Güvenlik Sistemleri Final 6. Deneme Sınavı
Toplam 20 Soru1.Soru
Görüntü çözünürlüğü megapixel cinsiden ifade edilen, en yaygın kullanılan ve maliyeti en düşük kamera tipi aşağıdakilerden hangisidir?
CTV |
CCTV |
LAN |
DVD |
DVR |
En yaygın kullanılan ve maliyeti en düşük kamera tipi CCTV (Closed Circuit TeleVision)'dir. Doğru cevap B şıkkıdır.
2.Soru
Dünyadaki başlıca analog video standartlarından NTSC (Ulusal Televizyon Standartları Komitesi)'nin satır, frekans ve alan/çerçeve değerleri aşağıdakilerden hangisidir?
525 satır, 60 Hz frekans, saniyede 60 alan/30 çerçeve |
625 satır, 50 Hz frekans, saniyede 50 alan/25 çerçeve |
625 satır, 60 Hz frekans, saniyede 50 alan/25 çerçeve |
725 satır, 50 Hz frekans, saniyede 70 alan/35 çerçeve |
725 satır, 60 Hz frekans, saniyede 80 alan/40 çerçeve |
NTSC terimi, “Ulusal Televizyon Standartları Komitesi” anlamına gelen İngilizce “National Television Standards Committee” ifadesinin kısaltmasıdır. NTSC, televizyon yayını ve video formatı için bir Amerikan standartı olup 1941 yılında yürürlüğe girmiştir. NTSC, video görüntülerinin iletimine ve gösterimine yönelik olarak 525-satır, 60 Hz frekans ve 1 saniyede 60 alan/30 çerçeve değerlerini temel almaktadır. NTSC, Amerika kıtasındaki ülkelerin birçoğunda, ayrıca Japonya ve Tayvan gibi bazı uzak doğu ülkelerinde kullanılmaktadır.
3.Soru
Aşağıdakilerden hangisi varlık envanterine konu olan başlıklar arasında sayılmaz?
Fiziksel varlıklar |
Yazılım varlıkları |
Servis |
İnsan |
Bal küpü |
Bal küpü bilişim sistemlerinde hedef saptırmak için kullanılan yöntemlerin genel adı olup varlık envanterine konu olan başlıklar arasında sayılmaz. Varlık envanterine konu olan başlıklar şunlardır: fiziksel varlıklar, bilgi varlıkları, yazılım varlıkları, servisler ve insan. Dolayısıyla doğru cevap E şıkkıdır.
4.Soru
Aynı anda birçok kameradan alınan görüntünün tek bir monitörde izlenebilmesini sağlayan cihaz aşağıdakilerden hangisidir?
Multimedia Interface |
Hybrid Vide Recorder |
Matrix Switcher |
Multiplexer |
Internet Protocol |
Aynı anda birden çok kameradan alınan görüntünün tek bir monitörde izlenebilmesi için Multiplexer (Çoklayıcı) adı verilen cihazlar kullanılır.
5.Soru
26.02.2016 tarihli ve 29636 sayılı Resmi Gazetede yayımlanan “Alışveriş Merkezleri Hakkında Yönetmelik” ile alışveriş merkezlerindeki güvenlik kamerası kayıtlarının en az kaç gün süre ile saklanması gerekmektedir?
10 gün |
15 gün |
20 gün |
30 gün |
45 gün |
26.02.2016 tarihli ve 29636 sayılı Resmi Gazetede yayımlanan “Alışveriş Merkezleri Hakkında Yönetmelik” ile alışveriş merkezlerinde CCTV sistemlerinin kullanımına yönelik kurallar tanımlanmıştır. Söz konusu yönetmeliğin “Güvenlik hizmeti” başlıklı 19. maddesinin 2. fıkrasında “Alışveriş merkezinde bebek bakım odası ve tuvalet gibi niteliği itibarıyla kayıt altına alınması uygun olmayan alanlar dışındaki ortak kullanım alanları kamera ile kayıt altına alınır ve bu kayıtlar en az 30 gün süreyle saklanır. Bu kayıtların saklanmasından alışveriş merkezi yönetimi sorumludur.” ifadesi bulunmaktadır.
6.Soru
I. Korunması gereken mekanin etrafına yerleştirilir ve dikenli tel, çit veya duvar üzerine monte edilir.
II. Sınır güvenliği ve askeri bölgelerin, kimyasal tesisler, petrol rafinerileri, havaalanı sınır güveliğinin sağlanmasında sıkça kullanılır.
Korunmak istenilen alana daha giriş yapılırken bilgi vererek yetkisiz giren kişiyi amacına ulaşamadan engeller.
Hareket algılayıcılar |
Pasif manyetik algılayıcılar |
Aktif bariyerler |
Panel üzeri algılayıcılar |
İnsansız hava araçları |
Soruda özellikleri belirtilen alarm sistemi bileşeni panel üzeri algılayıcılardır. Doğru cevap D şıkkıdır.
7.Soru
Aşağıdakilerden hangisi aktif bariyer sisteminin kullanımına bir örnektir?
Ev girişi |
AVM girişleri |
Okul girişleri |
Demiryolu geçitleri |
Garaj kapıları |
Aktif bariyer sisteminin kullanımına bir örnek de garaj kapıları ve bariyer sistemlerinde karşımıza çıkmaktadır.
8.Soru
Lenslerde optik eksene paralel düşen ışınların birleştiği nokta aşağıdakilerden hangisidir?
Optik düzlem |
Optik eksen |
Odak |
Odak uzaklığı |
Diyopter |
Optik düzlem, lensin merkezinden geçen düzlemdir. Optik eksen, optik düzlemin merkezine dik olan eksendir. Odak, optik eksene paralel düşen ışınların birleştiği noktadır. Odak uzaklığı, optik düzlemle odak arasındaki mesafedir. Diyopter ise odak uzaklığının tersine karşılık gelmektedir.
9.Soru
Aşağıdakilerden hangisi kullanılan kimlik doğrulama yöntemi veya yöntemlerine göre güvenlik seviyesi en düşük olandır?
Sahip olduğunuz bir bilgi (şifre, PIN, vb.) |
Sahip olduğunuz bir nesne (anahtar, manyetik kart, vb.) |
Sahip olduğunuz bir nesne + Sahip olduğunuz bir bilgi (ATM kartı + şifre) |
Sahip olduğunuz bir nesne + Sahip olduğunuz bir bilgi (ATM kartı + şifre) |
Sahip olduğunuz bir bilgi + Sahip olduğunuz bir özellik |
Kullanılan kimlik doğrulama yöntemi veya yöntemlerine göre güvenlik seviyeleri düşükten yükseğe doğru şu şekilde sıralanabilir:
• Seviye 1: Sahip olduğunuz bir bilgi (şifre, PIN, vb.)
• Seviye 2: Sahip olduğunuz bir nesne (anahtar, manyetik kart, vb.)
• Seviye 3: Sahip olduğunuz bir nesne + Sahip olduğunuz bir bilgi (ATM kartı + şifre)
• Seviye 4: Sahip olduğunuz bir özellik (biyometrik bilgi)
• Seviye 5: Sahip olduğunuz bir bilgi + Sahip olduğunuz bir özellik
• Seviye 6: Sahip olduğunuz bir nesne + Sahip olduğunuz bir özellik
• Seviye 7: Sahip olduğunuz bir bilgi + Sahip olduğunuz bir nesne + Sahip olduğunuz
bir özellik
10.Soru
Her hırsız alarm sisteminde kullanılan, üzerindeki tuşlar aracılığıyla alarm kodunun girildiği, sistemin aktif ya da pasif hale getirilmesini sağlayan çevre cihazına ne ad verilir?
Keypad |
Hareket algılayıcısı |
Manyetik kontak |
Titreşim algılayıcısı |
Panik butonları |
Her hırsızı alarm sisteminde kullanılan, üzerindeki tuşlar aracılığıyla alarm kodunun girildiği, sistemin aktif ya da pasif hale getirilmesini sağlayan çevre cihazına tuş takımı diğer adıyla keypad adı verilir.
11.Soru
I. Hizmet Reddi
II. LSP Katmanlı Hizmet Sağlayıcı
III. Solucan
IV.SYN Taşması
Yukarıdakilerden hangileri ağ üzerinde gerçekleştirilebilecek saldırılara verilebilecek saldırı türleri arasındadır?
III ve IV |
II ve III |
II ve IV |
I ve IV |
I ve III |
Solucanlar zararlı yazılımlardır; bir saldırı türü değildir. LSP Katmanlı Hizmet Sağlayıcı, katmanlı hizmet sağlayıcı işletim sistemidir ve zararlı bir yazılım olarak kendisini bilgisayarın ağ ayarlarına (TCP / IP protokol yığınına) sokmaya çalışan bir dinamik bağlantı kütüphanesidir (dll) ve bulaşır. Dolayısıyla solucanlar ve LSP katmanlı hizmet sağlayıcılar saldırı türü değildirler.
Hizmet reddi ve SYN taşması ağ üzerinde gerçekleştirilebilecek saldırılara verilebilecek saldırı türleridir. Diğer türleri Ölüm pingi, dağıtılmış hizmet reddi ve gizli dinlemedir. Doğru cevap D şıkkıdır.
12.Soru
Ses tanıma temelli biyometrik güvenlik sistemlerinde kullanıcının aşağıdakilerden hangisini telaffuz etmesiyle kimlik doğrulaması yapılabilmektedir.
Hece |
Kelime |
Tamlama |
Cümle |
Paragraf |
Bu tarz biyometrik güvenlik sistemleri, günümüzde
çağrı merkezlerinde yaygın olarak kullanılmaya
başlamıştır. Böylece, kullanıcıların bir operatöre
bağlanarak “Doğum tarihiniz?”, “Doğum
yeriniz?” ve “Annenizin kızlık soyadı?” gibi çok
sayıda kişisel güvenlik sorusuna cevap vermesine
gerek kalmadan, sadece belirli bir cümleyi telaffuz
etmesiyle kimlik doğrulaması yapılabilmektedir
13.Soru
Temel görevinin;
I. Alarm durumunda çevreyi ve kullanıcıları uyarmak
II. Gerekli durumlarda belirlenen merkezlere telefon, GSM ve internet modülleri ile haber iletmek
III. Çevre güvenlik sistemlerinde yetkisiz giriş önleme sistemlerini ve savunma sistemlerini devreye sokmak
olduğu elektronik çevre güvenlik sistemini oluşturan cihazlara ne ad verilir?
Giriş cihazları |
Değerlendirme cihazları |
Uygulama cihazları |
Çıkış cihazları |
DVR cihazları |
Temel görevinin;
I. Alarm durumunda çevreyi ve kullanıcıları uyarmak
II. Gerekli durumlarda belirlenen merkezlere telefon, GSM ve internet modülleri ile haber iletmek
III. Çevre güvenlik sistemlerinde yetkisiz giriş önleme sistemlerini ve savunma sistemlerini devreye sokmak
olduğu elektronik çevre güvenlik sistemini oluşturan cihazlara çıkış cihazları adı verilir. Dolayısıyla doğru cevap D şıkkıdır.
14.Soru
I.Kartlı Turnikeler
II.Parmak İzli Turnikeler
III.Fotoselli Turnikeler
IV.Kelebek Turnikeler
V.Üç Kollu (tripod) Turnikeler
Yukarıdaki tunike çeşitlerinden hangisi ya da hangileri çoğunlukla fabrikalarda Personel Devam Kontrol Sistemi amaçlı olarak kullanılmaktadır?
II, III ve IV |
Yalnızca I |
I, II ve V |
Yalnızca V |
I ve II |
Kartlı ve parmak izli olan turnikeler daha çok fabrikalarda Personel Devam Kontrol Sistemi amaçlı olarak kullanılmaktadır.
15.Soru
Aşağıdakilerden hangisi sessiz alarm kullanılmasını gerektiren ortamlarda tercih edilen güvenlik sistemi bileşenlerindendir?
I. Flaşörler
II. GSM modülleri
III. Internet modülleri
IV. Şifre panelleri
II ve III |
I ve IV |
I, II ve IV |
II, III ve IV |
I, III ve IV |
Elektronik çevre güvenlik sistemlerin özellikle askeri amaçlarla kullanılması durumunda, yetkisiz girişleri siren ve flaşörlerle çevreye duyurmak gereksiz ya da sakıncalı olabilir. Bu tür durumlar, sessiz alarm denilen bir kavramı meydana getirmiştir. Sessiz alarm, giriş algılayıcılarından gelen sinyalleri siren ve/veya flaşör devreler kullanarak çevreye duyurmak yerine sadece ilgili kişiye bilgi verme prensibine dayalıdır. Sessiz alarmın kullanılması için elektronik çevre güvenlik sistemlerine telefon arayıcı, GSM arayıcı ya da internet haberleşme modülü takılması gereklidir.
Doğru yanıt A'dır.
16.Soru
Aşağıdakilerden hangisi çıkış cihazlarının özelliklerindendir?
Gerekli durumlarda telefona haber iletmek |
Dış mekandan veri toplamak |
Görüntü işleme |
Lokasyona dayalı veri işleme yazılımı yapmak |
Toplanan verileri merkeze bildirmek |
Çıkış Cihazları: Çıkış cihazlarının temel görevinin alarm durumunda çevreyi ve kullanıcıları uyarmak, gerekli durumlarda ise belirlenen merkezlere telefon, GSM ve internet modülleri ile haber iletmektir.
17.Soru
En yaygın kullanılan ve maliyeti en düşük kamera tipine ne ad verilir?
DVR kamera |
IP kamera |
DNR kamera |
LED kamera |
CCTV kamera |
En yaygın kullanılan ve maliyeti en düşük kamera tipine Closed Circuit TeleVision (CCTV) kamera adı verilir. Doğru cevap E şıkkıdır.
18.Soru
I-Evrensel olmalı, yani her insan bu özelliği taşımalıdır.
II-Geçici olmalı, zaman içerisinde değişmelidir
III-Ayırt edicilik sağlamalı, yani kişiye özgün olmalıdır.
IV-Erişilebilir olmalı, yani veriye kolaylıkla ulaşılabilmelidir
V-Kopyalanması zor olmalıdır.
Yukarıdakilerden hangisi veya hangileri biyometrik veri özellikleridir?
I-II |
I-III-IV-V |
II-III-IV-V |
I-II-III-IV |
I-II-III-IV-V |
bir biyometrik veri şu özelliklere sahip olmalıdır:
• Evrensel olmalı, yani her insan bu özelliği taşımalıdır.
• Kalıcı olmalı, zaman içerisinde değişmemelidir.
• Ayırt edicilik sağlamalı, yani kişiye özgün olmalıdır.
• Erişilebilir olmalı, yani veriye kolaylıkla ulaşılabilmelidir.
• Kopyalanması zor olmalıdır.
19.Soru
CCTV sistemlerinde kullanılan şekli itibariyle kubbeye benzeyen, lens ve ayak kullanımına ihtiyaç duyulmayan kompakt kamera çeşidi aşağıdakilerden hangisidir?
Dome Kamera |
PTZ Kamera |
Kutu Kamera |
IP Kamera |
Kızılötesi Kamera |
Şekli bir kubbeyi andırdığı için dome ismi verilen bu kamera, CCTV sistemlerinde yaygın olarak kullanılan kameralar arasında bulunmaktadır. Tavana veya duvara kolaylıkla monte edilebilir, lens ve ayak kullanılmasına gerek olmadığı için kompakt bir kamera çeşididir. Dome kameranın üzeri bir kapakla örtüldüğü için kameranın bakış yönü dışarıdan kolaylıkla anlaşılamaz ve kameraya müdahale edilemez.
20.Soru
I- Yazılımlar başka bir yazılımla yer değiştirilebilir
II- Yazılımların içeriği değiştirilebilir
III- Yazılımlar olması gereken yerden başka yerlere yüklenebilir.
IV- Başkalarına ait olan yazılımlar izinsiz kopyalanabilir
V- Yazılımlar çalınabilir.
Yukarı verilenlerden hangisi veya hangileri yazılımlara karşı yapılan saldırıdır?
I-V |
II-III-V |
I-III-IV |
I-II-III-IV-V |
II-IV-V |
Yazılımlara karşı yapılabilecek saldırılar şunlardır: • Yazılımlar başka bir yazılımla yer değiştirilebilir. • Yazılımların içeriği değiştirilebilir. Yazılımlara karşı yapılabilecek saldırılar şunlardır: • Yazılımlar başka bir yazılımla yer değiştirilebilir. • Yazılımların içeriği değiştirilebilir. • Yazılımlar tamamen yok edilebilir. • Yazılımlar olması gereken yerden başka yerlere yüklenebilir. • Yazılımlar çalınabilir. • Başkalarına ait olan yazılımlar izinsiz kopyalanabilir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ