You are on page 1of 16

1.) Aşağıdakilerden hangisi dijital delil 6.

) Dijital delillerin muhafa edilmesinde


olarak nitelendirilemez ? hangisi dikkat edilmesi gerekenlerden
a) Registry Kayıtları birisi değildir ?
b) İnternet Tarayıcı Geçmişi a) Toplanan her delilin paketlemeden
c) Yazı Defteri önce etiketlendirilmesi
d) Dijital Fotoğraf ve Videolar b) Elde edilen delillerin yerleştirildiği
e) Sabit disk HPA/DCO alanları kutu ve paketlerin ayrıca
etiketlendirilmesi ve ekstra notlar
2.) Aşağıdakilerden hangisi Dijital Delilin alınması
Niteliklerinden biri değildir ? c) Birden fazla bilgisayar için her
a) Akla Uygunluk bilgisayarın yardımcı donanımının
b) Gerçeklik etiketlendirilmesi
c) Güvenilirlik d) Delilin depolandığı paketlerin araç
d) Tam ve Eksiksiz Olması içersinde gelişigüzel konuşlanması
e) Tekrar Edilemez Olması
7:Hassas veri depolama birimlerinin
çizilmemesi, bükülmemesi, kırılmaması ve
3.) Adli İnceleme Yapan Kişinin
manyetik ortamlara girmemesi için özen
Niteliklerinden biri değildir ?
gösterilmesi
a) Tarafsız Olması
b) İnceleme yazılımlarını kullanabilmeli Veri kurtarma donanımları nelerdir?
c) Sadece windows işletim sistemini çok
A) Dolphin
iyi düzeyde bilmesi yeterlidir.
d) Adli bilişim sürecine hakim olmalı B) Pc3000 Express
e) Bilgisayar Donanımı, veri depolama C) Pc3000 Udma
birimleri, bilgisayar ağları konularına
hakim olmalı D) Pc3000 Portable

E) Dolphin Express ✔️
4.) Hangisi Ram incelemelerinden elde
edilecek bulgulardan biri değildir ? 8:Elektronik delil inceleme ortamı
a) Gizli programlar aşağıdakilerden hangisi olamaz?
b) Registry dosyaları A) Hijyenik ortam
c) Kullanıcı şifreleri
B) Kirli hava arıtılmış ortam
d) Kaydedilmemiş Dokümanlar
e) Çalışan prosesler ve hizmetlere ait C) Topraklama yapan bileklik
bilgiler
D) Parmak ya da tam eldivenler

5.) Aşağıdaki hafıza türlerinden E) Işıksız ortam✔️


hangisinde veriler geçici olarak
saklanır ?
a) RAM
b) ROM
c) PROM
d) EPROM
e) EEPROM
9:Bilgisayar, çevre birimleri , cep telefonu gibi 13:Aşağıdakilerden hangisi yanlıştır ?
her türlü teknolojinin kullanılması ile işlenen
a ) Kişiye ait e-postayı şaka için ele geçirmek
suçlara ne denir ?
suç değildir.
a ) Bilişim Suçları
b ) Bir kimse adına sahte hesap alıp onu
b ) Siber Zorbalık kötüye kullanmak suçtur.

c ) Adli Suçlar c ) Çevrimiçi sohbette arkadaşımız dahi olsa


küfretmek suçtur .
d ) Zombi Bilgisayar
d ) Kredi kartı numaralarını veren insanları
dolandırmak suçtur.
10:Aşağıdaki şifrelerden hangisi diğerlerine
14:Bilişim Suçlarını önlemek için neler
göre daha güvenlidir ?
yapılabilir ?
a ) ERTUY15
I ) Caydırıcı yasalar çıkartılmalı
b ) nmklkl5k?
II ) Eğitimle topluma bilgi verilmeli
c ) As97Sdf??+
III ) Bilişim suçlarının zararı anlatılmalı
d ) 123456
a ) Sadece I b) II ve III c) I,II,III d) Sadece II

11:Malware , kullanıcı bilgisi veya izni olmadan


15:Aşağıdaki teknolojik aletlerin hangisi ile
bir bilgisayara sızmak ve muhtemelen zarar
bilişim suçu işlenmez ?
vermek için tasarlanmış kod parçalarıdır.Buna
göre hangisi malware olamaz ? a) Bilgisayar b) Pos Makinesi c)Cep
Telefonu d)Müzik Çalar
a ) Trojan

b ) Firewall
16:İdeal bir şifre en az kaç karakterli
c ) Worm
olmalıdır ?
d ) Adware
a)3-4 b)4-5 c)5-6 d)7-8

12:Kötü amaçlı yazılımlar bilgisayarımızı ve


17:Aşağıdakilerden hangisi bilişim suçları
verilerimizi tehdit etmektedir.Hangisi bu tür
arasında değildir ?
tehditlerden değildir ?
a) Web sayfası kullanılarak işlenen suçlar
a ) Yazılıma zarar verme
b) Bilgisayarı ve bilgileri ele geçirerek
b ) Yangın Çıkarma işlenen suçlar
c) Lisanslı yazılım ve içeriklerin ücretsiz
c ) Bilgi Çalma kullanımı
d ) Para Hırsızlığı d) Mağazadaki alışverişte yaşanan
dolandırıcılık
18:Aşağıdaki aşamalardan hangisi Sızma Testi 23:Küçük bir alan içerisindeki veya uzak
Metodoloji aşamalarında kullanılmaz ? mesafelerdeki en az 2 bilgisayarın iletişim
hatları aracılığıyla birbirine bağlanmasıyla
a) Bilgi Toplama
oluşan sisteme ne ad verilir ?
b) Sosyal Mühendislik
a ) Modem
c) Raporlama
b ) Ethernet Kartı
d) Zafiyet Analizi
c ) Bilgisayar Ağı
19:Kendisini polis olarak tanıtarak arayan ,
d ) Browser
telefon numaranızın bir suça karıştığını
belirten ve bu konuda kendilerine yardım 24:Bilgisayarımızı kötü amaçlı yazılım ve
etmeniz için sizinle konuşan biri ile ilgili virüslerden korumak için hangisi aktif olmalıdır
aşağıdakilerden hangisini yapmalıyız ? ?

a ) İstedikleri yere hemen gitmeliyiz a ) Ağ Bağlantıları

b ) İstedikleri parayı hesaplarına yatırmalıyız b ) Windows Güvenlik Duvarı

c ) Ne isterlerse yapmalıyız c ) Yönetimsel Araçlar

d ) Telefonu kapatarak hemen 155 i aramalıyız. d ) Tarih ve Saat

25:Aşağıdakilerden hangisi hastalığını


internette araştırmaya verilen isimdir ?
20:Aşağıdakilerden hangisi bilşim suçu olarak
değerlendirilemez ? a ) Ego sörfü

a ) Kredi kartı dolandırıcılığı b ) Seltifis

b ) Sosyal medyada insanlara hakaret etmek c ) Siber Kondri

c ) İnternet sitelerini hacklemek d ) Borderline Sertifis

d ) Banka soymak 26:Hangisi TÜBİTAK tarafından geliştirilen


işletim sistemidir ?
21:Aşağıdaki dosya uzantılarından hangileri
Microsoft Word programına aittir ? a ) Linux

a ) png b ) doc c) ppt d) pdf b ) Pardus

c ) Windows

22:Bmp dosya uzantısı aşağıdakilerden d ) Parrot


hangisinin dosya uzantısıdır ?
27:Aşağıdakilerden hangisi dosya ve klasörleri
a ) Resim b) Sıkıştırılmış Dosya c) Resim d) sıkıştırmak için kullanılır ?
Program
a ) Winamp

b ) Winrar

c ) Kaspersky

d ) Microsoft Excel
28:Bilgisayar virüslerinden korunmak için 31: – Veri tabanı dosyaları, veri tabanı erişim
aşağıdakilerden hangisini yapmak doğru olmaz kayıtları
?
– USB Hard disk ve Flash disklerde silinmiş
a ) Virüs programını haftada bir güncellemek dosyalar ile disk alanları

b ) Flash diskleri tarattıktan sonra açmak – Virus, Trojan, SpyWare vs gibi zararlı
yazılımlar
c ) Casus yazılımları bilgisayarımıza kurmak
– Sanal Disk alanları ve RAM bilgileri
d ) Bilgisayarımızı zaman zaman antivirüs
programıyla taratmak – Erişim şifreleri ve kullanıcı adları

29: Wazuh, ölçeklenebilir, multi platformu, – CD ve DVD lerin oluşturulma tarihleri


açık kaynaklı bir host-tabanlı intrusion
Delil inceleme için kullanılan donanımların
detection (HIDS) sistemidir. Güçlü bir
özellikleri kullanılarak bilgisayar Hard Diskleri
korelasyon ve analiz motoru olan OSSEC’in bir
üzerinde yukarıdakilerden kaç tane veriye
forku olarak doğmuştur.
ulaşılabilir?
Buna göre hangisi Wazuh yapısı ile ilgili
a) 5
değildir?
b) 2
a) Log analizi
c) 4
b) Dosya bütünlüğü denetimi (file integrity
checking) d) 6
c) Windows kayıt defteri izleme (Windows e)3
registry monitoring)

d) Solucan tespiti
32:Aşağıdakilerden hangisinin açıklaması
e) Aktif response yanlıştır?

a) IMEI NUMARASI=Cep telefonlarında


bulunması gereken, bir kullanıcının iki farklı
30:Elektronik delil inceleme yazılımlarında biri
cihazında da aynısını kullanabildiği kimlik
olan Oxygen Forensic, iki ürüne sahiptir.
numarasıdır.
Bunlar Oxygen Forensic Detective ve Oxygen
Forensic Analysttir. Oxygen Forensic Detective b) HASH= Veri özetleridir.
için aşağıdaki özelliklerden hangisi Oxygen
Forensic Analystin desteklediği cihaz sayısı c) Wipe etmek= Verileri geri
bakımından 13540 ı geçmektedir? döndürülemeyecek şekilde tamamen yok
etme işlemidir. Kısaca veri kazıma işlemidir.
a) Ekran kilidini devre dışı bırakma
d) Mac Adresi= Mevcut cihaz haricindeki
b) iTunes backup şifresini kurtarma cihazlar ile bağlantı kurabilen ve her cihaz için
benzersiz(unique) olan adrestir.
c) Android kopyalarının şifresini kurtarma
e) İmaj= İncelecek bir adli delilin kopyasını
d) Samsung cihazlarda fiziksel adli kopya
almak demektir.
alabilme

e) Hafıza kartı fiziksel adli kopya alabilme


33: Aşağıda verilen hash algoritmalarından Yukarıdakilerden kaç tanesinin analizinin
hangisinin çıktı uzunluğu doğrudur? yapılması gerekmektedir?

a) SHA-1= 120 bit b) MD5= 128 bit c) SHA- a) 3 b)4 c)5 d)6 e)7
256= 250 bit
37:Türkiye, taraf devletlerin metinde yer alan
d) SHA-512= 510 bit c) SHA-3= 80 bit illkeleri mevzuatlarına yansıtmalarını zorunlu
kılan Avrupa konseyi kişisel verilerin
34:Aşağıdakilerden hangisi Adli Bilişim
korunması sözleşmesini kaç yılında
Yöntemlerinden biri değildir? imzalamıştır?
a) Bilgisayar Adli Bilişimi A)1970
b) Bulut Adli Bilişimi B)1981
c) GPS Adli Bilişimi C)1994
d) Mobil Adli Bilişimi D)2002
e) İnternet Adli Bilişimi E)2007
35:Adli Bilişim Sürecinin sıralaması 38:Verilerin korunması ile veri güvenliği
aşağıdakilerden hangisi gibi olmalıdır? arasındaki temel fark aşağıdakilerinden
a) Delil toplama-Ön incelme ve olay yeri hangisidir?
tespiti- Delillerin Analizi-Raporlama

b) Delil toplama- Delillerin Analizi-Ön incelme A) Veri güvenliği gerçek kişilerin


ve olay yeri tespiti- Raporlama korunmasını öncelikli olarak
hedefler.
c) Delil toplama- Raporlama - Delillerin Analizi- B) Verilerin korunmasının ilk hedefi
Ön incelme ve olay yeri tespiti verilerin savunulmasıdır.
d) Ön incelme ve olay yeri tespiti-Raporlama- C) İkisi de devlet güvenliğini
sağlamaya yöneliktir.veri güvenliği
Delil toplama-Delillerin Analizi-Raporlama
daha sert önlermler alınmasını
e) Ön incelme ve olay yeri tespiti-Delil öngörür.
toplama-Delillerin Analizi-Raporlama D) Verilerin korunması gereksizdir.
E) Veri güvenliği doğrudan verilerin
36:Analizci doğru delilleri bulabilmek için,
korunmasını hedefler
sistemdeki tüm dosyaları analiz etmelidir.
Bunlar; 39:Bir eserin ortaya çıkmasından sonra
elektronik ortamda sunulabilmesi için sayısal
Normal dosyalar hale getirilmesidir?
Silinmiş dosyalar

Gizli dosyalar A) Verileme


B) Kopyalama
Şifreli dosyalar C) Sıkıştırma
Şifre korumalı dosyalar D) Dijitalleşme
E) Sunum
Geçici, swap ya da uygulama ve uygulamaların
kullandığı dosyalar

İşletim sistemi dosyaları


40:Tek kişi tarafından işlenebilen bilişim 44:Ip, port, içerik filtreleme gibi çeşitli
sistemine girme suçunun,birden fazla kimse filtreleme özellikleri ile veri paketlerini
tarafından bir işbirliği içerisinde işlenmesine inceleyerek istenmeyen erişimleri ve trafiği
ne ad verilir? engellemek için kullanılan ağ bağlantı cihazı
hangisidir?
A) İştirak
B) Teşebbüs A)Firewall
C) İçtima
D) Kusurluk b)Bridge
E) Kast c)Gateway

d)Modem
41:Mimikatz zararlı yazılımı lsass processi e)Nic
üzerinden neye erişip dump etmeyi sağlar?
45: Aşağıdakilerden Hangisi zararlı yazılım
a)Cookieler çeşitlerinden değildir?
b)Passwordler a)Trojan
cUserlar b)Adware
d)İnternet Geçmişi c)Router
e)Pagefile.sys alanı d)Spyware
42:Aşağıdakilerden hangisi hash e)Worm
fonksiyonunun özelliklerinden biri değildir?
46: Kopyalanmak, yayılmak veya çalışmak
a)Çift yönlü bir fonksiyondur. için kullanıcıya ihtiyaç duymazlar. Bu zararlı
b)Çeşitli uzunluktaki verilerin matematiksel yazılım çeşidi hangisidir?
fonksiyonlarla sabit uzunlukta unique bir A)Trojan
değer oluşturma işlemidir.
b)Worm
c)SHA1,SHA256,MD5 gibi türleri vardır.
c)Spyware
d)İşlemden geçen metinle özet değerin bir
ilişki olmaması gerekir. d)Ransomware

e)Tek yönlü bir fonksiyondur. e)Adware

43:Sigma kurallarında tespit edilme 47:Windows Kayıt Defterinin sistem sabit


konusunda aşağıdaki örneklerden hangisi sürücüsünde bulunan iki mantıksal kök
hatalı olur? anahtardan birinin adı aşağıdakilerden
hangisidir?
a)Web Access
A) HKEY_LOCAL_MAC
b)Authentication
B) HKEY_LOCAL_SYSTEM
c)Windows Events
C) HKEY_LOCAL_MACHINE
d)Network Events
D) HKEY_LOCAL_METRO
e)Cloud Systems
48:‘Volatility’ aracı hangi amaçla kullanılır? 53Aşağıdakilerden hangisi adli bilişim
analizinin odak noktası DEĞİLDİR?
A) Uçucu olmayan verileri çıkarmak
A)Özgünlük
B) Uçucu verileri yakalamak
B)Karşılaştırmak
C) RAM’den veri yakalamak C)kanıtlamak
D)Artırma
D) RAM dump’larından veri çıkarmak
E)Kesinlik
49: Hangisi dijital delil nitelikleri arasında yer
almaz?
54:Bir kişi virüslü bir programı çalıştırmadan,
a) Akla uygunluk normalde e-posta yoluyla bir ağ üzerinden
b) Güvenilirlik kendini dağıtabilen kötü amaçlı yazılım
c) Erişebilir olmak zorunda olmamak aşağıdakilerden hangisidir ?
d) Eksiksiz olma
e) Hukuka uygun yollar ile elde edilmek
A)Computer Virus
50: Hangisi adli inceleme yapan kişinin B)Computer Worm
özelliklerinden değildir? C)Computer Spy
a) Tarafsız olmak D)Computer bug
b) Sadece yaygın işletim işletimini bilmek E)Computer ransom
c) Adli bilişim sürecine hakim olmak
d) Adli incelme yazılımlarını
kullanabilmek
e) Ağ güvenliği konusunda bilgili olmak 55:Türkiye'de kişisel verilerin korunması
kanunu en son ne zaman güncellendi?
51:Elektronik delil toplarken resim
dosyalarında, çekilen resmin konumu elde
edilebilmesi için aşağıdaki seçeneklerden A) 2020
hangisi doğrudur ? B) 2019
C) 2016
A) Dosya özellikleri D) 2017
B) Dosya konumu E) 2015
C) Meta veri/exif 56:Aşağıdakilerden hangisi bilgisayar
D) Fotoğraflar klasörü ağları ve aygıtlarından faydalanarak
E) Registry dosyaları işlenen suçlardan biri değildir ?

a) Siber izleme
52:Arama ve el koyma sonrasında oluşan
aşama aşağıdakilerden hangisidir ? b) Dolandırıcılık ve kimlik hırsızlığı
c) Bilgi çalma
d) Veriler enjeksiyonu
A)Delilleri güvence altına almak B) e) Kişisel ağ bilgilerinin çalınması
Delil elde etmek
C)Delil toplamak
D)Delilleri analiz etmek
E)Delillerin kopyasını almak
57:Yapılan arama – el koyma işlemi, d)metadata verileri
cihazın bilgisayar özelliği ile ilgiliyse; e)fax makineleri
örneğin, arama motoru, trafik kaydı,
e-posta kayıtları vb. incelenecekse, bu 64:aşağıdakilerden hangisinde adli bilişim
durumda aşağıdaki hangi özel arama aşamaları doğru sırada verilmiştir
hükmü olan uygulanmalıdır ? a)delil çıkarma - delil toplama ve saklama - ilk
müdahale - rapor hazırlama - sunum
a) TCK m.245
b)delil toplama ve saklama - delil çıkarma - ilk
b) CMK m.134
müdahale - rapor hazırlama - sunum
c) TCK m.226
d) TCK m.55 c)ilk müdahale - delil toplama ve saklama -
e) CMK m.119 delil çıkarma - rapor hazırlama - sunum

d)delil toplama ve saklama - ilk müdahale -


58:Genel olarak tüm kötücül yazılımlar delil çıkarma - sunum - rapor hazırlama
için aşağıdaki ifadelerden hangisi
yanlıştır ? e)delil çıkarma - ilk müdahale - rapor
A) kendi kendilerini çoğaltamazlar hazırlama - delil toplama ve saklama - sunum
B) özerk bir yapıya sahiptirler
C) bulaşma mekanizmaları vardır
D) ayrık veya virüs özelliği taşırlar 65:aşağıdakilerden hangisi Ram incelemesiyle
elde edilebilecek bilgilerden değildir
E) Korunma mekanizması açısından farklı
karakteristikler sergileyebilmektedirler a)aktif network bağlantıların durumu

59:Aşağıdakilerden hangisi dijital delil değildir? b)kullanıcı şifreleri


A) Mevcut veri dosyaları B) kullanıcı kayıt c)sistem bilgileri
dosyaları C) mektuplar ve notlar D) internet
tarayıcı geçmişi E) silinmiş dosyala d)yüklü uygulamalar

60:Aşağıdakilerden hangisi IPS türlerinden e)kayıt defteri bilgileri


değildir? A) NBA B) HIPS C) FIBS D) NIBS
66:İnternet ortamında herkese açık çeşitli
E) WIPE servislerde yapılacak filtreleme,perdeleme ve
izleme esaslarına göre donanım üretilmesi
61:Aşağıdakilerden hangisi OSI modelinden veya yazılım yapılmasına ilişkin asgari kriterleri
değildir? A) Session B) Data link C)physical belirleme görevi aşağıdakilerden hangisine
D) Internet E) Tranaport aittir?

62:Aşağıdakilerden hangisi TCP/IP modelinden a)Ağır ceza mahkemesi


değildir? A) Application B) Network Access C) b)Asliye ceza mahkemesi
Transport D) Presentation E) Internet
c)Bilgi teknolojileri ve iletişim kurumu
63:aşağıdakilerden hangisi güvenilir dijital delil
olarak değerlendirilmez d)Erişim sağlayıcıları birliği

a)tarayıcı geçmişi e)Toplu kullanım sağlayıcısı

b)sistem kayıtları

c)silinmiş dosyalar
67:Dekoder (şifre çözücü) isimli cihazların TCK kullanma, ileti ile açığa çıkarma,yayma veya
anlamında bilgisayar kapsamında kabul başka bir şekilde oluşturma, sıraya koyma veya
edilmemesinin nedeni aşağıdakilerden birleştirme, engelleme, silme veya yok etme
hangisidir? gibi otomatik olan veya olmayan araçlarla
kişisel veri üzerinde gerçekleştirilen eylemlere
a) Bilişim sistemi niteliğine sahip olması
ne ad verilir?
b) İnternet aracılığıyla çalışmaması
A) Kişisel Verilerin İşlenmesi
c) Tek amaçlı çalışma özelliğine sahip olmaları B) Kişisel Verilerin Çalınması
C) Kişisel Verilerin Korunması
d) Sahip olduğu verileri yeterince hızlı D) Kişisel Verilere Yetkisiz Erişim
işleyememesi E) Kişisel Verilerin Düzenlenmesi
e) Enformatik özelliğe sahip olmaları

68:BİT olarak adlandırılan sistemin açılımı 72:Kişi şifrelemeksizin internet ortamına


aşağıdakilerden hangisidir? konulan bazı verilere erişilmesi durumunda
a) Bilgi ve İletişim Teknolojileri aşağıdaki önermelerden hangisi doğrudur?

b) Bilgisayar İşletme Teknikleri A) Verileri yok etme veya değiştirme suçu


işlenmiştir.
c) Bilgi İşlem Toplumu B) Veri nakillerini izleme suçu işlenmiştir.
C) Bilişim sistemine girme suçu
d) Basın İşletim Transferi
işlenmiştir.
e) Bölgesel İletişim Tekniği D) Sistemi engelleme veya bozma suçu
işlenmiştir.
69:Türk Ceza Kanunu’nun kaçıncı maddesi E) Herhangi bir suç oluşmamıştır.
uyarınca kişisel verilerin hukuka aykırı olarak
kaydedilmesi suçtur?

a) 130 73:

b) 135 I. Bilirkişi raporunda sık sık teknik ve karmaşık


kelimelere yer verilmesi gerekir.
c) 140
II. Bilirkişi raporda şüphelinin suçlu olup
d) 145 olmadığı hakkında fikrini belirtebilir.
e) 150 III. Bilirkişi, raporunu mahkeme tarafından
70:Aşağıdakilerden hangisi “geniş anlamda belirtilen süre içinde hazır edip teslim
bilişim suçlarına” örnek teşkil eder? etmelidir.

A) Verilere yönelik suçlar Yukarıdaki öncüllerden hangileri doğrudur?


B) Yetkisiz erişim A) Yalnız II
C) Tehdit B) II ve III
D) Bilişim ağlarına yönelik suçlar C) I,II ve III
E) Sanal Tecavüz D) I ve III
E) Yalnız III

71:Toplama, kaydetme, düzenleme, saklama, 74:Aşağıdakilerden hangisi bir dijital delilin


uyarlama veya değiştirme, geri alma, danışma, niteliklerinden hangisi/hangileri yanlıştır?
1. Elde edilmiş tüm bulgulara çıkarılması ve raporlanması aşaması için
farklı kişiler tarafından, hangisi önemli değildir?
farklı yer ve zamanda aynı
yöntemler kullanılarak a. Bilgisayar son kullanım tarihi
ulaşılamaz. bilgileri elde edilmesi
2. Dijital delillerin olay b. İşletim sisteminin kurulum tarihi
yerinden toplanması, c. Kullanıcı bilgileri
inceleme ve analizi teknik d. Bilgisayarın modeli
yöntem ve prosedürlere e. Partition sayısı, kapasite ve
uygun olmalıdır. dosya sistemi bilgileri
3. Dijital delillerin elde
77:Kayıt defterinin incelemesi sonucu hangi
edilmesi ve analiz
bilgilere ulaşılabilir?
aşamasında yapılan
işlemler sırasında yani a. Güvenlik bilgileri
suçlu varsayılan kişi ile b. Kullanıcı bilgileri
ilgili tüm delillerin eksiksiz c. Bilgisayarın son tamir olduğu gün
toplanmalı ve sunulması bilgisi
gerekir. d. Bilgisayardaki aktif veya pasif
4. Elde edilen ve mahkemeye
tüm servisler
delil olarak sunulan tüm
e. Bilgisayar üzerindeki donanım
bulgular, herkes
bilgileri
tarafından anlaşılabilir ve
inanılabilir nitelikte 78:Pagefile.sys alanı ne işe yarar?
olmalıdır.
a. Bilgisayardaki resim dosyalarının
a) 1 ve 2 bulunduğu alandır.
b. Bir nevi ön bellektir ve RAM ‘in
b) 2 ve 3
yetersiz kaldığı zamanlarda Ram
c)yalnız 1 gibi kullanılan bellek alanıdır.
c. Alınan yedeklerin tutulduğu bir
d)yalnız 3 e) 1 ve 3 backup alanıdır.
75:Aşağıdakilerden hangisi hash d. VSC kayıtlarının ve sistem
fonksiyonunun özelliklerinden değildir? bilgilerinin tutulduğu bir bellek
alanıdır.
a) tek yönlüdür, özetlenen veriden asıl veri e. Depolama birimlerini yöneten
elde edilmez. alandır.
b) hash fonksiyonunda anahtar kullanılmaz. 79:OSI modelinde ki bu katman veri paketinin
başka bir ağa gönderilmesi gerektiği zaman
c) aynı metin aynı hash algoritmasına
yönlendiricilerin kullanacağı bilgilerin eklendiği
konulduğunda her seferinde farklı sonuç çıkar.
katmandır.
d) güçlü bir hash algoritması ile metin üzerinde
Yukarıdaki katman OSI modelinin hangi
ufak bir değişiklik büyük bir değişikliğe sebep
katmanıdır?
olur.
A-)Layer 2 (Veri bağlantısı katmanı)
e) Blok uzunluğu ne kadar uzun ise o kadar
güvenlidir. B-)Layer 1 (Fiziksel katman)
76:İncelenecek bilgisayar depolama C-)Layer 3 (Ağ katmanıl)
ortamlarına ait temel bilgilerin
D-)Layer 5 (oturum katmanı)
80:E-posta aktarılması sürecini denetleyen D) Pagefile.sys: Bellek kullanımını yönetmek
protokol aşağıdakilerden hangisidir? için windows tarafından oluşturulan dosyadır

A-)DNS protokolü E) Swapfile.sys: Ram dolduğunda daha verimli


şekilde sabit sürücüde kullanılan alandan
B-)ICMP protokolü
yararlanan windows özelliğidir.
C-).FTP protokolü
84:
D-)SMTP protokolü
I.Ekranınıza garip ve çok sayıda mesajlar
81:Veri seti oluştururken özellik çıkarma geliyorsa,
neden önemlidir?
II.Yeni ya da daha önce kullandığınız harici
A-)Eldeki verilerden anlamlı ve artıksız diskler artık çalışmıyorsa,
veri elde etmek için.
III.Doküman ya da dosyalarınızın isimleri,
B-)Eksik verileri tamamlamak için. dosya boyutları, kayıt tarihleri kendi kendine
değişiyorsa,
C-)Veri seti üzerinde tanımlı olan
çeşitli sınıflar arası veriyi dağıtmak için. IV.Kullandığınız programlar çöküyor ya da çok
yavaş çalışıyorsa,
D-)Tekrarlanan verileri kaldırmak için.
Hangileri bilgisayarınızda virüs olduğunun
82:Aşağıdakilerden kaç tanesi doğrudur? belirtileridir?
Encodes: Veriyi şifreleyerek firewalldan A.)Hepsi B.) I ve II C.)II,III ve IV D.) I ve III. E.)II
kaçmaya yarar. ve IV
Auxillary: Bilgi toplama modülü

Msfenom: Payload oluşturma, zararlı yazılım 85:Aşağıdakilerden kaç tanesi Malware


oluşturma türleridir?
Armitage: Bütün exploitleri deneyerek *Worm *Trojan *Rootkit
makineye sızmaya çalışır
*Virüs *Spyware * Bot
Reverse tcp: Hacklenen bir makinenin açık
portlarından bağlantı sağlanıp içeri sızılır A.) 4 B.) 5 C.) 2 D.)1 E.)6

A)1. B)2. C)3. D)4. 86:Adli bilişimde güvenlik açığı göstergesi, bir
E)5 ağda veya işletim sisteminde gözlemlenen ve
yüksek güvenilirlikle bir bilgisayara izinsiz giriş
83:Aşağıdakilerden hangisi yanlıştır? olduğunu gösteren yapı aşağıdakilerden
A) logfile: Yapılan tüm işlemlerin kayıt altına hangisidir?
alındığı dosyadır. A)IoC B)SSL C)IPS D)IoA
B) Hiberfile.sys: Windowsta uyku modundan E)EDR
normal moda dönülmesi için o anki
hafızanın(RAM) kaydını tutar

C) Slock Space: Disk üzerindeki tüm alanlar


tamamen dolu olduğu için veri gizleme 87:Uygulamalar ve ağ donanımı tarafından
yapılamaz. Artan alan yoktur oluşturulan güvenlik uyarılarının gerçek
zamanlı analizini sağlayan çözüm
aşağıdakilerden hangisidir.
A)Botnet B)SIEM C)SOAR D)Log B) Bilgisayarın sistem günlüklerini kontrol
E)NAC etmek

88:Aşağıdaki protokollerden hangisi şifreleme C) Bilgisayarın tarayıcı geçmişini incelemek


tekniği kullandığı için sunucudan giden veriler
D) Bilgisayarın geçici dosyalarını incelemek
ile sunucuya gelen verileri korur?
E)Bilgisayarın olay günlüklerini incelemek
A)FTP B)Telnet C)HTTP D)SSH
E)UDP

91:Bir adli soruşturmada dijital delil toplamak


için aşağıdakilerden hangisinin yapılması yasal
89:Aşağıdakilerin hangisinde bir yanlışlık
olmaz?
vardır?
A) Şüphelinin bilgisayarının belleğinin canlı
A)SIEM (Security Information and Event
görüntüsünün alınması
Management), kuruluşların ağ cihazları,
sunucular ve uygulamalar gibi çeşitli B) Şüphelinin hard diskinin fiziksel bir
kaynaklardan güvenlik verilerini toplamasına kopyasının çıkarılması
ve analiz etmesine yardımcı olan bir yazılım
türüdür. C) Şüphelinin sosyal medya hesaplarının
aranması
B)EDR (Endpoint Detection and Response),
kuruluşların dizüstü bilgisayarlar, tabletler ve D) Şüphelinin evine gizli kamera yerleştirilmesi
akıllı telefonlar gibi uç nokta cihazlarını E) Şüphelinin Ağ trafiğini analiz etme
hedefleyen güvenlik tehditlerini tespit
etmesine ve bunlara yanıt vermesine yardımcı 92:Aşağıdakilerden hangisi analiz yaparken
olan bir yazılım türüdür. transfer yapılan adresin IP adresi ve port
numarasını yazdırır?
C)Güvenlik tarayıcısı, bir bilgisayar sisteminin
veya ağının güvenliğini değerlendirmek için a)tcpdump b)tcpdump -n c)tcpdump -p
kullanılan bir tür yazılım veya donanım d)tcpdump -e e)tcpdump -v
aracıdır. 93:Aşağıdakilerden hangisi IPS türü değildir?
D)Proxy, bağlantınızı bir sunucu üzerinden a)NBA b)HIPS c)NIPS d)WIPS e)YIPS
yönlendirerek internete güvenli bir şekilde
bağlanmanızı sağlayan bir yazılım türüdür, 94:Olay yeri müdahalesinde aşağıdakilerden
internet trafiğiniz şifrelenir, yani şifrelenir ve hangisini yapmak yanlıştır?
çözülmez hale getirilir.
a) Yazma korumalı bir cihazla bağlanarak imaj
E)Güvenlik duvarı, gelen ve giden ağ trafiğini almak.
önceden belirlenmiş güvenlik kurallarına göre
b) Eğer açıksa cihaza o anda kamerayla kayıt
kontrol eden bir güvenlik sistemidir.
altına alarak müdahale etmek.

c) Cihaz kapalıysa hiçbir müdahalede


bulunmadan incelenmek üzere merkeze
götürmek.
90Bir araştırmacının, bir bilgisayarın belirli bir
zamanda belirli bir web sitesine erişmek için d) Kilitli cihaza şifre denemesi yaparak girmeye
kullanılıp kullanılmadığını belirlemesinin bir çalışmak.
yolu nedir?

A) Bilgisayarın DNS önbelleğini incelemek


95:Hangisi, Zararlı yazılımların istismar C) Yakından Adli Bilişimi
aşamasına geçtiklerinde kullandıkları ve yıkıcı
D) Uzaktan Adli Bilişim
etkiye sahip varlıklara verilen ad hangisidir?
E) çevresel adli bilişim
A. Payload

B. Pseudo-Code
100:Aşağıdakilerden hangisi Adli Bilişim
C. Opcode
aşamalarındandır ?
D. Hexcode
A)Delil toplama
E. Shellcode
B)Delillerin şifrelenmesi
96:UDP Flood saldısına karşı alınan
C)Ön toplantı
önlemlerden hangisi yanlıştır?
D)wipe etme
A. İp Filtrelemesi
E)Delillerin Onarılması
B. Timeout Değeri Düşürme
101:Aşağıdakilerden hangisi OSİ katman
C. Güvenlik Duvarı
yapısından biri değildir ?
D. Timeout Değeri arttırma
A. Physical (Fiziksel Katman)
97:Aşağıdakilerden hangisi adli bilişimin
B.Data Link (Veri Bağlantı Katmanı)
süreçleri aşamalarından birisi değildir ?
C.Network (Ağ Katmanı)
A) Ön inceleme ve olay yeri tespiti
D.Transport (Taşıma Katmanı)
B) Delil Toplama
E.Manage (Yönetme Katmanı)
C) Delillerin analizi

D) Raporlama
102.:Varsayılan bir NMAP taraması en sık
E) Delilleri şifreleme
kullanılan hangi portu tarar ?
98:Aşağıdaki Donanımların hangisinden delil
A.10000 TCP/IP portunu tarar.
niteliği olabilecek veriler çıkarılamaz
B.1000 TCP/IP portunu tarar.
A) RAM
C.100 TCP/IP portunu tarar.
B) Harddisk
D.10 TCP/IP portunu tarar.
C) Katı hal sürücüleri(SSD)
E.1 TCP/IP portunu tarar.
D) USB bellek

E) Mause

103:
99:Aşağıdakilerden hangisi adli bilişim
yöntemleri arasında yer almaktadır? I.whitebox
A) Mobil Adli Bilişim II.blackbox
B) Blokchain adli bilişim III.graybox
IV.redbox D) E01 formatı Encase Forensic programının
varsayılan formatıdır.
V.greenbox
E) DD formatında imaj dosyası ,imajı alınan
Yukarıdakilerden hangisi ya da hangileri genel
disk ile aynı boyuttadır
kabul görmüş sızma testleridir ?

A.I ve II
106:Aşağıdaki eşleşmelerden hangisi
B.I, II, III
doğrudur?
C.I, II, IV
Hedef Olarak Bilişim Bilişim Vasıtalı
D.I, II, III, IV Bilişim Bağlantılı Normal Suçlar
Sistemleri Suçlar
E.Hepsi A) Telif hakları Serviş dışı Uyuşturucu
ihlali bırakma satışı
104:Delillerin taşınması sürecinde kullanılan
B) Terör örgütü İnternet Telif hakları
Faraday çantasi ile ilgili aşağıdakilerden hangisi
propagandası bankacılığı ihlali
yanlıştır?
dolandırıcılığı
A) Faraday çantasi yıldırım çarpmalarına karşı C) Verilere zarar Yetkisiz Hakaret
koruyucudur. verme erişim
D) Serviş dışı Kredi kartı Yasal
B) Elektriğin içeri girmesine ya da dışarı bırakma dolandırıcılığı olmayan
çıkmasına engel olur. bahis
E) Uyuşturucu Telif hakları Yetkisiz
C) Faraday çantasi bataryanın bitmesini satışı ihlali erişim
yavaşlatır.

D) Faraday çantasi delillerin korunması için 107:Aşağıdakilerden hangisi suçlu


%100 güvenilirdir. profillerinden değildir?
E) Elektromanyetik radyasyonlarda statik A) Hedefli ve Bilinçli
elektrik gibi Faraday çantasi tarafından B) Hedefli ve Bilinçsiz
engellenir. C) Hedefsiz ama Bilinçli
D) Hedefli ama Bilinçsiz
E) Hedefsiz ve Bilinçsiz
108:Aşağıdakilerden hangisi zararlı yazılımlar
arasında yoktur?

A) Trojan
B) Ağ Koklayıcılar
C) Şantaj Yazılımları
D) Şifre Kırıcılar
E) Bakteriler

109:Olay yerinde;
105:İmaj alma formatları ile ilgili
 kişilerin kontrolsüz bir şekilde
aşağıdakilerden hangisi yanlıştır?
dolaşmasına izin verilebilir.
A) E01 formatında metadata bilgisi de saklanır.  gizli izleri elde etmek amacı ile
kimyasal kullanılabilir.
B) AFF formatında sıkıştırma seçeneği yoktur.

C) DD formatında metadata bilgisi tutulmaz.


 tüm durumlara hazırlıklı olmak için 3- Bilgisayar sisteminin işlemcisine sürekli
tüm donanımlar ve gerekli yazılımlar olarak işlem yapması için komut gönderen ve
bulundurulmalıdır. çok hızlı bir şekilde yayılarak sistemi işlem
 farklı açılardan mümkün olduğunca yapamaz hale getiren zararlı yazılımlardır.
çok sayıda fotoğraf çekilmelidir.
 çekilen fotoğraflarda tarih zaman Yukarıda tanımı verilen zararlı yazılımların
bilgisi zorunlu değildir. isimlerinin doğru sırası hangi seçenekte
 delil olarak nitelendirilenlere etiket verilmiştir?
yapıştırılmalıdır.
 yapıştırılan etiketlerde yeterli A) Worms-Rootkit-Rabbits
açıklayıcı bilgi bulunmalıdır. B) Spyware-Spam-Scams
C) Worms-Phishing-Rootkit
Yukarıdakilerden kaç tanesi doğrudur? D) Rabbits-Scams-Spam
A) 3 E) Worms-Scams-Worms
B) 4
C) 5 112:Aşağıdakilerden hangisi RAM
D) 6 incelemelerinde elde edilebilecek bulgulardan
E) 7 değildir?

A) Çalışan prosesler ve hizmetlere ait


110:Politik veya sosyal içerikli bir mesajı
bilgiler
iletmek için, bir web sitesini yada bilgi
B) Web e-posta üzerinden yapılan
sistemlerini hackleme eylemine verilen
tüm işlemler
isimdir.
C) Sistem bilgileri
D) Gizli programlar
Yukarıda tanımı verilen kavram hangisidir?
E) Kayıt defteri bilgileri
A) Ethical Hacker
B) Suikast Hacker
113:Ağ trafiğini incelemek analiz etmek ve
C) Cracker
olası zafiyet ve saldırılara karşı alarmlar
D) Gri Şapkalılar
üretmek üzere tasarlanmış genellikle adli
E) Hacktivizm
analiz için kullanılan sistemlerdir.

Yukarıda tanımı verilen kavram aşağıdakileren


hangisidir?
111:
1-Kendi başına kopyalanabilen ve virüslerden
farklı olarak bir dosyaya ihtiyaç duymadan A) TCP
çalışabilen zararlı yazılımlardır. Genellikle B) IP
bilgisayar ağları üzerinden e-posta aracılığı ile C) IDS
yayılan bu zararlı yazılım, sistemin çalışma D) IPS
düzenini bozma ya da yavaşlatmaya yönelik E) OSI
olarak yazılırlar.

2- Lunix ve Unix işletim sistemlerinde ilk olarak


ortaya çıkan bu yazılım, yerleştiği bilgisayar
sistemi üzerinde en yetkili kullanıcıya erişmeyi
amaçlar.

You might also like