
Siber Güvenlik 2025 Vize
Bu vize sınavı; bilgi güvenliği temel prensipleri (Gizlilik, Bütünlük, Erişilebilirlik – CIA üçlemesi), siber saldırı çeşitleri (DoS, DDoS, Rootkit, Solucan, Casus Yazılım, MITM), kimlik doğrulama işlemleri ve sıfırıncı gün sömürüsüne karşı alınabilecek güvenlik önlemlerini kapsamaktadır.
Sonuçlar
#1. Aşağıda verilen bilgilerden hangisi solucan için doğrudur?
#2. Bir sistemin kullanılabilirliği aşağıda verilen matematiksel ifadelerden hangisiyle hesaplanabilir?
#3. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biridir?
#4. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?
#5. Bir işletmedeki verilerin yetkisiz bir kullanıcı tarafından izinsiz olarak değiştirilmesi bilgi güvenliğinin hangi ilkesine aykırıdır?
#6. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere …….. denir.” Yukarıdaki verilen boşluğa aşağıdakilerden hangisi gelmelidir?
#7. “…… zararlısı kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.” Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
#8. Aşağıdakilerden hangisi siber güvenliğin yedi katmanından biridir?
#9. “İnternet üzerinden gerçekleştirilen kimlik doğrulama işlemlerinde geleneksel olarak ……ve …… kullanılır.” Yukarıdaki cümlede yer alan boşluklara sırasıyla aşağıdaki ikililerden hangisi getirilmelidir?
#10. Aşağıdakilerden hangisi bir hizmet engelleme (DoS) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?
#11. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?
#12. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?
#13. “……… kullanılarak gerçekleştirilen kimlik doğrulama verilerin değiştirilmediğinden ve göndericinin alıcının veri almak istediği kişi olduğundan emin olmak için mesajın bir tür kimlik doğrulamasıdır.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
#14. “Bu saldırı türünde saldırgan hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir.” Yukarıda tanımı verilen saldırı türü aşağıdakilerden hangisidir?
#15. “……………….. genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.” Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?
#16. Aşağıdakilerden hangisi bir saldırı türü değildir?
#17. I. Düzenli olarak sızma testlerinin gerçekleştirilmesi II. Açık alanlarda verilen Wi-Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak III. Sistem veya yazılımın sürekli güncel tutulması Yukarıda yer alan maddelerden hangisi veya hangileri sıfırıncı gün sömürüsünün önüne geçebilmek amaçlı uygulanabilecek önlemlerdendir?
#18. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?
#19. “………. bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.” Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?
#20. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?
Siber Güvenlik Temelleri: Çalışma Rehberi
Bu belge, siber güvenliğin temel kavramlarını, saldırı türlerini, savunma mekanizmalarını ve veri güvenliği ilkelerini kapsayan kapsamlı bir çalışma rehberidir. Sağlanan kaynak veriler ışığında, siber güvenlik disiplininin merkezinde yer alan teorik ve pratik bilgiler sentezlenmiştir.
——————————————————————————–
Bölüm 1: Kısa Cevaplı Bilgi Yarışması
Aşağıdaki sorular, siber güvenlik kavramlarını ve sistem işleyişlerini anlamanızı ölçmek üzere tasarlanmıştır.
Sorular
- Bilgisayar ağlarında “Solucan” (Worm) olarak adlandırılan zararlı yazılımın en belirgin özelliği nedir?
- Bir sistemin “Erişilebilirlik” (Availability) oranı matematiksel olarak nasıl hesaplanır?
- Bilgi güvenliğinin temelini oluşturan CIA üçlemesi hangi unsurlardan oluşur?
- Veri güvenliğinde “Bütünlük” (Integrity) ilkesi neyi ifade eder?
- Siber güvenlik bağlamında “Tehdit” (Threat) kavramını tanımlayınız.
- “Rootkit” türü zararlı yazılımların işletim sistemi üzerindeki etkisi nedir?
- “Ping Saldırısı” olarak bilinen siber saldırı yöntemi nasıl gerçekleştirilir?
- Kimlik doğrulama süreçlerinde kullanılan “Çırpı Fonksiyonu” (Hash Function) ne işe yarar?
- “Güvenlik Açıkları” (Vulnerabilities) ile tehdit unsurları arasındaki ilişki nedir?
- “Casus Yazılım” (Spyware) kullanıcı bilgilerini hangi yöntemlerle ve ne amaçla ele geçirir?
——————————————————————————–
Cevap Anahtarı
- Cevap: Solucanlar, bir bilgisayar sistemine yerleştikten sonra aktif hale gelmek veya yayılmak için kullanıcı etkileşimi ya da bir tetiklenmeye ihtiyaç duymazlar. Kendi başlarına kopyalanabilen ve ağ üzerinden yayılabilen zararlı yazılımlardır.
- Cevap: Erişilebilirlik, “(Toplam Çalışma Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)” formülü kullanılarak hesaplanır. Bu hesaplama, sistemin hedeflenen süre boyunca ne kadar süreyle hizmet verebilir durumda olduğunu gösterir.
- Cevap: CIA üçlemesi; Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability) unsurlarından oluşur. Bu üç ilke, bilginin yetkisiz erişimden korunmasını, değiştirilmemesini ve ihtiyaç duyulduğunda ulaşılabilir olmasını hedefler.
- Cevap: Bütünlük ilkesi, bir işletmedeki veya sistemdeki verilerin yetkisiz kişilerce izinsiz olarak değiştirilmemesini garanti altına alır. Verinin kaynağından çıktığı haliyle, bozulmadan alıcıya ulaşması bu ilkenin temelidir.
- Cevap: Tehdit; bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya bu sistemleri tehlikeye atabilecek kasıtlı veya kasıtsız eylemlerin tamamına verilen isimdir.
- Cevap: Rootkit zararlısı, kullanıcı tarafından işletim sistemine gönderilen isteklerin ilgili programa ulaşmasını engeller. Bunun yerine sisteme müdahale ederek sahte yanıtlar verir ve kendini gizleyerek sistemde tam yetki sağlar.
- Cevap: Bu saldırıda saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler içeren ICMP (Internet Control Message Protocol) yankı istek paketleri gönderir. Bu yoğun veri akışı hedef sistemin kaynaklarını tüketmeyi amaçlar.
- Cevap: Çırpı fonksiyonu, verilerin değiştirilmediğinden ve göndericinin kimliğinin doğruluğundan emin olmak için kullanılan bir tür mesaj kimlik doğrulamasıdır. Alıcının beklediği kişiden doğru veriyi aldığını teyit etmesini sağlar.
- Cevap: Güvenlik açıkları, bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bu açıklardan yararlanmaya teşvik eden zayıf noktalardır. Tehditler, sistemdeki bu boşlukları kullanarak sisteme sızar veya zarar verir.
- Cevap: Casus yazılımlar, genellikle kullanıcıların tarayıcı geçmişlerini izlemek ve alışkanlıklarını takip etmek amacıyla bilgi toplar. Toplanan bu veriler, kullanıcının rızası olmadan uzaktaki sunuculara gönderilerek kötüye kullanılır.
——————————————————————————–
Bölüm 2: Kompozisyon Soruları
Aşağıdaki sorular, siber güvenlik konularında derinlemesine analiz yapmanızı gerektirir. (Cevaplar dahil edilmemiştir.)
- Hizmet Engelleme (DoS) saldırılarında sunucu trafiğini felç etmek için kullanılan yöntemleri (yanlış yapılandırılmış IP paketleri, eksik TCP bağlantıları vb.) teknik açıdan değerlendiriniz.
- Parola güvenliğini sağlamak için bireysel ve kurumsal düzeyde alınması gereken önlemleri Symantec Norton 2020 raporundaki kullanıcı eğilimleri ışığında tartışınız.
- Sıfırıncı gün sömürüsünün (Zero-day exploit) risklerini ve bu sömürünün önüne geçebilmek için sızma testleri ile sistem güncellemelerinin rolünü açıklayınız.
- “Ortadaki Adam” (MITM) saldırı türlerini (SSL ele geçirme, e-posta ele geçirme, Wi-Fi dinleme) ve bu saldırıların veri gizliliği üzerindeki etkilerini analiz ediniz.
- Tarayıcı korsanlığına karşı alınabilecek güvenlik önlemlerini, güvenlik duvarı ayarları ve eklenti yönetimi çerçevesinde inceleyiniz.
——————————————————————————–
Bölüm 3: Temel Terimler Sözlüğü
| Terim | Tanım |
| Bütünlük (Integrity) | Verilerin yetkisiz veya izinsiz olarak değiştirilmesini engelleyen güvenlik ilkesidir. |
| Casus Yazılım (Spyware) | Kullanıcının rızası olmadan alışkanlıklarını takip eden ve bilgi toplayan zararlı yazılımdır. |
| Çırpı Fonksiyonu (Hash) | Verinin değişmediğini ve kimliğini doğrulamak için kullanılan matematiksel algoritmadır. |
| DDoS / DoS | Bir servisin veya sunucunun kaynaklarını tüketerek hizmet veremez hale getirilmesi saldırısıdır. |
| Güvenlik Açığı | Tehdit unsurlarının sisteme zarar vermek için yararlanabileceği zayıf noktalardır. |
| Kaba Kuvvet (Brute Force) | Deneme-yanılma yoluyla parolaları veya şifreleri kırma yöntemidir. |
| MITM (Ortadaki Adam) | Saldırganın, iki taraf arasındaki iletişimi gizlice dinlediği veya araya girdiği saldırı türüdür. |
| Rootkit | İşletim sistemi seviyesinde yetki ele geçiren ve sahte yanıtlarla varlığını gizleyen yazılımdır. |
| Siber Güvenlik Katmanları | Uygulama güvenliği gibi siber savunmanın bölündüğü yedi temel katmandan her biri. |
| Solucan (Worm) | Kendi kendini çoğaltabilen ve aktifleşmek için tetikleyiciye ihtiyaç duymayan zararlı kod. |
| Tarayıcı Korsanı | Tarayıcı ayarlarını izinsiz değiştiren, istenmeyen araç çubukları veya yönlendirmeler ekleyen yazılım. |
| Tehdit | Sistemlere zarar verme potansiyeli olan kasıtlı veya kasıtsız eylemlerdir. |
