Güvenlik Sistemleri Final 12. Deneme Sınavı
Toplam 20 Soru1.Soru
Sinyal gürültü oranı, basit bir ifadeyle, video sinyalinin toplam gürültüye olan oranına karşılık gelmektedir. Bir görüntüdeki gürültü karlanma, karıncalanma vb. etkilere yol açar ve kaliteyi düşürür. SNR değeri için desibel (dB) birimi kullanılır. Desibel değerleri logaritmik olup aşağıda verilen değerlerin hangisinde oransal karşılığı doğru olarak verilmiştir?
60 dB: 1 / 1.000 |
100 dB: 1 / 1.000.000 |
40 dB: 1 / 10 |
20 dB: 1 / 100 |
120 dB: 1 / 100.000 |
Desibel değerleri logaritmik olup, bazı örnek değerlerin oransal karşılıkları aşağıdaki gibidir:
- 100 dB: 1 / 100.000
- 60 dB: 1 / 1.000
- 40 dB: 1 / 100
- 20 dB: 1 / 10
Doğru cevap A şıkkıdır.
2.Soru
I. Algılayıcı
II. Ön Islem
III. Sablon Olusturucu
IV.Manyetik Kart
V. Eşlestirici
Yukarıdakilerden hangileri biyometrik güvenlik sistemlerinin yapısı içerisinde yer alır?
Yalnız I |
I ve III |
I, II ve III |
II, III ve IV |
I, II, III ve V |
Manyetik kart Nesne Temelli Kimlik Doğrulama sistemlerinin yapısı içerisinde yer alır. Biyometrik temelli kimlik doğrulamada, kişiler
bilgi ve nesne temelli sistemlerin aksine herhangi bir şifreye ya da anahtara ihtiyaç duymadan, yalnızca kendi fiziksel veya davranışsal özelliklerinden faydalanırlar.
3.Soru
Aşağıdakilerden hangisi değerlendirme cihazlarının özelliklerinden biridir?
Bu cihazların yanlış veri üretmesi ya da gerekli durumda veri üretememesi sistemin verimli çalışmasını doğrudan etkilemektedir |
Algılayıcılardan oluşan ve özelliklerine göre istenilen değerin sağlanmaması durumunda sistem merkezine bilgi veren cihazlardır |
Algılayıcılardan oluşan ve özelliklerine göre istenilen değerin sağlanması durumunda sistem merkezine bilgi veren cihazlardır |
Sistem tarafından alarm verilmesi durumunda sirenlerle sesli uyarıyı sağlayan, internet, telefon ya da GSM aracılarıyla kullanıcı veya alarm takip merkezlerini bilgilendiren çevre ürünleridir |
Giriş cihazlarından gelen verileri işleyerek alarmın devreye alınmasını gerektirecek bir durum olup olmadığına karar verecek cihazlardır |
Değerlendirme Cihazları: Genellikle değerlendirme işlemini yapan cihaz olarak sistem merkezi gösterilebilir. Bazı durumlarda ise (özellikle büyük sistemlerde) birden fazla lokasyonda konumlandırılmış merkezler ve bunların tamamının bağlı bulunduğu ana merkezden söz etmek mümkündür. Bu cihazlar giriş cihazlarından gelen verileri işleyerek alarmın devreye alınmasını gerektirecek bir durum olup olmadığına karar verecek cihazlardır. Gerekli durumda çıkış cihazlarını tetikleyerek sistemin alarm durumuna gelmesini sağlarlar. Her elektronik alarm sisteminde en az bir adet değerlendirme cihazı bulunmaktadır.
4.Soru
I. Yalnızca kablosuz çeşitleri mevcuttur
II. Hava koşullarından etkilenmemek için özel dış kılıflara sahiptirler
III. Mesafe ve hassasiyet ayarlarına sahiptirler
Hareket Algılayıcılar ile ilgili yukarıdaki ifadelerden hangileri doğrudur?
Yalnız I |
I ve II |
II ve III |
I ve III |
I, II ve III |
Hareket algılayıcıların kablolu ve kablosuz çeşitleri
de mevcuttur. Kablolu cihazlar, daha kesin
sonuç verirken kablonun kesilerek cihazın devre
dışı bırakılması riski mevcuttur. Kablosuz ürünlerin
kullanımında ise sistem merkezinin kablosuz
ürünü desteklemesi gereklidir.
5.Soru
Genellikle belirli bir şirketin, kurumun ticari vb. bilgilerini ele geçirmekte kullanılan ve bilgisayarın diskinin tümünü çok küçük
parçalar şeklinde ağ üzerinden başka bir bilgisayara gönderebilen zararlı yazılım aşağıdakilerden hangisidir?
Botnet |
ATP |
SPAM |
Keylogger |
Ransomware |
Advanced Persistent Threat (ATPGelişmiş
kalıcı tehdit): Gelişmiş kalıcı
tehditler genellikle belirli bir varlığı hedefleyen
bir kişi veya kişiler tarafından yönlendirilen,
gizli ve sürekli bir bilgisayar saldırı
süreçleri grubudur. APT genellikle belirli
bir şirketin, kurumun ticari vb. bilgilerini
ele geçirmeyi hedefler. APT sistem içerisinde
uzun bir zaman periyodu boyunca yüksek
bir derecede gizlilikle çalışır. Örneğin
bilgisayarın diskinin tümünü çok küçük
parçalar şeklinde ağ üzerinden başka bir bilgisayara
gönderebilir
6.Soru
CCTV sistemlerinde, kameralar vasıtasıyla alınan görüntülerin eşzamanlı veya eşzamansız olarak izlenebilmesi için hangi bileşene ihtiyaç duyulmaktadır?
Bükümlü Çift Kablo |
Monitör |
Lens |
DVR |
NVR |
Monitörler
CCTV sistemlerinde, kameralar vasıtasıyla alınan görüntülerin eşzamanlı veya eşzamansız olarak izlenebilmesi için monitöre ihtiyaç duyulmaktadır.
7.Soru
Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemi aşağıdakilerden hangisidir?
Antivirüs programı |
Güvenlik duvarı |
Bal küpü |
Yedek alma |
İz kayıtları |
Güvenlik duvarı (Firewall): Güvenlik
duvarı veya ateş duvarı, (İngilizce: Firewall),
güvenlik duvarı yazılımı, bir kural
kümesi temelinde ağa gelen giden paket
trafiğini kontrol eden donanım tabanlı
ağ güvenliği sistemidir. Birçok farklı filtreleme
özelliği ile bilgisayar ve ağın gelen
ve giden paketler olmak üzere İnternet
trafiğini kontrol altında tutar. İP filtreleme,
port filtreleme, Web filtreleme, içerik
filtreleme bunlardan birkaçıdır.
8.Soru
I. Ele geçirme
II. Kök kullanıcısı olma
III. Sekteye uğratma
IV. Değişiklik
V. Fabrikasyon
Yukarıdakilerden hangileri bilişim tehditlerinin genel özellikleri arasında yer alır?
Yalnız I |
I ve II |
I, II ve III |
I, III ve IV |
I, III, IV ve V |
Kök kullanıcısı olma bilişim tehditlerinin genel özellikleri arasında yer almaz. Rootkit(Kök kullanıcı takımı): Çalışan
süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program grubudur.
Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına
ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.
9.Soru
Kameraların görüntü kalitesi çözünürlük yüksekliğine göre nasıl ifade edilir?
Hd |
megapixel |
megabayt |
pixel |
bayt |
En yaygın kullanılan ve maliyeti en düşük kamera tipidir. Aldıkları görüntü kalitesine göre çeşitleri vardır. Görüntü kalitesi çözünürlük yüksekliğine göre megapixel cinsinden ifade edilir.
10.Soru
IP kameralardan oluşan video görüntüsü aşağıdakilerden hangi sisteme kaydedilmektedir?
DVR |
NVR |
CRT |
LCD |
HVR |
IP kameralardan oluşan bir CCTV sisteminde, kameralardan alınan video görüntüleri DVR yerine
NVR (Network Video Recorder – Ağ Video Kaydedici)
ünitesine kaydedilir.
11.Soru
Kullanılan biyometrik temelli kimlik doğrulama yöntemi veya yöntemlerine göre, aşağıdakilerden hangisinin güvenlik seviyesi diğerlerine göre daha yüksektir?
Sahip olduğunuz bir bilgi |
Sahip olduğunuz bir nesne |
Sahip olduğunuz bir nesne + bir bilgi |
Sahip olduğunuz bir nesne + bir özellik |
Sahip olduğunuz bir bilgi + bir özellik |
Kullanılan kimlik doğrulama yöntemi veya yöntemlerine göre güvenlik seviyeleri düşükten yükseğe doğru şu şekilde sıralanabilir:
• Seviye 1: Sahip olduğunuz bir bilgi (şifre, PIN, vb.)
• Seviye 2: Sahip olduğunuz bir nesne (anahtar, manyetik kart, vb.)
• Seviye 3: Sahip olduğunuz bir nesne + Sahip olduğunuz bir bilgi (ATM kartı + şifre)
• Seviye 4: Sahip olduğunuz bir özellik (biyometrik bilgi)
• Seviye 5: Sahip olduğunuz bir bilgi + Sahip olduğunuz bir özellik
• Seviye 6: Sahip olduğunuz bir nesne + Sahip olduğunuz bir özellik
• Seviye 7: Sahip olduğunuz bir bilgi + Sahip olduğunuz bir nesne + Sahip olduğunuz bir özellik
12.Soru
“Kurumun tüm bilgi sistemlerinde, çalışanlarında, kütüphanelerinde tutulan ve kurumun iş süreçlerinde değişik formlarda işlenen veridir.” Aşağıdakilerden hangisi tanımı yapılan Varlık Envanteri konu başlığıdır?
Fiziksel Varlıklar |
Yazılım Varlıkları |
Bilgi Varlıkları |
İnsan |
Servisler |
Bilgi Varlıkları: Kurumun tüm bilgi sistemlerinde, çalışanlarında, kütüphanelerinde tutulan ve kurumun iş süreçlerinde değişik formlarda işlenen veridir.
13.Soru
Aşağıdakilerden hangisi biyometrik güvenlik sistemlerinin kullanım alanlarından biridir?
I. Çağrı merkezleri
II. Mobil telefonlar
III. ATM cihazları
Yalnız I |
Yalnız II |
Yalnız III |
I ve III |
I, II ve III |
Biyometrik güvenlik sistemlerinin kullanıldığı alanlardan bazı örnekler şöyle sıralanabilir:
• Mobil telefonlar
• Bilgisayarlar
• İnternet bankacılığı
• Çağrı merkezleri
• Yüksek güvenlikli tesisler
• Havaalanları
• İş yerleri
• ATM cihazları
Doğru yanıt E'dir.
14.Soru
Aşağıdaki ifadelerden hangisi doğrudur?
Hizmet Reddi (Denial Of Service - DoS): Hizmet aksatma amacı taşıyan saldırılardır. Hedef sistemin kaynakları ya da bant genişliği istilaya uğradığı zaman oluşur. Bu saldırıların özünde fazla miktarda sahte istek göndererek sistemin gerçek isteklere cevap veremez duruma getirmesi amaçlanır. |
Ping Of Death (Ölüm Pingi): Sunucuya gönderilen ve istemci bağlantısı içeren paket taşımasıdır. Sunucuya gelen IP adresleri sahte, geçersizdir. Sunucu bu sahte IP adreslere yanıt vermeye çalışırken geçerli isteklere geç yanıt verebilir. Bir süre sonra hiç yanıt veremez. |
SYN (Eşzamanlı) Taşması: Bir cihaza IP tarafından izin verilen maksimum veri boyutu ortalama 65Byte değerindedir. Bu ping işleminde 65Byte üzeri paket veriler gönderilerek sunucular devre dışı bırakılmaya çalışılır. |
Dağıtılmış Hizmet Reddi (Distributed Denial Of Service - DDoS): Bir ağ veya kanal üzerinden iletilen verinin, kötü niyetli üçüncü kişiler tarafından araya girilerek alınmasıdır. |
Gizli Dinleme: Kişi e-posta veya farklı bir yolla kendi yaptığı zararlı trojan, virus, worm gibi içeriği dünya üzerine yayar. Bu şekilde onlarca internet kullanıcısını tuzağa düşürür. İstediği zaman elde ettiği bu bilgisayarlara binlerce sorgu göndermeye çalışır. |
Temel olarak DDoS işleminde kişi e-posta veya farklı bir yolla kendi yaptığı zararlı trojan, virus, worm gibi içeriği dünya üzerine yayar. Bu şekilde onlarca internet kullanıcısını tuzağa düşürür. İstediği zaman elde ettiği bu bilgisayarlara binlerce sorgu göndermeye çalışır.
Gizli Dinleme: Bir ağ veya kanal üzerinden iletilen verinin, kötü niyetli üçüncü kişiler tarafından araya girilerek alınmasıdır.
Ping Of Death (Ölüm Pingi) : Bir cihaza IP tarafından izin verilen maksimum veri boyutu ortalama 65Byte değerindedir. Bu ping işleminde 65Byte üzeri paket veriler gönderilerek sunucular devre dışı bırakılmaya çalışılır.
SYN (Eşzamanlı) Taşması: Sunucuya gönderilen ve istemci bağlantısı içeren paket taşımasıdır. Sunucuya gelen IP adresleri sahte, geçersizdir. Sunucu bu sahte IP adreslere yanıt vermeye çalışırken geçerli isteklere geç yanıt verebilir. Bir süre sonra hiç yanıt veremez.
Hizmet Reddi (Denial Of Service - DoS): Hizmet aksatma amacı taşıyan saldırılardır. Hedef sistemin kaynakları ya da bant genişliği istilaya uğradığı zaman oluşur. Bu saldırıların özünde fazla miktarda sahte istek göndererek sistemin gerçek isteklere cevap veremez duruma getirmesi amaçlanır.
15.Soru
Aşağıdakilerden hangisi önleme, tespit ve kurtarma aşamalarından hepsini içeren güvenlik tedbiridir?
Ağ Topolojisi |
Bal Küpü |
Antivirüs Programı |
Felaket Senaryosu |
Kural Tanımlama |
Antivirüs programı: Antivirüs yazılımları kötü amaçlı yazılımı önlemek, tespit etmek ve kaldırmak için kullanılan bilgisayar yazılımlarıdır.
16.Soru
Aşağıdakilerden hangisi biyometrik sistemlerin temel yapısı arasında yer almaz?
Kart okuma |
Algılayıcı |
Kayıt |
Tanıma |
Doğrulama |
Biyometrik sistem, genel yapı itibariyle girişinde algılayıcı bir cihaz bulundurur. İlgili kişiye ait şablon (biyometrik özellik) veri olarak ilk defa oluşturulacak ise kayıt oluşturulur. Erişimlerde algılayıcı ile taranan biyometrik veri daha önce kaydedilmiş olan şablon ile eşleştirilir. Bu aşama tanıma ve doğrulamadır. Tanıma işlemi olumlu sonuçlanır ise doğrulama gerçekleşmiş olur. Biyometrik güvenlik sistemlerinde kart benzeri nesneler taşımak veya şifrelerini akıllarında tutmak zorunda kalmazlar. Doğru cevap A şıkkıdır.
17.Soru
Sistem kavramı ile ilgili aşağıdaki bilgilerden hangisi doğrudur?
İşletmeler birer sistem değildir. |
Birbirleriyle etkileşimde bulunan parçalardan oluşur. |
Her sistem, farklı bir çevrede faaliyet gösterir. |
Sistem çeşitleri kendi içinde üçe ayrılır. |
Her sistemin değişkenleri aynıdır. |
Birbirleri ile etkileşimde bulunan parçalardan oluşmak: Bir amaç doğrultusunda bir araya gelen parçalar belirlenen amaca ulaşmak için birbiriyle etkileşim halinde çalışırlar. Bu etkileşim sistemi bir ‘parçalar yığını’ olmaktan kurtarır. Bu parçalar birbiriyle etkileşim halinde olduğu için parçalardan herhangi birinde gerçekleşen değişme sistemin bütününü etkileyecektir.
18.Soru
Aşağıdakilerdne hnagisi küçük ama kritik öneme sahip mekânlarda havayı alarak içerisindeki duman parçacıklarını lazer yardımıyla belirleme esasına göre çalışan sistemdir?
Optik duman algılayıcı |
İyonizasyon duman algılayıcı |
Hava örneklemeli duman algılayıcı |
Sabit sıcaklık algılayıcılar |
Elektronik sıcaklık algılayıcılar |
Hava Örneklemeli Duman Algılayıcılar: Küçük ama kritik öneme sahip mekânlarda havayı alarak içerisindeki duman parçacıklarını lazer yardımıyla belirleme esasına göre çalışmaktadır. Diğer algılayıcılara göre daha erken algılama yaptığı için tercih sebebi olan hava örneklemeli duman algılayıcıların maliyeti yüksektir.
19.Soru
Aşağıdakilerden hangisi kötü amaçlı yazılımlardan biri değildir?
Truva atları |
Rootkit |
Ransomware |
Spyware |
Script kiddie |
A, B, C, ve D şıklarında yer alan yazılımlar kötü amaçlı yazılımlardır. Ancak E şıkkında yer alan Script kiddie, hacker'lığa özenen kişilerdir. Genellikle kişilerin e-posta veya anında mesajlaşma şifrelerini çalarlar. Dolayısıyla, bir yazılım değildir. Doğru cevap E şıkkıdır.
20.Soru
O¨zellikle coğrafi olarak yerleşkelere uzak konumlandırılmış sistemlerde telefon ve internet hattının alana ulaşması mümkün olmadığı durumlarda aramayı gerçekleştiren modül nedir?
LAN modülü |
HGS modülü |
GSM modülü |
Pasif modül |
GPS modülü |
O¨zellikle coğrafi olarak yerleşkelere uzak konumlandırılmış sistemlerde telefon ve internet hattının alana ulaşması mümkün olmadığı durumlarda aramayı gerçekleştiren modül GSM arayıcı modüldür. Doğru cevap C şıkkıdır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ