1. Bilgi sistemleri altyapısı risk alanlarından "Kullanıcılar" kategorisi altında yer alan temel risklerden biri aşağıdakilerden hangisidir? Yetkisiz kullanıcı erişimi Zararlı yazılımların bulaşması Katmansız düz ağ tasarımı Güvenlik konusunda farkındalık eksikliği Fiziksel veya mantıksal yetkisiz erişimler None 2. Ağ güvenliğinin sağlanamadığı takdirde bir şirketin karşılaşabileceği en yaygın riskler arasında aşağıdakilerden hangisi bulunmaz? İtibar kaybı Gizlilik kaybı Bilgi bütünlüğü kaybı Finansal kazanç Sisteme erişilememes None 3. Siber güvenlikte, kaynaklara, varlıklara veya verilere yok etmeye, ifşa etmeye, değiştirmeye, devre dışı bırakmaya, hizmetleri reddetmeye, çalmaya veya yetkisiz erişim elde etmeye çalışan kişi, kuruluş veya yönetilen kötü amaçlı yazılıma ne ad verilir? Tehdit Aktörü Bilgisayar Korsanı Saldırgan Hacktivist Endüstriyel Casus None 4. Siber Ölüm Zinciri (Cyber kill chain) olarak adlandırılan saldırı aşamalarının ikinci adımında, hedefe ulaşmak için nasıl bir yol izleneceğinin belirlendiği ve keşif aşamasında toplanan bilgiye dayanarak tespit edilen zafiyetlere yönelik kötü amaçlı yazılımların hazırlandığı aşama aşağıdakilerden hangisidir? Keşif İletme Sömürme Yükleme Silahlanma None 5. Saldırıların dört temel amacı arasında aşağıdakilerden hangisi yer almaz? Erişimi engelleme Verileri değiştirme Veri sızdırma Sistem yükseltme Başka noktalara sıçramak için başlangıç noktası olarak kullanma None 6. Gizli veya hassas bilgileri açığa çıkarmak için hedef bölgedeki kullanıcıları veya yöneticileri aldatmaya dayalı bir saldırı türü olan sosyal mühendislik saldırılarında, bir otorite konumu kullanılarak bilgiyi ifşa etmeye yönelik bir bireyin ikna edilmesi ve zorlanması taktiğine ne ad verilir? Aldatmaca (Hoax) Kimliğe Bürünme (Impersonation) Otorite (Authority) Kıtlık (Scarcity) Saflık (Gullibility) None 7. Yazılım açıklıklarını ve zayıflıkları kullanarak kendi kopyalarını başka kaynaklara üzerinde bulunduğu ana bilgisayarın ağ erişimi vasıtasıyla yaymaya çalışan, bağımsız programlar olan ve yayılmak için ana bilgisayar üzerindeki bir programa ihtiyaç duymayan zararlı yazılım türü aşağıdakilerden hangisidir? Virüs Solucan Truva Atı Bot Reklam Yazılımı None 8. Siber güvenlikte, savunmaları statik, ağ tabanlı çevrelerden kullanıcılara, varlıklara ve kaynaklara odaklanmak için hareket ettiren gelişen bir siber güvenlik paradigması aşağıdakilerden hangisidir? Bu yaklaşımda hiçbir şirket dolaylı olarak güven varsayımında bulunmamalıdır. Derinliğine Savunma Genişliğine Savunma Sıfır Güven Yaklaşımı Çevresel Savunma Katmanlı Güvenlik Yaklaşımı None 9. "Ek koruma sağlamak için katman seviyesinde savunma uygulaması. Bir saldırıda ihtiyaç duyulan çabayı artırarak güvenliği artırır." şeklinde tanımlanan savunma stratejisi aşağıdakilerden hangisidir? Genişliğine Savunma Sıfır Güven Yaklaşımı Dar Geçit Derinliğine Savunma Savunma Çeşitliliği None 10. Ağ ortamında transfer edilen bilginin gizliliği ve bütünlüğünü sağlamak için fiziksel erişimlerin sınırlandırılması, ağ altyapısında kenar anahtarların kullanılması ve bilginin şifrelenmesi gibi eylemlerin hedeflendiği temel ağ güvenlik riski kategorisi aşağıdakilerden hangisidir? Keşif Dinleme Hizmet Engelleme Veri Sızdırma Yetkisiz Erişim None 11. Şirketin son kullanıcı sistemlerinin, uygulama, dosya, yazdırma sunucularının bulunduğu rutin operasyonların yürütüldüğü ortamı temsil eden ağ güvenlik bölgesi aşağıdakilerden hangisidir? Kamusal Bölge Kamusal Erişim Bölgesi Çalışma Bölgesi Kısıtlı Bölge Yönetim Bölgesi None 12. Güvenlik duvarı yönetiminde, kullanıcılara görevlerini gerçekleştirirken en düşük erişim düzeyinde izin verilmesine dayanan ağ güvenliğinin temel kavramlarından biri aşağıdakilerden hangisidir? Belirsizlik Yoluyla Güvenlik En Az Ayrıcalık Basitlik Derinlemesine Savunma En Zayıf Halka None 13. Sanal Özel Ağ (VPN) kullanımında ortaya çıkabilecek riskler arasında aşağıdakilerden hangisi bulunmaz? Eksik yamalar Kimlik bilgisi paylaşımı Yazılı bir VPN politikası Hizmet dışı bırakma (DoS) saldırıları İşletim sistemi güvenlik açıkları None 14. Bir şirketin kablolu veya kablosuz ağlarına bağlantıların kontrol altında tutulması, cihazın ağa bağlanmadan önce kimlik doğrulaması ve duruş kontrolü (antivirüs, güvenlik duvarı, işletim sistemi güncelliği gibi yapılandırmaları kontrol etme) görevlerini yerine getiren sistem aşağıdakilerden hangisidir? Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS) Sanal Özel Ağlar (VPN Ağ Erişim Denetimi (NAC) Veri Sızıntısı Önleme (DLP) Web Uygulama Güvenlik Duvarı (WAF) None 15. Kablosuz ağ güvenliğini artırmak için alınabilecek önlemler arasında aşağıdakilerden hangisi yer almaz? SSID yayınlamayı kapatmak Kapsama alanını sınırlamak MAC adresi filtrelemesi yapmak WEP şifrelemesi kullanmak Varsayılan kullanıcı adı ve şifreleri kullanmamak None 16. İşletim sistemi sıkılaştırma tedbirleri kapsamında, servislerin işlevlerini yerine getirebilmeleri için minimum düzeyde yetkiye sahip olarak çalıştırılması ilkesi aşağıdakilerden hangisidir? En az ayrıcalık prensibi Görevler ayrılığı Güvenlik yoluyla belirsizlik Basitlik prensibi Hesap verme sorumluluğu None 17. Bilgi sistemlerine erişim güvenliğinin ilk savunma hattını oluşturan, bir kişinin veya nesnenin kendini tanımlayan kullanıcı kimliğinin belirtilmesi eylemine ne ad verilir? Kimlik Doğrulama Yetkilendirme Erişim Kontrolü Kimlik Tanımlama Hesap Verme Sorumluluğu None 18. Kullanıcının kendine has biyometrik faktörler olarak parmak izi, iris, yüz, ses gibi fiziksel veya davranışsal özelliklerinin tanınmasına dayanan kimlik doğrulama yöntemi faktörü aşağıdakilerden hangisidir? Kişinin bildiği bir şey Kişinin sahip olduğu bir şey Kişinin olduğu bir şey Kişinin tanıdığı bir şey Kişinin kullandığı bir şey None 19. Verinin üretiminden imhasına kadar geçen beş farklı durumdan oluşan süreç aşağıdakilerden hangisidir? Veri sınıflandırması İz kayıtları yönetimi Veri yaşam döngüsü DIKW piramidi Metaveri yönetimi None 20. Aynı (veya yakın ya da kolayca türetilebilir) anahtar kullanılarak şifreleme ve şifre çözme işleminin yapılması işlemi olup, kullanılan anahtarın sadece taraflarca bilinmesi (gizlenmesi) gerektiği için gizli anahtar şifreleme olarak da isimlendirilen kriptografik sistem aşağıdakilerden hangisidir? Asimetrik Şifreleme Kriptografik Özet Açık Anahtar Altyapısı (PKI) Simetrik Şifreleme Dijital İmza None 1 out of 20 Time's up