Ağ Güvenliği Yüksek Standartlı Sorular

Bilgisayar Mühendisliği Notları
By -
0
1. ISO 27001 nedir, ne amaçla geliştirilmiştir?
ISO 27001, bilgi güvenliği yönetim sistemi standardıdır. Kurumların bilgi varlıklarını korumak, riskleri azaltmak ve bilgi güvenliği süreçlerini yönetmek için geliştirilmiştir.

2. Zero-day saldırısı nedir?
Zero-day saldırıları, yazılım veya donanımın bilinmeyen bir açığına karşı gerçekleştirilen siber saldırılardır. Açıkların tespiti için tehdit avcılığı, davranışsal analiz ve güncellemeler kullanılır.

3. Ransomware nedir?
Ransomware, dosyaları şifreleyerek erişimi engelleyen ve fidye talep eden kötü amaçlı yazılımdır. Korunmak için güncellemeler yapılmalı, yedekleme stratejileri uygulanmalı ve antivirüs yazılımları kullanılmalıdır.

4. Yedeklemede 3-2-1 kuralı nedir?
3 kopya veri bulundur, 2 farklı ortamda sakla, 1 tanesi uzak bir konumda olsun. Veri kaybı riskini minimize eder.

5. OSI modelinde 2. katmanda yapılabilecek saldırılar nelerdir?
MAC Spoofing: Sahte MAC adresleriyle ağ cihazları kandırılır.
ARP Spoofing: Yanlış ARP yanıtları göndererek trafik izlenebilir veya yönlendirilebilir.

6. KVKK kapsamında istenen teknik tedbirler nelerdir?
Veri Maskeleme: Hassas verilerin belirli bölümleri gizlenir.
Ağ Güvenliği: Yetkisiz erişimleri önlemek için güvenlik duvarları ve IDS kullanılır.
Veri Sınıflandırma: Veriler öncelik ve hassasiyete göre kategorize edilir.

7. Tehdit, güvenlik açığı, risk, istismar nedir?
Tehdit: Zarara yol açabilecek potansiyel olay.
Güvenlik Açığı: Sistemdeki savunmasız bölge.
Risk: Tehdit ve açığın olasılığı ve etkisi.
İstismar: Açığın saldırgan tarafından kullanılması.

8. Tersine mühendislik nedir?
Bir yazılım veya donanımın çalışma mantığını anlamak için analiz edilmesidir. IDA Pro, Ghidra gibi araçlar kullanılır.

9. VPN nedir?
VPN, internet trafiğini şifreleyerek gizlilik sağlar. Kamu ağlarında güvenli bağlantı oluşturur ve IP adresini gizler.

10. SIEM nedir?
SIEM, siber güvenlik olaylarını toplar, analiz eder ve tehditleri tespit eder. Gerçek zamanlı izleme sağlar.

11. Sandbox nedir?
Zararlı yazılımları izole ortamda çalıştırıp analiz eden sistemdir. Cuckoo Sandbox kullanılabilir.

12. DDoS saldırısı nedir?
Ağı veya hizmeti çökertmek için aşırı trafik oluşturulur. Firewall, CDN, rate limiting gibi yöntemler kullanılır.

13. Veri sızıntısı nedir?
Yetkisiz erişim sonucu verilerin sızmasıdır. Veri şifreleme, DLP sistemleri, erişim kontrolleri uygulanmalıdır.

14. Biyometrik kimlik doğrulama yöntemleri nelerdir?
Parmak izi, yüz tanıma, iris tarama gibi yöntemlerdir. Avantaj: Güvenli ve benzersiz. Dezavantaj: Sahtekarlık riski ve maliyet.

15. Yama yönetimi nedir?
Güvenlik açıklarını gidermek için yazılım güncellemelerinin düzenli uygulanmasıdır.

16. Ağ segmentasyonu nedir?
Ağı bölümlere ayırarak güvenlik sağlar, zararlı trafik yayılımını önler.

17. Uç nokta koruma sistemleri nedir?
Son kullanıcı cihazlarını korur. Virüs, fidye yazılımları, kimlik avına karşı önlem alır.

18. Kötücül yazılım analizi nedir?
Zararlı yazılımların davranışlarını analiz etmek için statik ve dinamik yöntemler kullanılır.

19. Metasploit nedir?
Saldırı testleri yapmak için kullanılan bir penetrasyon testi aracıdır.

20. Honeypot nedir?
Saldırganları tespit etmek için tuzak sistemlerdir. Saldırı analizleri için kullanılır.

Yorum Gönder

0Yorumlar

Yorum Gönder (0)