkezlerindeki kioskların anında kredi kartı basmasını sağlar?
A) Blok zinciri tabanlı işlemler
B) QR kod okuma
C) Anında kart basma teknolojisi
D) Temassız ödeme sistemleri
  • 40. Hangi kuruluş, 2014 yılında enerji şirketlerinde meydana gelen 79 siber saldırı olayını araştırdı?
A) Ulusal Güvenlik Ajansı (NSA)
B) Merkezi İstihbarat Teşkilatı (CIA)
C) Federal Soruşturma Bürosu (FBI)
D) Bilgisayar Acil Durum Hazırlık Ekibi
  • 41. Bir havalimanındaki basit bir elektrik kesintisinin sonuçları nelerdir?
A) Bu durumun önemli bir etkisi yoktur.
B) Bu durum, havalimanının verimliliğini artırır.
C) Bu durum, yalnızca yerel alanı etkiler.
D) Bu durum, dünya çapında etkiler yaratabilir.
  • 42. Uzak mesafe otobüs şirketleri hangi teknolojilere geçiyor?
A) Takas sistemleri
B) Manuel bilet satışları
C) Elektronik bilet işlemleri
D) Kağıt biletler
  • 43. 2015 yılında, kuruluşların yüzde kaçı güvenlik eğitimini artırmadı?
A) 80%
B) 75%
C) 62%
D) 50%
  • 44. Hangi cihaz türleri, sayılarının artmasıyla birlikte siber saldırılar için daha sık hedef haline gelmektedir?
A) Masaüstü bilgisayarlar
B) Sağlık hizmeti sağlayıcılarının ağları
C) Nest termostat gibi ev otomasyon cihazları
D) Akıllı telefonlar ve tabletler
  • 45. Müşterilerin kredi kartı bilgilerinin de dahil olduğu bir veri ihlali yaşayan büyük bir şirket örneği nedir?
A) HBGary Federal
B) Home Depot
C) Nest
D) Sony Pictures
  • 46. Basit güvenlik risklerinde, hangi araç sistemleri saldırı aracı olarak kullanılmıştır?
A) Bluetooth iletişim
B) Hava yastığı açılma sistemi
C) Kötü amaçlı bir kompakt disk
D) Hız sabitleyici sistem
  • 47. 2015 yılındaki testte, bilgisayar korsanları bir aracı uzaktan ele geçirebilmek için ne kadar bir mesafeye ihtiyaç duydu?
A) 15 mil (yaklaşık 24 kilometre)
B) 10 mil (yaklaşık 16 kilometre)
C) 5 mil (yaklaşık 8 kilometre)
D) 20 mil (yaklaşık 32 kilometre)
  • 48. Hangi şirket 2016 yılında güvenlik güncellemelerini kablosuz olarak yayınladı?
A) UPS
B) FedEx
C) ICV
D) Tesla
  • 49. FedEx ve UPS, gönderilerin takibi için hangi teknolojileri kullanmaktadır?
A) RFID (Radyo Frekansı Tanımlama)
B) GPS
C) Barkodlar
D) Bluetooth
  • 50. Meksika'da, akıllı kart platformu kullanan ilk elektronik sürücü belgelerinin hangi şehirde dağıtıldığı?
A) Monterrey
B) Meksiko Şehri
C) Puebla
D) Guadalajara
  • 51. ABD Gıda ve İlaç Dairesi (FDA), internete bağlı tıbbi cihazların güvenliğini sağlamaya yönelik önerilerini hangi tarihte yayınladı?
A) 28 Aralık 2016
B) 30 Haziran 2018
C) 15 Kasım 2015
D) 1 Ocak 2017
  • 52. Hastanelerde hangi tür ekipmanlar başarılı bir şekilde saldırıya uğramıştır?
A) Hastanelerdeki teşhis cihazları
B) Tıbbi eğitim simülatörleri
C) Hastanelerin kafeterya sistemleri
D) Hasta taşıma araçları
  • 53. Yaygın olarak bilinen, dijital olarak güvenli bir telekomünikasyon cihazı nedir?
A) SIM (Abonelik Kimlik Modülü) kartı.
B) Akıllı saat.
C) Sabit hatlı telefon.
D) Analog radyo.
  • 54. Devlet tarafından desteklenen ilk hacker örneklerinden biri kimdi?
A) Ukrayna'daki bir elektrik şebekesi operatörü
B) Bir internet aktivisti
C) Markus Hess
D) Clifford Stoll
  • 55. Hangi kitap, Markus Hess'in KGB için yaptığı hackleme faaliyetlerini anlatmaktadır?
A) Cybersecurity and Cyberwar: What Everyone Needs to Know (Siber Güvenlik ve Siber Savaş: Herkesin Bilmesi Gerekenler)
B) Ghost in the Wires (Tellerdeki Hayalet)
C) The Cuckoo's Egg (Alaycı Kuş)
D) Data and Goliath (Veri ve Golyat)
  • 56. Hangi saldırı, kimlik avı, dosya silme ve hizmet reddi unsurlarını içeriyordu?
A) Sağlık kuruluşlarına yönelik fidye yazılımı saldırısı
B) 2021 yılında bir bankanın verilerinin sızdırılması
C) Bir sosyal medya platformuna yapılan saldırı
D) 2015 yılında Ukrayna elektrik şebekesine yapılan siber saldırı
  • 57. Bir bilgisayar güvenliği olay müdahale planının ilk önemli unsuru nedir?
A) Olay sonrası faaliyetler
B) İzolasyon, ortadan kaldırma ve iyileştirme
C) Teşhis ve analiz
D) Hazırlık
  • 58. 1988 yılında ilk internet bilgisayar solucanını kim yarattı?
A) Adrian Lamo
B) Robert Tappan Morris
C) Kevin Mitnick
D) John McAfee
  • 59. Roma Laboratuvarı'nda yüzün üzerinde siber saldırı hangi yılda gerçekleşti?
A) 2010
B) 1994
C) 1988
D) 2000
  • 60. Hackerlar, Rome Laboratuvarı'nın sistemlerine nasıl erişti?
A) Kaba kuvvet saldırıları
B) Truva atları
C) Oltalama e-postaları
D) SQL enjeksiyonu
  • 61. 2007 yılının başlarında kredi kartı bilgilerinin ifşasıyla hangi şirket etkilendi?
A) Home Depot
B) Personel Yönetimi Ofisi
C) Target Corporation
D) TJX
  • 62. Stuxnet saldırısının 2010 yılında temel hedefi neydi?
A) ABD askeri sistemleri
B) İran'ın nükleer santrifüjleri
C) İsrail hükümeti ağları
D) Avrupa enerji şebekeleri
  • 63. 2013 yılında NSA'nın küresel gözetleme faaliyetlerini ortaya çıkaran belgeleri kim sağladı?
A) Julian Assange
B) Edward Snowden
C) Mark Zuckerberg
D) Chelsea Manning
  • 64. Hangi Ukraynalı bilgisayar korsanı, Target Corporation'a yapılan siber saldırıyla bağlantılıydı?
A) Guccifer
B) Lazarus Group
C) Rescator
D) NotPetya
  • 65. Target Corporation'dan 2013 yılında kaç kredi kartı çalındı?
A) Yaklaşık 40 milyon
B) 60 milyon
C) 10 milyon
D) 25 milyon
  • 66. Target ve Home Depot şirketlerinin, güvenlik ihlalleriyle ilgili uyarılar konusundaki tepkileri neydi?
A) Sistemlerini geçici olarak devre dışı bıraktılar.
B) Güvenlik yazılımlarını güncellediler.
C) Uyarılar dikkate alınmadı.
D) Hemen tüm güvenlik açıklarını giderdiler.
  • 67. Personel Yönetimi Ofisi'ne yapılan siber saldırının kimler tarafından gerçekleştirildiği düşünülüyor?
A) Rus bilgisayar korsanları
B) İranlı bilgisayar korsanları
C) Kuzey Koreli bilgisayar korsanları
D) Çinli bilgisayar korsanları
  • 68. The Impact Team adlı grup tarafından 2015 yılının Temmuz ayında hangi web sitesi hacklendi?
A) Twitter
B) Ashley Madison
C) Facebook
D) LinkedIn
  • 69. Avid Life Media'nın CEO'su Noel Biderman, Ashley Madison veri ihlalinin ardından hangi adımları attı?
A) Herhangi bir suçu işlemediğini reddetti.
B) Güvenlik önlemlerini artırdı.
C) Görevinden ayrıldı.
D) The Impact Team adlı gruba karşı yasal işlem başlattı.
  • 70. Kanada'nın siber güvenlik stratejisinin temel unsurlarından biri nedir?
A) Uluslararası veri koruma yasalarını düzenlemek.
B) Devlet sistemlerinin güvenliğini sağlamak.
C) Küresel Siber Olay Müdahale ve Kurtarma Merkezleri (CSIRT) arasında koordinasyon sağlamak.
D) Avrupa ağ güvenliğini yönetmek.
  • 71. Kanada'nın kritik altyapısına yönelik tehditleri azaltmakla görevli olan Kanadalı kuruluş hangisidir?
A) Kanada Siber Olay Müdahale Merkezi (CCIRC)
B) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA)
C) Avrupa Konseyi
D) Olay Müdahale ve Güvenlik Grupları Forumu (FIRST)
  • 72. Kanada Kamu Güvenliği Bakanlığı, Siber Güvenlik İşbirliği Programı'nı başlatmak için hangi koalisyonla ortaklık kurdu?
A) Kanada Siber Olay Müdahale Merkezi (CCIRC)
B) DUR. DÜŞÜN. BAĞLAN.
C) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA)
D) Avrupa Konseyi
  • 73. Hindistan'da siber tehditleri izleyen kurum hangisidir?
A) Hindistan Bilgisayar Acil Durum Müdahale Ekibi
B) CERT-In
C) Elektronik ve Bilgi Teknolojileri Bakanlığı
D) Ulusal Siber Güvenlik Ajansı
  • 74. Hindistan'da Ulusal Siber Güvenlik Politikası 2013 ne zaman yürürlüğe girdi?
A) 2020
B) 1999
C) 2008
D) 2013
  • 75. FBI, çok sayıda kurumun katıldığı bir görev gücü oluşturmak için hangi kuruluşlarla işbirliği yapmaktadır?
A) Federal İletişim Komisyonu
B) İç Güvenlik Bakanlığı
C) Ulusal Beyaz Yaka Suçları Merkezi (NW3C)
D) Siber Güvenlik ve Altyapı Güvenliği Ajansı
  • 76. Hangi kuruluş, Amerika Birleşik Devletleri İç Güvenlik Bakanlığı'nın Ulusal Siber Güvenlik Bölümü'nün bir parçasıdır?
A) CERT/CC
B) NEI
C) US-CERT
D) NRC
  • 77. Amerika Birleşik Devletleri Siber Komutanlığı ne zaman kuruldu?
A) 2015
B) 2009
C) 2008
D) 2010
  • 78. 2016 yılında, kuruluşların yüzde kaçı 'önemli bir eksiklik' olarak tanımlanan siber güvenlik becerileri konusunda bir sorun yaşadığını bildirdi?
A) %35
B) %50
C) %46
D) %28
  • 79. Aşağıdakilerden hangisi erişim yetkilendirmesinde kullanılan yöntemlerden biri DEĞİLDİR?
A) Port taraması.
B) Akıllı kartlar.
C) Biyometrik sistemler.
D) Parolalar.
  • 80. Siber saldırıların kaynağının tespiti nedir?
A) Bir ağ üzerindeki kullanıcı aktivitelerini kaydetmek.
B) Verileri güvenli bir şekilde iletmek için şifrelemek.
C) Bir siber saldırıyı gerçekleştiren kişiyi veya grubu bulmak.
D) Kötü amaçlı yazılımları tespit etmek ve ortadan kaldırmak.
  • 81. Bilgisayar güvenliği, artan bağlantı sayesinde hangi on yılda akademik çevrelerin ötesine geçerek daha geniş bir alana yayıldı?
A) 1980'ler
B) 2000'ler
C) 1990'lar
D) 1970'ler
  • 82. 1967 yılının Nisan ayında düzenlenen Bahar Ortak Bilgisayar Konferansı'nda, bilgisayar güvenliği alanındaki ilk oturumu kim düzenledi?
A) Bob Thomas
B) Willis Ware
C) Ray Tomlinson
D) Markus Hess
  • 83. Bob Thomas tarafından oluşturulan ilk bilgisayar solucanlarından birinin adı neydi?
A) Morris solucanı
B) Creeper
C) Reaper
D) Blaster
  • 84. Hangi kişi, Creeper adlı kötü amaçlı yazılımı yok etmek için Reaper programını yazdı?
A) Willis Ware
B) Ray Tomlinson
C) Bob Thomas
D) Markus Hess
  • 85. Hangi şirket, 1970'lerin sonlarında ticari erişim kontrol sistemleri ve bilgisayar güvenliği yazılımı ürünleri sunmaya başlamıştır?
A) Microsoft
B) Apple
C) IBM
D) Netscape
Şununla oluşturuldu: That Quiz — tüm düzeydeki öğrenciler için matematik testi sitesi.