ThatQuiz Test Kütüphanesi Bu Testi Şimdi Al
Temel Seviye Siber Güvenlik Sınav Soruları
Katkıları bulunanlar: ÇİNKILIÇ
  • 1. Aşağıdakilerden hangisi İşletim sisteminin temel görevlerinden biri değildir?
A) Dosya Yönetimi
B) Giriş Çıkış Birimleri Yönetimi
C) Hesap Yönetimi
D) Bellek Yönetimi
E) Ağ Yönetimi
  • 2. Aşağıdakilerden hangisi ağ cihazlarından değildir?
A) Repeter
B) Switch
C) Router
D) Telgraf
E) Hub
  • 3. Veriyi ağın tamamına dağıttığı için ağın trafik yoğunluğunu yüksek, performans düşüktür. Bu ağ cihazı hangisidir?
A) Router
B) Hub
C) Switch
D) Modem
E) Gateway
  • 4. Ip, port, içerik filtreleme gibi çeşitli filtreleme özellikleri ile veri paketlerini inceleyerek istenmeyen erişimleri ve trafiği engellemek için kullanılan ağ bağlantı cihazı hangisidir?
A) Bridge
B) Gateway
C) Firewall
D) Nic
E) Modem
  • 5. OSI modeli kaç katmandan oluşur?
A) 4
B) 5
C) 6
D) 7
E) 3
  • 6. Veri ve Bilgi için aşağıda verilen önermelerden hangisi hatalıdır?
A) Veri anlamsızdır. Bilginin bir anlamı vardır.
B) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir.
C) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır.
D) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir.
E) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır.
  • 7. Bilgi güvenliği üç temel unsurdan oluşur. Bu üç temel unsur nelerdir?
A) Gizlilik, Bütünlük, Kullanılabilirlik
B) Kullanılabilirlik, Gizlilik, Nesnellik
C) Gizlilik, Öznellik, Erişebilirlik
D) Doğruluk, Bütünlük, Erişebilirlik
E) İlkesellik, Gizlilik, Tekillik
  • 8. Lamer'lar hakkında aşağıda verilen bilgilerden hangisi yanlıştır?
A) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar.
B) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar.
C) Lamerlar hızla bir araya gelebilirler
D) Yeterli hacking bilgisine sahiptirler
E) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar.
  • 9. Güçlü Parola oluştururken aşağıda verilen kriterlerin hangisine dikkat edilmez?
A) Büyük harf küçük harf kullanılmasına
B) Özel Karekterlerin kullanılmasına
C) En az 8 karekterden oluşmasına
D) Doğum tarihi gibi özel bilgilerin kullanılmasına
E) Çoğu kişinin kullandığı parolaları kullanmamaya
  • 10. Aşağıda verilen parola örneklerinden hangisi diğerlerine göre daha güçlü paroladır?
A) Qwer1234
B) ERTY3456
C) H.34.323
D) @_43A-f6
E) &dsD--sF
  • 11. Aşağıdakilerden hangisi bir tarayıcı değildir?
A) Explorer
B) Excel
C) Chrome
D) Opera
E) Safari
  • 12. Aşağıdakilerden hangisi zararlı yazılımlardan korunma yöntemlerinden biri değildir?
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak,
B) Neyi nerede aradığımıza dikkat etmek,
C) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek,
D) Neyi nerede aradığımıza dikkat etmek,
E) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak,
  • 13. Aşağıdakilerden Hangisi zararlı yazılım çeşitlerinden değildir?
A) Spyware
B) Trojan
C) Worm
D) Adware
E) Router
  • 14. Kopyalanmak, yayılmak veya çalışmak için kullanıcıya ihtiyaç duymazlar. Bu zararlı yazılım çeşiti hangisidir?
A) Ransomware
B) Adware
C) Worm
D) Trojan
E) Spyware
  • 15. Aşağıdakilerden hangisi zararlı yazılımlardan korunmak için alınacak tedbirlerden biri değildir?
A) İşletim sisteminin güncelleştirmek
B) Lisanslı anti-virüs programı kullanmak
C) Diski düzenli olarak harici bir yere yedeklemek
D) Tarayıcıları güncel tutmak
E) Mail adresine gelen mailleri zamanında okumak
  • 16. Aşağıdakilerden hangisi Sosyal Mühendislerde bulunan genel özelliklerden biri değildir?
A) İkna etme yetenekleri gelişmiştir.
B) Teknik bilgi ve donanım sahibidirler
C) Aldatmaktan çekinmezler her yolu mübah görürler
D) Etkileme özelliği yüksektir.
E) Senaryo üretme yetileri oldukça fazladır.
  • 17. 7825cfb8b426630205b9305daeb4ffdc
    şifreli metindeki kodun çözümü nedir?
A) Sha-1 Şifresi
B) Sınav Günü
C) Başarılar
D) Md5 Şifresi
E) Mutlu Günler
  • 18. Veri bütünlüğünü test etmek için kullanılan, bir şifreleme algoritması hangisidir?
A) Yapay Şifreleme
B) Multi Şifreleme
C) Poli Şifreleme
D) Sezar Şifreleme
E) Md-5
  • 19. Aşağıdakilerden hangisi donanım birimi değildir?
A) Klavye
B) Word
C) Ekran Kartı
D) Kasa
E) Monitör
  • 20. Kullanıcı ile bilgisayar sistemini oluşturan tüm yazılım ve donanım birimleri arasından iletişimi sağlayan nedir?
A) Sürücüler
B) Anti-virüs
C) Güvenlik yazılımı
D) Grafik yazılımları
E) İşletim Sistemi
Şununla oluşturuldu: That Quiz — test oluşturma ve test çözmenin hem matematik hem de diğer konu alanları için en kolay olduğu yer.