Havacılık Güvenliği Final 5. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdaki maddelerden hangileri yolcuların el bagajlarında taşımaları konusunda kısıtlanmıştır?
1. Su
2. Diş macunu
3. Kontak lens sıvıları
Yalnız 1 |
Yalnız 2 |
Yalnız 3 |
1 ve 2 |
1, 2 ve 3 |
Yolcuların el bagajlarında taşıması kısıtlanan maddeler (SHGM:MSHGP Ek-17,2015: 6-9):
• Su, şurup, içki dâhil her türlü sıvı,
• Kremler, losyonlar, yağlar (kozmetik yağlar dâhil) parfümler, maskara dâhil her türlü makyaj malzemesi (katı hâlde olan rujlar hariç),
• Tıraş köpükleri, deodorantlar,
• Diş macunu dahil her türlü macun kıvamındaki maddeler,
• Reçel, bal, yoğurt, pekmez, ve salça gibi tam katı hâlde olmayan yiyecekler,
• Kontak lens sıvıları,
• Şampuanlar,
• Yukarıdaki maddelere benzeyen diğer maddelerdir.
2.Soru
Aşağıdakilerden hangisi hackerların havacılık sektörünü hedef olarak seçme sebebidir?
Havacılık endüstrisinin yoğun ve çeşitli bilgi/iletisim teknolojilerini kullanması |
Havacılık sisteminde sağlanan hizmetlerin, insanlar ve organizasyonlar için vazgeçilmez olması |
Siber uzayın, kötü niyetleri gerçekleştirmek için çok çeşitli olanaklar sunması, saldırıların ise düşük maliyetlerle gerçekleştirilebilmesi |
Teröristlerin kritik altyapıları kontrol eden bilgi teknolojilerine saldırmayı deneyebilmeleri |
Siber terörizmin, herhangi biri ve yakınındakilere zarar ya da korku verme ile ilgili olması |
Hackerların havacılık sektörünü hedef olarak seçme sebebi siber uzayın, kötü niyetleri gerçekleştirmek için çok çeşitli olanaklar sunması, saldırıların ise düşük maliyetlerle gerçekleştirilebilmesidir.Doğru cevap C'dir.
3.Soru
Tüm vücut tarama sistemi (Full Body Screening) ilk olarak ne zaman kullanılmaya başlanmıştır?
1997 |
2001 |
2006 |
2007 |
2009 |
İlk olarak Kasım 2007’de Phonex Sky Habor Havaalanında kullanılmaya başlanılan tüm vücut tarama sistemi (Elias, 2011: 3), en genel anlamıyla bir bireyin kıyafetlerinin ardındaki çıplak vücudunun, yüksek kalitedeki görüntüsünün üretilmesine yönelik olarak kullanılmaktadır.
4.Soru
Aşağıdaki biyometrik tanımlamalardan hangisinde farklı açı ve ışık düzeyinin yetersizliğinden kaynaklı tanımlama sıkıntıları yaşanmaktadır?
Parmak izi |
Göz taraması |
El taraması |
Yüz tanıma |
Ses tanıma |
Yüz tanıma yönteminde farklı açı ve ışık düzeyinin yetersizliğinden kaynaklı tanımlama sıkıntıları yaşanmaktadır.
5.Soru
Düşük yoğunluklu bir x-ray ışınının yansımaları ile 2 boyutlu görüntü oluşturulmasını sağlayan biyometrik yöntem aşağıdakilerden hangisidir?
Geri saçılım |
Göz taraması |
Yüz tanıma |
El taraması |
Milimetre dalgası |
Geri Saçılım: Düşük yoğunluklu bir x-ray ışınının yansımaları ile 2 boyutlu görüntü oluşturulmasını sağlayan bir yöntemdir. 1990’larda kullanılmaya başlanılanılan bu teknoloji, günümüzde çok daha gelişmiş görüntü alma kabiliyetine sahiptir. Görüntü kalitesinin yanı sıra mahremiyeti de gözeterek vücudun ön ve arka tarafından görüntü almaktadır.
6.Soru
Hangisi havaaraçlarında taşınan yolcuların isim, kalkış ve varış noktalarını içeren listelerin düzenlenmesini zorunluluk hâline getirmiştir?
Paris Konvansiyonu |
Şikago Konvansiyonu |
Montreal Konvansiyonu |
Lahey Konvansiyonu |
Uluslararası Terörizmin Engellenmesi ve Cezalandırılması Konvansiyonu |
İkinci Dünya Savaşı’ndan sonra 1944 yılında yapılan Şikago Konvansiyonunda güvenlik, konvansiyonun temel amaçları arasında yer almaktadır. Şikago Konvansiyonu, havaaraçlarında taşınan yolcuların isim, kalkış ve varış noktalarını içeren listelerin düzenlenmesini zorunluluk hâline getirmiştir. Doğru cevap B’dir.
7.Soru
Havacılık sektöründe de olduğu gibi genel anlamda terörist saldırıları tanımlamak, belirlemek ve yakalamak için kullanılan yöntem aşağıdaki şıklardan hangisinde doğru olarak verilmiştir?
Retina tarama yöntemi |
Risk tabanlı tarama yöntemi |
İris tanıma yöntemi |
Parmak izi yöntemi |
Yüz tanıma yöntemi |
Retina, iris, yüz ve parmak izi tarama yöntemleri biyometrik tarama yöntemlerdendir. Risk tabanlı tarama yöntemi ise, havacılık sektöründe de olduğu gibi genel anlamda terörist saldırıları tanımlamak ve belirlemek, uyuşturucu kaçakçıları, para aklayıcıları, küçük hırsızları ve yasa dışı göçmenleri yakalamak için kullanılmaktadır
8.Soru
I. Geçiş kontrol sistemleri II. Güvenlik personelleri III. KDT kameralar
Terminal tarafından hava sahasına geçiş noktalarında hangi güvenlik önlemleri bulunmaktadır?
Yalnız I |
I-II |
I-III |
II-III |
I-II-III |
Terminal tarafından havasahasına geçiş noktalarında güvenlik personeli, KDT kameralar ve geçiş kontrol sistemleri bulunmalıdır.
9.Soru
Aşağıdakilerden hangisi Hava taşımacılığı sürecinin yerine getirilebilmesi için, temel olarak yer alması gereken kurum ve kuruluşlardan biri değildir?
Havaalanı işleticisi kuruluşlar, |
Terminal işleticisi kuruluşlar, |
İkmal kuruluşları, |
Havayolu işleticisi kuruluşları, |
Vergi kuruluşları |
Vergi kuruluşları Hava taşımacılığı sürecinin yerine getirilebilmesi için, temel olarak yer alması gereken kurum ve kuruluşlardan biri değildir.
10.Soru
Aşağıdakilerden hangisi biyometrik tarama sürecinin bir aşaması değildir?
Kaydetme işleminin yapılması |
Şablon oluşturulması |
Tanımlama işlemi |
Doğrulama işlemi |
Geri bildirim işlemi |
Yöntem ve süreçteki yeri ne olursa olsun biyometrik tarama süreci, belirli adımlardan oluşmaktadır. Bu adımlar:
• Kaydetme işleminin yapılması: Sisteme ham biyometrik verilerin girilmesi,
• Şablon oluşturulması: Sisteme girilen biyometrik verilerin, bir algoritma yolu ile
daha sonra yine aynı algoritmayla karşılaştırma yapılabilecek şekilde kodlanması,• Tanımlama işlemi: Yolcudan alınan biyometrik örneklemin, veri tabanında kayıtlı
tüm kullanıcılılar ile karşılaştırılması,
• Doğrulama işlemi: Belirli bir kullanıcıdan (yolcudan) alınan biyometrik örnekle-
min, aynı bireyin veri tabanındaki kayıtları ile karşılaştırılmasıdır.
11.Soru
Aşağıdakilerden hangisi ACARS protokolündeki eksikliklerden biri değildir?
Basit parola kullanım |
Çok detaylı uçak bilgisi alışverişi |
Halka açık veritabanı |
Yerel veri ve sanal uçaklar |
Devletle veri paylaşımı |
ACARS protokolündeki eksiklikler şunlardır:
• Basit parola kullanımı,
• Çok detaylı uçak bilgisi alışverişi,
• Halka açık veritabanı,
• Yerel veri ve sanal uçaklar.
Bu nedenle devlet ile veri paylaşımı bu eksiklikler arasında yer almamaktadır. Doğru Cevap E'dir.
12.Soru
Yüksek kargo hacmine sahip havaalanlarında terminaller yatay ve dikey hareket edebilen raylı sistemlerle konteynerlerin taşındığı tek ya da çok katlı depolama ünitelerinden oluşan mekanize aşağıdakileren hangisidir?
Yüksek kargo hacmine sahip havaalanlarında terminaller yatay ve dikey hareket edebilen raylı sistemlerle konteynerlerin taşındığı tek ya da çok katlı depolama ünitelerinden oluşan mekanize aşağıdakileren hangisidir?
Sabit |
Açık |
Kapalı |
Düşük |
Orta |
Sabit mekanize: Yüksek kargo hacmine sahip havaalanlarında terminaller yatay vedikey hareket edebilen raylı sistemlerle konteynerlerin taşındığı tek ya da çok katlı depolama ünitelerinden oluşur.
13.Soru
Havaalanlarında denetleme işlevi hangi birim tarafından yerine getirilmelidir?
EADB |
ICAD |
ECAB |
EHGM |
EADK |
Havaalanlarında denetleme işlevi, EADB (Havalimanı Eğitim, Araştırma ve Denetleme Birimi) tarafından yerine getirilmektedir.
14.Soru
Havacılık güvenliği alanında ülkemiz tarafından benimsenen ve bölgesel düzenleyici konumunda olan kuruluş aşağıdakilerden hangisidir?
ICAO |
EASA |
WTO |
ECAC |
FAA |
Ülkemiz havacılık güvenliği alanında bölgesel düzenleyici konumunda olan ECAC (Avrupa Sivil Havacılık Konferansı) hükümlerine uymaktadır. Doğru cevap D' dir.
15.Soru
Biyolojik tarama uygulamalarında hatalara neden olanlardan 'Bir bireyin biyometrik tanımlayıcıları ile o bireyin sistemde kayıtlıreferansının eşleştirilememesi durumu'na ne denir?
Yanlış kabul hatası |
Yanlış ret hatası |
Yanlış eşleme |
Yanlış bilgilendirme |
Yanlış tarama hatası |
Yanlış ret hatası: Bir bireyin biyometrik tanımlayıcıları ile o bireyin sistemde kayıtlıreferansının eşleştirilememesi durumudur.
16.Soru
Uluslar ya da ajanları tarafından düşmanlarına zarar vermek için bilgi ve bilgisayar sistemlerine, bilgisayar programlarına ve veri tabanlarına yapılan planlı saldırılar olarak tanımladığımız kavram aşağıdakilerden hangisidir?
Siber terörizm |
Aktivist saldırı |
Bilgi harbi |
Virüs |
Siber saldırı |
“Bilgi harbi” kavramı uluslar ya da ajanları tarafından düşmanlarına zarar vermek için bilgi ve bilgisayar sistemlerine, bilgisayar programlarına ve veri tabanlarına yapılan planlı saldırılar olarak tanımlanmaktadır. Siber terörizm, herhangi biri ve yakınındakilere zarar ya da korku verme ile ilgiliyken bilgi harbi, savaştaki bir hedeftir.
17.Soru
Aşağıdakilerden hangisi havaalanlarında faaliyet gösteren kurum ve kuruluşlardan birisi değildir?
İkmal kuruluşları |
İkram kuruluşları |
Yer hizmetleri kuruluşları |
Meteoroloji birimleri |
Havacılık Dernekleri |
Havacılık dernekleri havaalanları içerisinde yer almaz.
18.Soru
Aşağıdaki bilgilerden hangisi CAPPS II ile ulaşılabilen bilgilerden biridir?
Yolcunun iletişim tercihleri |
Yolcunun sabıka kaydı |
Yolcunun yakınlarının isimleri |
Yolcunun eğitim bilgileri |
Yolcunun yeme alışkanlıkları |
CAPPS II, yolcunun vatandaşlık bilgileri ve seyahat edeceği noktaya göre, bazı yolcuların ek güvenlik uygulamalarına tabi tutulması için yolcuları seçen bir sistemdi. Sistem, başlangıç olarak yolcu tarafından gönüllü olarak ibraz edilen bilgileri ve hava yolu ya da hükûmet tarafından iletilen bilgileri ele alarak değerlendirme yapmaktaydı. Bunlar (Wells ve Young, 2004: 303-304):
- Yolcunun adı ve soyadı, adresi, telefon numarası ve doğum tarihi,
- Yolcunun hükûmet tarafından bildirilen suç kaydı,
- Yolcu bilgilerinin, diğer veri tabanlarında taranması yoluyla (ticari işletmeler ve havayollarının kayıtları) risk oluşturabilecek unsurlar.
19.Soru
"Bu tür saldırılarda saldırgan hava trafik kontrol sistemine hayalet bir uçak enjekte eder ve radar ekranında uçakların haritadaki konumu ve görselleştirilmesini farklılaştırır ve pozisyonlarını siler." Yukarıda ifade edilen siber saldırı çeşidi aşağıdakilerden hangisidir?
E-dolandırıcılık saldırıları |
Jamming (Yayını karıştırma) saldırıları |
Uzaktan korsanlık (Remote hijacking) |
DDoS ve botnet saldırıları |
Wifi tabanlı saldırılar |
Saldırganın hava trafik kontrol sistemine hayalet bir uçak enjekte ettiği ve radar ekranında uçakların haritadaki konumu ve görselleştirilmesini farklılaştırdığı ve pozisyonlarını sildiği saldırı türü Jamming (Yayını karıştırma) saldırılarıdır. Saldırı sonucunda havalananlarının ve yakınındaki uçakların Hava sahasındaki dikey ve yatay konumları ve hızları ile yükseklikleri gibi hayati öneme sahip bilgileri engelleyerek ya da manipüle ederek çok büyük sorunlara neden olabilir. Doğru Cevap B'dir.
20.Soru
Hava alanlarında uçuş operasyonu ve uçak hat bakım sorumlusu hangi kuruluştur?
İkmal |
Meteroloji |
Yer Hizmetleri |
İkram |
Terminal |
Yer işletmecisi Kuruluşlar:Hava alanlarında temsil, uçuş operasyonu, uçak hat
bakım, yolcu trafik ve ramp hizmeti veren kuruluşlardır. Doğru cevap C seçeneğidir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ