GİRİŞ
1.
İlk sözcük işlemci nasıl ortaya
çıkmıştır?
Cevap: 19. yüzyılın ikinci yarısından
itibaren daktilo makineleri devlet daireleri ve ofislerde resmî mektuplar ve
evraklarda kalıcı ve okunaklı metinler oluşturmak amacıyla kullanılmıştır.
2.
Bilgi güvenliğini sağlamak işletmeye
ne sağlar?
Cevap: İşletmeyi
gizli iş bilgilerinin kötüye kullanılmasına, İnternet'ten gelen
virüs ya da casus yazılım gibi kötü amaçlı saldırılara karşı korur.
BİLGİ GÜVENLİĞİ
3.
İşletmeler gizliliği sağlarken nelere
dikkat etmek durumundadırlar?
Cevap: İşletmeler gizliliği sağlarken işletmenin
işleyişini ve bütünlüğünü bozmamak, işlerin normal akışını korumak
durumundadırlar.
4.
Gizlilik gerektiren konularda hangi
hedeflere ulaşılmay çalışılır?
Cevap: İşletmeler; gizliliği korumak ve güvenliği sağlamak, bilgisayar sistemlerine,
fiziksel ve sanal ortamlarda tutulan program ve dosyalarına, yetkisi olmayan kişilerin
girmesini, bunları değiştirmesini ve kötü amaçları için kullanmasını engellemek
isterler.
5.
Bilgi güvenliğinin amacı nedir?
Cevap: Bilgi güvenliğinin amacı bilgiyi ve
bilgi sistemlerini yetkisiz olarak gerçekleştirilebilecek erişim, kullanım,
bozma, değiştirme, okuma, inceleme, kaydetme veya yok etme işlemlerinden
korumaktır.
6.
Bilgisayarla gerçekleştirilen
işlemlerde bilgi güvenliği nasıl tanımlanır?
Cevap: Bilgisayarla gerçekleştirilen işlemlerle
ilgili olarak ise, elektronik ortamlarda verilerin veya bilgilerin saklanması
ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden
korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının
tümüdür.
7.
Bilgi güvenliği kavramının öneminin
anlaşıldığı ilk dönemlerde ne üzerinde durulmuştur?
Cevap: Bilgi güvenliği kavramının öneminin
anlaşıldığı ilk zamanlarda, yalnızca donanımın korunması üzerinde durulmuştur.
8.
Bilgi güvenliği kavramının öneminin
anlaşıldığı ilk dönemlerde hangi kavram ön plana çıkmıştır.
Cevap: Bilgi güvenliği kavramının öneminin
anlaşıldığı ilk zamanlarda, “sistem güvenliği” kavramı ön plana çıkmış ve
“sistem güvenliği” kavramı ön planda olmuştur.
9.
Sistem güvenliği kavramının yerine
hangi kavram geçmiştir?
Cevap: Zamanla sistem güvenliğinin yerine
daha geniş kapsamlı olan “bilgi güvenliği” anlayışı geçmiştir.
10.
Bilgi güvenliğinin temel amaçları
nelerdir? Cevap: Bilgi güvenliğinin “gizlilik
(mahremiyet), bütünlük ve kullanıma hazır tutma” olmak üzere üç temel amacı
vardır.
11.
Bilgi güvenliği temel amaçlarından
gizliliğin tanımı nedir?
Cevap: İşletmelerin sahip oldukları veri ve
bilginin yetkisiz kişilerce kullanılmasını engellemektir.
12.
Bilgi güvenliği temel amaçlarından
bütünlüğün tanımı nedir?
Cevap: Tüm bilgi sistemlerinin fiziksel
sistemlerle uyumlu ve tutarlı olmasıdır.
13.
Bilgi güvenliği temel amaçlarından
kullanıma hazır tutmanın tanımı nedir?
Cevap: Veri ve bilgilerin ihtiyaç duyulduğu
anda erişime hazır tutulmasıdır.
14.
Bilgi güvenliği işletmelere
hangi olanakları sunabilmelidir?
Cevap: Bilgi güvenliği işletmenin bilgi
sistemlerini doğru şekilde saklayıp, gerektiğinde yetkili kişilerin kullanımına
sunabilmelidir. Bilgi güvenliği sadece bilgi kaynaklarının korunması değil aynı
zamanda herhangi bir felaket veya güvenlik ihlalinden sonra işletmenin yoluna
devam etmesini de sağlamalıdır.
BİLGİ
ETİĞİ ve GİZLİLİĞİ
15. Etik kavramının sözlük anlamı nedir?
Cevap: Etik kavramı Türkçe Sözlükte hem
ahlaklı olmak, hem de “çeşitli meslek kolları arasında tarafların uyması veya
kaçınması gereken davranışlar bütünü” olarak tanımlanmaktadır.
16. Etik ve bilgi etiği nedir?
Cevap: Etik, diğer insanlara yönelik davranışlarımızı
yöneten ilkelerdir. Etik davranmak, belirli ilkelere uyarak diğer insanlara
saygılı davranmaktır. Bilgi etiği eğitin
yeni bir boyutu olarak karşımıza çıkmaktadır. Bilginin nasıl toplandığını ve
kullanıldığı kişinin etik anlayışına, başka bir ifadeyle neyi doğru neyi yanlış
kabul ettiğine dayanır..
17. Belirgin olmayan etik durumlarla karşılaşan işletmeler neler yapabilir?
Cevap: Bu tür durumlar kurumsallaşan işletmeler
için çözüm yollarından birisi işletmede etik konularda tavsiyelerde bulunan bir
birim ya da bu işle ilgilenen bir yetkili (ombudsman) olmasıdır. Ayrıca işletmenin
etik kuralları da yol göstericidir.
18. İş Yazılımcıları Birliği (BSA-Business Software Alliance) nedir ve hangi
alanlarda çalışmaktadır?
Cevap: İş Yazılımcıları Birliği
(BSA-Business Software Alliance), yazılım telif hakları konusunda bilinci
artırmak ve lisanssız yazılım kullanımını önlemek amacıyla, dünyanın ve
Türkiye’nin önde gelen yazılım üreticisi şirketlerinin faaliyetlerini kar amacı
gütmeksizin birleştirip koordine ettiği bir birliktir. BSA, bilgisayar
kullanıcılarını yazılım telif hakları konusunda eğitmekte, yeniliği teşvik eden
ve ticaret fırsatlarını artıran kamu politikalarını desteklemekte, yazılım
korsanlığıyla mücadele etmektedir.
19. Bilgi gizliliğini korumak için
nelere dikkat edilmelidir?
Cevap: Kişisel bilgilerin paylaşılmadan önce
iyice düşünülmesi, ihtiyaçtan fazlasının
paylaşılmaması, profilin veya bloğun ne kadar özel olmasının istendiğinin
belirlenmesi ve başkalarının neler yayınladıklarının izlenmesi bilgi güvenliğini
korumak için dikkat edilmesi gereken noktalardır.
BİLGİ
GÜVENLİĞİ İHLALLERİ
20. İşletmeler çalışanlar ve müşteriler hakkında bilgilere neden ihtiyaç
duyarlar?
Cevap: İşletmeler bu bilgileri; pazarlama” amaçlı ve çalışanlarını izleme
amaçlı da kullanabilirler.
21. Çerez nedir ve işe yarar?
Cevap: Bir web sunucusu tarafından
bilgisayarınıza kaydedilen bir metin dosyasıdır. Müşteriyi internette izlemenin
temel aracıdır.
22. Çerez hangi bilgileri neden
saklar?
Cevap: Çerez dosyası bilgisayarda ziyaret
edilen sitelerde kullanılan kullanıcı adı ve şifreleri saklar. Böylece o web
sitesine her girdiğinizde doğrulama işlemlerinden tekrar geçmek zorunda
kalmazsınız.
23. Çerezin diğer adı nedir? Cevap: Cookie.
24. İstenmeyen eposta nedir?
Cevap: Pazarlama amacıyla izin alınmadan
çok sayıda kişiye gönderilen e-postalara “istenmeyen e-posta” adı verilir.
25. İstenmeyen eposta için kullanılan diğer kavramlar nelerdir?
Cevap: Spam, işe yaramaz posta, çöp mesaj,
önemsiz eposta ve reklam amaçlı mesaj.
26. Adware nedir?
Cevap: Advertising Supporting Software
Adware, Reklam içeren bilgisayar programlarıdır. Türkçe karşılığı “Reklam
Programıdır”.
27. Spyware nedir?
Cevap: Kullanıcının bilgisi dışında kişisel
bilgiler toplayan bilgisayar programlarına spyware, Türkçe olarak ise “Casus
Program” adı verilir. Casus yazılımlar bütün Windows uygulama çökmelerinin üçte
birinden sorumludur.
28. Adware ve Spyware ile mücadele için hangi programlar kullanılır?
Cevap: Adı geçen iki programla mücadele
için bunları arayıp bulan “casus temizleme programları”ndan ya da “güvenlik
duvarı”ndan yararlanılabilir..
29. Kimlik hırsızlığı nedir?
Cevap: Kimlik hırsızlığı, dolandırıcılık
amacıyla, bir başkasının kimliğini kullanmaktır
30. Popüler dolandırıcılıklar hangileridir?? Cevap:
-
Bilinen
şirketlerin adlarını kullanan
dolandırıcılıklar
-
Piyango
dolandırıcılıkları - Sahte güvenlik yazılımı dolandırıcılıkları.
31. Kimlik hırsızlığı nasıl yapılır??
Cevap: Kimlik hırsızlığı eylemi kimlik
sahteciliği (spoofing) olarak da tanımlanmaktadır. Genel olarak kullanıcıya
kurumların internet sitelerinin korsan tarafından hazırlanmış birebir kopyası
sayfa gönderilir. Parolasını burada giren kişinin parola bilgisini kullanarak
internet üzerinden alışveriş yapar.
32. Phishiing nedir?
Cevap: Online olarak yapılan kimlik hırsızlığına,
“oltalama” (phishing) ya da “yemleme” adı verilir. İngilizce “password”(şifre)
ve “fishing” (balık tutma) sözcüklerinin bileşiminden türetilmiş bir terimdir.
33. Sniffer nedir?
Cevap: Bir ağ (netwok) üzerindeki bilgiyi
izinsiz olarak izleyen programlara ise paket dinleyici (sniffer) adı verilir.
34. Paket dinleyici (sniffer) programlar hangi amaçlarla kullanılır?
Cevap: Bu programlar normalde ağ üzerindeki
sorunları izlemek için kullanılır. Ancak kötü amaçlı olarak korsanlar
tarafından kullanıldığında ağ üzerindeki epostaları okumak ya da önemli
dosyalara, raporlara erişmek için kullanılır. Tespiti güç olduğundan önemli ve
kişisel konuların kurumsal e-postalarda paylaşılmaması en doğru çözümdür.
35. Yemleme kullanılan iki yeni yöntem nedir?
Cevap: Şeytan İkizler ve DNS (Domain Name
System, Alan Adı Sistemi) Tabanlı Yemleme.
36. Şeytan ikizler (ewil twins) yemleme nasıl yapılır??
Cevap: Şeytan ikizler yönteminde havaalanı,
otel, alış veriş merkezi vb. yerlerde wi-fi bağlantı hizmeti sunuyormuş gibi
gözüken kablosuz ağlardır. Oysa bu bağlantı kötü niyetli kişinin dizüstü
bilgisayarından yayılmaktadır. Sahte ağa bağlanan kullanıcıların kişisel
bilgileri alma niyetiyle organize edilen bir düzenektir.
37. DNS Tabanlı yemleme nasıl
yapılır?
Cevap: Kullanıcılar tarayıcılarına, doğru
web adreslerini girseler dahi, kullanıcılar sahte web sayfalarına
yönlendirmektir. Bunu yapabilmek için
korsanlar internet servis sağlayıcı (ISS), yani internet hizmeti veren kuruma
ulaşırlar. Korsanlar servis sağlayıcılardan taramayı hızlandırmak için saklanan
internet adresi bilgilerine erişip, bu adresleri değiştirirler. Bu durumda
kullanıcılar doğru adresleri yazdıkları halde, korsanların yönlendirdikleri
adrese gider. Gittikleri site kullanıcının gerçekte gitmek istediği site ile
tıpatıp benzer olarak tasarlanmıştır..
38. DNS Tabanlı yemleme için kullanılan diğer kavram nedir?
Cevap: Pharning.
39. Tıklama hilesi (click fraud) nedir ve nasıl yapılır? Cevap: İnternette
bir reklamı tıkladığınızda (örneğin sosyal medyada ya da arama aracı
kullanırken) reklam veren site sahibine her tıklama için belirli bir ücret
öder. Reklam verenin amacı müşteri adaylarını kendi sitesine çekmektir. Tıklama
hilesi yapıldığında; bir yazılım aracılığıyla robot ağlar kullanılarak sitedeki
reklam tıklanır. Diğer bir yöntemde bu tıklamayı yapması için (ücretler düşükse)
birileri kiralanır. Sonuç olarak her tıklama başına ücret ödeyen (Google’da
olduğu gibi) reklam veren yanıltılmış olur
BİLGİSAYAR
SUÇLARI
40. Bir işletmenin bilgi güvenliğine yönelik tehditler hangi başlıklar
altında sınıflandırılır?
Cevap: Bir işletmenin bilgi güvenliğine
yönelik saldırılar içsel (dahili) ve dışsal (harici) tehditler olarak
sınıflandırılabilir.
41. İçsel (dahili) tehdit nedir?
Cevap: İçsel tehditler kavramıyla anlatılmak
istenen işletmenin çalışanlarından kaynaklanan bilgi güvenliği sorunlarıdır..
42. İçsel (dahili) tehdidin özelliği
nedir?
Cevap: İçsel tehdit kaynaklarının (çalışanların)
işletmenin bilgi sistemi konusunda bilgileri dışarıdaki kişilere göre çok daha
fazladır. Bu nedenle işletmenin bilgi sistemine daha ciddi zarar verebilme
potansiyelleri vardır.”
43. Dışsal(harici) tehdit nedir?
Cevap: Dışardan gelen saldırılar çeşitlidir.
Sözgelimi bilgisayar korsanları müşteri listelerini ve yeni projeleri öğrenip
rakiplere satmaya çalışabilir.
44 . İçsel
ve dışsal tehditlerde kullanılan araçlar nelerdir? Cevap: Bu araçları genel
olarak “bilgisayar suçlarının işlenmesinde kullanılan yöntemler” olarak da değerlendirebiliriz.
Bunlar;
• virüs
• solucan
• Truva atı(trojan)
• klavye kayıtçıları (keylogger)
• SQL enjeksiyonu (SQL injection)
• Yanıltıcı eposta
BİLGİ
GÜVENLİĞİ ÖNLEMLERİ
45.
Bilgi güvenliği işletmeye hangi
katkıları sağlar? Cevap:
-
İçeriden
ve dışarıdan saldırılara karşı koruma sağlar.
-
Her
yerde her zaman tüm iletişimin gizliliğini sağlar:
-
Kullanıcıları
ve sistemlerini doğru bir şekilde tanımlayarak bilgilere erişimi denetler. - İşletmeyi
daha güvenilir kılar.
46.
ilgi güvenliği ile kriz yönetimi
arasındaki benzerlikler nelerdir?
Cevap: Bilgi güvenliğine ilişkin önlemler
almak işletmelerin “kriz yönetimi” önlemlerine benzer. Kriz yönetiminin temel
amacı işletmeyi kriz durumuna karşı hazırlamaktır. Krizler, ortaya çıkmadan
önce genellikle erken uyarı sinyalleri gönderir. Bilgi güvenliği konusunda,
kriz sinyalinin alınması işletmedeki “savunmasız olan” sistemlerin
belirlenerek, bunlarda neyin yanlış gidebileceği ve bunun sonuçlarının neler
olacağının tespiti ilk aşama olarak görülebilir. Bu ilk aşamada çok fazla
güvenlik önlemi almak işleri yavaşlatabilir, hatta zorlaştırabilir. Az güvenlik
önlemi de bilgi sistemini savunmasız bırakabilir..
47.
Bilgi güvenliği sağlamak için
alınması gereken önlemler nelerdir?
Cevap: Yedekleme, antivürüs programları,
güvenlik duvarı, fiziksel önlemler, denetimli erişim, yama (patch), kablosuz ağlarda
güvenlik, sosyal ağlarda güvenlik olarak sıralanabilir.
SUÇLULAR
48. Bilgisayar korsanı kime denir?
Cevap: Bilişim suçları işleyenlere genel
olarak “bilgisayar korsanı”, İngilizcesiyle de mi “hacker” adı
verilmektedir.
49. Bilgisayar korsanı türleri nelerdir?? Cevap:
-
Heyecan
düşkünü bilgisayar korsanları
-
Etik
bilgisayar Korsanları
-
Kara
Şapkalı Bilgisayar Korsanları
-
Sistem
Kırıcılar
-
Eylemci
Bilgisayar Korsanları
-
Siber
Teröristler
-
Amatörler
ULUSAL
VE ULUSLARARASI DÜZENLEMELER
50. Türkiye’de
bilim suçları düzenlemeleri nelerdir?
Cevap: Türkiye’de bilişim suçları, 5237
Sayılı Yeni Türk Ceza Kanununda farklı numara ve başlıklar altında yer
almaktadır: alındığı göze çarpmaktadır. Bunlarla kişi ve kurumların
güvenlikleri sağlanmaya çalışılır. Ayrıca Türkiye’de, 2011’de “Güvenli İnternet
Hizmeti” hayata geçirilmiştir. Bu hizmet bireysel abonelere İnternet servis sağlayıcıları
tarafından ücretsiz olarak sunulan ve İnternetteki muhtemel zararlı
içeriklerden sizi ve ailenizi koruyan alternatif İnternet erişim hizmetidir
BİLGİ GÜVENLİĞİ STANDARTLARI.
51.Uluslararası düzeydeki bilgi güvenliği standartları
nelerdir?
Cevap: Uluslararası Standartlar Örgütü
(ISO) ve Uluslararası Elektronik Komisyon (IEC) tarafından hazırlanan ISO/IEC
27000 serisi standartlar “Bilgi Yönetim Sistemi” kapsamında bilgi güvenliği,
riskler ve denetimler konusunda iyi uygulama örnekleri sağlayan oldukça geniş
kapsamlı bir standartlar serisidir. Serinin temel dokümanı olan ISO 27000
standardı, ISO 27000 standartlar ailesi ile ilgili kavramların açıklanmasını sağlayan
ve bilgi güvenliği yönetimine yönelik temel bilgileri içermekte olup ISO 9000
Kalite standartları ve ISO14000 Çevre Yönetim standartları ile de
uyumludur.
0 yorum: