Güvenlik Sistemleri Final 10. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi yazılıma karşı yapılabilecek saldırılar arasında yer almaz?
Elektronik bilgi ve belgelerin saklandığı cihazlara (sabit diskler, CD, DVD vb.) zarar verilebilir. |
İçeriği değiştirilebilir. |
Tamamen yok edilebilir. |
Çalınabilir. |
İzinsiz kopyalanabilir. |
A seçeneğinde elektronik bilgi ve belgelerin saklandığı cihazlar (sabit diskler, CD, DVD vb.) somut nesne sınıfına girdiğinden donanıma ait bir özelliktir. Doğru cevap A şıkkıdır.
2.Soru
Aşağıdaki ifadelerden hangisi doğrudur?
Yanlış ret oranı çok yüksek olan bir biyometrik güvenlik sisteminde, yetkili kullanıcı erişimleri çoğunlukla kabul edilecektir. |
Yetkili kullanıcı erişimlerinin çoğunlukla reddedilmesi sistemin verimliliğini düşürebilir. |
Yanlış kabul oranı çok yüksek olan bir biyometrik güvenlik sisteminde ise yetkisiz kullanıcı erişimleri |
bir biyometrik güvenlik sisteminden beklenen hem yanlış ret oranının hem de yanlış kabul oranının maksimum olmasıdır. |
Yanlış ret oranı ve yanlış kabul oranı, birbirleriyle örtüşen ölçütlerdir. |
Yanlış kabul oranı çok yüksek olan bir biyometrik güvenlik sisteminde ise yetkisiz kullanıcı erişimleri
çoğunlukla kabul edilecektir. Bu durum önemli bir güvenlik açığına yol açacağı için sistemin verimliliği
yine olumsuz etkilenecektir. Dolayısıyla, bir biyometrik güvenlik sisteminden beklenen hem yanlış ret oranının hem de yanlış kabul oranının minimum olmasıdır. Yanlış ret oranı ve yanlış kabul oranı, birbirleriyle çelişen
ölçütlerdir.
3.Soru
ISO 27001 ile ilgili aşağıdaki bilgilerden hangisi yanlıştır?
Bilgi varlıklarını korumaya yardımcı olur |
Müşterilere güven vermeye yardımcı olur. |
Bir ağın topolojik yapısının fiziksel veya mantıksal olarak tasvir edilmesine yardımcı olur. |
Kurum personellerini bilgi güvenliği hakkında bilinçlendirmeyi hedeflemektedir. |
Kurum personellerini tehditler hakkında bilinçlendirmeyi hedeflemektedir. |
Bilgil ve belge güvenliğinin sağlanmasında ISO 27001 kullanılmaktadır. ISO 27001 bilgi varlıklarını korumaya ve ilgili taraflara, özellikle de müşterilere güven vermeye yardımcı olur. ISO 27001 kurumların tüm faaliyetleri için bilgi güvenliği politikası yayınlamasını ve kurum personellerini bilgi güvenliği ve tehditler hakkında bilinçlendirmeyi hedeflemektedir.
4.Soru
I. Hassasiyet
II. Çözünürlük
III.Dinamik aralık
IV. Sinyal Gürültü Oranı
Yukarıdakilerden hangisi/hangileri kameranın başlıca özellikleridir?
Yalnız I |
Yalnız III |
II ve IV |
I, II ve III |
Hepsi |
Yukarıda ifade edilen tüm özellikler kameraların başlıca özellikleridir. Dolayısıyla doğru cevap E şıkkıdır.
5.Soru
Resmi Gazetede yayımlanan Alışveriş Merkezleri Hakkında Yönetmeliğine göre güvenlik kamerası kayıtları en az ne kadar süreyle saklanmalıdır?
1 ay |
3 ay |
6 ay |
9 ay |
12 ay |
26.02.2016 tarihli ve 29636 sayılı Resmi Gazetede yayımlanan “Alışveriş Merkezleri Hakkında Yönetmelik” ile alışveriş merkezlerinde CCTV sistemlerinin kullanımına yönelik kurallar tanımlanmıştır. Söz konusu yönetmeliğin “Güvenlik hizmeti” başlıklı 19. maddesinin 2. fıkrasında “Alışveriş merkezinde bebek bakım odası ve tuvalet gibi niteliği itibarıyla kayıt altına alınması uygun olmayan alanlar dışındaki ortak kullanım alanları kamera ile kayıt altına alınır ve bu kayıtlar en az otuz gün (1 ay) süreyle saklanır. Doğru cevap A şıkkıdır.
6.Soru
I. Analog sinyal sonsuz farklı değere sahiptir.
II. Dijital sinyal sürekli bir sinyaldir.
III. Analog sinyal elektronik gürültüden etkilenmez.
IV. Dijital sinyalin alabileceği değerler sınırlıdır.
Analog sinyal ve dijital sinyal ile ilgili yukarıdaki bilgilerden hangileri doğrudur?
II ve IV |
I, II ve III |
I ve IV |
II, III ve IV |
II ve III |
Video sinyali, analog veya dijital (sayısal) formatta olabilir. Analog sinyal sürekli bir sinyal olup teoride sonsuz farklı değere sahiptir. Buna karşılık, dijital sinyal ise süreksiz yani kesiklidir. Dolayısıyla, dijital bir sinyalin alabileceği değerler sınırlıdır. Bununla birlikte, analog sinyaller sinyalin işlenmesi veya iletilmesi gibi süreçlerde elektronik gürültüden çok fazla etkilenmekte ve bozulmaya uğrayabilmektedir. Dijital sinyaller ise gürültü veya bozulmaya maruz kalmadan işlenebilmekte ve iletişim kanalları üzerinden iletilebilmektedir.
7.Soru
Spektral analiz ne tür bir biyometrik güvenlik sisteminde kullanılır?
Ses tanıma temelli |
İmza tanıma sistemi |
Tuş vuruş dinamiği |
Yürüyüş şekli |
DNA analizi |
Spektral analiz ses tanıma temelli biyometrik güvenlik sistemlerinde kullanılan bir işlemdir. Doğru yanıt A'dır.
8.Soru
Temel olarak optik bilgiyi elektrik sinyaline dönüştüren cihaz aşağıdakilerden hangisini tanımlamaktadır?
DVR |
Kamera |
Monitör |
RAM |
Kumanda |
Kamera, temel olarak optik bilgiyi elektrik sinyaline dönüştüren cihaz olarak tanımlanabilir.
9.Soru
Aşağıdakilerden hangisi güvenlik sistemlerinde kimlik doğrulama yöntemleri gruplarından biridir?
I. Bilgi temelli
II. Şahıs temelli
III. Biyometrik temelli
Yalnız I |
Yalnız II |
Yalnız III |
I ve III |
I, II ve III |
Güvenlik sistemlerinde kimlik doğrulama yöntemleri başlıca üç gruba ayrılır:
• Bilgi temelli
• Nesne temelli
• Biyometrik temelli
Doğru yanıt D'dir.
10.Soru
Aşağıda yer alan bilgilerden hangisi yanlıştır?
Bir biyometrik güvenlik sistemi, çalışma esnasında iki tür hata yapabilir |
Güvenlik sistemlerinde kimlik doğrulama yöntemleri başlıca üç gruba ayrılır. |
Retina tanıma temelli güvenlik sistemlerinde mor ötesi ışık kullanılır. |
Çapraz hata oranı, yanlış ret oranı ile yanlış kabul oranının eşit olduğu değeri belirtir |
Hangi biyometrik bilgi kullanılacaksa ona özgü bir algılayıcı kullanılır |
Retina tanıma temelli güvenlik sistemlerinde kızılötesi ışınlar kullanılır.
11.Soru
Aşağıdakilerden hangisi/hangileri otomatik parmak izi tanıma sistemlerinde temel olarak gerçekleştirilen işlemlerdendir?
I. Resim ikili formata dönüştürülür.
II. Analizde kullanılacak yapı süzgeçlenir.
III. Yalancı özellik noktaları iptal edilir.
IV. Sistemin başarısı değerlendirilir.
I ve II |
II ve III |
I, III ve IV |
II, III ve IV |
I, II ve III |
"Analizde kullanılacak yapı süzgeçlenir." işlemi iris tanıma işlemindeki aşamalardan biridir. Verilen diğer seçenekler otomatik parmak izi tanıma sistemlerinde temel olarak gerçekleştirilen işlemlerdendir. Doğru yanıt C'dir.
12.Soru
Aşağıdaki unsurlardan hangisi lenslerin temel parametrelerinden biri değildir?
Optik düzlem |
Odak |
Odak uzaklığı |
Optik yakınlık |
Diyopter |
Her lens şu temel parametrelere sahiptir: odak, odak uzaklığı, diyopter, optik eksen ve optik düzlem. Optik yakınlık bu parametrelerden biri değildir. Dolayısıyla doğru cevap D şıkkıdır.
13.Soru
Kameraların düşük ışık seviyesindeki ortamlarda gürültüsüz çekim yapabilme yeteneğinin bir göstergesi olan özellik aşağıdakilerden hangisidir?
Hassasiyet |
Minimum aydınlatma |
Çözünürlük |
Sinyal gürültü oranı |
Dinamik aralık |
Hassasiyet, kameranın düşük ışık seviyesindeki ortamlarda gürültüsüz çekim yapabilme yeteneğinin bir göstergesidir. Başka bir ifadeyle, kameranın ışığa karşı ham tepkisidir. Hassasiyet seviyesi, kameranın f-stop değeriyle (minimum diyafram açıklığı) ifade edilir. Bu değerin büyük olması, kameranın daha hassas olması anlamına gelir.
14.Soru
I. Lamer
II. Yeşil şapkalı
III. Phreaker
IV.Script kiddie
Yukarıdakilerden hangisi/hangileri bilgisayar korsanlarının (hacker) türleridir?
Yalnız III |
II ve IV |
I, II, ve III |
I, III ve IV |
Hepsi |
Bilgisayar korsanları türleri şunlardır: beyaz şapkalı, siyah şapkalı bilgisayar korsanları, gri şapkalı, yazılım korsanı, phreaker, script kiddie, lamer.
Yeşil şapkalı bu türlerden biri değildir. Dolayısıyla doğru cevap D şıkkıdır.
15.Soru
Aşağıdaki biyometrik verilerden hangisi kişinin fiziksel özellikleri arasındadır?
İmza |
Ses |
Yürüyüş şekli |
Tuş vuruş dinamiği |
El geometrisi |
Kişilerin fiziksel ve davranışsal özelliklerini temsil eden başlıca biyometrik veriler şunlardır:
1. Fiziksel Özellikler
• Parmak izi
• Yüz
• El geometrisi
• İris
• Retina
• DNA
2. Davranışsal Özellikler
• Ses
• İmza
• Tuş vuruş dinamiği
• Yürüyüş şekli
16.Soru
“Sunucuya gönderilen ve istemci bağlantısı içeren paket taşımasıdır. Sunucuya gelen IP adresleri sahte, geçersizdir. Sunucu bu sahte IP adreslere yanıt vermeye çalışırken geçerli isteklere geç yanıt verebilir. Bir süre sonra hiç yanıt veremez.” Ağ üzerinde gerçekleştirilebilecek bu saldırı türü aşağıdakilerden hangisidir?
Hizmet Reddi |
Syn Taşması |
Ölüm Pingi |
Dağıtılmış Hizmet Reddi |
Gizli Dinleme |
SYN(Eşzamanlı) Taşması: Sunucuya gönderilen ve istemci bağlantısı içeren paket taşımasıdır. Sunucuya gelen IP adresleri sahte, geçersizdir. Sunucu bu sahte IP adreslere yanıt vermeye çalışırken geçerli isteklere geç yanıt verebilir. Bir süre sonra hiç yanıt veremez.
17.Soru
Hassas cihazlar içeren, sadece yetkili kişilerin kullanmasına izin verilen bir laboratuvar girişine aşağıdaki turnike çeşitlerinden hangisinin yerleştirilmesi beklenir?
Kartlı turnike |
Parmak izli turnike |
Fotoselli turnike |
VIP turnike |
Jetonlu turnike |
Kartlı ve parmak izli olan turnikeler daha çok fabrikalarda Personel Devam Kontrol Sistemi amaçlı olarak kullanılmaktadır. Parmak izi ya da proximity kart okuyucu terminaller turnikelerin üzerine yerleştirilebilmektedir. Parmak izinin özgün bir kimlik bilgisi içermesi sebebiyle, sadece yetkili kişilerin sisteme tanıtılarak giriş izni verilmesi gereken bir ortamda parmak izi kontrolüyle giriş yetkisi verilmesi doğru olacaktır.
18.Soru
I- Yeni parça eklenebilir veya parça çıkarılabilir.
II- Donanım parçaları üzerine işlevlerini engelleyecek şekilde değişik sıvılar dökülebilir
III- Ağ kabloları kesilebilir.
IV-Elektronik bilgi ve belgelerin saklandığı cihazlara (sabit diskler, harici sabit diskler, flaş bellekler, CD’ler, DVD’ler vb.) zarar verilebilir.
V-Elle veya değişik kesici aletlerle donanımlara zarar verilebilir.
Yukarıda verilenlerden hangisi veya hangileri donanıma yönelik saldırıdır?
I-II |
I-II-III |
II-III-IV-V |
II-III-V |
I-II-III-IV-V |
Donanıma karşı yapılabilecek saldırılar aşağıdaki gibi sıralanabilir:
• Yeni parça eklenebilir veya parça çıkarılabilir.
• Donanım parçaları üzerine işlevlerini engelleyecek şekilde değişik sıvılar dökülebilir.
• Ağ kabloları kesilebilir.
• Donanım bileşenleri çalınabilir.
• Elle veya değişik kesici aletlerle donanımlara zarar verilebilir.
• Elektronik bilgi ve belgelerin saklandığı cihazlara (sabit diskler, harici sabit diskler, flaş bellekler, CD’ler, DVD’ler vb.) zarar verilebilir.
19.Soru
Aşağıdaki bilgisayar korsanlarından hangisi asıl amaçları idealleri doğrultusunda terör ortamı oluşturmak, kargaşa yaratmak, siyasi kriz ve benzeri ciddi sonuçlar doğuracak ortamlar oluşturmaktır?
Kariyer Suçluları |
Kırıcılar (hacker) |
Amatörler |
Yazılım korsanı |
Gri şapkalı bilgisayar korsanları |
Kariyer Suçluları: Amatör ve hackerlardan farklı olarak kariyer suçluları belli bir hedefe odaklanmış kötü niyetli kişilerdir. Amaçları ne eğlence ne de paradır. Asıl amaçları idealleri doğrultusunda terör ortamı oluşturmak, kargaşa yaratmak, siyasi kriz ve benzeri ciddi sonuçlar doğuracak ortamlar oluşturmaktır. Doğru cevap A şıkkıdır.
20.Soru
Retina tanıma temelli biyometrik güvenlik sistemlerinde kullanıcının tespit edilmesini aşağıdakilerden hangisi güçleştirebilir?
Grip |
İlik nakli |
Makyaj |
Diyabet |
Kızamık |
Retinal bölgedeki damarların diyabet gibi damar
hastalıklarından etkilenmesi, zaman içerisinde kişinin
damar yapısını değiştirebilmekte; dolayısıyla,
kimlik doğrulama işlemini zorlaştırmaktadır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ