1. Aşağıdakilerden hangisinde bilişim güvenliğinin
temel ilkeleri doğru olarak verilmiştir?
A) Gizlilik, ulaşılabilirlik ve güvenilirlik
B) Gizlilik, bütünlük ve erişilebilirlik
C) Bütünlük, gizlilik ve izlenebilirlik
D) Gizlilik, bütünlük ve izlenebilirlik
E) Güvenilirlik, bütünlük ve izlenebilirlik
Çözüm: Bilişim güvenliği konusu, genel olarak üç temel
ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality),
bütünlük (integrity) ve erişilebilirlik (availability) olarak
sıralanabilir. Doğru cevap B’dir.
2. Sistem ve verilerin orijinal hali ile saklanması bilişim
güvenliği ilkelerinden hangisini kapsamaktadır?
A) Gizlilik
B) Güvenilirlik
C) Bütünlük
D) İzlenebilirlik
E) Kimlik sınaması
Çözüm: Bütünlük ilkesi, sistemi ve sistemde bulunan
veriyi olması gerektiği şekilde muhafaza etmektir. Doğru
cevap C’dir.
3. Sistemde gelişen tüm olayların, daha sonra
incelenebilecek şekilde kayıt altında olması bilişim
güvenliği ilkelerinden hangisini kapsamaktadır?
A) İnkar edememe
B) Güvenilirlik
C) Bütünlük
D) İzlenebilirlik
E) Kimlik sınaması
Çözüm: İzlenebilirlik ilkesi, sistemde gelişen tüm
olayların, daha sonra incelenebilecek şekilde kayıt altında
olması ile ilgilidir. Doğru cevap D’dir.
4. Sabit diskte bulunan verilerin silinmesine sebep olan
virüs türü aşağıdakilerden hangisidir?
A) Ön yükleme virüsleri
B) Makro yazılım virüsleri
C) Ağ virüsleri
D) Dosya sistem virüsleri
E) Web komut dosyası virüsleri
Çözüm: Dosya virüsleri bilgisayar sistemindeki
dosyaların düzgün çalışmasını engelledikleri gibi bu
dosyalarda kalıcı hasar da bırakarak, işlemez duruma
getirebilirler. Bu tür virüslerin sisteme yayılarak
sistemdeki sabit diskleri yeniden biçimlendirdiği,
dolayısıyla tüm bilgi ve verileri sildiği de görülmüştür.
Doğru cevap D’dir.
5. Aşağıdakilerden hangisi bilinen ağ virüslerinden
birisidir?
A) Relax
B) Bablas
C) MrKlunky
D) Meve
E) Nimda
Çözüm: Nimda ve SQLSlammer bilinen ağ virüslerine
örnek olarak verilebilir. Doğru cevap E’dir.
6. Kullanıcının izni veya bilgisi olmaksızın sistemin
işleyişini değiştiren ve kendisini diğer program veya
dosyaların içinde gizleyen programlar, kötü amaçlı
yazılım türlerinden hangisini kapsamaktadır?
A) Virüsler
B) Solucanlar
C) Truva atı
D) Çöp e-posta
E) Casus yazılımlar
Çözüm: Kötü amaçlı yazılımların en sık rastlanılan ve
bilinen türü olan virüsler, kullanıcının izni veya bilgisi
olmaksızın sistemin işleyişini değiştiren ve kendisini diğer
program veya dosyaların içinde gizleyen programlardır.
Doğru cevap A’dır.
7. Aşağıdakilerden hangisi kötü amaçlı yazılımlara karşı
korunma yollarından birisi değildir?
A) Bilgi ve verileri düzenli bir şekilde yedeklemek
B) Kişisel bir güvenlik duvarı kurmak
C) Uygulamaların güvenlik ayarlarını etkinleştirmek
D) Sık kullanılan bir antivirüs programı
bulundurmak
E) Belirli aralıklarla sistem taraması yapmak
Çözüm: Kötü amaçlı yazılımlardan korunma yollarından
biri güvenilir bir antivirüs programının kurulmasıdır.
Diğer bir ifade ile sık kullanılan değil, virüs tanım ve
listelerinin güncel olan bir antivirüs programının
kurulması gerekmektedir. Doğru cevap D’dir.
8. Aşağıdakilerden hangisi kişisel güvenlik duvarının
işlevlerinden birisidir?
A) Kullanıcının izin verdiği verilerin geçmesine
olanak tanımak
B) Günlük virüs taraması yapmak
C) Otomatik güncelleme seçeneği sunmak
D) Uygulamaların güvenlik ayarlarını etkinleştirmek
E) Bilgi ve verileri düzenli bir şekilde yedeklemek
Çözüm: Kişisel güvenlik duvarı, İnternet üzerinden gelen
verileri denetleyerek, kullanıcının oluşturduğu ayarlar
çerçevesinde ağ yoluyla bilgisayar sistemlerine sızıp
yayılmaya çalışan kötü amaçlı yazılımları engelleyen,
kullanıcının izin verdiği verilerin de geçmesine olanak
tanıyan yazılımlardır. Doğru cevap A’dır.
9. Aşağıdaki sorulardan hangisi internette güvenilir
bilgiye ulaşmak için sorulan sorulardan biri değildir?
A) Farklı kaynaklar ulaşılan bilgiyi doğruluyor mu?
B) Bilgiler yeterince güncel mi?
C) İçerikte yer alan bilgiler güvenilir referanslar
içeriyor mu?
D) İçeriği denetleyen bir kurul ya da editör var mı?
E) İçerik herkese açık mı?
Çözüm: İnternette karşılaşılan her bilgiye eleştirel
yaklaşıp, sorguladıktan sonra doğru kabul edip,
kullanmak veya paylaşmak gerekmektedir. Bu anlamda
“İçerik herkese açık mı?” sorusu bu kapsamda sorulacak
bir soru değildir. Doğru cevap E’dir.
10. Aşağıdakilerden hangisi e-ticarette güvenliği
sağlamak için kullanılan teknolojilerden birisidir?
A) Firewall
B) McAfee
C) SSL (Secure Sockets Layer)
D) Spyware
E) MrKlunky
Çözüm: E- ticaret yapan kurumlar, kredi kartı
bilgilerinin ve kişisel bilgilerin güvenliği ve gizliliğini
sağlamak için yaygın olarak SSL ve SET gibi güvenlik
standartlarını kullanmaktadırlar. SSL (Secure Sockets
Layer) teknolojisi, hem istemci (bilgi alan) hem de sunucu
(bilgi gönderen) bilgisayarda bir kimlik
sınama/doğrulama (authentication) sürecini olanaklı
kılar. Doğru cevap C’dir.