Bilgi Güvenliği Sınavı Hazırlık Soruları

20 Eylül 2024 – Ahmet Uluca

Bilgi Güvenliği Sınav Soruları

Üniversitelerde ders olarak okutulan Bilgi Güvenliği dersi sorularına aşağıda yer verdim. Ders olarak okutulan programlarda bu örnek sorulara çalışarak Quizizz, vize ve final sınavlarına hazırlanabilirsiniz. Bilgi Güvenliği Quizizz soruları konulara göre sıralanmıştır. Bu sorular Bilgi Güvenliği vize sınavına da örnektir. Aynı zamanda Bilgi Güvenliği Final sınavına da örnektir.

Quizizz sınavınız varsa sınava girmeden sorulara bakmak faydanıza olur. Çünkü Quizizz sınavında süre önemlidir. Quizizz sitesine buradan bakabilirsiniz. Cevapları aynı olan bir soru farklı şekillerde sorulabilir. Bu yüzden aşağıdaki sorularda birbirine benzer sorular da var. Diğer derslere sayfanın en altındaki linklerden veya site içi arama düğmelerinden ulaşabilirsiniz. Kolay Gelsin.

Quizizz Soruları, Vize Soruları, Final Soruları

  1. Hangisi bilgi güvenliğinin 3 bileşeni arasında yer almaz?
  • a) Gizlilik (Confidentiality)
  • b) Bütünlük (Integrity)
  • c) Erişelebilirlik (Availability)
  • d) Güvenlik (Security)

Cevap: d) Güvenlik (Security)

2. Bilgi güvenllğinde suçtan önceki zamanları temsil eden yıllar aşağıdakilerden hangisidir?

  • a) 1930’lar      b) 1940’lar      c) 1950’ler      d) 1960’lar

Cevap: b) 1940’lar

3. Verilerin yedeklenmesinde aşağıdakilerin hangisi önemli değildir?

  • a) Yedeklerin nerede ve hangi isimde saklanacağının belirlenmesi
  • b) Hangi bilgilerin yedekleneceğinin belirlenmesi
  • c) Yedeği alınacak bilgilerin ne kadar sık aralıklarla değiştiğinin bilinmesi
  • d) Yedeklemenin kim tarafından yapılacağı

Cevap: d) Yedeklemenin kim tarafından yapılacağı

4. Aşağıdakilerden hangisi veri kaybının olası nedenlerinden değildir?

  • a) Bilgisayarın çok uzun süre kullanılmaması        
  • b) Zararlı program veya saldırgan kişilerin müdahalesi
  • c) İşletim sisteminde problem olması
  • d) Kullanıcı hatası ile dosyaların yanlışlıkla silinmesi

Cevap: a) Bilgisayarın çok uzun süre kullanılmaması

5. Güncellemeler ile ilgili aşağıdaki ifadelerden hangisi doğru değildir?

  • a) Yayınladıktan sonra herhangi bir zamanda yapılsa yeterli olur.
  • b) ‘Hizmet paketleri’ olarak yayınlanabilirler.
  • c) Sadece işletim sistemini güncel tutmak yetmez.
  • d) Yazılımlardaki güvenlik açıklıklarını kapatmak için gereklidir.

Cevap: a) Yayınladıktan sonra herhangi bir zamanda yapılsa yeterli olur.

Kriptografi Bilimi

6. Şifreleme biliminin diğer adı nedir?

Cevap: kriptoloji

7. 2 harf atlamalı Sezar Şifresi’nde “deli” yerine hangi harfler yazılır?

  • a) fgnk          b) gfnk            c) gfkn             d) fgkn

Cevap: a) fgnk

8. 3 harf atlamalı Sezar Şifresi’nde “KDL” yerine hangi kod yazılır?

  • a) MGO         b) NHO            c) MHO                       d) NGO

Cevap: d) NGO

9. 2 harf atlamalı Sezar Şifresi’nde “alem” yerine hangi harfler yazılır?

  • a) cngp          b) dnho           c) cngo            d) cnho

Cevap: c) cngo

10. Simetrik şifreleme sistemleriyle karşılaştırıldığında, asimetrik sistemler, şifrelemede kullanılan anahtarların uzunluğu ve yapılan işlemlerin karmaşıklığı nedeniyle çok daha hızlıdır.

  • a) Yanlış        b) Doğru

Cevap: a) Yanlış

11. Asimetrik şifrelemede, alıcı ve gönderici aynı anahtarı kullandığından, anahtarın ele geçirilmesi şifrenin çözülmesi anlamına gelir.

  • a) Doğru        b) Yanlış

Cevap: b) Yanlış

Kimlik Yönetimi

12. Hangisi IAM sistemlerinin temel görevleri arasında yer almaz?

  • a) Authentication-Kimlik Doğrulama
  • b) Authorization-Yetkilendirme
  • c) Autodesk-Otomatik Sıra

Cevap: c) Autodesk-Otomatik Sıra. IAM (Identity and Access Management-Kimlik ve Erişim Yönetimi)

13. Hangisi IAM sistemlerinin temel görevleri arasında yer almaz? (Birden fazla yanıt işaretleyebilirsiniz.)

  • a) Authorization-Yetkilendirme       
  • b) Authoritarianisim – Otorite Sağlama                        
  • c) Autodesk-Otomatik Sıra               
  • d) Authentication-Kimlik Doğrulama

Cevap: b) Authoritarianisim – Otorite Sağlama ve c) Autodesk-Otomatik Sıra

14. Hangisi kullanıcıların birden çok ve birbirinden bağımsız yöntemler kullanarak kimliklerini doğrulamasına olanak sağlayan bir kimlik doğrulama teknolojisidir?

  • a) Multi-Factor Authentication (MFA)         
  • b) Parolasız (Passwordless) Giriş                      
  • c) Single Sign-On (SSO)         
  • d) Identtity and Acces Management (IAM)

Cevap: a) Multi-Factor Authentication (MFA). MFA (Multi-Factor Authentication – Çok Faktörlü Kimlik Doğrulama)

15. Bir kullanıcının birden çok kimlik oluşturmadan tek bir hesap ile erişmesi gereken çeşitli web tabanlı uygulamalara bağlanması teknolojisi nedir?

Cevap: SSO. (SSO (Single Sign-On – Tek Seferlik))

Kötücül Yazılımlar

16. Hangisi en genel kötücül yazılım türleri arasında yer almaz?

  • a) Bilgisayar virüsü    
  • b) Bilgisayar solucanı (Worm)          
  • c) Truva atı (Trojan horse)        
  • d) Backdraft  
  • e) Casus yazılım (Spyware)

Cevap: d) Backdraft

17. Donanım veya yazılım üreticilerinin bilinçli olarak sistemlerine ekleyebildiği ve sistemi yetkisiz erişim ve işlemlere açık hale getiren kötücül yazılım hangisidir?

  • a) Ransomware          b) Worm         c) Keylogger    d) Backdoor

Cevap: d) Backdoor

18. Rootkit’ler, bulaştığı bilişim sistemleri üzerinde dosyalara erişimi engelleyerek, kullanıcılardan fidye talep eden zararlı yazılımlardır.

  • a) Doğru         b) Yanlış

Cevap: b) Yanlış

19. Birden fazla alıcıya aynı içerikle gönderilen, çoğunlukla alıcıya hiçbir şey ifade etmeyen, genellikle içeriklerinin yanıltıcı olduğu kötücül yazılımlara … ileti denir. (ingilizce kullanımı yazınız)

Cevap: Spam

20. Hangisi bilgisayar kullanıcılarına kullanışlı veya ilginç programlar gibi görünerek yürütüldüklerinde verecekleri zararları gizlerler?

  • a) Yığın ileti (Spam)   
  • b) Truva atı Trojan Horse     
  • c) Arka Kapı (Backdoor)                        
  • d) Klavye dinleme sistemi (Keylogger)

Cevap: b) Truva atı (Trojan horse)

21. Aşağıdakilerden hangisi tehlikeli yazılımlara örnek değildir?

  • a) Crack programlar  
  • b) Korsan yazılımlar  
  • c) Kayıtlı yazılım güncellemeleri                          
  • d) Korsan müzik ve film dosyaları

            Cevap: c) Kayıtlı yazılım güncellemeleri

22. Aşağıdakilerden hangisi tehlikeli yazılımlara örnek verilemez?

  • a) Truva atları (Trojan horse)           
  • b) Casusu Yazılımlar (Spyware)        
  • c) Kayıtlı yazılım güncellemeleri                          
  • d) Scareware (istenmeyen yazılımlara yönlendirme)

            Cevap: c) Kayıtlı yazılım güncellemeleri

23. Aşağıdaki programlar içinde en güvenli olan hangisidir?

  • a) Yazılım yamaları (patch)   
  • b) Solucan (Worm)    
  • c) Casus yazılım (Spyware)                      
  • d) Truva atı (Trojan)

Cevap: a) Yazılım yamaları (patch

Sosyal Mühendislik

24. Hangisi sosyal mühendisliğin dayandığı ilkeler arasında yer almaz?

  • a) Karşılıklılık            b) Karışıklık     c) Sosyal kanıt            d) Otorite

Cevap: b) Karışıklık

25. Hangisi sosyal mühendisliğin yaşam döngüsü arasında değildir?

  • a) Bilgi toplama       b) Mağdurla ilişki kurma        c) Saldırı         d) Kuşatma

Cevap: d) Kuşatma

26. Aşağıdaki konuların hangisinde sosyal ağ analizi üzerinden araştırma gerçekleştirilemez?

  • a) Örgütteki liderlik ağlarını ortaya çıkarma
  • b) Yapay sinir ağları
  • c) Halk sağlığı
  • d) AKTS yükleri

Cevap: d) AKTS yükleri

27. Kişiler arası bağlantıları görselleştirmek için kişilerin noktayla, bağlantıların da noktalar arasındaki çizgilerle ifade edildiği gösterime ne denir?

  • a) Sosyogram           b) Sosyometri             c) Düğüm        d) Aktör

Cevap: a) Sosyagram

28. Hangisi sosyal ağ analizlerinde düğümlerin birbirleriyle kurdukları ilişkilere denir?

  • a) Düğüm (Node)     b) Ayırt (Edge)             c) Zirve (Peak)             d) Küme (Cluster)

Cevap: b) Ayırt

29. Sosyal ağ analizlerinde en fazla öne çıkan algoritma olan Eigenvector centrality algoritmasında amaç, ağ içerisinde en çok etkileşimi olan düğümü öne çıkarmaktır.

  • a) Yanlış        b) Doğru

Cevap: a) Yanlış

30. Sosyal ağ analizlerinde iki zirveyi ya da iki kümeyi birbirine bağlayan düğüme ne denir?

Cevap: Köprü

31. Hangisi DDoS saldırılarının ana amaçları arasında yer almaz?

  • a) Dini             b) Politik         c) Şantaj         d) Eğitim

Cevap: d) Eğitim

Bilişim Etiği ve Hukuku

32. Cyberbullying Türkçe’de nasıl ifade edilmektedir?

Cevap: siber zorbalık

33. Siber zorbalık olarak nitelendirilen fiiler, TCK’nın aşağıda belirtilen hangi suç tanımınları kapsamında değerlendirilerek cezalandırılamazlar?

  • a) Özel hayatın gizliliğinin ihlali      
  • b) Kişisel verilerin kaydedilmesi     
  • c) Verileri yok etmeme       
  • d) Nitelikli dolandırıcılık

Cevap: d) Nitelikli dolandırıcılık

34. Etik sözcüğü, Yunanca “karekter” anlamına gelen “ethos” sözcüğünden türetilmiştir.

  • a) Doğru       b) Yanlış

Cevap: a) Doğru

35. Hangisi telif hakları kapsamında “Eser” sayılabilecek kategoriler arasında değildir?

  • a) İlim ve edebiyat    b) Musiki         c) Güzel sanat             d) Sinema        e) Yazılım

Cevap: e) Yazılım

36. Sinai haklar, eserin meydana getirilmesiyle kendiliğinden doğar. Telif hakları bakımından ise esas olan tescildir.

  • a) Yanlış        b) Doğru

Cevap: a) Yanlış

37. Kişisel Verileri Koruma Kanunu (KVKK) hangi yıl yürürlüğe girmiştir?

  • a) 2015         b) 2016           c) 2017            d) 2018

Cevap: b) 2016

Bilgi Güvenliği

Yorum Bölümü

Eklenmesini istediğiniz içerikleri; ders notları, sınav soruları ve program kurulum talimatları gibi içerik isteklerini yorum kısmında belirtirseniz en kısa zamanda eklerim. Yorumlarda yazdığınız e-postanız Gizlilik İlkemiz gereği kesinlikle yorumlarda yayınlanmıyor. Hiçbir kurum veya kişi ile paylaşılmıyor. Reklam e-postaları gönderilmiyor. E-posta doğrulaması yapılmıyor. Sadece yorumlarınız için geri bildirimde bulunmak için isteniyor.

Açılır ve Kayan Liste