Güvenlik Sistemleri Final 5. Deneme Sınavı
Toplam 13 Soru1.Soru
Elektronik çevre güvenlik sistemlerinin kurulumunda ilk aşama aşağıdakilerden hangisidir?
Risk analiz raporunun değerlendirilmesi |
Engelleme sisteminin kurulumu |
Keşif ve projelendirmenin yapılması |
Dışmekan hareket algılayıcılarının kurulumu |
Sistemin test edilmesi |
Elektronik alarm sistemlerinde olduğu gibi,
elektronik çevre güvenlik sistemlerinin kurulumundan
önce bir keşif ve projelendirme gereklidir.
Çevre sistemlerinin kullanılacağı alan, hırsız
alarm sistemleri veya yangın algılama sistemlerine
göre daha geniş olduğundan keşif ve projelendirme
daha kritik bir iş haline gelmektedir.
2.Soru
Yetkisiz giriş önleme sistemlerinin daha barışçıl amaçlarla genellikle korunan alanlara giriş için kullanıldığı, genelde uzaktan kumanda ile devreye sokulan türü aşağıdakilerden hangisidir?
Bariyer sistemleri |
Aksesuarlar |
IP Kameralar |
DVR cihazı |
CCTV kameralar |
Yetkisiz giriş önleme sistemlerinin daha barışçıl amaçlarla genellikle korunan alanlara giriş için kullanıldığı, genelde uzaktan kumanda ile devreye sokulan türü bariyer sistemleridir.
3.Soru
Aşağıdakilerden hangisi küçük mekanların yangın algılanması için kullanılan sistemdir?
Konvansiyonel yangın algılama sistemleri |
Adresli yangın algılama sistemleri |
Merkezi yangın algılama sistemleri |
Kapsamlı yangın algılama sistemleri |
Kesintisiz yangın algılama sistemleri |
Konvansiyonel Yangın Algılama Sistemleri: Nispeten daha küçük mekânların yangın algılaması için kullanılan yangın alarm sistemleridir.
4.Soru
'Kötü amaçlı bilgisayar korsanlarına karşı sistemin koruyucusu gibi davranırlar. Ana amacı, veriyi güvende tutmak ve her türlü çatlağı doldurmaktır.' ifadesi hangi bilgisayar korsan türünü tanımlar?
Beyaz Şapkalı |
Siyah Şapkalı |
Gri Şapkalı |
Yazılım Korsanı |
Phreaker |
Beyaz Şapkalı (White-hat) bilgisayar korsanları: Kötü amaçlı bilgisayar korsanlarına karşı sistemin koruyucusu gibi davranırlar. Ana amacı, veriyi güvende tutmak ve her türlü çatlağı doldurmaktır.
5.Soru
Çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, yarı yasal servislerin duyurulması amacına yönelik kötü amaçlı yazılım aşağıdakilerden hangisidir?
Truva atları |
Virüsler |
Solucanlar |
SPAM |
Botnet (robot network) |
SPAM (İstenmeyen e-posta): İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesidir. SPAM çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, yarı yasal servislerin duyurulması amacına yöneliktir. Doğru cevap D şıkkıdır.
6.Soru
I-Alarm
II-Uyarı
III-Müdahale
Yukarıdakilerden hangisi ya da hangileri USOM’un siber güvenlik olaylarına yönelik faaliyetlerindendir?
Yalnız I |
I ve II |
I ve III |
II ve III |
I, II ve III |
USOM vasıtasıyla gerçekleştirilmektedir. USOM siber güvenlik olaylarına yönelik alarm, uyarı, duyuru faaliyetleri yapmakta, kritik sektörlere yönelik siber saldırıların önlenmesinde ulusal ve uluslararası koordinasyonu sağlamaktadır (Bilgi Teknolojileri ve İletişim Kurumu, 2017).
7.Soru
Aşağıdakilerden hangisi bilişim sistemlerine karşı gerçekleştirilebilecek saldırıların genel özellikleri arasında değildir?
Ele geçirme |
Değişiklik |
Fabrikasyon |
Sekteye uğratma |
Bal küpü (honeypot) |
Bilişim sistemlerine karşı gerçekleştirilebilecek saldırıların genel özellikleri:
- Ele geçirme: Kötü niyetli kişilerin erişim yetkisi hakkı olmadıkları bilgi ve belgeleri elde etmeleridir.
- Değişiklik: Herhangi bir değerli varlığın içeriğinin değiştirilmesidir.
- Fabrikasyon: Sahte nesnelerin yapılmasıdır.
- Sekteye uğratma: Kötü niyetli kişilerin bilişim sistemine ait herhangi bir parçayı sekteye uğratmalarıdır.
Bal küpü (honeypot): Bilişim sistemlerinde hedef saptırmak için kullanılan yöntemlerin genel adına bal küpü (honeypot) adı verilir. Bal küpü bilişim sistemlerine karşı gerçekleştirilebilecek saldırıların genel özellikleri arasında yer almaz. Doğru cevap E şıkkıdır.
8.Soru
Aşağıdakilerden hangisi biyometrik verilerin fiziksel özelliklerindendir?
I. İmza
II.Yürüyüş şekli
III. DNA
Yalnız I |
Yalnız II |
Yalnız III |
I ve II |
I ve III |
İmza ve yürüyüş şekli biyometrik verilen davranışsal özelliklerinden, DNA ise fiziksel özelliklerindendir. Doğru yanıt C'dir.
9.Soru
Taşıt ve kargo kontrol sistemlerinden olan yüksek güçte X-ışını jeneratöre sahip sistemler aşağıdaki hangi araçlar için kullanılmaktadır?
Tır |
Minibüs |
Otobüs |
Otomobil |
Kamyonet |
Yüksek güçte X-Işını jeneratörüne sahip 40 cm çeliğin arkasını görebilen ışık kaynaklı sistemler olup bunlara örnek olarak konteyner, tır vb. söylenebilir.
10.Soru
Bilişim sistemlerinde hedef saptırmak için kullanılan yöntemlerin genel adı nedir?
Bal küpü |
Antivirüs |
Güvenlik Duvarı |
Saldırı Tespit Sistemleri |
Ağ topolojisi |
Bal küpü (honeypot): Bilişim sistemlerinde hedef saptırmak için kullanılan
yöntemlerin genel adına bal küpü (honeypot) adı verilir.
11.Soru
Resmi Gazetede yayımlanan İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmeliğine göre güvenlik amacıyla iş yerlerinin giriş ve çıkışlarını gören kamera kayıtları en az ne kadar süreyle saklanmalıdır?
1 ay |
3 ay |
6 ay |
9 ay |
12 ay |
11.04.2017 tarihli ve 30035 sayılı Resmi Gazetede yayımlanan İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmeliğin 9. maddesinin 1. fıkrasının ğ bendinde “Güvenlik amacıyla işyerlerinin giriş ve çıkışlarını görecek şekilde yüksek çözünürlüklü (en az 3 Mega piksel) ve “IR” (gece görüşlü) kamera kayıt sistemi kurulur. Bu sistem aracılığıyla elde edilen kayıtlar doksan gün (3 ay) süreyle saklanır ve bu kayıtlar yetkili makamlar haricindeki kişi ve kuruluşlara verilemez.” Doğru cevap B şıkkıdır.
12.Soru
Hedef sistemin kaynaklarını ya da bant genişliğini istilaya uğratmayı hedefleyen ve hizmet aksatma amacı taşıyan saldırılara verilen isim aşağıdakilerden hangisidir?
SYN (Eşzamanlı) Taşması |
Ping of death |
Turuva atı |
Hizmet Reddi |
ATP |
Hizmet Reddi (Denial Of Service - DoS):
Hizmet aksatma amacı taşıyan saldırılardır.
Hedef sistemin kaynakları ya da bant genişliği
istilaya uğradığı zaman oluşur. Bu saldırıların
özünde fazla miktarda sahte istek
göndererek sistemin gerçek isteklere cevap
veremez duruma getirmesi amaçlanır.
13.Soru
Resmi Gazete'de yayımlanan İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmeliğe göre yüksek çözünürlüklü ve gece görüşlü güvenlik kameraları ile elde edilen kayıtlar ne kadar süre ile saklanır?
90 gün |
120 gün |
150 gün |
30 gün |
60 gün |
Resmi Gazete'de yayımlanan İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmeliğe göre yüksek çözünürlüklü ve gece görüşlü güvenlik kameraları ile elde edilen kayıtlar 90 gün saklanır.