📚 Bilgi Güvenliği Soru Bankası
Blogger.com için hazırlanmış kapsamlı soru seti
🔑 Cevap Anahtarı
📝 Klasik Soru Cevapları
Gizlilik (Confidentiality): Bilgilerin sadece yetkili kişiler tarafından erişilebilir olmasını sağlayan ilkedir. Örneğin, şifreleme, erişim kontrolü ve kimlik doğrulama sistemleri gizliliği korur.
Bütünlük (Integrity): Verilerin yetkisiz değişikliklerden korunmasını ve doğruluğunun sağlanmasını ifade eder. Hash fonksiyonları ve dijital imzalar bütünlüğü korur.
Erişilebilirlik (Availability): Sistemlerin ve bilgilerin ihtiyaç duyulduğunda kullanılabilir olmasını garanti eder. Yedekleme, yük dengeleme ve felaket kurtarma planları erişilebilirliği sağlar.
Kurumsal bilgi güvenliği politikasında gizlilik ve güvenlik dengelenmesi: Çok katmanlı güvenlik yaklaşımı benimsenmelidir. Risk analizi yapılarak kritik veriler belirlenmeli, erişim seviyeleri tanımlanmalı, çalışan eğitimleri düzenlenmeli ve düzenli güvenlik denetimleri yapılmalıdır. Örneğin, finansal veriler için yüksek şifreleme, genel bilgiler için temel koruma uygulanabilir.
Yazılım Faktörleri: Kodlama hataları, güvenlik açıkları. Önlem: Güvenli kodlama, düzenli testler.
Donanım Faktörleri: Fiziksel hasarlar, eski teknoloji. Önlem: Düzenli bakım, güncelleme.
İnsan Faktörleri: Sosyal mühendislik, ihmal. Önlem: Eğitim, farkındalık programları.
Süreç Faktörleri: Yetersiz politikalar. Önlem: Kapsamlı güvenlik politikaları.
İnsan faktörü güvenlik açıklarının %95'ine neden olur. Sosyal mühendislik saldırıları teknik güvenlik önlemlerini aşmak yerine insan psikolojisini hedef alır. Önlemler: Düzenli güvenlik eğitimleri, phishing simülasyonları, güvenlik farkındalığı programları, şüpheli durumları raporlama sistemleri, çok faktörlü kimlik doğrulama kullanımı.
Fiziksel Koruma: Avantajları - Doğrudan kontrol, görünür güvenlik. Dezavantajları - Maliyetli, sınırlı alan. Örnekler: Güvenlik kameraları, kartlı geçiş sistemleri.
Mantıksal Koruma: Avantajları - Esnek, ölçeklenebilir, maliyet etkin. Dezavantajları - Karmaşık yönetim, sürekli güncelleme gereksinimi. Örnekler: Şifreleme, güvenlik duvarları, antivirüs yazılımları.
Simetrik Şifreleme: Aynı anahtar ile şifreleme/çözme. Hızlı, büyük veri için uygun. Kullanım: Dosya şifreleme, VPN bağlantıları.
Asimetrik Şifreleme: Farklı anahtarlar (açık/gizli). Güvenli anahtar değişimi. Kullanım: E-posta şifreleme, dijital imzalar, SSL/TLS protokolleri. Hibrit yaklaşım en etkili çözümdür.
Sosyal Medya Riskleri: Kişisel bilgi sızıntısı, kimlik hırsızlığı, siber zorbalık, phishing saldırıları.
Bireysel Önlemler: Gizlilik ayarları, güçlü parolalar, şüpheli bağlantılara tıklamama.
Kurumsal Önlemler: Sosyal medya politikaları, çalışan eğitimleri, marka izleme, kriz yönetim planları.
Bulut Avantajları: Ölçeklenebilirlik, maliyet etkinlik, erişilebilirlik, otomatik yedekleme.
Bulut Riskleri: Veri kontrolü kaybı, güvenlik ihlalleri, bağımlılık, uyumluluk sorunları.
Güvenli Strateji: Güvenilir sağlayıcı seçimi, şifreleme, erişim kontrolü, düzenli denetim, hibrit bulut modeli, veri sınıflandırması.
✅ Doğru/Yanlış Cevapları
3. Yanlış (Gizlilik aynı zamanda veri sınıflandırması ve erişim kontrolünü de içerir)
4. Doğru
3. Yanlış (Donanım sorunları da güvenlik açığı oluşturabilir)
4. Doğru
3. Yanlış (Yedekleme güvenlik açısından da kritik öneme sahiptir)
4. Doğru
3. Yanlış (E-posta güvenli değildir, şifreleme gereklidir)
4. Doğru
📝 Boşluk Doldurma Cevapları
5. Gizlilik, Bütünlük, Erişilebilirlik
6. Gizlilik, Erişilebilirlik
5. Yazılım, Konfigürasyon, İnsan
6. Sosyal, İnsan
5. Fiziksel, Mantıksal
6. Şifreleme, Güvenlik duvarı
5. Yetkisiz, Veri, Gizlilik
6. Risk, Güvenlik
0 Yorumlar