Havacılık Güvenliği Final 23. Deneme Sınavı
Toplam 20 Soru1.Soru
- Havaalanı giriş kartı kullanıcıları havaalanında bulunduğu süre içerisinde, fotoğraf görünecek biçimde giriş kartlarını yakalarına takmak veya asmak zorundadır.
- Kart sahibi, kendisine tahsis edilen kartı görevli olmadığı zamanlarda, gerekli durumlarda kullanabilir.
- Havaalanı giriş kartı aracılığıyla giriş izni elde eden personel, kartında belirlenen alanlara girişinde güvenlik kontrollerinden muaf tutulur.
- Kart sahibi, havaalanındaki görevinin son bulması hâlinde kartını kurum ya da kuruluşuna teslim etmek zorundadır.
Havaalanı kart kullanıcılarının dikkat etmesi gereken hususlarla ilgili yukarıdakilerden hangileri doğrudur?
- Havaalanı giriş kartı kullanıcıları havaalanında bulunduğu süre içerisinde, fotoğraf görünecek biçimde giriş kartlarını yakalarına takmak veya asmak zorundadır.
- Kart sahibi, kendisine tahsis edilen kartı görevli olmadığı zamanlarda, gerekli durumlarda kullanabilir.
- Havaalanı giriş kartı aracılığıyla giriş izni elde eden personel, kartında belirlenen alanlara girişinde güvenlik kontrollerinden muaf tutulur.
- Kart sahibi, havaalanındaki görevinin son bulması hâlinde kartını kurum ya da kuruluşuna teslim etmek zorundadır.
Havaalanı kart kullanıcılarının dikkat etmesi gereken hususlarla ilgili yukarıdakilerden hangileri doğrudur?
I-II |
II-III |
I-IV |
II-IV |
III-IV |
- Kart sahibi, kendisine tahsis edilen kartı görevli olmadığı zamanlarda kullanamaz ve girişine izin verilmeyen alanlara giremez.
- Havaalanı giriş kartı, sadece kartta belirtilen alanlara personelin girişine imkân vermektedir. Bu giriş izni, personelin kartında belirlenen alanlara girişinde güvenlik kontrollerinde muaf tutulacağı anlamını taşımamaktadır.
2.Soru
Siber saldırı eyleminde bulunanlar, genellikle belirli bir saldırı düzeni modeline sahip bulunmaktadırlar. Saldırganın seçilen bilgi ya da veriye el koyması ya da sisteme zarar vermesi bu saldırı düzeninin kaçıncı aşamasını oluşturmaktadır?
|
2. aşama |
3. aşama |
4. aşama |
5. aşama |
Saldırganın seçilen bilgi ya da veriye el koyması ya da sisteme zarar vermesi bu saldırı düzeninin dördüncü aşamasıdır. Doğru cevap D’dir.
3.Soru
Aşagıdaki sistemlerden hangisi manyetik bir alan oluşturarak iletken maddeleri tespit ederek kullanılabilir?
X-ray cihazları |
KDT kameraları |
Beton bariyerler |
Metal dedektörler |
Giriş kontrol sistemleri |
Metal dedektörleri oldukça basit bir prensiple çalışmaktadır. Dedektörler, manyetik bir alanoluşturarak iletken maddeleri tespit etmektedir
4.Soru
Havaalanında çalışan her personelin, havacılık güvenliği ile ilgili temel bilgiler aldıkları eğitim aşağıdakilerden hangisidir?
Güvenlik Bilinci Eğitimi |
Temel Sivil Havacılık Güvenliği Eğitimi |
Kontrol Noktası Güvenlik Uygulamaları Eğitimi |
Yer Hizmetleri Güvenliği Eğitimi |
EDS Operatörlüğü Eğitimi |
Havacılık sektörünün çeşitli birimlerinde çalışan personelin, havacılık güvenliğinin önemini anlamaları sağlayan eğitim Güvenlik Bilinci Eğitimi'dir. Havacılık güvenliğine ilişkin temel bilgilerin verildiği eğitim ile güvenlik bilinci kazanan personelin, havacılık güvenliğinin yasa dışı eylemlere karşı korunmasına katkı sağlaması amaçlanmaktadır.
5.Soru
Siber terörizm kavramı ilk olarak hangi devlet tarafından benimsenmiş ve daha sonra yaygın olarak kullanılmıştır?
ABD |
Rusya |
Almanya |
İngiltere |
İsrail |
“Siber terörizm” 1996 yılında siber uzay ve terörizm kavramlarının bir araya getirilmesiyle oluşturulmuştur. Amerika Birleşik Devletleri Silahlı Kuvvetleri tarafından benimsendikten sonra yaygın bir şekilde kullanılmaya başlanmıştır.
6.Soru
Aşağıdakilerden hangisi siber saldırı hususlarından değildir?
Sistemlerin içine yetkisiz girişler yoluyla gizli ve özel bilgilerin çalınmasına neden olabilir, verilerin modifiye edilmesi ile diğer sistemlere saldırmak için sistemin uygunsuz kullanımına kaynaklık edebilirler. |
Web’deki bilgileri silerek yerine yanlış bilgileri koyabilir, propaganda yapma ya da bilgi akışını engelleme yoluna gidebilir. |
Havacılıkta gelişmiş bilgi sistemleri ve teknolojileri ile sağlanan gelişme ile birlikte performans geliştirme çalışmaları hız kazanmaktadır. |
Hizmeti engelleyen saldırılar, bilgisayar bağlantıları ve aşırı yüklenme yaratarak yetkili kullanıcılar tarafından halka açık sistemlerin kullanımını engelleyebilir. |
Virüs ve solucan saldırıları; e-posta eklentileri, web tarayıcı scriptleri ve zafiyetlerden yararlanan motorlar ile yapılabilir. |
Günümüzde siber saldırılar öncelikle şu hususları kapsamaktadır
• Virüs ve solucan saldırıları; e-posta eklentileri, web tarayıcı scriptleri ve zafiyetlerden yararlanan motorlar ile yapılabilir.
• Hizmeti engelleyen saldırılar, bilgisayar bağlantıları ve aşırı yüklenme yaratarak yetkili kullanıcılar tarafından halka açık sistemlerin kullanımını engelleyebilir.
• Web’deki bilgileri silerek yerine yanlış bilgileri koyabilir, propaganda yapma ya da bilgi akışını engelleme yoluna gidebilir.
• Sistemlerin içine yetkisiz girişler yoluyla gizli ve özel bilgilerin çalınmasına neden olabilir, verilerin modifiye edilmesi ile diğer sistemlere saldırmak için sistemin uygunsuz kullanımına kaynaklık edebilirler.
7.Soru
Bir bireyin kendine has olan özelliklerini tanımlamaya yarayan sistem hangisidir?
Profilleme Sistemi |
Tüm Vücut Tarama Sistemi |
X – Ray Sistemi |
Bilgisayar Destekli Yolcu Ön Tarama Sistemi |
Biyometrik Sistem |
Biyometrik uygulamalar, en genel anlamıyla bir bireyin kendine has özelliklerini kullanarak, onu tanımlamaya yarayan teknolojiden oluşmaktadır. Biyometrik, bir bireyin kimliğini tanımlama ya da doğrulama amacıyla kullanılmaktadır. Diğer bir değişle biyometrik özellikler bir bireye has, kişisel şifreler gibidir; oluşturulamaz, taklit edilemez ve çalınamaz niteliktedir.
8.Soru
Yolcu ve kabin bagajlarının son kez güvenlik kontrolünden geçirilerek alındıkları ve güvenlik açısından “temiz” kabul edilen terminal bölümüne ne ad verilir?
Steril salon |
Boarding salonu |
Gelen yolcu salonu |
CIP salonu |
Apron salonu |
Arındırılmış (Steril) Salon: Yolcu ve kabin bagajlarının son kez güvenlik kontrolünden
geçirilerek alındıkları ve güvenlik açısından “temiz” kabul edilen terminal bölümü.
9.Soru
Siber saldırıların son aşaması aşağıdakilerden hangisidir?
içsel kapasitenin genişletilmesi |
gizlice girme |
keşif yapma |
izlerin gizlenmesi |
bilgiye el koyma |
Son aşama ise saldırganın faaliyeti hakkında bazı kayıt dosyalarını silerek izlerini gizlemesidir.
10.Soru
Havaalanları giriş kartına sahip personelin, kart kullanımı esnasında uyması gereken kurallardan hangisi yanlıştır?
Havaalanı giriş kartı kullanıcıları havaalanında bulunduğu süre içerisinde, fotoğraf görünecek biçimde giriş kartlarını yakalarına takmak veya asmak zorundadır. |
Kart sahibi, kendisine tahsis edilen kartı görevli olmadığı zamanlarda kullanamaz ve girişine izin verilmeyen alanlara giremez. |
Yüksek risk ve tehdit durumlarında, havaalanı mülki amirince kart sahibinin geçiş yetkisi süreli olarak kaldırılabilir ya da sınırlandırılabilir. |
Havaalanı giriş kartını sahibinden başka birinci derece yakınları tarafından kullanabilir. |
Kart sahibi, havaalanındaki görevinin son bulması hâlinde kartını kurum ya da kuruluşuna teslim etmek zorundadır. |
Havaalanı giriş kartı kullanıcıları havaalanında bulunduğu süre içerisinde, fotoğraf görünecek biçimde giriş kartlarını yakalarına takmak veya asmak zorundadır.
Kart sahibi, kendisine tahsis edilen kartı görevli olmadığı zamanlarda kullanamaz ve girişine izin verilmeyen alanlara giremez.
Yüksek risk ve tehdit durumlarında, havaalanı mülki amirince kart sahibinin geçiş yetkisi süreli olarak kaldırılabilir ya da sınırlandırılabilir.
Havaalanı giriş kartını sahibinden başkası kullanamaz. Kullanılmasının anlaşılması durumunda kart iptal edilerek adli mercilerce gerekli işlemler yapılır
Kart sahibi, havaalanındaki görevinin son bulması hâlinde kartını kurum ya da kuruluşuna teslim etmek zorundadır.
11.Soru
Aşağıdakilerden hangisi havaalanı giriş kartında olması gereken bilgilerden birisi değildir?
Kartın Çeşidi |
Kartın Geçerli Olduğu Havaalanı |
Kart Sahibinin Adı Soyadı |
Kart Sahibinin Doğum Tarihi |
Kart Sahibinin Girişine İzin Verilen Alanlar |
Havaalanı giriş kartları üzerinde bazı bilgilerin yer alması gerekmektedir. Bunlar:
- Kartın çeşidi,
- Kartın geçerli olduğu havaalanı,
- Kart sahibinin görevli olduğu kurum/kurulusun adı,
- Kart sahibinin bağlı olduğu kurum/kuruluştaki görevi,
- Kart sahibinin adı ve soyadı,
- Kart sahibinin son altı ay içinde çekilmiş, erkeklerin tanınmasını kolaylaştırması adına sakalsız resimleri,
- Kart sahibinin görevi gereği girişine izin verilen havaalanı alanlarından hangisine giriş
İzni verildiği bilgisidir. Doğru yanıt D seçeneğidir.
12.Soru
Bilinmeyen ve istenmeyen faaliyetleri gerçekleştirmek üzere
sisteme yerleşen kötü niyetli programlara ne denir?
Truva atları |
Virüs ve solucan |
Birincil program |
Tehditli yüksek saldırı programı |
Merkez Core programı |
Truva atları
13.Soru
Yetkili acente, bilinen gönderici veya kayıtlı gönderici tarafından gerekli güvenlik kontrolleri uygulanmış ve yetkisiz müdahaleye karşı korunmuş gönderi aşağıdakilerden hangisidir?
Yetkili acente, bilinen gönderici veya kayıtlı gönderici tarafından gerekli güvenlik kontrolleri uygulanmış ve yetkisiz müdahaleye karşı korunmuş gönderi aşağıdakilerden hangisidir?
Konşimento |
Güvenli gönderi |
Konsolidasyon |
Transfer kargo |
Mekanize |
Güvenli gönderi, yetkili acente, bilinen gönderici veya kayıtlı gönderici tarafından gerekli güvenlik kontrolleri uygulanmış ve yetkisiz müdahaleye karşı korunmuş gönderidir.Yetkili acente tarafından güvenlik kontrolleri uygulandıktan sonra kabul edilmiş gönderi, güvenli gönderiye dönüşür. Güvenli gönderilerin korunması da yetkili acente sorumluluğundadır
14.Soru
Bilinen en eski ve yaygın biyometrik tanımlama şeklidir. Diğer tanımlayıcılara göre en az maliyet gerektiren yöntemdir. Kesin eşleme sağlamak mümkündür. Toplum tarafından benimsenmiş bir yöntem olduğundan havaalanlarında kullanımı kolaydır.Yukarıda verilen bilgilerde hangi biyometrik tanımlayıcı anlatılmıştır?
İris Tarama |
Retina Tarama |
Yüz Görüntüleme |
Parmak İzi Tanıma |
El Geometrisi Tanıma |
Retina taraması çok rahat olmayan ve alışılmamış bir yöntemdir. İris taraması veri tabanı eksikliği nedeniyle yaygın kullanılan bir yöntem değildir. Yüz tanıma bazı çevresel koşullardan etkilenmekte böylece her zaman kesin sonuç verememektedir. El tarama yöntemi kabul görmüş bir yöntem olmasına rağmen yaygın kullanılmamaktadır. Fakat parmak izi tarama yöntemi verilen tüm bilgileri içermektedir.
15.Soru
Check-in (uçuşa kabul için yapılan bilet ve bagaj işlemleri) ve boarding (uçağa kabul işlemleri) işlemlerinde ortak olarak uygulanan kural nedir?
Check-in (uçuşa kabul için yapılan bilet ve bagaj işlemleri) ve boarding (uçağa kabul işlemleri) işlemlerinde ortak olarak uygulanan kural nedir?
Kimlik gösterme |
Pasaport gösterme |
Sağlık raporu gösterme |
Parmak izi okutma |
Yüz tanıma |
Check-in (uçuşa kabul için yapılan bilet ve bagaj işlemleri) ve boarding (uçağa kabul işlemleri) işlemlerinde kimlik göstermek, yolcuların kanıksadıkları bir kural ha^line gelmiş durumdadır.
16.Soru
Aşağıdakilerden hangisi hava trafik ünitelerinde çalışan tüm personelin alması gereken bir eğitimdir?
ATM/AIM Güvenliği Eğitimi |
Uçak Özel Güvenlik Hizmet ve Denetimi Eğitimi |
Güvenlik Yönetimi Eğitimi |
Temel Kargo Güvenliği Eğitimi |
Tedarik Güvenliği Eğitimi |
Havacılık güvenliği kapsamında alınması gereken eğitimlerden ATM/AIM Güvenliği Eğitimi: Havaalanı, hava trafik ünitelerinde çalışan tüm personelin alması gereken bir eğitimdir. Bu nedenle doğru cevap A seçeneğidir.
17.Soru
I. Yanlış kabul hatası
II. Yanlış red hatası
III. Sistemin aksaklığı
Yukarıda verilenlerden hangisi ya da hangileri biyometrik yöntemde hatalara temel olan unsurlar arasında yer almaktadır?
Yalnız I |
I ve II |
I ve III |
II ve III |
I, II ve III |
ACI, havaalanlarında uygulanan biyolojik tarama uygulamalarında hatalara neden olan temel iki unsura dikkat çekmektedir. Bunlar (ACI: 2005: 6-7):
• Yanlış kabul hatası: Bir bireye ait biyometrik tanımlayıcılarının, yanlışlıkla başka bir bireyinkilerle eşleştirilmesi durumudur. Bu hata, kişinin yanlış teşhis edilmesine neden olmaktadır.
• Yanlış ret hatası: Bir bireyin biyometrik tanımlayıcıları ile o bireyin sistemde kayıtlı referansının eşleştirilememesi durumudur.
18.Soru
Aşağıdakilerden hangisi düşük yoğunluklu bir x-ray ışınının yansımaları ile 2 boyutlu görüntü oluşturulmasını sağlar?
Geri saçılım |
Milimetre-dalgası |
Parmak izi |
Göz taraması |
El taraması |
Geri saçılım, düşük yoğunluklu bir x-ray ışınının yansımaları ile 2 boyutlu görüntü oluşturulmasını sağlar.
19.Soru
Hava Trafik Kontrolü sisteminin en önemli insan girdisi aşağıdakilerden hangisidir?
yöneticiler |
teknik personel |
kontrolör |
uçak işleticileri |
hava alanı işleticileri |
Sistemde en önemli insan girdisi kontrolördür. Kontrolör amaçlara göre bir uçuşun gerçekleştirilebilmesi için kontrol etkinliklerini uygulayan kişidir. Kontrolörün etkinliği tüm sistem çıktılarını etkilemektedir.
20.Soru
Havacılık güvenliği ile ilgili düzenlemeler hangi annex'te yer almaktadır?
Annex 13 |
Annex 14 |
Annex 15 |
Annex 16 |
Annex 17 |
Sivil Havacılık Örgütünün (ICAO: International Civil Aviation Organization) sivil havacılık güvenliği alanın daki düzenleyici dokümanı Ek-17’yi (ICAO, Annex17: Security) yayımlaması ile birlikte, güvenliğin sağlanması için uluslararası boyutlarda standart önlemler alınmasının sağlanması çalışmalarına başlanmıştır. Havacılık güvenliği, ICAO Ek-17’de “Sivil havacılığın yasa dışı müdahalelere karşı insan, ekipman ve düzenlemeler bileşimi ile korunmasına yönelik alınan önlemler bütünü” olarak tanımlanmaktadır
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ