Bilgi Güvenliği Sınavı Hazırlık Soruları
20 Eylül 2024 – Ahmet Uluca
Bilgi Güvenliği Sınav Soruları
Üniversitelerde ders olarak okutulan Bilgi Güvenliği dersi sorularına aşağıda yer verdim. Ders olarak okutulan programlarda bu örnek sorulara çalışarak Quizizz, vize ve final sınavlarına hazırlanabilirsiniz. Bilgi Güvenliği Quizizz soruları konulara göre sıralanmıştır. Bu sorular Bilgi Güvenliği vize sınavına da örnektir. Aynı zamanda Bilgi Güvenliği Final sınavına da örnektir.
Quizizz sınavınız varsa sınava girmeden sorulara bakmak faydanıza olur. Çünkü Quizizz sınavında süre önemlidir. Quizizz sitesine buradan bakabilirsiniz. Cevapları aynı olan bir soru farklı şekillerde sorulabilir. Bu yüzden aşağıdaki sorularda birbirine benzer sorular da var. Diğer derslere sayfanın en altındaki linklerden veya site içi arama düğmelerinden ulaşabilirsiniz. Kolay Gelsin.
Quizizz Soruları, Vize Soruları, Final Soruları
- Hangisi bilgi güvenliğinin 3 bileşeni arasında yer almaz?
- a) Gizlilik (Confidentiality)
- b) Bütünlük (Integrity)
- c) Erişelebilirlik (Availability)
- d) Güvenlik (Security)
Cevap: d) Güvenlik (Security)
2. Bilgi güvenllğinde suçtan önceki zamanları temsil eden yıllar aşağıdakilerden hangisidir?
- a) 1930’lar b) 1940’lar c) 1950’ler d) 1960’lar
Cevap: b) 1940’lar
3. Verilerin yedeklenmesinde aşağıdakilerin hangisi önemli değildir?
- a) Yedeklerin nerede ve hangi isimde saklanacağının belirlenmesi
- b) Hangi bilgilerin yedekleneceğinin belirlenmesi
- c) Yedeği alınacak bilgilerin ne kadar sık aralıklarla değiştiğinin bilinmesi
- d) Yedeklemenin kim tarafından yapılacağı
Cevap: d) Yedeklemenin kim tarafından yapılacağı
4. Aşağıdakilerden hangisi veri kaybının olası nedenlerinden değildir?
- a) Bilgisayarın çok uzun süre kullanılmaması
- b) Zararlı program veya saldırgan kişilerin müdahalesi
- c) İşletim sisteminde problem olması
- d) Kullanıcı hatası ile dosyaların yanlışlıkla silinmesi
Cevap: a) Bilgisayarın çok uzun süre kullanılmaması
5. Güncellemeler ile ilgili aşağıdaki ifadelerden hangisi doğru değildir?
- a) Yayınladıktan sonra herhangi bir zamanda yapılsa yeterli olur.
- b) ‘Hizmet paketleri’ olarak yayınlanabilirler.
- c) Sadece işletim sistemini güncel tutmak yetmez.
- d) Yazılımlardaki güvenlik açıklıklarını kapatmak için gereklidir.
Cevap: a) Yayınladıktan sonra herhangi bir zamanda yapılsa yeterli olur.
Kriptografi Bilimi
6. Şifreleme biliminin diğer adı nedir?
Cevap: kriptoloji
7. 2 harf atlamalı Sezar Şifresi’nde “deli” yerine hangi harfler yazılır?
- a) fgnk b) gfnk c) gfkn d) fgkn
Cevap: a) fgnk
8. 3 harf atlamalı Sezar Şifresi’nde “KDL” yerine hangi kod yazılır?
- a) MGO b) NHO c) MHO d) NGO
Cevap: d) NGO
9. 2 harf atlamalı Sezar Şifresi’nde “alem” yerine hangi harfler yazılır?
- a) cngp b) dnho c) cngo d) cnho
Cevap: c) cngo
10. Simetrik şifreleme sistemleriyle karşılaştırıldığında, asimetrik sistemler, şifrelemede kullanılan anahtarların uzunluğu ve yapılan işlemlerin karmaşıklığı nedeniyle çok daha hızlıdır.
- a) Yanlış b) Doğru
Cevap: a) Yanlış
11. Asimetrik şifrelemede, alıcı ve gönderici aynı anahtarı kullandığından, anahtarın ele geçirilmesi şifrenin çözülmesi anlamına gelir.
- a) Doğru b) Yanlış
Cevap: b) Yanlış
Kimlik Yönetimi
12. Hangisi IAM sistemlerinin temel görevleri arasında yer almaz?
- a) Authentication-Kimlik Doğrulama
- b) Authorization-Yetkilendirme
- c) Autodesk-Otomatik Sıra
Cevap: c) Autodesk-Otomatik Sıra. IAM (Identity and Access Management-Kimlik ve Erişim Yönetimi)
13. Hangisi IAM sistemlerinin temel görevleri arasında yer almaz? (Birden fazla yanıt işaretleyebilirsiniz.)
- a) Authorization-Yetkilendirme
- b) Authoritarianisim – Otorite Sağlama
- c) Autodesk-Otomatik Sıra
- d) Authentication-Kimlik Doğrulama
Cevap: b) Authoritarianisim – Otorite Sağlama ve c) Autodesk-Otomatik Sıra
14. Hangisi kullanıcıların birden çok ve birbirinden bağımsız yöntemler kullanarak kimliklerini doğrulamasına olanak sağlayan bir kimlik doğrulama teknolojisidir?
- a) Multi-Factor Authentication (MFA)
- b) Parolasız (Passwordless) Giriş
- c) Single Sign-On (SSO)
- d) Identtity and Acces Management (IAM)
Cevap: a) Multi-Factor Authentication (MFA). MFA (Multi-Factor Authentication – Çok Faktörlü Kimlik Doğrulama)
15. Bir kullanıcının birden çok kimlik oluşturmadan tek bir hesap ile erişmesi gereken çeşitli web tabanlı uygulamalara bağlanması teknolojisi nedir?
Cevap: SSO. (SSO (Single Sign-On – Tek Seferlik))
Kötücül Yazılımlar
16. Hangisi en genel kötücül yazılım türleri arasında yer almaz?
- a) Bilgisayar virüsü
- b) Bilgisayar solucanı (Worm)
- c) Truva atı (Trojan horse)
- d) Backdraft
- e) Casus yazılım (Spyware)
Cevap: d) Backdraft
17. Donanım veya yazılım üreticilerinin bilinçli olarak sistemlerine ekleyebildiği ve sistemi yetkisiz erişim ve işlemlere açık hale getiren kötücül yazılım hangisidir?
- a) Ransomware b) Worm c) Keylogger d) Backdoor
Cevap: d) Backdoor
18. Rootkit’ler, bulaştığı bilişim sistemleri üzerinde dosyalara erişimi engelleyerek, kullanıcılardan fidye talep eden zararlı yazılımlardır.
- a) Doğru b) Yanlış
Cevap: b) Yanlış
19. Birden fazla alıcıya aynı içerikle gönderilen, çoğunlukla alıcıya hiçbir şey ifade etmeyen, genellikle içeriklerinin yanıltıcı olduğu kötücül yazılımlara … ileti denir. (ingilizce kullanımı yazınız)
Cevap: Spam
20. Hangisi bilgisayar kullanıcılarına kullanışlı veya ilginç programlar gibi görünerek yürütüldüklerinde verecekleri zararları gizlerler?
- a) Yığın ileti (Spam)
- b) Truva atı Trojan Horse
- c) Arka Kapı (Backdoor)
- d) Klavye dinleme sistemi (Keylogger)
Cevap: b) Truva atı (Trojan horse)
21. Aşağıdakilerden hangisi tehlikeli yazılımlara örnek değildir?
- a) Crack programlar
- b) Korsan yazılımlar
- c) Kayıtlı yazılım güncellemeleri
- d) Korsan müzik ve film dosyaları
Cevap: c) Kayıtlı yazılım güncellemeleri
22. Aşağıdakilerden hangisi tehlikeli yazılımlara örnek verilemez?
- a) Truva atları (Trojan horse)
- b) Casusu Yazılımlar (Spyware)
- c) Kayıtlı yazılım güncellemeleri
- d) Scareware (istenmeyen yazılımlara yönlendirme)
Cevap: c) Kayıtlı yazılım güncellemeleri
23. Aşağıdaki programlar içinde en güvenli olan hangisidir?
- a) Yazılım yamaları (patch)
- b) Solucan (Worm)
- c) Casus yazılım (Spyware)
- d) Truva atı (Trojan)
Cevap: a) Yazılım yamaları (patch
Sosyal Mühendislik
24. Hangisi sosyal mühendisliğin dayandığı ilkeler arasında yer almaz?
- a) Karşılıklılık b) Karışıklık c) Sosyal kanıt d) Otorite
Cevap: b) Karışıklık
25. Hangisi sosyal mühendisliğin yaşam döngüsü arasında değildir?
- a) Bilgi toplama b) Mağdurla ilişki kurma c) Saldırı d) Kuşatma
Cevap: d) Kuşatma
26. Aşağıdaki konuların hangisinde sosyal ağ analizi üzerinden araştırma gerçekleştirilemez?
- a) Örgütteki liderlik ağlarını ortaya çıkarma
- b) Yapay sinir ağları
- c) Halk sağlığı
- d) AKTS yükleri
Cevap: d) AKTS yükleri
27. Kişiler arası bağlantıları görselleştirmek için kişilerin noktayla, bağlantıların da noktalar arasındaki çizgilerle ifade edildiği gösterime ne denir?
- a) Sosyogram b) Sosyometri c) Düğüm d) Aktör
Cevap: a) Sosyagram
28. Hangisi sosyal ağ analizlerinde düğümlerin birbirleriyle kurdukları ilişkilere denir?
- a) Düğüm (Node) b) Ayırt (Edge) c) Zirve (Peak) d) Küme (Cluster)
Cevap: b) Ayırt
29. Sosyal ağ analizlerinde en fazla öne çıkan algoritma olan Eigenvector centrality algoritmasında amaç, ağ içerisinde en çok etkileşimi olan düğümü öne çıkarmaktır.
- a) Yanlış b) Doğru
Cevap: a) Yanlış
30. Sosyal ağ analizlerinde iki zirveyi ya da iki kümeyi birbirine bağlayan düğüme ne denir?
Cevap: Köprü
31. Hangisi DDoS saldırılarının ana amaçları arasında yer almaz?
- a) Dini b) Politik c) Şantaj d) Eğitim
Cevap: d) Eğitim
Bilişim Etiği ve Hukuku
32. Cyberbullying Türkçe’de nasıl ifade edilmektedir?
Cevap: siber zorbalık
33. Siber zorbalık olarak nitelendirilen fiiler, TCK’nın aşağıda belirtilen hangi suç tanımınları kapsamında değerlendirilerek cezalandırılamazlar?
- a) Özel hayatın gizliliğinin ihlali
- b) Kişisel verilerin kaydedilmesi
- c) Verileri yok etmeme
- d) Nitelikli dolandırıcılık
Cevap: d) Nitelikli dolandırıcılık
34. Etik sözcüğü, Yunanca “karekter” anlamına gelen “ethos” sözcüğünden türetilmiştir.
- a) Doğru b) Yanlış
Cevap: a) Doğru
35. Hangisi telif hakları kapsamında “Eser” sayılabilecek kategoriler arasında değildir?
- a) İlim ve edebiyat b) Musiki c) Güzel sanat d) Sinema e) Yazılım
Cevap: e) Yazılım
36. Sinai haklar, eserin meydana getirilmesiyle kendiliğinden doğar. Telif hakları bakımından ise esas olan tescildir.
- a) Yanlış b) Doğru
Cevap: a) Yanlış
37. Kişisel Verileri Koruma Kanunu (KVKK) hangi yıl yürürlüğe girmiştir?
- a) 2015 b) 2016 c) 2017 d) 2018
Cevap: b) 2016

Yorum Bölümü
Eklenmesini istediğiniz içerikleri; ders notları, sınav soruları ve program kurulum talimatları gibi içerik isteklerini yorum kısmında belirtirseniz en kısa zamanda eklerim. Yorumlarda yazdığınız e-postanız Gizlilik İlkemiz gereği kesinlikle yorumlarda yayınlanmıyor. Hiçbir kurum veya kişi ile paylaşılmıyor. Reklam e-postaları gönderilmiyor. E-posta doğrulaması yapılmıyor. Sadece yorumlarınız için geri bildirimde bulunmak için isteniyor.
- Bilgisayar Donanımı Soruları
- Bilgi Güvenliği Soruları
- Bilgisayar Ağları Soruları
- Bilgisayarla İstatistik Uygulamaları
- Ofis Yazılımları Soruları
- Uşak Üni. Harf Notu Hesapla
- İstanbul Üni. Harf Notu Hesapla
- Yazılım ve Kodlama Özel Ders
- Web Sitesi Yapımı
- Veri Nasıl Kurtarılır
- Win 10 da Güvenli Mod
- Green Card Başvuru Ne Zaman
- Green Card Başvuru Sonuçları
- Gizlilik İlkelerimiz
- İletişim Bilgileri
- Ahmet Uluca Hakkında
- Ana Sayfa