1. Bilgi güvenliği konusunda aksiyon almak isteyen bir kurumun öncelikle neyi idrak etmesi gerekir? Teknolojinin ucuzladığını Bilginin kurum için önemini ve korunması gereken bir varlık olduğunu Son kullanıcı çözümlerinin yaygınlaştığını Geleneksel varlık sayma yöntemlerini Bilginin sayılamayan bir kavram olduğunu None 2. Aşağıdakilerden hangisi bilgi güvenliğinde üst yönetime verilmiş sorumluluklardan biridir? Teknik güvenlik cihazlarını kurmak Çalışanların bilgisayarlarını fiziksel olarak korumak Bilgi güvenliği politikasının oluşturulması ve gözden geçirilmesi Tüm bilgi güvenliği ihlallerini bireysel olarak çözmek Sadece bilgi işlem departmanının bilgi güvenliği sorumluluğunu üstlenmesini sağlamak None 3. Bilgi güvenliği ihlali olarak değerlendirilmesi için bir olayın hangi durumu sağlaması yeterlidir? Mutlaka maddi zarara yol açması Sadece dışarıdan bir saldırı olması Bilgi güvenliğini tehlikeye atmış olması Çalışanlar tarafından fark edilmiş olması Yalnızca sistem arızası olması None 4. Uluslararası Standartlar Organizasyonu’na göre “varlık” nasıl tanımlanmaktadır? Sadece fiziksel ve sayılabilir her şeydir. Kurum için potansiyel veya gerçek bir değeri olan veya olabilecek, fiziksel/fiziksel olmayan, sayılabilir/sayılamayan her şeydir. Geleneksel olarak envanterde sayılan değerlerdir. Yalnızca kağıt üzerindeki dosyalar veya bilgisayardaki bilgilerdir. Kurumun sahip olduğu gayrimenkullerdir. None 5. Bilginin sınıflandırılmasının birincil amacı nedir? Bilginin fiziksel konumunu belirlemek Bilgiyi önemine/kritikliğine göre korumak Tüm bilgilere aynı kontrolleri uygulamak Maliyeti artırmak Sadece yasal düzenlemelere uymak None 6. USB sürücülerinin kullanılmasıyla ilgili güvenlik risklerinden biri aşağıdakilerden hangisidir? Fiziksel tesislerin güvenliğinin ihlali Ağ topolojisinin değişmesi Verilerin bozulması ve gizlilik kaybı Yönetici hesaplarının yetkisiz kullanımı Yangın söndürme sistemlerinin devreye girmesi None 7. Fiziksel ve çevresel güvenlik kontrollerinin temel amaçları arasında aşağıdakilerden hangisi yer alır? Sadece yetkisiz fiziksel erişimi engellemek Sadece doğal afetlere karşı koruma sağlamak Yetkisiz fiziksel erişime karşı koruma ve doğal veya insan kaynaklı felaketlere/çevresel etkilere karşı koruma Sadece çevresel etkileri izlemek Yazılım zafiyetlerini tespit etmek None 8. Sistem odasının yerleşimi belirlenirken su baskını ve yangın ihtimalini azaltmak için aşağıdakilerden hangisi göz önünde bulundurulmalıdır? Mutfak, tuvalet gibi su/gaz borularının geçtiği yerlere yakın olması Binanın en üst katında konumlandırılması Yanıcı bileşenlerin depolandığı yerlerin yanında olması Su ve gaz borularının geçtiği güzergahlardan mümkün mertebe uzak olması Bodrum katta konumlandırılması None 9. Yangın söndürme sistemleri tasarlanırken aşağıdakilerden hangisi dikkate alınmalıdır? Sadece yangını söndürmesi Sadece panik çıkmasını önlemesi Yangını söndürecek, panik çıkmasını önleyecek ve kimseye zarar vermeyecek şekilde olması Sadece otomatik olarak devreye girmesi Yalnızca itfaiyeye haber vermesi None 10. Düğümlerin birbirine noktadan noktaya bağlantılarla bir ağ oluşturduğu, arızalı düğümlere karşı alternatif yollar sunarak yedeklilik sağlayan ağ topolojisi aşağıdakilerden hangisidir? Yıldız (Star) Halka (Ring) Ağaç (Tree) Ortak Yol (Bus) Örgü (Mesh) None 11. OSI modelinin hangi katmanı, verilerin alıcı sistemde işlenebilecek bir formatta olmasını, verilerin şifrelenmesini ve sıkıştırılmasını sağlar? Uygulama Katmanı (Application Layer) Sunum Katmanı (Presentation Layer) Oturum Katmanı (Session Layer) Taşıma Katmanı (Transmission Layer) Ağ Katmanı (Network Layer) None 12. “Asla güvenmeyin, daima doğrulayın” yaklaşımıyla tanımlanan ve ağ konumu yerine kaynakların korunmasına odaklanan çağdaş ağ güvenliği paradigması aşağıdakilerden hangisidir? Derinlemesine Savunma (Defense in Depth) Belirsizlik Yoluyla Güvenlik (Security by Obscurity) Sıfır Güven (Zero Trust) Ağ Segmentasyonu (Network Segmentation) Fiziksel Güvenlik (Physical Security) None 13. Mantıksal erişimi oluşturan üç temel unsur aşağıdakilerden hangisinde doğru sırada verilmiştir? Yetkilendirme - Kimlik Doğrulama - Kimlik Tanımlama Kimlik Doğrulama - Yetkilendirme - Kimlik Tanımlama Kimlik Tanımlama - Kimlik Doğrulama - Yetkilendirme Kimlik Tanımlama - Yetkilendirme - Kimlik Doğrulama Yetkilendirme - Kimlik Tanımlama - Kimlik Doğrulama None 14. Bilgi sistemlerine erişimde kullanılan “Kişinin bildiği bir şey”, “Kişinin sahip olduğu bir şey” ve “Kişinin olduğu bir şey” kategorileri hangi güvenlik kavramıyla ilgilidir? Yetkilendirme Kimlik Tanımlama Veri Sınıflandırma Kimlik Doğrulama Faktörleri Görevler Ayrılığı None 15. Kullanıcılara sadece görev ve sorumlulukları gereği bilgi sahibi olmaları ve erişim yetkisi verilmesini ifade eden prensip aşağıdakilerden hangisidir? En Az Ayrıcalık (Least Privilege) Görevler Ayrılığı (Separation of Duties) Bilmesi Gereken (Need to Know) Çok Faktörlü Kimlik Doğrulama (MFA) Tek Oturum Açma (SSO) None 16. Veri yaşam döngüsü kaç temel aşamadan oluşmaktadır? 3 4 5 6 7 None 17. Kuruluşun sistem ve ağlarında meydana gelen olaylara ilişkin kayıtları ifade eden kavram aşağıdakilerden hangisidir? Varlık Envanter Risk Değerlendirmesi İz Kayıtları (Log) Erişim Kontrol Listesi Hizmet Seviyesi Anlaşması None 18. Hem şifreleme hem de şifre çözme (deşifre) işleminin aynı (veya kolayca türetilebilir) anahtar kullanılarak yapıldığı şifreleme yöntemi aşağıdakilerden hangisidir? Asimetrik Şifreleme Simetrik Şifreleme Karma (Hash) Fonksiyonu Dijital İmza Tek Kullanımlık Parola None 19. Üçüncü taraflarla bilgi paylaşımı veya erişim verilmeden önce yapılması gerekenler arasında aşağıdakilerden hangisi yer alır? Sadece sözleşme imzalamak Sadece veri konumunu belirlemek Sadece veri konumunu belirlemek Sadece sızma testi raporu istemek Sadece fiziksel erişim araçlarını teslim almak None 20. Üçüncü taraflarla yapılan bir ilişkinin sonlandırılması durumunda alınması gereken güvenlik önlemleri arasında aşağıdakilerden hangisi bulunur? ) Üçüncü tarafın tüm fiziksel belgelerini imha etmek Üçüncü tarafa ait tüm varlıkları iade etmek Üçüncü tarafa verilen erişim yetkilerinin kaldırılması ve fiziksel erişim araçlarının teslim alınması Üçüncü tarafın siber güvenlik sertifikalarını kontrol etmek Hizmet seviyesi takibini sonlandırmak None 1 out of 20 Time's up