Etkinlik 2-Bilgim Değerli ve Önemli-Tüm konular sorular

Bilgi Güvenliği Soru Bankası

📚 Bilgi Güvenliği Soru Bankası

Blogger.com için hazırlanmış kapsamlı soru seti

1. Bilişim Teknolojilerinde Gizlilik ve Güvenlik
Klasik Sorular
1. Bilişim teknolojilerinde gizlilik, bütünlük ve erişilebilirlik kavramlarını açıklayarak, bu üç temel güvenlik ilkesinin önemini tartışınız.
2. Bir kurumda bilgi güvenliği politikası oluştururken gizlilik ve güvenlik boyutlarının nasıl dengelenmesi gerektiğini örneklerle açıklayınız.
Doğru/Yanlış
3. Gizlilik ilkesi, sadece yetkisiz kişilerin bilgilere erişimini engellemekle ilgilidir. (D/Y)
4. Bütünlük ilkesi, verilerin değiştirilmeden korunmasını ve doğruluğunun sağlanmasını ifade eder. (D/Y)
Boşluk Doldurma
5. Bilgi güvenliğinin üç temel ilkesi _______, _______ ve _______ olarak adlandırılır.
6. _______ ilkesi, bilgilerin sadece yetkili kişiler tarafından erişilebilir olmasını sağlarken, _______ ilkesi ise sistemlerin ihtiyaç duyulduğunda kullanılabilir olmasını garanti eder.
2. Güvenlik Açıklarının Oluşumu
Klasik Sorular
1. Bilişim sistemlerinde güvenlik açıklarının oluşmasına neden olan faktörleri sınıflandırarak, her bir faktör için önleyici tedbirleri açıklayınız.
2. İnsan faktörünün güvenlik açıklarının oluşumundaki rolünü değerlendirerek, sosyal mühendislik saldırılarına karşı alınabilecek önlemleri tartışınız.
Doğru/Yanlış
3. Güvenlik açıkları sadece yazılım hatalarından kaynaklanır, donanım sorunları güvenlik açığı oluşturmaz. (D/Y)
4. Güncellemelerin zamanında yapılmaması, sistemlerde güvenlik açıklarının oluşmasına neden olabilir. (D/Y)
Boşluk Doldurma
5. Güvenlik açıkları genellikle _______ hataları, _______ eksiklikleri ve _______ faktörü nedeniyle oluşur.
6. _______ mühendislik saldırıları, teknik güvenlik önlemlerini aşmak yerine _______ faktörünü hedef alarak güvenlik açıklarından yararlanır.
3. Bilgi Koruma Yöntemleri
Klasik Sorular
1. Fiziksel ve mantıksal bilgi koruma yöntemlerini karşılaştırarak, her birinin avantaj ve dezavantajlarını örneklerle açıklayınız.
2. Şifreleme teknolojilerinin bilgi korumasındaki rolünü değerlendirerek, simetrik ve asimetrik şifreleme yöntemlerinin kullanım alanlarını tartışınız.
Doğru/Yanlış
3. Yedekleme işlemi sadece veri kaybına karşı koruma sağlar, güvenlik açısından bir önemi yoktur. (D/Y)
4. Güçlü parola politikaları, bilgi koruma yöntemlerinin en temel unsurlarından biridir. (D/Y)
Boşluk Doldurma
5. Bilgi koruma yöntemleri _______ koruma ve _______ koruma olmak üzere iki ana kategoriye ayrılır.
6. _______ teknolojisi, verileri okunamaz hale getirerek yetkisiz erişimlere karşı koruma sağlarken, _______ sistemleri ise ağ trafiğini kontrol ederek güvenliği artırır.
4. Bilgi Paylaşımında Risk Değerlendirmesi
Klasik Sorular
1. Sosyal medya platformlarında bilgi paylaşımının doğurduğu güvenlik risklerini analiz ederek, bireysel ve kurumsal düzeyde alınabilecek önlemleri öneriniz.
2. Bulut bilişim hizmetlerinde veri paylaşımının avantaj ve risklerini değerlendirerek, güvenli veri paylaşımı için uygulanması gereken stratejileri açıklayınız.
Doğru/Yanlış
3. E-posta yoluyla gönderilen dosyalar her zaman güvenlidir ve şifreleme gerektirmez. (D/Y)
4. Bilgi paylaşımından önce risk analizi yapmak, potansiel güvenlik tehditlerini minimize etmeye yardımcı olur. (D/Y)
Boşluk Doldurma
5. Bilgi paylaşımında en büyük riskler _______ erişim, _______ kaybı ve _______ ihlali olarak sıralanabilir.
6. _______ analizi yaparak paylaşılacak bilgilerin hassasiyet düzeyi belirlenmeli ve _______ seviyesine göre koruma önlemleri alınmalıdır.

🔑 Cevap Anahtarı

📝 Klasik Soru Cevapları

Konu 1 - Soru 1:

Gizlilik (Confidentiality): Bilgilerin sadece yetkili kişiler tarafından erişilebilir olmasını sağlayan ilkedir. Örneğin, şifreleme, erişim kontrolü ve kimlik doğrulama sistemleri gizliliği korur.

Bütünlük (Integrity): Verilerin yetkisiz değişikliklerden korunmasını ve doğruluğunun sağlanmasını ifade eder. Hash fonksiyonları ve dijital imzalar bütünlüğü korur.

Erişilebilirlik (Availability): Sistemlerin ve bilgilerin ihtiyaç duyulduğunda kullanılabilir olmasını garanti eder. Yedekleme, yük dengeleme ve felaket kurtarma planları erişilebilirliği sağlar.

Konu 1 - Soru 2:

Kurumsal bilgi güvenliği politikasında gizlilik ve güvenlik dengelenmesi: Çok katmanlı güvenlik yaklaşımı benimsenmelidir. Risk analizi yapılarak kritik veriler belirlenmeli, erişim seviyeleri tanımlanmalı, çalışan eğitimleri düzenlenmeli ve düzenli güvenlik denetimleri yapılmalıdır. Örneğin, finansal veriler için yüksek şifreleme, genel bilgiler için temel koruma uygulanabilir.

Konu 2 - Soru 1:

Yazılım Faktörleri: Kodlama hataları, güvenlik açıkları. Önlem: Güvenli kodlama, düzenli testler.

Donanım Faktörleri: Fiziksel hasarlar, eski teknoloji. Önlem: Düzenli bakım, güncelleme.

İnsan Faktörleri: Sosyal mühendislik, ihmal. Önlem: Eğitim, farkındalık programları.

Süreç Faktörleri: Yetersiz politikalar. Önlem: Kapsamlı güvenlik politikaları.

Konu 2 - Soru 2:

İnsan faktörü güvenlik açıklarının %95'ine neden olur. Sosyal mühendislik saldırıları teknik güvenlik önlemlerini aşmak yerine insan psikolojisini hedef alır. Önlemler: Düzenli güvenlik eğitimleri, phishing simülasyonları, güvenlik farkındalığı programları, şüpheli durumları raporlama sistemleri, çok faktörlü kimlik doğrulama kullanımı.

Konu 3 - Soru 1:

Fiziksel Koruma: Avantajları - Doğrudan kontrol, görünür güvenlik. Dezavantajları - Maliyetli, sınırlı alan. Örnekler: Güvenlik kameraları, kartlı geçiş sistemleri.

Mantıksal Koruma: Avantajları - Esnek, ölçeklenebilir, maliyet etkin. Dezavantajları - Karmaşık yönetim, sürekli güncelleme gereksinimi. Örnekler: Şifreleme, güvenlik duvarları, antivirüs yazılımları.

Konu 3 - Soru 2:

Simetrik Şifreleme: Aynı anahtar ile şifreleme/çözme. Hızlı, büyük veri için uygun. Kullanım: Dosya şifreleme, VPN bağlantıları.

Asimetrik Şifreleme: Farklı anahtarlar (açık/gizli). Güvenli anahtar değişimi. Kullanım: E-posta şifreleme, dijital imzalar, SSL/TLS protokolleri. Hibrit yaklaşım en etkili çözümdür.

Konu 4 - Soru 1:

Sosyal Medya Riskleri: Kişisel bilgi sızıntısı, kimlik hırsızlığı, siber zorbalık, phishing saldırıları.

Bireysel Önlemler: Gizlilik ayarları, güçlü parolalar, şüpheli bağlantılara tıklamama.

Kurumsal Önlemler: Sosyal medya politikaları, çalışan eğitimleri, marka izleme, kriz yönetim planları.

Konu 4 - Soru 2:

Bulut Avantajları: Ölçeklenebilirlik, maliyet etkinlik, erişilebilirlik, otomatik yedekleme.

Bulut Riskleri: Veri kontrolü kaybı, güvenlik ihlalleri, bağımlılık, uyumluluk sorunları.

Güvenli Strateji: Güvenilir sağlayıcı seçimi, şifreleme, erişim kontrolü, düzenli denetim, hibrit bulut modeli, veri sınıflandırması.

✅ Doğru/Yanlış Cevapları

3. Yanlış (Gizlilik aynı zamanda veri sınıflandırması ve erişim kontrolünü de içerir)

4. Doğru

3. Yanlış (Donanım sorunları da güvenlik açığı oluşturabilir)

4. Doğru

3. Yanlış (Yedekleme güvenlik açısından da kritik öneme sahiptir)

4. Doğru

3. Yanlış (E-posta güvenli değildir, şifreleme gereklidir)

4. Doğru

📝 Boşluk Doldurma Cevapları

5. Gizlilik, Bütünlük, Erişilebilirlik

6. Gizlilik, Erişilebilirlik

5. Yazılım, Konfigürasyon, İnsan

6. Sosyal, İnsan

5. Fiziksel, Mantıksal

6. Şifreleme, Güvenlik duvarı

5. Yetkisiz, Veri, Gizlilik

6. Risk, Güvenlik

Yorum Gönder

0 Yorumlar