09/09/2020

81 ilde 81 Siber Kahraman Online Sınav Soruları

Online Siber Güvenlik Uzmanlığı Sertifika Programı Online Sınavı





Aşağıdakilerden hangisi siber ortamda yapılmayan bir phishing saldırısıdır?

a. Pretexting

b. Vhising

c. Spearphishing

d. Piggybacking


Aşağıdaki Nmap kullanımlarından hangisi hedef tarafından daha zor keşfedilmeyi sağlamakla birlikte hedefte çalışan servislerin zafiyet kodları ile birlikte .txt formatında çıktı olarak sağlar?

a. Nmap -Pn -O –sC vulners -oN sonuc.file -sS

b. Nmap -A -p- -oX sonuc.file -T 4

c. Nmap -Pn –script=vulnerabilities -sS -p- -oN sonuc.file

d. Nmap -Pn -sC vulCodes -oX sonuc.file -v


Aşağıdakilerden hangisi wfuzz aracı kullanılarak directory keşfi yapılmasını ve var olmayan sayfaları göstermemesini sağlaması için verilen seçenektir.

a. Wfuzz -c -w worldlist.txt –hc 404,200 http://site.com/FUZZ

b. Wfuzz -w worldlist.txt –hc 200 http://site.com/FUZZ

c. Wfuzz -c -z file,worldlist.txt –hc 404,200 http://site.com/FUZZ

d. Wfuzz -c -w worldlist.txt –hc 404 http://site.com/FUZZ


Aşağıdaki arama motorlarından hangisine bir servis ismi aradığınızda bu servisi kullanan IP adreslerini gösterir?

a. Google.com

b. Shodan.io

c. Dnsdumpster.com

d. Archive.org


Pasif ve Aktif keşif arasındaki temel fark nedir?

a. Hedefe yapılan keşfin sonrasında bırakılan izlerin silinip silinmemesi

b. Hedef ile direkt olarak iletişim kurulup kurulmaması

c. Hedef hakkında edinilen bilgilerin incelenme süreci

d. Hedef hakkında yapılan araştırmaların saklanma biçimi


Aşağıdaki seçeneklerden hangisinde asimetrik şifreleme yöntemlerinden biridir?

a. Sezar Cipher

b. Affine cipher

c. RSA 2048

d. Substitution Cipher


Aşağıdaki seçeneklerden hangisinde kurum ya da devletler tarafından siber alanda rakipleri hakkında bilgi toplama amacı ile hareket eden faaliyetlerdendir?

a. Siber espiyonaj

b. Zafiyet taramaları

c. APT-Grupları

d. Ransomware

Aşağıdaki seçeneklerden hangisi ile iç ağda bulunan bir saldırgan kurum çalışanlarının bilgisayarında bulunan bir zafiyetin sömürülmesine engel olabilir?

a. Router

b. Anomaly-Based End-Point Detection Response

c. Access Point

d. Hepsi


Aşağıdaki seçeneklerden hangisi web üzerinde gerçekleştirilen bir saldırı türüdür?

a. Nmap

b. SSH BruteForce

c. crackmapexec

d. XXE (XML External Entity)


Saldırganların önceden hazırladığı olası parola varyasyonlarının hash’lenerek saklandığı tablolara verilen isimdir. 

Yukarıda yazan metin aşağıda bulunan seçeneklerden hangisinin açıklamasıdır?

a. Rainbow Table

b. Incident Response

c. Periodic Table

d. Vigenere Table


Arp Spoofing saldırısından korunmak için ağ üzerinde alınabilecek önlem aşağıdakilerden hangisidir?

a. DAI

b. DNS

c. ACL

d. CHADDR


Slowloris DDoS saldırısı hangi katmana ait bir DDoS saldırısı tekniğidir?

a. Layer 2

b. Layer 3

c. Layer 4

d. Layer 7


A noktasından B noktasına giden istediği bir yolu en kısa yolmuş gibi ağa duyurarak tabloları bu rota ile güncellenerek ağ saldırısı gerçekleştirilir.

 

Yukarıdaki açıklama hangi saldırının açıklamasıdır?

a. DNS Spoofing

b. MITM

c. BGP Hijacking

d. DHCP Starvation



Aşağıdaki hangi ağ saldırısı ile ortadaki adam (MITM) olarak hedef trafik dinlenebilmektedir?

a. ICMP Redirect

b. DHCP Starvation

c. MAC Flooding

d. Brute Force


Aşağıdakilerin hangisi e-postaların aktarılması için kullanılan bir protokoldür?

a. SNMP

b. ICMP

c. SMTP

d. NNTP


Erişilebilir bir web uygulama sayfası üzerinde; aşağıdaki metotlardan hangisinin yetkisiz şekilde kullanılabilmesi, kritik bir güvenlik zafiyetine sebep olur?

a. POST

b. TRACE

c. OPTIONS

d. PUT


HTTP protokolünün açılımı nedir? Şifresiz ve varsayılan olarak çalıştığı PORT numarası aşağıdakilerden hangisidir?

a. Hypen Text Transmission Protocol - 80

b. Hyper Text Transfer Protocol - 80

c. Hierarcy Transparannt Transfer Program - 8080

d. Hyper Transfer Tracing Protocol - 8090


Aşağıdakilerden hangisi, OWASP Top 10 API Security dokümanında bulunan zafiyetlerden en tehlikelisi olarak bilinir?

a. Mass Assignment

b. Injection

c. Broken Function Level Authorization

d. Broken Object Level Authorization


Aşağıdaki saldırı vektörlerinden hangisi “Injection” saldırıları kapsamındadır?

a. Wi-Fi Deauthentication Attack

b. Bute Force Attack

c. Manipulated SQL Payload Attack

d. DDoS Attack


Birçok Web Uygulaması üzerinde bulunan, kullanıcıların giriş bilgilerini vermeleri ile elde ettikleri, tarayıcı üzerinde kayıt edilen ve kullanıcı hakkında belli bilgileri içerisinde tutan basit veri depolarına ne ad verilir?

a. Cookie

b. Time Stamp

c. Private Key

d. DOM Element


WEP Güvenlik Protokolüne sahip bir ağ, aşağıdakilerden hangi güvenlik protokolünü kullana bir ağa göre daha güvenlidir?

a. WPA2 MGT

b. OPN

c. WPA2

d. WPA


Belirtilen komutta bulunmakta olan ‘12’ değerinin anlamı nedir?

 

Komut: aireplay-ng -0 12 -a A5:F1:12:C4:09:D8 -c V9:F1:11:G4:O2:F2 wlan1mon

a. İlgili saldırının kaç saniye boyunda sürdürüleceğini belirtir.

b. İlgili saldırı dahilinde kaç adet paket gönderileceğini belirtir.

c. Hedef istemcinin bağlantısının kaç saniye koparılacağını belirtir.

d. 12 Numaralı kanaldan yayım yapılarak saldırılacağını belirtir.


Ev kullanıcıları için üretilmiş olan, NFC veya QR yerine PIN bazlı çalışan, Wi-Fi kullanıcısı yetkilendirme işleminin fiziksel olarak da yapılabildiği kimlik doğrulama teknolojisi aşağıdakilerden hangisidir?

a. 802.1.x

b. MGT

c. WPA3

d. WPS


Aşağıdaki frekanslardan hangisi, diğerlerine göre; daha yüksek bant genişliği sahibi iken, daha düşük menzile sahiptir?

a. 5 GHz

b. 4 GHz

c. 2.4 GHz

d. 1 GHz


Kurumsal bir WLAN dahilinde, aşağıdaki güvelik protokollerinden hangisinin kullanılması daha uygundur?

a. WPA2 Enterprise

b. WPA2 PSK

c. WPA

d. WEP

Yukardaki görsele göre, aşağıdakilerden hangisi saldırganın sömürdüğü web uygulama zafiyet türü olabilir?

a. SQL Injection

b. XPath Injection

c. HTML Injection

d. Command Injection


Yukardaki görsele göre, aşağıdakilerden hangisi saldırganın sömürdüğü web uygulama zafiyet türü olabilir?

a. LFI

b. RFI

c. XXE

d. XSS


Aşağıdaki seçeneklerden hangisinde, web uygulama içerisindeki kullanıcıların "CSRF" saldırısı kurbanı olma riski en yüksektir?

a. Eski bir web tarayıcısı kullanmak

b. SSL / TLS ile tam olarak korunmayan bir web uygulaması kullanmak

c. Web uygulamalarında "oturumumu açık tut" seçeneğini kullanmak

d. Zayıf parolalar kullanmak


Aşağıdakilerden hangisi geçerli bir URL örneğidir?

a. intelprobe.com.tr

b. 192.168.23.244

c. developer.twitter.com

d. https://google.com.tr/webhp


Yukarıdaki görselde kaynak kodu verilmiş bir web uygulamasında ne tür bir zafiyet meydana gelebilir?

a. Error Based SQL Injection

b. Union Based SQL Injection

c. Blind SQL Injection

d. NoSQL Injection


Windows işletim sisteminde LLMNR, tüm ağı zehirleme ve hash değerini çalma saldırısıyla karşılaşmamak için işletim sistemi güvenliğinde aşağıdakilerden hangisi gerçekleştirilmelidir.

a. SMB Signing özelliğinin aktif edilmesi

b. Secure Account Manage kontrolü yapılması

c. Windows Defender Aktif edilmesi

d. SMB Portonun değiştirilmesi


Windows işletim sisteminde tek bir dosyayı şifrelemeniz gerekmektedir. Aşağıdaki şifreleme türlerinden hangisi tercih edilmelidir.

a. VeraCrypt

b. BitLocker

c. NTFS

d. EFS



Aşağıdaki araçlardan hangisi kötü amaçla değiştirilmiş sistem dosyalarını manuel olarak düzeltmenize izin verir?

a. regedit

b. SFC

c. bootrec

d. UAC


Linux işletim sisteminde /etc/shadow dosyasının kullanıcılar tarafından görünmemesi için aşağıdakilerden hangisi gerçekleştirilmelidir.

a. chattr +i /etc/shadow

b. chmod +w /etc/shadow

c. chattr -R +i /etc/shadow

d. chmod 600 /etc/shadow


Unix'te yedek almak için hangi komut kullanılır?

a. backup

b. zip

c. cpio

d. gzip


Aşağıdakilerden hangisi olası siber saldırılardan korunma amaçlı kullanılan siber güvenlik ürünlerinden değildir?

a. IPS

b. Antivirüs

c. IDS

d. IIS


I. Hiçbir şey olmamış gibi yapılan işin devam ettirilmesi

II. İlgili cihazın derhal fişinin çekilmesi/güç kaynağının kapatılması

III. Hiçbir şey yapmadan bilen birine danışılması ve destek alınması

IV. Verileri kurtarmak için bilgisayarın diskinin derhal sökülmesi

 

Yukarıdakilerden hangisi/hangileri ‘hack’lendiği ve ele geçirildiği düşünülen bir bilgisayarda yapılmaması gereken bir aksiyondur?

a. I ve II

b. Yalnız III

c. I, II ve IV

d. III ve IV


Aşağıdakilerden hangisi bir siber olayın ana nedeni ortadan kaldırıldıktan sonra gerçekleştirilecek reaksiyonlardan değildir?

a. Gelecek saldırılar için güvenlik politikalarını, planlarını ve prosedürlerini güncellemek

b. Mevcut parolaların kullanılmaya ve rutine devam edilmesi

c. Sistem ve ağ sıkılaştırılması

d. En son yayımlanan yamaları kontrol etmek, mevcut ise uygulamak


Aşağıdaki hangisi ülkemizde siber olaylara müdahale ve olası tehditlerin bertaraf edilmesi amacıyla kurulan; özel sektör ile kamu kurumları arasındaki koordinasyonu sağlamaktadır?

a. SOME

b. SOC

c. USOM

d. NOC


Aşağıdakilerden hangisi sosyal mühendislik saldırılarından korunma yollarından değildir?

a. Güçlü ve kompleks bir e-posta parolası kullanmak

b. Antivirüs, Antimalware, DLP vb. güvenlik ürünlerini kullanmak

c. Gelen belirsiz e-posta için şüpheci davranıp header bilgisini incelemek

d. Taşınabilir disk ve USB belleklerin kullanım öncesi kontrol (Sandbox ortamları)



Cevapları en yakın zamanda eklenecektir.

Okuyup geçme yorum yap lütfen :)
EmojiEmoji