Ünite 2 - Bilişim Güvenliği Çözümlü Test II

0 Üye ve 1 Ziyaretçi konuyu incelemekte.

Çevrimdışı Ders Hocası

  • Hocanın Biri
  • *******
  • Join Date: Eki 2016
  • Yer: Hatay
  • 63863
  • +526/-0
  • Cinsiyet: Bay
    • Arif Arslaner
Ünite 2 - Bilişim Güvenliği Çözümlü Test II
« : 05 Nisan 2018, 08:28:30 »
1. Aşağıdakilerden bilişim güvenliğinin temel
ilkelerinden birisidir?
A) İnkâr edememe
B) Güvenilirlik
C) Kimlik Sınaması
D) Erişilebilirlik
E) İzlenebilirlik

Çözüm: Bilişim güvenliği konusu, genel olarak üç temel
ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality),
bütünlük (integrity) ve erişilebilirlik (availability) olarak
sıralanabilir. Eğer bu üç ilkeden biri zarar görürse,
güvenlik zarar görmüştür denilebilir. Bazı kaynaklar,
güvenlik ile ilgili bir takım başka ögelerin daha altını
çizerek, bu temel ilkeleri biraz daha geliştirmişlerdir.
Bunlar da izlenebilirlik veya kayıt tutma (accountability),
kimlik sınaması (authentication), güvenilirlik
(reliability/consistency) ve inkâr edememe (nonrepudiation)
olarak sıralanabilir. Doğru cevap D'dir.

2. Bilişim güvenliğinde, sistem ve verilerin orijinal
haliyle saklanıyor olması temel ilkelerden hangisi ile
ifade edilir?
A) Gizlilik
B) Bütünlük
C) Erişilebilirlik
D) İzlenebilirlik
E) Güvenilirlik

Çözüm: Bütünlük: Sistem ve veriler orijinal haliyle
saklanabiliyor mu? Doğru cevap B'dir.

3. Bilinen en ünlü ve zarar verici virüs olan, 1999
yılında David Smith tarafından geliştirilen “Melissa”
ismindeki virüs ne tür bir virüstür?
A) Dosya sistemi virüsleri
B) Ön yükleme virüsleri
C) Makro yazılım virüsleri
D) Web komut dosya virüsleri
E) Ağ virüsleri

Çözüm: Bilinen en ünlü ve zarar verici makro virüsü,
1999 yılında David Smith tarafından geliştirilen virüstür.
Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara
göre, bu isim Miami’deki bir dansçının adıdır. Eklenti
olan Word belgesi sisteme indirildikten sonra, kendini
kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50
kişiye otomatik olarak posta göndermek üzere
programlanmıştır. Böylece, virüslü eklentiyi e-posta
yoluyla alan herkesin listesindeki ilk 50 kişiye
postalanarak yayılmaya devam etmiştir. Smith daha sonra
yakalanarak 10 yıl hapse mahkûm olmuş, hapiste 20 ay
kaldıktan sonra kalan süre 5000 dolar para cezasına
çevrilmiştir. Bu makro virüsün sebep olduğu hasar toplam
80 milyon dolar olarak rapor edilmiş ve 1 milyondan fazla
bilgisayar sistemine bulaştığı ifade edilmiştir. Doğru
cevap C'dir.

4. Aşağıdakilerden hangisi bir virüs türüdür?
A) Yazılım Bombaları
B) Solucanlar
C) Truva atları
D) Casus yazılımlar (Spyware)
E) Çöp E-posta (Spam)

Çözüm: Virüslere yönelik olarak farklı sınıflama veya
tanımlamalar yapılabilir. Bu sınıflamalardan biri de
virüslerin etkili oldukları sistem alanlarına göre yapılan
sınıflamadır. Buna göre başlıca virüs türleri; dosya
sistemi virüsleri, ön yükleme (boot sector) bölümü
virüsleri, makro yazılım virüsleri, web komut dosyası (web
scripting) virüsleridir. Bu ünitede bunların yanında ağ
virüsleri ve yazılım bombaları da ele alınmaktadır. Sonuç
olarak bir ünitede açıklanan virüs türleri için karşılaşma
olasılığının daha fazla olduğu virüsler diyebiliriz. Doğru
cevap A'dır.

5. Aşağıdakilerden hangisi Anti virüs ve casus önleyici
yazılımların faydalarından biri değildir?
A) Bilgisayar sistemlerini kötü amaçlı yazılımlara
karşı belirli aralıklarla veya kullanıcının istediği
bir zamanda tarar
B) Bilgisayar sisteminde bulaşan kötü amaçlı
yazılımları bulur, siler veya etkisiz duruma
getirir.
C) Kullanıcıların sistemdeki kişisel bilgilerini korur.
D) Ağ yoluyla bilgisayar sistemine sızıp yayılmaya
çalışan kötü amaçlı yazılımları engeller.
E) Kullanıcının bilgisayarındaki işletim sisteminin
düzgün ve güvenilir çalışmasına yardım eder.

Çözüm: Anti virüs ve casus önleyici yazılımların
genellikle kullanıcılara sağladığı yararlar şöyle
sıralanabilir:
• Bilgisayar sistemlerini kötü amaçlı yazılımlara
karşı belirli aralıklarla veya kullanıcının istediği
bir zamanda tarar.
• Bilgisayar sistemine bulaşan kötü amaçlı
yazılımları bulur, siler veya etkisiz duruma
getirir.
• Kullanıcıların sistemdeki kişisel verilerini korur.
• İnternet sitelerinden kullanıcıların sistemlerine
bulaşmak isteyen virüs, solucan, truva atı, casus
yazılım gibi kötü amaçlı yazılımların sisteme
sızmalarını engeller.
• Kullanıcının bilgisayarındaki işletim sisteminin
düzgün ve güvenilir çalışmasına yardım eder.
• Kullanıcının sistemdeki e-posta hesabından
gelebilecek kötü amaçlı yazılımlara karsı sistemi
korur.
• Kullanıcının dosya ve belge alış-verişleri için
sisteme taktığı harici belleklerden (taşınabilir
disk, hafıza kartları vb.) sisteme sızabilecek kötü
amaçlı yazılımları engeller.
Doğru cevap D'dir.

6. Aşağıdakilerden hangisi internette güvenilir bilgiye
erişmek için izlenmesi gereken yollardan biri
değildir?
A) Güvenli bir kaynağın belirtilmesi
B) Farklı kaynakların bilgiyi doğrulaması
C) Bilginin güncel olması
D) Site uzantısı veya kaynakları “edu” veya “gov”
uzantılı olması
E) İçeriğin popüler bir sitede paylaşılıyor olması

Çözüm: Yaşam boyu öğrenmenin günümüzde her insan
için kaçınılmaz bir süreç olduğunu da düşünürsek,
internetin bu süreçteki yerini ve işlevini görmezden
gelemeyiz. Ancak bu noktada, kullanıcılar ve
yararlanıcılar olarak, bu sınırsız kaynağa
başvurduğumuzda ve ihtiyacımıza yönelik bilgiye
eristiğimizde dikkat etmemiz gereken bazı önemli noktalar
vardır. Aşağıda bu noktalardan bazıları sıralanmaktadır:
• Kaynağı belirtiliyor mu? Kaynak veya kaynaklar
güvenilir bir kurum veya kişi mi?
• Farklı kaynaklar ulaşılan bilgiyi doğruluyor mu?
• Yazarı/aktaran kim? Güvenilir mi? Başka bilgi
veya çalışmalarına ulaşılabiliyor mu?
• Yeterince güncel mi? İçerik bilimsel mi yoksa
popülerlik veya reklam amaçlı mı? • İçerikte yer
alan bilgiler güvenilir referanslar içeriyor mu?
• Erişilen site adresi “edu”, “gov” gibi uzantılara
sahip mi? İçerikte bu tür sitelere yönelik
bağlantılar var mı?
• İçeriği denetleyen ve onaylayan hakem kurulu
veya editör var mı?
• Site belirli aralıklarla yenilenen, güncellenen ve
sürekliliği olan bir adres mi?
• Farklı kaynaklar da ulaşılan bu bilgiyi referans
olarak gösteriyor mu?
Doğru cevap E'dir.

7. E-ticaretteki en önemli güvenlik sorunu nedir?
A) Kredi kart limitlerinin yüksek olması
B) Kişisel bilgilerin paylaşılması
C) Alıcı ve satıcının yüz yüze olmamaları
D) Satın alınan ürünlerin bekleneni karşılamaması
E) Ürünlere ederinden fazla ücret ödenmesi

Çözüm: E-ticaretteki en önemli güvenlik sorunu, alıcı ve
satıcının diğer ticaret şekillerinde olduğu gibi yüz yüze
olmamalarıdır. Elektronik ticarette alıcı ve satıcı
birbirlerini görmeksizin iş yaptıkları için, belki de diğer
ticaret yapma şekillerinden daha fazla bir şekilde
karşılıklı güvenin sağlanması ihtiyacı ortaya çıkar. Bunu
sağlamak üzere her iki taraf da birtakım önlemlere ihtiyaç
duyarlar. Bu güven ortamının sağlanması için öncelikle
alıcı ve satıcı taraflar birbirlerinin kimliklerinden emin
olmak ister. Bu noktada, Türkiye’deki henüz gelişmemiş
olan yasal altyapı, tarafların sayısal sertifika ve imza gibi
teknolojileri etkin bir şekilde kullanmasını henüz olanaklı
kılmamaktadır. Doğru cevap C'dir.

8. Bilgisayarınıza zararlı bir yazılımın bulaştığını
belirlediğinizde aşağıdakilerden hangisini yapmanız
gerekmektedir?
A) Günlük sistem taraması yaptırın
B) Program güncellemelerini yapın
C) Sistemdeki program, bilgi ve verilerinizi
yedekleyin
D) Bilgisayarınızdaki tüm etkinlikleri durdurup anti
virüs programının yönlendirmelerine uyun
E) Anti virüs programı kurun

Çözüm: Zararlı bir yazılımın bulaştığını belirlediğiniz
bilgisayardaki tüm etkinlikleri ve yaptığınız isleri
sonlandırarak, anti virüs programının yönlendirmelerine
uyun. Bilgisayarınızı virüsten etkilenmiş olarak
kullanmaya devam etmeniz, virüsün veya diğer kötü
amaçlı yazılımların sisteminizin geneline ve ağ yoluyla
diğer kullanıcıların sistemlerine bulaşmasını sağlar.
Doğru cevap D'dir.

9. Kullanılan sistemin ve sistemdeki verilerin yetkisiz
kişilerin eline geçmesine, izinsiz erişilmesine ve
kullanılmasına karşı korunması, bilişim güvenliğinin
hangi temel ilkesi tarafından tanımlanmaktadır?
A) Gizlilik
B) Bütünlük
C) Erişilebilirlik
D) İzlenebilirlik
E) Güvenilirlik

Çözüm: Gizlilik ilkesi, kullanılan sistemin ve sistemdeki
verilerin yetkisiz kişilerin eline geçmesine, izinsiz
erişilmesine ve kullanılmasına karşı korunmasıdır. Doğru
cevap A'dır.

10. Kendileri birer program olan ve genellikle çalışabilir
programlara bulaşıp, onlara yerleşen ve oradan diğer
dosyalara yayılan virüsler hangi tür virüslerdir?
A) Dosya sistemi virüsleri
B) Ön yükleme virüsleri
C) Makro yazılım virüsleri
D) Web komut dosya virüsleri
E) Ağ virüsleri

Çözüm: Dosya sistemi virüsleri: Bu tür virüsler en sık
rastlanılan virüslerdendir ve çalıştırılabilir (executable)
dosyalara bulaşırlar. Bu dosyaların uzantıları genellikle
“.exe” veya “.com” dur. Virüsün bulaştığı bu program
çalıştırıldığında, virüs etkin duruma geçerek diğer
program dosyalarına da yayılabilir ve programlandığı
gibi sisteme zarar vermeye başlar. Doğru cevap A'dır.