ThatQuiz Test Kütüphanesi Bu Testi Şimdi Al
Temel Seviye Siber Güvenlik Sınav Soruları
Katkıları bulunanlar: ÇİNKILIÇ
  • 1. Aşağıdakilerden hangisi İşletim sisteminin temel görevlerinden biri değildir?
A) Hesap Yönetimi
B) Bellek Yönetimi
C) Ağ Yönetimi
D) Giriş Çıkış Birimleri Yönetimi
E) Dosya Yönetimi
  • 2. Aşağıdakilerden hangisi ağ cihazlarından değildir?
A) Switch
B) Hub
C) Telgraf
D) Router
E) Repeter
  • 3. Veriyi ağın tamamına dağıttığı için ağın trafik yoğunluğunu yüksek, performans düşüktür. Bu ağ cihazı hangisidir?
A) Router
B) Switch
C) Hub
D) Gateway
E) Modem
  • 4. Ip, port, içerik filtreleme gibi çeşitli filtreleme özellikleri ile veri paketlerini inceleyerek istenmeyen erişimleri ve trafiği engellemek için kullanılan ağ bağlantı cihazı hangisidir?
A) Bridge
B) Nic
C) Gateway
D) Modem
E) Firewall
  • 5. OSI modeli kaç katmandan oluşur?
A) 4
B) 7
C) 3
D) 5
E) 6
  • 6. Veri ve Bilgi için aşağıda verilen önermelerden hangisi hatalıdır?
A) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir.
B) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir.
C) Veri anlamsızdır. Bilginin bir anlamı vardır.
D) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır.
E) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır.
  • 7. Bilgi güvenliği üç temel unsurdan oluşur. Bu üç temel unsur nelerdir?
A) İlkesellik, Gizlilik, Tekillik
B) Kullanılabilirlik, Gizlilik, Nesnellik
C) Gizlilik, Bütünlük, Kullanılabilirlik
D) Doğruluk, Bütünlük, Erişebilirlik
E) Gizlilik, Öznellik, Erişebilirlik
  • 8. Lamer'lar hakkında aşağıda verilen bilgilerden hangisi yanlıştır?
A) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar.
B) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar.
C) Yeterli hacking bilgisine sahiptirler
D) Lamerlar hızla bir araya gelebilirler
E) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar.
  • 9. Güçlü Parola oluştururken aşağıda verilen kriterlerin hangisine dikkat edilmez?
A) Çoğu kişinin kullandığı parolaları kullanmamaya
B) Özel Karekterlerin kullanılmasına
C) Büyük harf küçük harf kullanılmasına
D) En az 8 karekterden oluşmasına
E) Doğum tarihi gibi özel bilgilerin kullanılmasına
  • 10. Aşağıda verilen parola örneklerinden hangisi diğerlerine göre daha güçlü paroladır?
A) H.34.323
B) &dsD--sF
C) Qwer1234
D) @_43A-f6
E) ERTY3456
  • 11. Aşağıdakilerden hangisi bir tarayıcı değildir?
A) Chrome
B) Safari
C) Explorer
D) Excel
E) Opera
  • 12. Aşağıdakilerden hangisi zararlı yazılımlardan korunma yöntemlerinden biri değildir?
A) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek,
B) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak,
C) Neyi nerede aradığımıza dikkat etmek,
D) Neyi nerede aradığımıza dikkat etmek,
E) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak,
  • 13. Aşağıdakilerden Hangisi zararlı yazılım çeşitlerinden değildir?
A) Trojan
B) Spyware
C) Adware
D) Worm
E) Router
  • 14. Kopyalanmak, yayılmak veya çalışmak için kullanıcıya ihtiyaç duymazlar. Bu zararlı yazılım çeşiti hangisidir?
A) Worm
B) Ransomware
C) Spyware
D) Adware
E) Trojan
  • 15. Aşağıdakilerden hangisi zararlı yazılımlardan korunmak için alınacak tedbirlerden biri değildir?
A) Mail adresine gelen mailleri zamanında okumak
B) İşletim sisteminin güncelleştirmek
C) Diski düzenli olarak harici bir yere yedeklemek
D) Tarayıcıları güncel tutmak
E) Lisanslı anti-virüs programı kullanmak
  • 16. Aşağıdakilerden hangisi Sosyal Mühendislerde bulunan genel özelliklerden biri değildir?
A) Senaryo üretme yetileri oldukça fazladır.
B) Aldatmaktan çekinmezler her yolu mübah görürler
C) Etkileme özelliği yüksektir.
D) İkna etme yetenekleri gelişmiştir.
E) Teknik bilgi ve donanım sahibidirler
  • 17. 7825cfb8b426630205b9305daeb4ffdc
    şifreli metindeki kodun çözümü nedir?
A) Başarılar
B) Sınav Günü
C) Mutlu Günler
D) Sha-1 Şifresi
E) Md5 Şifresi
  • 18. Veri bütünlüğünü test etmek için kullanılan, bir şifreleme algoritması hangisidir?
A) Sezar Şifreleme
B) Multi Şifreleme
C) Poli Şifreleme
D) Md-5
E) Yapay Şifreleme
  • 19. Aşağıdakilerden hangisi donanım birimi değildir?
A) Kasa
B) Klavye
C) Ekran Kartı
D) Word
E) Monitör
  • 20. Kullanıcı ile bilgisayar sistemini oluşturan tüm yazılım ve donanım birimleri arasından iletişimi sağlayan nedir?
A) Sürücüler
B) Anti-virüs
C) İşletim Sistemi
D) Grafik yazılımları
E) Güvenlik yazılımı
Şununla oluşturuldu: That Quiz — test oluşturma ve test çözmenin hem matematik hem de diğer konu alanları için en kolay olduğu yer.