1. Bilişim teknolojilerinin ve bu ortamlardaki bilginin
gizliliğinin, bütünlüğünün ve sürekliliğinin
korunmasıyla ilgili bir alandır tanımı aşağıdaki
seçeneklerden hangisidir?
A) Sistem güvenliği
B) Donanım güvenliği
C) Bilişim güvenliği
D) Uygulama yazılımları
E) Sistem yazılımları
Çözüm: Bilişim güvenliği; bilişim teknolojilerinin ve bu
ortamlardaki bilginin gizliliğinin, bütünlüğünün ve
sürekliliğinin korunmasıyla ilgili bir alandır. Doğru cevap
C’dir.
2. Bilişim güvenliğinin temel ilkeleri aşağıdaki
seçeneklerden hangisinde doğru ve tam olarak
verilmiştir?
A) Gizlilik-İzlenebilirlik
B) Gizlilik-Bütünlük
C) Bütünlük-Erişilebilirlik
D) Gizlilik- Erişilebilirlik-İzlenebilirlik
E) Gizlilik-Bütünlük-Erişilebilirlik
Çözüm: Bilişim güvenliğinin temel ilkeleri: Gizlilik,
bütünlük ve erişilebilirliktir. Doğru cevap E'dir.
3. Kullanılan sistemin ve sistemdeki verilerin yetkisiz
kişilerin eline geçmesine, izinsiz erişilmesine ve
kullanılmasına karşı korunması ilkesi aşağıdaki
seçeneklerden hangisidir?
A) Bütünlük ilkesi
B) Gizlilik ilkesi
C) Erişilebilirlik ilkesi
D) İzlenebilirlik ilkesi
E) Güvenilebilirlik ilkesi
Çözüm: Gizlilik ilkesi, kullanılan sistemin ve sistemdeki
verilerin yetkisiz kişilerin eline geçmesine, izinsiz
erişilmesine ve kullanılmasına karşı korunmasıdır. Gizlilik
ilkesinin sağlanıyor olması için gerek sistem gerekse de
veriler yetkili kişilerin kontrolünde bulunmalıdır. Doğru
cevap B'dir.
4. Aşağıdaki seçeneklerden hangisi bilgilerin ve verinin
paylaşıldığı kullanıcılar arasında doğabilecek
anlaşmazlıkların, güvenli bir şekilde nasıl
çözüldüğünü tanımlayan ilkedir?
A) Bütünlük ilkesi
B) Gizlilik ilkesi
C) İnkâr edememe ilkesi
D) Güvenilebilirdik ilkesi
E) İzlenebilirlik ilkesi
Çözüm: Bilgilerin ve verinin paylaşıldığı kullanıcılar
arasında doğabilecek anlaşmazlıkların, güvenli bir şekilde
nasıl çözüldüğünü tanımlayan ilke inkâr edememe
ilkesidir. Doğru cevap C'dir.
5. Aşağıdaki seçeneklerden hangisi kullanıcıların onayı
ve haberi olmadan sisteme yüklenen kötü amaçlı
yazılımlar içerisinde yer almaz?
A) Virüsler
B) Solucanlar
C) Truva atı
D) E-posta
E) Casus yazılım
Çözüm: Bu yazılımlar, kullanıcıların onayı ve haberi
olmadan sisteme yüklenir. Kötü amaçlı yazılımlar her ne
kadar yazılım olarak adlandırılsa da bazen çok basit
kodlar olarak da yapılandırılabilirler. Belli başlı kötü
amaçlı yazılım türleri; virüsler, solucanlar, Truva atı,
casus yazılımlar ve çöp (spam) e-posta olarak
sıralanabilir. Normal e-posta ile çöp e-posta işlevsel
olarak birbirinden farklıdır. Doğru cevap D’dir.
6. Aşağıdaki seçeneklerden hangisi bilgisayar
sistemindeki sabit diskin ilk sektörü olan ve hangi
bilginin nerede olduğuna dair verileri içeren “Master
Boot Record” (MBR) bölümünü etkileyen virüslerdir?
A) Dosya Sistemi Virüsleri
B) Ön Yükleme Virüsleri
C) Makro Yazılım Virüsleri
D) Web Komut Dosyası Virüsleri
E) Ağ Virüsleri
Çözüm: Ön Yükleme (Boot Sector) Virüsleri, bilgisayar
sistemindeki sabit diskin ilk sektörü olan ve hangi bilginin
nerede olduğuna dair verileri içeren “Master Boot
Record” (MBR) bölümünü etkiler. Doğru cevap B'dir.
7. Aşağıdaki seçeneklerden hangisi, antivirüs ve casus
önleyici yazılımların genellikle kullanıcılara sağladığı
yararlar içerisinde tam doğru bir tanım olarak yer
almaz?
A) İnternet sitelerinden kullanıcıların sistemlerine
bulaşmak isteyen virüs, solucan, truva atı, casus
yazılım gibi kötü amaçlı yazılımların sisteme
sızmalarını engeller
B) Bilgisayar sistemine bulaşan kötü amaçlı
yazılımları bulur, siler veya etkisiz duruma
getirir.
C) Kullanıcının sistemdeki e-posta hesabından
gelebilecek kötü amaçlı yazılımlara karşı sistemi
korur.
D) Kullanıcının bilgisayarındaki işletim sisteminin
performansını artırarak virüslerin zarar vermesini
imkânsız hale getirir
E) Kullanıcıların sistemdeki kişisel verilerini korur
Çözüm: Kullanıcının bilgisayarındaki işletim sisteminin
düzgün ve güvenilir çalışmasına yardım eder. Seçenek
D’de ifade edilen ise tam bu ifadenin karşılığı değildir.
Doğru cevap D'dir.
8. Aşağıdaki seçeneklerden hangisi, kişilerin bir takım
sembolik jestler ve hareketleri de kullanarak, İnternet
üzerinde sanal bir toplum yaşamı içinde kendilerini
tanımlamasına, internet teknolojilerini kullanarak
diğer insanlarla iletişim ve etkileşim içine girmesine,
paylaşmasına ve dolayısıyla kendilerini ifade
etmesine olanak tanıyan ağlardır tanımını ifade
etmektedir?
A) İnternet ağı
B) Bilişim ağı
C) Sosyal ağ
D) Kurumsal ağ
E) Kültürel ağ
Çözüm: Kişilerin bir takım sembolik jestler ve hareketleri
de kullanarak, İnternet üzerinde sanal bir toplum yaşamı
içinde kendilerini tanımlamasına, internet teknolojilerini
kullanarak diğer insanlarla iletişim ve etkileşim içine
girmesine, paylaşmasına ve dolayısıyla kendilerini ifade
etmesine olanak tanıyan ağ sosyal ağdır. Doğru cevap
C’dir.
9. Aşağıdaki seçeneklerden hangisi bilgisayarınızın
saldırılardan korunmasına yardımcı olmak için
almamız gereken önlemler içerisinde yer alan doğru
ve tam seçenek olarak verilmiştir?
A) Güvenlik duvarı
B) Virüsten koruma programı
C) Güvenlik duvarı ve virüsten koruma programı
D) Solucan engelleme güvenliği
E) E-Posta güvenliği
Çözüm: Güvenlik duvarı, virüsten koruma programıyla
aynı şey değildir. Bilgisayarınızın saldırılardan
korunmasına yardımcı olmak için hem güvenlik duvarına
hem de virüsten koruma programına ihtiyacınız vardır.
Doğru cevap C'dir.
10. Bilinen en ünlü ve zarar verici makro virüsü aşağıdaki
seçeneklerden hangisidir?
A) Relax
B) Bablas
C) Melissa
D) Script
E) Nimda
Çözüm: Bilinen en ünlü ve zarar verici makro virüsü,
1999 yılında David Smith tarafından geliştirilen virüstür.
Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara
göre, bu isim Miami’deki bir dansçının adıdır. Eklenti
olan word belgesi sisteme indirildikten sonra, kendini
kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50
kişiye otomatik olarak posta göndermek üzere
programlanmıştır. Doğru cevap C'dir.