aofsoru.com

Ağ Yönetimi Ve Bilgi Güvenliği Dersi 8. Ünite Sorularla Öğrenelim

Sistem Güvenliği

1. Soru

Sistem güvenliğindeki üç temel güvenlik unsuru nelerdir?

Cevap

Gizlilik, bütünlük, erişilebilirlik


2. Soru

Sistem güvenliğinde bilgi güvenliğinin temelini neler oluşturur?

Cevap

Bilginin yalnızca erişim hakkı tanınmış kişiler tarafından ulaşılabilir olması, bilginin bütünlüğünün ve doğruluğunun temin edilmesi ve yetkili kullanıcıların ihtiyaç duydukları bilgiye her an erişebilmelerinin garanti altına alınması bilgi güvenliğinin temelini oluşturur.


3. Soru

Sistem güvenliği ile ilgili terimlerden güvenlik açığı ne demektir?

Cevap

Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.


4. Soru

Sistem güvenliği ile ilgili terimlerden tehdit ne demektir?

Cevap

Bir güvenlik açığından yararlanabilecek olası bir tehlike, tehdit kavramını ifade eder. Güvenliği ihlal etme potansiyeli olarak da ifade edilir.


5. Soru

Sistem güvenliği ile ilgili terimlerden karşı önlem ne demektir?

Cevap

 Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Bu amaca yönelik uygulanan araç, yöntem veya teknikler karşı önlem olarak adlandırılır.


6. Soru

Sistem güvenliğinde saldırı ne demektir?

Cevap

Sistem güvenliğinde tehdit, bir güvenlik açığını kullanarak güvenlik politikasında belirtilmiş güvenlik kurallarını ihlal edebilecek ve bunun sonucunda zararlara yol açabilecek olası tehlike olarak tanımlanır. İhlalin gerçekleşebileceği gerçeği, bunun gerçekleşmesine neden olan eylemlere karşı korunma veya bunlara hazır olunmasını gerektirir. Bu eylemlere saldırı denir.


7. Soru

Shirey (1994) ‘e göre tehditler kaça ayrılır ve bunlar nelerdir?

Cevap

Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir:

  1. Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim,
  2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi,
  3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme,
  4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.

8. Soru

Tehdit unsurlarından araya girme (snooping) ne demektir?

Cevap

Bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimi olarak değerlendirilir. Pasif bir tehdit biçimidir; tehdit eden varlığın sistemin bilgisini ve dosyalarını taraması veya iletişimini dinlemesi örnek olarak verilebilir. Pasif olarak “hatta girme”, hattı dinleyerek bir ağın izlendiği gözetleme biçimidir.


9. Soru

Kaba kuvvet saldırısı ne demektir?

Cevap

Kaba kuvvet saldırısı, bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan ama güce dayalı çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır. Burada kaba kuvvetten kasıt, saldırı yapan varlığın elinde bulundurduğu kaynakları tanımlar. Eğer saldırı yapan varlık sahip olduğu bütün imkan ve kaynaklar ile makul bir zamanda bütün ihtimalleri deneyerek parolayı bulabiliyorsa, kaba kuvvet saldırısı başarılı olmuştur denir


10. Soru

Bilişim dünyasında “exploit” yani sömürme ne anlama gelmektedir?

Cevap

Bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır


11. Soru

Bilgi güvenliğinde en önemli etmenler nelerdir?

Cevap

Bilgi güvenliğinde en önemli etmenler, güvenlik politikasının bir bütün olarak oluşturulması ve kurgulanan mekanizma ile arasındaki ayrımın net bir şekilde yapılmasıdır


12. Soru

Saldırıya karşı oluşturulan güvenlik politikasının hedefleri nelerdir?

Cevap

Saldırıları Önleme, Saldırıları Tespit Etme, Saldırılardan Kurtarma


13. Soru

 Bir üst düzey güvenlik boyutuna geçmek için gerekli olan nedir?

Cevap

Güvenlik Politikası Doğrulaması


14. Soru

Oluşan güvenlik tehditlerinin sistem içinde karşı önlemlerinin alınması ve güvenlik politikası içinde eksiksiz bir şekilde uygulanması ne ile sağlanır?

Cevap

  Bilgi güvenliği yaşam döngüsü


15. Soru

Solucanlar nasıl yazılımlardır?

Cevap

Solucanlar, kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır


16. Soru

Virüsler ve solucanlar arasındaki temel fark nedir?

Cevap

Virüsler yayılabilmek için bir kullanıcının ilgili virüsü diğer kullanıcılara isteyerek ya da istemeyerek göndermesini beklerler, fakat solucanlar böyle bir dış etki beklemeden kendisini çoğaltmaya ve yeni sistemlerin kullanıcılarına erişmeye çalışırlar


17. Soru

Casus yazılımları virüs ve solucanlardan ayıran en önemli fark nedir?

Cevap

Casus yazılımları virüs ve solucanlardan ayıran en önemli fark hedef sisteme bir kez bulaştıktan sonra daha fazla yayılmaya ihtiyaç duymamalarıdır


18. Soru

ISO 27001 BGYS neler için kullanılmaktadır?

Cevap

  • Kuruluşların güvenlik gereksinimlerini ve hedeflerini formüle etmek,
  • Kuruluşlar içinde güvenlik risklerinin maliyet etkin bir şekilde yönetilmesini sağlamak,
  • Kuruluşların yasa ve yönetmeliklere uyumunu sağlamak,
  • Bir organizasyonun kendine özgü güvenlik hedeflerinin yerine getirildiğinden emin olmak,
  • Kurumların iç ve dış denetçilerince bir organizasyon tarafından benimsenen politikalara, direktiflere ve standartlara uyum derecesini belirlemek,
  • Kuruluşlar tarafından ticari ortaklıklar veya ticari nedenlerden dolayı etkileşimde bulunduğu diğer kuruluşlara, bilgi güvenliği politikaları, direktifleri, standartları ve prosedürleri hakkında gerekli bilgileri sağlamak,
  • İş ortamında bilgi güvenliğinin uygulanmasını sağlamak ve
  • Kuruluşlar tarafından müşterilere bilgi güvenliği ile ilgili bilgi sağlamak için kullanılır.


19. Soru

ISO 27001 standardı yeni sürümde görülen en önemli fark, bilgi güvenliği hedeflerinin özelliklerinin ayrıntılı olarak verilmesidir. Bu özellikler nelerdir?

Cevap

 ISO 27001 standardı yeni sürümde görülen en önemli fark, bilgi güvenliği hedeflerinin özelliklerinin ayrıntılı olarak verilmesidir. Bu özellikler:

  • Bilgi güvenliği politikasına uyumlu olması,
  • Kurum içinde yaygınlaştırılmış olması,
  • Hedeflerin ölçülebilir olması,
  • Bilgi güvenliği gereksinimlerini dikkate alması,
  • Risk değerlendirme sonuçlarını göz önünde bulundurması ve
  • Uygun aralıklarla revize edilerek güncellenmesi olarak sayılabilir

20. Soru

Sistemi olası yeni tehditlere karşı güvende tutmanın en önemli kuralı nedir?

Cevap

Sistemi olası yeni tehditlere karşı güvende tutmanın en önemli kuralı sistem üzerindeki güvenlik açıklarının doğru bir şekilde değerlendirilmesi ve bunlara karşı tam ve kusursuz önlemlerin alındığından emin olunmasıdır.


Yukarı Git

Sosyal Medya'da Paylaş

Facebook Twitter Google Pinterest Whatsapp Email