ThatQuiz Test Kütüphanesi Bu Testi Şimdi Al
Temel Seviye Siber Güvenlik Sınav Soruları
Katkıları bulunanlar:: ÇİNKILIÇ
  • 1. Aşağıdakilerden hangisi İşletim sisteminin temel görevlerinden biri değildir?
A) Hesap Yönetimi
B) Ağ Yönetimi
C) Dosya Yönetimi
D) Giriş Çıkış Birimleri Yönetimi
E) Bellek Yönetimi
  • 2. Aşağıdakilerden hangisi ağ cihazlarından değildir?
A) Repeter
B) Hub
C) Telgraf
D) Router
E) Switch
  • 3. Veriyi ağın tamamına dağıttığı için ağın trafik yoğunluğunu yüksek, performans düşüktür. Bu ağ cihazı hangisidir?
A) Hub
B) Router
C) Modem
D) Gateway
E) Switch
  • 4. Ip, port, içerik filtreleme gibi çeşitli filtreleme özellikleri ile veri paketlerini inceleyerek istenmeyen erişimleri ve trafiği engellemek için kullanılan ağ bağlantı cihazı hangisidir?
A) Modem
B) Nic
C) Firewall
D) Gateway
E) Bridge
  • 5. OSI modeli kaç katmandan oluşur?
A) 4
B) 7
C) 5
D) 3
E) 6
  • 6. Veri ve Bilgi için aşağıda verilen önermelerden hangisi hatalıdır?
A) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır.
B) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir.
C) Veri anlamsızdır. Bilginin bir anlamı vardır.
D) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır.
E) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir.
  • 7. Bilgi güvenliği üç temel unsurdan oluşur. Bu üç temel unsur nelerdir?
A) Gizlilik, Öznellik, Erişebilirlik
B) Kullanılabilirlik, Gizlilik, Nesnellik
C) Gizlilik, Bütünlük, Kullanılabilirlik
D) Doğruluk, Bütünlük, Erişebilirlik
E) İlkesellik, Gizlilik, Tekillik
  • 8. Lamer'lar hakkında aşağıda verilen bilgilerden hangisi yanlıştır?
A) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar.
B) Lamerlar hızla bir araya gelebilirler
C) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar.
D) Yeterli hacking bilgisine sahiptirler
E) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar.
  • 9. Güçlü Parola oluştururken aşağıda verilen kriterlerin hangisine dikkat edilmez?
A) Doğum tarihi gibi özel bilgilerin kullanılmasına
B) Çoğu kişinin kullandığı parolaları kullanmamaya
C) Büyük harf küçük harf kullanılmasına
D) Özel Karekterlerin kullanılmasına
E) En az 8 karekterden oluşmasına
  • 10. Aşağıda verilen parola örneklerinden hangisi diğerlerine göre daha güçlü paroladır?
A) ERTY3456
B) &dsD--sF
C) H.34.323
D) Qwer1234
E) @_43A-f6
  • 11. Aşağıdakilerden hangisi bir tarayıcı değildir?
A) Safari
B) Excel
C) Opera
D) Chrome
E) Explorer
  • 12. Aşağıdakilerden hangisi zararlı yazılımlardan korunma yöntemlerinden biri değildir?
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak,
B) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek,
C) Neyi nerede aradığımıza dikkat etmek,
D) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak,
E) Neyi nerede aradığımıza dikkat etmek,
  • 13. Aşağıdakilerden Hangisi zararlı yazılım çeşitlerinden değildir?
A) Worm
B) Adware
C) Trojan
D) Spyware
E) Router
  • 14. Kopyalanmak, yayılmak veya çalışmak için kullanıcıya ihtiyaç duymazlar. Bu zararlı yazılım çeşiti hangisidir?
A) Trojan
B) Ransomware
C) Worm
D) Adware
E) Spyware
  • 15. Aşağıdakilerden hangisi zararlı yazılımlardan korunmak için alınacak tedbirlerden biri değildir?
A) Tarayıcıları güncel tutmak
B) Lisanslı anti-virüs programı kullanmak
C) İşletim sisteminin güncelleştirmek
D) Mail adresine gelen mailleri zamanında okumak
E) Diski düzenli olarak harici bir yere yedeklemek
  • 16. Aşağıdakilerden hangisi Sosyal Mühendislerde bulunan genel özelliklerden biri değildir?
A) Senaryo üretme yetileri oldukça fazladır.
B) Etkileme özelliği yüksektir.
C) Aldatmaktan çekinmezler her yolu mübah görürler
D) Teknik bilgi ve donanım sahibidirler
E) İkna etme yetenekleri gelişmiştir.
  • 17. 7825cfb8b426630205b9305daeb4ffdc
    şifreli metindeki kodun çözümü nedir?
A) Sha-1 Şifresi
B) Md5 Şifresi
C) Sınav Günü
D) Mutlu Günler
E) Başarılar
  • 18. Veri bütünlüğünü test etmek için kullanılan, bir şifreleme algoritması hangisidir?
A) Yapay Şifreleme
B) Poli Şifreleme
C) Multi Şifreleme
D) Md-5
E) Sezar Şifreleme
  • 19. Aşağıdakilerden hangisi donanım birimi değildir?
A) Word
B) Ekran Kartı
C) Klavye
D) Kasa
E) Monitör
  • 20. Kullanıcı ile bilgisayar sistemini oluşturan tüm yazılım ve donanım birimleri arasından iletişimi sağlayan nedir?
A) Güvenlik yazılımı
B) İşletim Sistemi
C) Grafik yazılımları
D) Anti-virüs
E) Sürücüler
Şununla oluşturuldu: That Quiz — test oluşturma ve test çözmenin hem matematik hem de diğer konu alanları için en kolay olduğu yer.