1. Bilişim teknolojilerinin ve bu ortamlardaki bilginin gizliliğinin, bütünlüğünün ve sürekliliğinin korunmasıyla ilgili bir alandır tanımı aşağıdaki seçeneklerden hangisidir? A) Sistem güvenliği B) Donanım güvenliği C) Bilişim güvenliği D) Uygulama yazılımları E) Sistem yazılımları
Çözüm: Bilişim güvenliği; bilişim teknolojilerinin ve bu ortamlardaki bilginin gizliliğinin, bütünlüğünün ve sürekliliğinin korunmasıyla ilgili bir alandır. Doğru cevap C’dir.
2. Bilişim güvenliğinin temel ilkeleri aşağıdaki seçeneklerden hangisinde doğru ve tam olarak verilmiştir? A) Gizlilik-İzlenebilirlik B) Gizlilik-Bütünlük C) Bütünlük-Erişilebilirlik D) Gizlilik- Erişilebilirlik-İzlenebilirlik E) Gizlilik-Bütünlük-Erişilebilirlik
Çözüm: Bilişim güvenliğinin temel ilkeleri: Gizlilik, bütünlük ve erişilebilirliktir. Doğru cevap E'dir.
3. Kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunması ilkesi aşağıdaki seçeneklerden hangisidir? A) Bütünlük ilkesi B) Gizlilik ilkesi C) Erişilebilirlik ilkesi D) İzlenebilirlik ilkesi E) Güvenilebilirlik ilkesi
Çözüm: Gizlilik ilkesi, kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunmasıdır. Gizlilik ilkesinin sağlanıyor olması için gerek sistem gerekse de veriler yetkili kişilerin kontrolünde bulunmalıdır. Doğru cevap B'dir.
4. Aşağıdaki seçeneklerden hangisi bilgilerin ve verinin paylaşıldığı kullanıcılar arasında doğabilecek anlaşmazlıkların, güvenli bir şekilde nasıl çözüldüğünü tanımlayan ilkedir? A) Bütünlük ilkesi B) Gizlilik ilkesi C) İnkâr edememe ilkesi D) Güvenilebilirdik ilkesi E) İzlenebilirlik ilkesi
Çözüm: Bilgilerin ve verinin paylaşıldığı kullanıcılar arasında doğabilecek anlaşmazlıkların, güvenli bir şekilde nasıl çözüldüğünü tanımlayan ilke inkâr edememe ilkesidir. Doğru cevap C'dir.
5. Aşağıdaki seçeneklerden hangisi kullanıcıların onayı ve haberi olmadan sisteme yüklenen kötü amaçlı yazılımlar içerisinde yer almaz? A) Virüsler B) Solucanlar C) Truva atı D) E-posta E) Casus yazılım
Çözüm: Bu yazılımlar, kullanıcıların onayı ve haberi olmadan sisteme yüklenir. Kötü amaçlı yazılımlar her ne kadar yazılım olarak adlandırılsa da bazen çok basit kodlar olarak da yapılandırılabilirler. Belli başlı kötü amaçlı yazılım türleri; virüsler, solucanlar, Truva atı, casus yazılımlar ve çöp (spam) e-posta olarak sıralanabilir. Normal e-posta ile çöp e-posta işlevsel olarak birbirinden farklıdır. Doğru cevap D’dir.
6. Aşağıdaki seçeneklerden hangisi bilgisayar sistemindeki sabit diskin ilk sektörü olan ve hangi bilginin nerede olduğuna dair verileri içeren “Master Boot Record” (MBR) bölümünü etkileyen virüslerdir? A) Dosya Sistemi Virüsleri B) Ön Yükleme Virüsleri C) Makro Yazılım Virüsleri D) Web Komut Dosyası Virüsleri E) Ağ Virüsleri
Çözüm: Ön Yükleme (Boot Sector) Virüsleri, bilgisayar sistemindeki sabit diskin ilk sektörü olan ve hangi bilginin nerede olduğuna dair verileri içeren “Master Boot Record” (MBR) bölümünü etkiler. Doğru cevap B'dir.
7. Aşağıdaki seçeneklerden hangisi, antivirüs ve casus önleyici yazılımların genellikle kullanıcılara sağladığı yararlar içerisinde tam doğru bir tanım olarak yer almaz? A) İnternet sitelerinden kullanıcıların sistemlerine bulaşmak isteyen virüs, solucan, truva atı, casus yazılım gibi kötü amaçlı yazılımların sisteme sızmalarını engeller B) Bilgisayar sistemine bulaşan kötü amaçlı yazılımları bulur, siler veya etkisiz duruma getirir. C) Kullanıcının sistemdeki e-posta hesabından gelebilecek kötü amaçlı yazılımlara karşı sistemi korur. D) Kullanıcının bilgisayarındaki işletim sisteminin performansını artırarak virüslerin zarar vermesini imkânsız hale getirir E) Kullanıcıların sistemdeki kişisel verilerini korur
Çözüm: Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder. Seçenek D’de ifade edilen ise tam bu ifadenin karşılığı değildir. Doğru cevap D'dir.
8. Aşağıdaki seçeneklerden hangisi, kişilerin bir takım sembolik jestler ve hareketleri de kullanarak, İnternet üzerinde sanal bir toplum yaşamı içinde kendilerini tanımlamasına, internet teknolojilerini kullanarak diğer insanlarla iletişim ve etkileşim içine girmesine, paylaşmasına ve dolayısıyla kendilerini ifade etmesine olanak tanıyan ağlardır tanımını ifade etmektedir? A) İnternet ağı B) Bilişim ağı C) Sosyal ağ D) Kurumsal ağ E) Kültürel ağ
Çözüm: Kişilerin bir takım sembolik jestler ve hareketleri de kullanarak, İnternet üzerinde sanal bir toplum yaşamı içinde kendilerini tanımlamasına, internet teknolojilerini kullanarak diğer insanlarla iletişim ve etkileşim içine girmesine, paylaşmasına ve dolayısıyla kendilerini ifade etmesine olanak tanıyan ağ sosyal ağdır. Doğru cevap C’dir.
9. Aşağıdaki seçeneklerden hangisi bilgisayarınızın saldırılardan korunmasına yardımcı olmak için almamız gereken önlemler içerisinde yer alan doğru ve tam seçenek olarak verilmiştir? A) Güvenlik duvarı B) Virüsten koruma programı C) Güvenlik duvarı ve virüsten koruma programı D) Solucan engelleme güvenliği E) E-Posta güvenliği
Çözüm: Güvenlik duvarı, virüsten koruma programıyla aynı şey değildir. Bilgisayarınızın saldırılardan korunmasına yardımcı olmak için hem güvenlik duvarına hem de virüsten koruma programına ihtiyacınız vardır. Doğru cevap C'dir.
10. Bilinen en ünlü ve zarar verici makro virüsü aşağıdaki seçeneklerden hangisidir? A) Relax B) Bablas C) Melissa D) Script E) Nimda
Çözüm: Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır. Doğru cevap C'dir.
|