
Siber Güvenlik 2025 Final
Bu final sınavı; simetrik ve asimetrik şifreleme yöntemleri (AES, DES, RSA), NIST güvenlik standartları, ağ trafiği saldırıları (MITM, DoS, Oltalama), zararlı yazılım türleri, yük dengeleyiciler, güvenlik duvarları ve adli bilişim süreçlerini kapsamaktadır.
Sonuçlar
#1. Sezar şifreleme yöntemi için kaç farklı anahtar kullanılabilir?
#2. Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden biridir?
#3. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?
#4. “Bluetooth cihazları veri aktarımı için ….. bir ağ oluşturma ilkesine dayalı biçimde hareket ederler.” Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
#5. I. Politik II. Coğrafi III. Ekonomik Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?
#6. DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi aşağıdakilerden hangisidir?
#7. Aşağıdakilerden hangisi WiFi güvenliği için geliştirilmiş bir şifreleme protokoldür?
#8. Bilgi güvenliğinin içerdiği temel ilke sayısı aşağıdakilerden hangisidir?
#9. Pasif saldırılarda bir bilgisayar korsanı sadece kablosuz iletişimin gelen ve giden trafiğini …. . Yukarıda verilen cümlede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
#10. Aşağıdakilerden hangisi bir saldırı tespit yaklaşımıdır?
#11. Aşağıdakilerden hangisi adli bilişim sürecinde yer alan adımlardandır?
#12. Virüsler çoğunlukla aşağıdaki programlama dillerinden hangisi ile yazılırlar?
#13. Bir sistemde bir miktar trafiğe izin veren ancak diğer trafiği reddeden cihaz veya hizmete verilen ad aşağıdakilerden hangisidir?
#14. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?
#15. DES şifreleme tekniğinde 2.adım işlem tekrarı (raunt) adedi aşağıdakilerden hangisidir?
#16. “Bir ağda yer alan ….. bir dizi sunucuya gelen yükü alırlar ve yükün çeşitli faktörlere bağlı olarak sunucular arasında veya sunucular arasında dengelenmesini sağlarlar.” Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
#17. Karşı tarafa ulaşan şifrelenmiş verinin veya metnin deşifre edilmesi (çözülmesi) işlemi aşağıdakilerden hangisidir?
#18. Aşağıdakilerden hangisi adli bilişimin alt disiplinlerinden biridir?
#19. I. Vijener şifreleme II. DES III. AES Yukarıda yer alan şifreleme yöntemlerinden hangisi veya hangileri klasik şifreleme yöntemlerindendir?
#20. Aşağıdakilerden hangisi bilgisayar kullanımı ile ilgili etik ilkeleri ihlal etme niteliğindedir?
SİBER GÜVENLİK ÇALIŞMA REHBERİ
Bu çalışma rehberi, siber güvenlik temel kavramlarını, şifreleme yöntemlerini, ağ güvenliğini ve adli bilişim süreçlerini kapsayan kapsamlı bir inceleme sunmaktadır. Belge, öğrenilen bilgileri pekiştirmek amacıyla hazırlanan kısa cevaplı sorular, cevap anahtarı, kompozisyon soruları ve teknik bir sözlükten oluşmaktadır.
Bölüm 1: Kısa Cevaplı Sorular
Aşağıdaki soruları metinden edindiğiniz bilgilere dayanarak 2-3 cümle ile yanıtlayınız.
- NIST (Ulusal Standartlar ve Teknoloji Enstitüsü) güvenlik düzeyleri arasındaki temel farklar nelerdir?
- DES (Data Encryption Standard) şifreleme yönteminin teknik yapısı (anahtar ve tur sayısı) hakkında bilgi veriniz.
- Bluetooth cihazlarının veri aktarımı sırasında kullandığı ağ oluşturma ilkesini açıklayınız.
- Asimetrik şifreleme yöntemini simetrik yöntemlerden ayıran temel özellik nedir ve bir örnek veriniz?
- Pasif saldırıların karakteristiği ve saldırganın bu süreçteki rolü nedir?
- Oltalama (phishing) saldırılarının temel amaçları nelerdir ve hangi eylemi kapsamaz?
- Bilgisayar etiği açısından ihlal sayılabilecek davranışlara üç örnek veriniz.
- Saldırı tespit yaklaşımları arasında yer alan “anomali tespiti” yöntemini tanımlayınız.
- Adli bilişim sürecindeki temel adımlardan ve alt disiplinlerinden birer örnek veriniz.
- Klasik şifreleme yöntemlerinden Sezar şifrelemesinde anahtar kullanımı nasıldır?
——————————————————————————–
Bölüm 2: Cevap Anahtarı
- NIST güvenlik düzeylerinde 1. seviye en düşük güvenlik seviyesini temsil ederken, 3. seviyede çok faktörlü kimlik doğrulama zorunluluğu bulunur. 2. seviyede sisteme erişim için geçerli bir kimlik numarası gerekirken, üst düzey sistemlerde kayıt ve denetim aşamaları kritik öneme sahiptir.
- DES yönteminde 56 bitlik anahtardan üretilen alt anahtarların bit adedi 48’dir. Şifreleme süreci toplamda 16 işlem tekrarı (raunt) üzerinden gerçekleştirilir.
- Bluetooth cihazları, veri aktarımı gerçekleştirmek için “geçici” bir ağ oluşturma ilkesine dayalı olarak hareket ederler. Bu yapı, cihazlar arasında kısa süreli ve dinamik bir iletişim kurulmasını sağlar.
- Asimetrik şifreleme, veriyi şifrelemek ve çözmek için farklı anahtarlar kullanır; RSA bu yöntemin en bilinen örneklerinden biridir. AES, DES ve RC4 gibi yöntemler ise simetrik kategorisinde yer alır.
- Pasif saldırılarda bilgisayar korsanı ağ trafiğine müdahale etmez, veriyi değiştirmez veya yönlendirmez. Korsanın tek amacı, kablosuz iletişimin gelen ve giden trafiğini sadece “dinlemek” ve bilgi toplamaktır.
- Oltalama saldırıları kullanıcıların parolalarını, kredi kartı bilgilerini ve ATM pin kodlarını ele geçirerek kimlik avı yapmayı amaçlar. Ancak sunucu hizmetini engellemek (DoS) oltalama saldırılarının bir amacı değildir.
- Bilgisayar üzerinden yalan bilgi yayılması, başka insanların dosyalarının karıştırılması ve bilgisayarın hırsızlık amacıyla kullanılması etik ilkelerin ihlali niteliğindedir.
- Anomali tespiti, sistemdeki normal davranış kalıplarının dışına çıkan sıra dışı hareketleri belirleyerek olası bir saldırıyı veya güvenlik ihlalini saptamaya çalışan bir yaklaşımdır.
- Adli bilişim süreci “raporlama” gibi kritik adımları içerir. Bu alanın alt disiplinlerinden biri ise “veritabanı adli bilişimi” olarak tanımlanmıştır.
- Sezar şifreleme yöntemi klasik bir şifreleme türüdür. Bu yöntemde kullanılabilecek farklı anahtar sayısı, kullanılan alfabedeki harf sayısının bir eksiği kadardır.
——————————————————————————–
Bölüm 3: Kompozisyon Soruları
Aşağıdaki soruları, kaynak metindeki teknik verileri ve kavramları sentezleyerek yanıtlayınız (Cevaplar dahil edilmemiştir).
- Şifreleme Tekniklerinin Evrimi: Klasik şifreleme yöntemlerinden (Sezar, Vijener) modern simetrik (DES, AES) ve asimetrik (RSA) yöntemlere geçişteki güvenlik gereksinimlerini karşılaştırınız.
- Ağ Güvenlik Katmanları: Bir sistemde güvenlik duvarlarının (firewall), yük dengeleyicilerin ve şifreleme protokollerinin (WPA3 vb.) koordineli çalışmasının veri güvenliği üzerindeki etkilerini tartışınız.
- Siber Saldırgan Motivasyonları: Bir saldırganın politik ve ekonomik motivasyonlarının saldırı türü (pasif dinleme, oltalama, virüs yayma) üzerindeki belirleyici rolünü analiz ediniz.
- Kurumsal Güvenlik Standartları: NIST tarafından belirlenen güvenlik seviyelerinin bir kurumun kimlik doğrulama ve kayıt denetim süreçlerine nasıl entegre edilmesi gerektiğini açıklayınız.
- Bilişim Hukuku ve Etik: Adli bilişim süreçlerinin teknik adımları ile bilgisayar kullanımına dair etik ilkeler arasındaki ilişkiyi, siber suçların tespiti çerçevesinde değerlendiriniz.
——————————————————————————–
Bölüm 4: Temel Kavramlar Sözlüğü
| Terim | Tanım |
| Anomali Tespiti | Sistemdeki normal dışı hareketleri izleyerek saldırıları saptama yöntemi. |
| Asimetrik Şifreleme | RSA gibi, şifreleme ve deşifre için farklı anahtar çiftleri kullanan yöntem. |
| DES (Data Encryption Standard) | 56 bit anahtar ve 16 tur işlem kullanan simetrik şifreleme standardı. |
| Güvenlik Duvarı | Belirli bir trafiğe izin veren ancak diğer trafiği reddeden güvenlik cihazı veya hizmeti. |
| Kriptanaliz | Şifrelenmiş verinin veya metnin çözülmesi (deşifre edilmesi) işlemi. |
| Oltalama (Phishing) | Kullanıcı verilerini (parola, kredi kartı vb.) ele geçirmeyi amaçlayan aldatıcı saldırı türü. |
| Pasif Saldırı | Veriyi değiştirmeden sadece ağ trafiğini dinleme eylemi. |
| Simetrik Şifreleme | AES, DES ve RC4 gibi, şifreleme ve çözme için aynı anahtarı kullanan yöntemler. |
| WPA3 | Wi-Fi güvenliği için geliştirilmiş güncel bir şifreleme protokolü. |
| Yük Dengeleyici | Sunucular arasındaki trafik yükünü çeşitli faktörlere göre dağıtan sistem. |
