Güvenlik Sistemleri Final 2. Deneme Sınavı
Toplam 20 Soru1.Soru
Hareket algılayıcıların, siren ve flaşörle birleştirilmiş şekline ne ad verilir?
Alarm sistemi |
Tek başına çalışan ürün |
Bariyer sistemi |
Sistem merkezi |
Siren |
Hareket algılayıcıların, siren ve flaşörle birleştirilmiş şekline tek başına çalışan ürün adı verilir.
2.Soru
Aşağıdakilerden hangisi fiziksel özellik temelli biyometrik güvenlik sisteminin dezavantajıdır?
Parmak izi tahribatlar dışında değişmeden kalması |
Yüz görüntüsünün alındığı yerdeki aydınlatma farklılıkları |
Parmak izinin kişiye özel olması |
İnsan gözün içinde bulunan irisin ömür boyu değişmemesi |
Parmak izi görüntüsünün iyileştirilmesi |
Yüz görüntüsünün alındığı yerdeki aydınlatma farklılıkları, bıyık, sakal, makyaj, arka plan görüntüsü vb.
faktörler yüz tanıma işlemini güçleştirebilmektedir.
3.Soru
1-Sahip olduğunuz bir bilgi
2-Sahip olduğunuz bir nesne + Sahip olduğunuz bir bilgi
3-Sahip olduğunuz bir nesne
4-Sahip olduğunuz bir nesne + Sahip olduğunuz bir özellik
5-Sahip olduğunuz bir bilgi + Sahip olduğunuz bir nesne + Sahip olduğunuz bir özellik
6-Sahip olduğunuz bir özellik
7-Sahip olduğunuz bir bilgi + Sahip olduğunuz bir özellik
Kullanılan kimlik doğrulama yöntemi veya yöntemlerine göre güvenlik seviyeleri düşükten yükseğe doğru sıralaması aşağıdakilerden hangisinde doğru verilmiştir?
1-3-2-6-7-4-5 |
1-3-2-4-5-6-7 |
1-3-2-6-7-5-4 |
1-2-3-6-4-7-5 |
6-3-2-1-7-4-5 |
Kullanılan kimlik doğrulama yöntemi veya yöntemlerine göre güvenlik seviyeleri düşükten
yükseğe doğru şu şekilde sıralanabilir:
• Seviye 1: Sahip olduğunuz bir bilgi (şifre, PIN, vb.)
• Seviye 2: Sahip olduğunuz bir nesne (anahtar, manyetik kart, vb.)
• Seviye 3: Sahip olduğunuz bir nesne + Sahip olduğunuz bir bilgi (ATM kartı + şifre)
• Seviye 4: Sahip olduğunuz bir özellik (biyometrik bilgi)
• Seviye 5: Sahip olduğunuz bir bilgi + Sahip olduğunuz bir özellik
• Seviye 6: Sahip olduğunuz bir nesne + Sahip olduğunuz bir özellik
• Seviye 7: Sahip olduğunuz bir bilgi + Sahip olduğunuz bir nesne + Sahip olduğunuz bir özellik
4.Soru
Aşağıdakilerden hangisi CCTV sistemlerinde video iletimi için kullanılan en yaygın ortamlardan biri arasında yer almaz?
GSM ağı |
Mikrodalga bağlantı |
Koaksiyel kablo |
Bükümlü çift kablo |
Domme kablo |
CCTV sistemlerinde video iletimi için kullanılan en yaygın ortamlar şunlardır:
Koaksiyel kablo, bükümlü çift kablo, mikrodalga bağlantı, GSM ağı ve Radyo frekans kablosuz iletim. Dolayısıyla Domme kablo diye bir unsur CCTV sistemleri video iletim ortamları arasında yer almaz. Doğru cevap E şıkkıdır.
5.Soru
X-ışını cihazından geçen atom numarası 18'den büyük olan ağır elementler aşağıdaki hangi renkle görülmektedir?
Yeşil |
Mavi |
Turuncu |
Siyah |
Kırmızı |
X-ışınından geçen malzemelere renk kodlaması uygulanmakta, örneğin titanyum, krom, demir, çelik, kalay, kurşun, bakır, gümüş, altın gibi atom numarası 18’den büyük olan ağır elementler (inorganik maddeler) mavi renklendirme ile görülmektedir.
6.Soru
Aşağıdakilerden hangisi bilişim sistemlerine karşı gerçekleştirilebilecek saldırı tehditlerinin genel özelliklerinden değildir?
Ele geçirme |
Sekteye Uğratma |
Değişiklik |
Fabrikasyon |
Donanım |
BİLİŞİM SALDIRILARI
Bilişim sistemlerine karşı gerçekleştirilebilecek saldırılar değişik parametrelere göre sınıflandırıp açıklanabilir. Tehditleri genel özelliklerine göre aşağıdaki gibi dört ana gruba ayırabiliriz.
• Ele geçirme: Kötü niyetli kişilerin veya yetkisiz kişilerin erişim yetkisi hakkı olmadıkları her türlü bilgi, belge ve varlığı değişik yöntemler kullanarak elde etmeleridir.
• Sekteye uğratma: Kötü niyetli kişiler bilişim sistemine ait herhangi bir parçayı sekteye uğratırlar. Ele geçirme saldırılarında belgelerin kopyası yapılır veya haberleşme dinlenir. Sekteye uğratma saldırılarında ise belgenin aslı çalınır veya haberleşme kesilir. Belge veya mesajın karşı tarafa ulaşması engellenir.
• Değişiklik: Herhangi bir değerli varlığın içeriğinin değiştirilmesidir. Örneğin elektronik posta yoluyla haberleşen iki kişi arasındaki mesajın içeriğinin değiştirilerek karşı tarafa gönderilmesi bu tür bir saldırıdır. Özellikle yazılım parçalarının içeriğinin değiştirilmesi için yapılan saldırılar bu gruba dâhildir.
• Fabrikasyon: Sahte nesnelerin yapılmasıdır. Güvenlik odalarına girerken yetkili kişilerin kimlik doğrulama için kullandıkları kimlik kartlarının sahtelerinin yapılması bu tür saldırıdır. Bunun yanında sahte internet sitelerine yönlendirerek şifre bilgilerinin çalınması da olabilmektedir.
7.Soru
Aşağıdakilerden hangisi CCTV sistemini temel olarak oluşturan beş bileşenden biri değildir?
Kamera
|
Video kayıt ünitesi
|
Görüntüleme ünitesi
|
Kopyalama ünitesi |
Video yönetim yazılımı |
CCTV Sistemi İçeriği
Bir CCTV sistemi temel olarak beş bileşenden oluşmaktadır. Bu bileşenler kamera(lar), video iletim ortamı, video kayıt ünitesi, görüntüleme ünitesi (monitör) ve video yönetim yazılımı şeklinde sıralanabilir.
8.Soru
Video ve türlerine ilişkin aşağıdaki ifadelerden hangisi doğrudur?
Analog videoda SDTV ve HDTV olmak üzere iki temel video standardı bulunur. |
NTSC ve PAL dijital video standartlarıdır. |
REGB videoda siyah beyaz görüntü elde etmek için kullanılan bir modeldir. |
Ham bir video görüntüsü kayıplı ve kayıpsız olmaz üzere iki şekilde sıkıştırma tekniği ile daha az yer kaplayacak duruma getirilebilir. |
CCTV sistemlerinde geçmişte sadece analog video çekimi gerçekleşmiştir. |
Ham bir video görüntüsü çok daha az yer kaplayacak duruma getirilebilir. Bu da sıkıştırma tekniği ile gerçekleştirilir. Bu sıkıştırma teknikleri kayıplı ve kayıpsız olmaz üzere iki şekilde yapılabilir. D seçeneğinde yer alan ifade doğru bir ifadedir. Doğru cevap D şıkkıdır.
9.Soru
Aşağıdakilerden hangisi CCTV sistemlerinde kullanılan kameralardan biri değildir?
Dome kamera |
PTZ kamera |
PTGZ kamera |
Kutu kamera |
Kızılötesi kamera |
CCTV sistemlerinde kullanılan kameralar şunlardır: IP, Kızılötesi, Kutu, Dome ve PTZ kameraları. Dolayısıyla PTGZ adlı bir kamera çeşidi yoktur. Doğru cevap C şıkkıdır.
10.Soru
Aşağıdakilerden hangisi sosyal mühendislikte güvenlik sistemleri açısından kötü niyetli kişilerin uyguladıkları yöntemlerden değildir?
Klavye ile yazı yazarken çevredeki birinin sizi gözlemlemesi
|
Yardım masası aramalarının taklit edilmesi
|
Kimsenin olmadığı açık odalar bulabilmek için koridorda dolaşma
|
Telefon hattının başka bir telefona izinsiz aktarılması |
Bir ağ veya kanal üzerinden iletilen verinin, üçüncü kişiler tarafından araya girilerek alınması |
Sosyal mühendislikte güvenlik sistemleri açısından kötü niyetli kişilerin uyguladıkları yöntemlerden bazıları aşağıdaki gibidir (Canbek & Sağıroğlu, 2007):
• Taklit ve inandırma
• Yetkisiz fiziksel erişim
• Klavye ile yazı yazarken çevredeki birinin sizi gözlemlemesi
• Yardım masası aramalarının taklit edilmesi
• Kimsenin olmadığı açık odalar bulabilmek için koridorda dolaşma
• Telefon hattının başka bir telefona izinsiz aktarılması
• Çöplük karıştırma
• Şifre çalmak için sahte iletişim kanalları kullanılması
11.Soru
"İki bileşenden oluşan sistemlerde bir taraftan gönderilen ışının diğer ünite tarafından algılanması gereklidir. Bu işlem için bileşenler karşılıklı olarak yerleştirilir."
Yukarıda verilen özellik alarm sistemlerinden hangisine aittir?
Pasif Manyetik Algılayıcılar |
Aktif Bariyerler |
Panel Üzeri Algılayıcılar |
Su Altı Algılayıcılar |
Siren ve Flaşör |
Hırsız alarm sistemlerinde de kullanılmaya başlanan aktif bariyerler, ışın bariyeri adı ile de anılır. İki bileşenden oluşan sistemlerde bir taraftan gönderilen ışının diğer ünite tarafından algılanması gereklidir. Bu işlem için bileşenler karşılıklı olarak yerleştirilir.
Doğru yanıt B'dir.
12.Soru
'Sisteme sonraki erişimlerde ise, algılayıcı ile taranan biyometrik veri, yine benzer ön işlemlerden geçirilerek bir şablon oluşturulup daha önceden veri tabanına kaydedilen şablon veya şablonlar ile eşleştirilir.' ifadesi biyometrik güvenlik sisteminin hangi aşamasıdır?
Algılayıcı |
Kayıt |
Tanıma ve Doğrulama |
Uygulama Cihazı |
Şablon Veri Tabanı |
Sisteme sonraki erişimlerde ise, algılayıcı ile taranan biyometrik veri, yine benzer ön işlemlerden geçirilerek bir şablon oluşturulup daha önceden veri tabanına kaydedilen şablon veya şablonlar ile eşleştirilir.Bu aşama ise tanıma ve doğrulama aşamasıdır.
13.Soru
i.İrisin iç ve dış sınırları belirlenir.
ii.Gözün resmi alınır.
iii.İris kodu hesaplanır.
iv.Resimde irisin konumu bulunur.
v.Analizde kullanılacak yapı süzgeçlenir.
Yukarıda verilen güvenlik sistemleri için iris tanıma işlem sırası aşağıdakilerden hangisinde doğru olarak verilmiştir?
i-ii-iii-v-iv |
v-iv-iii-ii-i |
ii-iv-i-v-iii |
v-iii-i-ii-iv |
iii-ii-i-v-iv |
İris tanıma işlemindeki aşamalar aşağıda sıralanmıştır:
- Gözün resmi alınır.(ii)
- Resimde irisin konumu bulunur.(iv)
- İrisin iç ve dış sınırları belirlenir.(i)
- Analizde kullanılacak yapı süzgeçlenir.(v)
- Yapının vektörleri elde edilir.
- İris kodu hesaplanır.(iii)
Güvenlik sistemleri için iris tanıma işlem sırası ii-iv-i-v-iii şeklindedir. Doğru cevap C şıkkıdır.
14.Soru
Kameralarda, görüntüdeki en yüksek parlaklığa sahip alan ile en karanlık alan arasındaki farka verilen isim aşağıdakilerden hangisidir?
Minimum aydınlatma |
Çözünürlük |
Sinyal gürültü oranı |
Dinamik aralık |
Hassasiyet |
Dinamik aralık, basit olarak görüntüdeki en yüksek parlaklığa sahip alan ile en karanlık alan arasındaki fark şeklinde açıklanabilir. İnsan gözü, mevcut kameralardan daha yüksek bir dinamik aralığa sahiptir. Yani kadraj içindeki en karanlık bölgeye baktığında da, en aydınlık bölgeye baktığında da her iki bölgenin detaylarını görebilir.
15.Soru
“Çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.” Tanımı verilen kötü amaçlı yazılım aşağıdakilerden hangisidir?
Spyware |
Rootkit |
Keylogger |
Ransomware |
Truva atı |
Rootkit (Kök kullanıcı takımı): Çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir. Rootkit’in gerçekte hangi dosyaları değiştirdiği, kernel’a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür
16.Soru
Aşağıdaki ürünlerden hangisi sadece yetkili kişilerin girişini sağlamak için kullanılmaz?
Şifre Paneli |
RF Kart |
Parmak İzi Okuyucu |
DVR |
Retina Tarayıcı |
Dijital Video Kaydedici cihazlar kameralardan gelen görüntüleri üzerinde toplayan birimlerdir. Ayrı bir cihaz olabileceği gibi bilgisayar üzerine takılan bir kart ile de aynı işlem yapılabilir. Ayrı cihaz olarak kullanılan sistemlerin üzerlerinde bulunan sabit disk görüntülerin depolanması işlemini sağlar. Gerekli durumlarda görüntü ile birlikte ses verisi de taşınarak kaydedilmektedir. DVR cihazlar veya kartlar, kamera giriş sayısına göre 4’lü, 8’li, 16’lı vb. şekilde değişiklik göstermektedir. Keşif anında belirlenen kamera sayısı, bu cihazın kamera giriş sayısını da belirlemektedir. Resim 6.1’de örnek bir DVR cihazı gösterilmektedir
17.Soru
'Güvenlik odalarına girerken yetkili kişilerin kimlik doğrulama için kullandıkları kimlik kartlarının sahtelerinin yapılması bu tür saldırıdır. Bunun yanında sahte internet sitelerine yönlendirerek şifre bilgilerinin çalınması da olabilmektedir.' hangi saldırı türüne örnek verilebilir?
Ele geçirme |
Değişiklik |
Sekteye uğratma |
Siyah şapkalı |
Fabrikasyon |
Fabrikasyon: Sahte nesnelerin yapılmasıdır. Güvenlik odalarına girerken yetkili kişilerin kimlik doğrulama için kullandıkları kimlik kartlarının sahtelerinin yapılması bu tür saldırıdır. Bunun yanında sahte internet sitelerine yönlendirerek şifre bilgilerinin çalınması da olabilmektedir.
18.Soru
Analog ve dijital sinyal ile ilgili aşağıda verilen bilgilerden hangisi doğrudur?
Analog sinyal sürekli bir sinyal olup teoride sonsuz farklı değere sahiptir. |
Analog sinyal kesiklidir. |
Analog bir sinyalin alabileceği değerler sınırlıdır. |
Dijital sinyaller sinyalin işlenmesi veya iletilmesi gibi süreçlerde elektronik gürültüden çok fazla etkilenmektedir. |
Analog sinyaller gürültü veya bozulmaya maruz kalmadan işlenebilmektedir. |
Video sinyali, analog veya dijital (sayısal) formatta olabilir. Analog sinyal sürekli bir sinyal olup teoride sonsuz farklı değere sahiptir. Buna karşılık, dijital sinyal ise süreksiz yani kesiklidir. Dolayısıyla, dijital bir sinyalin alabileceği değerler sınırlıdır. Bununla birlikte, analog sinyaller sinyalin işlenmesi veya iletilmesi gibi süreçlerde elektronik gürültüden çok fazla etkilenmekte ve bozulmaya uğrayabilmektedir. Dijital sinyaller ise gürültü veya bozulmaya maruz kalmadan işlenebilmekte ve iletişim kanalları üzerinden iletilebilmektedir.
19.Soru
CCTV sistemlerinde kullanılan kameralar hangi algılayıcılara sahiptir?
SDTV ve HDTV |
NTSC ve PAL |
MPEG ve CMOS |
CCD ve MPEG |
CCD ve CMOS |
Kamera, temel olarak optik bilgiyi elektrik sinyaline dönüştüren cihaz olarak tanımlanabilir. Geçmişte “tüp kamera” olarak nitelendirilen kameralar kullanılmakla birlikte, günümüzde pek çok alanda olduğu gibi CCTV sistemlerinde de yaygın olarak CCD veya CMOS algılayıcıya (sensör) sahip kameralar kullanılmaktadır. CCD algılayıcı ışığa duyarlı bir yüzey olarak işlev görür. Algılayıcı yüzeyine ne kadar çok ışık düşerse, o kadar çok elektrik yükü oluşur. Oluşan bu yük, sonraki aşamada dijital görüntüye dönüştürülür. CMOS algılayıcı ışığı, CCD algılayıcıya benzer şekilde algılar. CMOS algılayıcının gerek güç tüketimi gerek maliyeti, CCD algılayıcıya kıyasla daha düşüktür. Bununla birlikte, CCD algılayıcının ışık hassasiyeti daha fazladır ve nispeten daha yüksek kaliteli görüntü sağlar.
20.Soru
Biyometrik güvenlik sistemlerinde ilgili kişiye ait şablon, sistem tarafından ilk defa oluşturulacaksa bu aşamaya ne ad verilir?
Algılayıcı |
Kayıt |
Tanıma |
Doğrulama |
Eşleştirme |
İlgili kişiye ait şablon, sistem tarafından ilk defa oluşturulacaksa bu aşama kayıt aşamasını oluşturur. Doğru yanıt B’dir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ