Professional Documents
Culture Documents
a) Yazılım ✓
b) Donanım
c) Ağ Protokolü
d) Intranet
e) Internet
2. Geliştirilen bir yazılımın bir grup yazılımcı tarafından test edilmesi durumu aşağıdaki
seçeneklerden hangisinde doğru verilmiştir?
a) Lisanslama
b) Ücretlendirme
c) Beta testi
d) Alfa testi ✓
e) Demo
a) Verimlilik yazılımları
b) Finansal ve ticari yazılımlar
c) Eğitim ve başvuru yazılımları
d) Eğlence ve oyun yazılımları
e) Kelime işlem ve hesap yazılımları ✓
a) Freeware
b) Shareware
c) Released ✓
d) Torrent
e) Keygen
a) Web uygulaması
b) Sistem yazılımı ✓
c) Uygulama yazılımı
d) Programlama dili
e) Demo
BÖLÜM 2 GÜVENLİ YAZILIM GELİŞTİRME SÜRECİ, STANDARTLAR VE MODELLER
a) Denetim
b) Görsellik
c) Verimlilik
d) Analiz
e) Bilgi güvenliği ✓
a) Analiz
b) Tasarım
c) Kodlama
d) Entegrasyon
e) Uygulamaya alma ✓
4. Beyaz kutu ve kara kutu yöntemleri güvenli yazılım geliştirme sürecinde ele alınması
gereken aşağıdaki güvenlik konularından hangisinde gerçekleştirilmektedir?
a) CMMI Modeli
b) SAMM Modeli ✓
c) Microsoft SDL
d) BSIMM Modeli
e) PUKÖ Modeli
BÖLÜM 3 GÜVENLİ YAZILIM GELİŞTİRME İLKELERİ
a) Gizlilik
b) Görsellik
c) Denetlenebilirlik
d) Güvenilirlik
e) Güvenilmeyen kaynak ✓
a) Varlık sınıflandırması ✓
b) Saldırganlar
c) Güvenlik mimarisi
d) Güvenliği varsayılan olarak belirlemek
e) Tüm erişimleri denetleme
3. Kullanıcı haklarını, CPU limitlerini, bellek, ağ ve dosya sistemi izinleri gibi kaynak
izinlerini kapsayan güvenlik ilkesi aşağıdakilerden hangisidir?
1. Bir bilgisayarda gelen ve giden tüm ağ trafiğini kontrol ederek belirli filtrelerden
geçirip, ağ trafiğindeki zararlı eylemleri durdurmayı sağlayan sistem hangisidir?
a) İşletim sistemi
b) Firewall ✓
c) IPS
d) IDS
e) TCP/IP
a) IPS
b) IDS
c) Hotspot
d) VPN
e) HTML ✓
a) Tabya
b) Paket filtreleme
c) IP maskelemesi (NAT) ✓
d) IDS
e) IPS
a) OpenVPN
b) TOR Browser ✓
c) HTTPS
d) Proxy
e) DNS
a) Dosya virüsü
b) Keylogger
c) Trojan
d) Makro virüsü
e) Polymorphic virüs ✓
BÖLÜM 5 VERİ GÜVENLİĞİ
a) Gizlilik ✓
b) Görsellik
c) Yapısallık
d) Fonksiyonellik
e) Erişilebilirlik
1) Hash algoritması
2) Dijital sertifika ✓
3) Firewall
4) Tünelleme teknolojisi
5) Pentest
a) ODBC
b) TCL
c) T-SQL
d) M-SQL
e) PL/SQL ✓
a) Malware
b) Keylogger
c) SQL enjeksiyonu ✓
d) DoS, DDoS
e) Trojan
BÖLÜM 6 YAZILIMLARA YÖNELİK SİBER SALDIRILAR VE TEHDİTLER
a) Casusluk
b) Manipülasyon
c) Propaganda
d) İletişim
e) Yedekleme ✓
a) Kriptografi
b) E-imza
c) Firewall
d) Junkmail ✓
e) Pentest
a) IniKiller
b) IP Spoof
c) ARP ✓
d) File Inclusion
e) SQL Injection
4. Sınırlı boyuttaki bellek alanına, planlanan miktarın üzerinde veri eklenmesi ile
yaşanan taşma durumu aşağıdaki seçeneklerden hangisini tanımlamaktadır?
a) Yığıt
b) Bellek taşması ✓
c) Kuyruklar
d) SQL Injection
e) Header Injection
a) DoS ✓
b) Keylogger
c) SQL enjeksiyonu
d) SSH Servisi
e) File Inclusion
BÖLÜM 7 YAZILIM GÜVENLİĞİNİ SAĞLAMA YÖNTEMLERİ
a) Sezgisel yöntemler ✓
b) Biçimsel yöntemler
c) Birden fazla araçla analiz yöntemi
d) Programlama dili ile güvenliğin artırılması yöntemi
e) İşletim sistemi arayüzü seviyesinde önlem alma yöntemi
a) Ağ tarayıcısı
b) Ağ protokolü ✓
c) Ağ dinleyicisi
d) Ağ zayıflık tarayıcısı
e) Uygluma zayıflık tarayıcısı
4. Yazılımın küçük servisler halinde ve her bir servisin kendi süreci içerisinde birbirleri ile
konteyner ile iletişim kuracak şekilde tasarlanmasına ne ad verilir?
1. İnternet kullanıcılarının kısıtlı ve yasaklanan sitelere erişmek için kullandığı yeni ve etkili
teknolojik çözüm aşağıdakilerden hangisidir?
a) PPTP
b) L2TP/Ipsec
c) SSL ✓
d) OpenVPN
e) IKEv2
4. Aşağıda verilen seçeneklerden hangisi VPN hizmeti seçerken dikkat edilecek hususlar
arasında yer almaz?
a) Sunucuların konumları
b) VPN bağlantı/güvenlik protokolleri
c) Bant genişliği (kota)
d) VPN uygulamasının öğrenim süresi ✓
e) Günlük kaydı (Kayıt tutmsa politikası ya da Loglama)
5. Aşağıda verilen VPN hizmetlerinden hangisi diğer VPN hizmetlerine göre daha yeni bir
teknolojidir (daha yeni bir VPN hizmetidir)?
a) ExpressVPN
b) NordVPN
c) PureVPN
d) PrivateVPN
e) SurfShark ✓
BÖLÜM 9 GÜVENLİK SİSTEMLERİ
1. Güvenli yazılım geliştirme sürecinde yazılım güvenliği açısından aşağıdaki hangi güvenlik
şartlarından hangisine odaklanılmalıdır?
a) Fiziksel güvenlik
b) Çalışan güvenliği
c) İdari güvenlik
d) Çevre güvenliği
e) Veri güvenliği ✓
2. Elektronik ortamda sık rastlanan güvenlik riskleri arasında aşağıdaki seçeneklerden hangisi
yer almaz?
a) Yetkisiz erişim
b) Yerleşme
c) İletişim dinleme
d) Derleme ✓
e) İnkar
a) DES
b) AES
c) SSL ✓
d) RSA
e) CAST
a) Kripto
b) Sayısal imza ✓
c) Parola
d) Sayısal sertifika
e) Asimetrik şifreleme
a) Kayıt ✓
b) Tahmin
c) Dinleme
d) Yeniden verme
e) Sunucuya erişme
BÖLÜM 10 GÜVENLİK TESTLERİ VE KAYNAK KOD ANALİZİ
a) Güvenlik testi ✓
b) Kaynak kod analizi
c) Zafiyet testi
d) Sosyal mühendislik testi
e) Web uygulama yük testi
3. Aşağıdaki güvenlik testlerinden hangisi e-ticaret yapan firmaların her takvim yılı
içerisinde en az bir defa yaptırması gereken teknik denetimlerden/güvenlik
testlerinden birisidir?
a) Beyaz kutu
b) Gri kutu
c) Kırmızı kutu
d) Kara kutu ✓
e) Turuncu kutu
a) Pentest ✓
BÖLÜM 11 WEB UYGULAMA GÜVENLİĞİ
a) TCP/IP
b) FTP
c) URL ve IP adresi
d) Alan adları
e) TR-NET ✓
a) SMTP
b) POP3
c) SET
d) HTTP ✓
e) WWW
a) Flash çerezleri
b) Otantikasyon çerezleri
c) Teknik çerezler ✓
d) Analitik çerezler
e) Kişiselleştirme çerezleri
a) Hata yönetimi
b) Yükleme denetimi ✓
c) Yetkilendirme
d) Kayıt tutma
e) Bağlantı güvenliği
5. Aşağıdaki zafiyetlerden hangisi ilk defa OWASP Top 10 - 2017 web uygulama zafiyeti
denetimi açıklıkları arasında yer almıştır?
1. Günümüzde mobil teknolojiler denildiğinde ilk akla gelen mobil cihaz aşağıdakilerden
hangisidir?
a) Akıllı telefon ✓
b) Dizüstü bilgisayar
c) Tablet
d) Akıllı saat
e) Ultrabook
2. Aşağıdaki işletim sistemlerinden hangisi mobil işletim sistemleri arasında yer almaz?
a) iOS
b) Android
c) Windows 10 Mobile
d) Windows Phone
e) Unix ✓
3. Türkiye’de kullanılan mobil cihazlarda en çok tercih edilen veya kullanılan mobil
işletim sistemi aşağıdakilerden hangisidir?
a) iOS
b) Android ✓
c) Windows 10 Mobile
d) Windows Phone
e) MacOS
4. Aşağıdaki tehditlerden hangisi mobil cihazlara yönelik tehditler arasında yer almaz?
a) Veri sızıntısı
b) Ağ zehirlenmesi
c) Kimlik avı saldırıları
d) Güvenlik duvarı (Firewall) ✓
e) Hatalı oturum yönetimi
5. OWASP’ın 2016 yılında ilk 10 mobil uygulama tehditleri arasında yer almayan seçenek
aşağıdakilerden hangisidir? (SORU YANLIŞ)
1. Bir bilgisayar sistemini işlevsel kılan temel birimlerin, üzerinde çalışan yazılımların ve
depolanan verilerin, arıza, hata, hasar durumlarında çalışmaların kesintiye uğramasını
veya verilerin geri dönülemez biçiminde kaybolmasını engellemek amacıyla birden
fazla kopya halinde bulundurulmasını sağlayan işlemler bütünüdür?
a) Sistem yedekleme ✓
b) Sistem güncelleme
c) Sistem geri yükleme
d) Sistem onarımı
e) Sistem tasarımı
a) Veri kayıpları
b) Veri bütünlüğünün bozulması
c) Verilerin silinmesi
d) Verilerin çalınması
e) Verilerin listelenmesi ✓
a) Parçalı yedekleme
b) Tam yedekleme ✓
c) Fark yedekleme
d) Artımlı yedekleme
e) Sıkıştırarak yedekleme
a) Sıkıştırma ✓
b) Analiz
c) Raporlama
d) Log alma
e) Yedekleme
a) TCSEC
b) ITSEC
c) CTCPEC
d) Common Criteria ✓
e) Microsoft SDL
a) TS ISO/IEC 15408
b) TS ISO/IEC 15504-SPICE
c) TS ISO/IEC 25051
d) TS ISO/IEC 12207
e) TS EN ISO 9241-151 ✓
3. TSE’nin tüm kamu kurumlarında bilgi güvenliği yönetim sistemine ilişkin özellikle
yazılım güvenliğini de içeren standart aşağıdakilerden hangisidir?
a) ISO 20000
b) ISO 27001 ✓
c) ISO 27031
d) ISO 25501
e) ISO 15504