Professional Documents
Culture Documents
E) Dolphin Express ✔️
4.) Hangisi Ram incelemelerinden elde
edilecek bulgulardan biri değildir ? 8:Elektronik delil inceleme ortamı
a) Gizli programlar aşağıdakilerden hangisi olamaz?
b) Registry dosyaları A) Hijyenik ortam
c) Kullanıcı şifreleri
B) Kirli hava arıtılmış ortam
d) Kaydedilmemiş Dokümanlar
e) Çalışan prosesler ve hizmetlere ait C) Topraklama yapan bileklik
bilgiler
D) Parmak ya da tam eldivenler
b ) Firewall
16:İdeal bir şifre en az kaç karakterli
c ) Worm
olmalıdır ?
d ) Adware
a)3-4 b)4-5 c)5-6 d)7-8
c ) Windows
b ) Winrar
c ) Kaspersky
d ) Microsoft Excel
28:Bilgisayar virüslerinden korunmak için 31: – Veri tabanı dosyaları, veri tabanı erişim
aşağıdakilerden hangisini yapmak doğru olmaz kayıtları
?
– USB Hard disk ve Flash disklerde silinmiş
a ) Virüs programını haftada bir güncellemek dosyalar ile disk alanları
b ) Flash diskleri tarattıktan sonra açmak – Virus, Trojan, SpyWare vs gibi zararlı
yazılımlar
c ) Casus yazılımları bilgisayarımıza kurmak
– Sanal Disk alanları ve RAM bilgileri
d ) Bilgisayarımızı zaman zaman antivirüs
programıyla taratmak – Erişim şifreleri ve kullanıcı adları
d) Solucan tespiti
32:Aşağıdakilerden hangisinin açıklaması
e) Aktif response yanlıştır?
a) SHA-1= 120 bit b) MD5= 128 bit c) SHA- a) 3 b)4 c)5 d)6 e)7
256= 250 bit
37:Türkiye, taraf devletlerin metinde yer alan
d) SHA-512= 510 bit c) SHA-3= 80 bit illkeleri mevzuatlarına yansıtmalarını zorunlu
kılan Avrupa konseyi kişisel verilerin
34:Aşağıdakilerden hangisi Adli Bilişim
korunması sözleşmesini kaç yılında
Yöntemlerinden biri değildir? imzalamıştır?
a) Bilgisayar Adli Bilişimi A)1970
b) Bulut Adli Bilişimi B)1981
c) GPS Adli Bilişimi C)1994
d) Mobil Adli Bilişimi D)2002
e) İnternet Adli Bilişimi E)2007
35:Adli Bilişim Sürecinin sıralaması 38:Verilerin korunması ile veri güvenliği
aşağıdakilerden hangisi gibi olmalıdır? arasındaki temel fark aşağıdakilerinden
a) Delil toplama-Ön incelme ve olay yeri hangisidir?
tespiti- Delillerin Analizi-Raporlama
d)Modem
41:Mimikatz zararlı yazılımı lsass processi e)Nic
üzerinden neye erişip dump etmeyi sağlar?
45: Aşağıdakilerden Hangisi zararlı yazılım
a)Cookieler çeşitlerinden değildir?
b)Passwordler a)Trojan
cUserlar b)Adware
d)İnternet Geçmişi c)Router
e)Pagefile.sys alanı d)Spyware
42:Aşağıdakilerden hangisi hash e)Worm
fonksiyonunun özelliklerinden biri değildir?
46: Kopyalanmak, yayılmak veya çalışmak
a)Çift yönlü bir fonksiyondur. için kullanıcıya ihtiyaç duymazlar. Bu zararlı
b)Çeşitli uzunluktaki verilerin matematiksel yazılım çeşidi hangisidir?
fonksiyonlarla sabit uzunlukta unique bir A)Trojan
değer oluşturma işlemidir.
b)Worm
c)SHA1,SHA256,MD5 gibi türleri vardır.
c)Spyware
d)İşlemden geçen metinle özet değerin bir
ilişki olmaması gerekir. d)Ransomware
a) Siber izleme
52:Arama ve el koyma sonrasında oluşan
aşama aşağıdakilerden hangisidir ? b) Dolandırıcılık ve kimlik hırsızlığı
c) Bilgi çalma
d) Veriler enjeksiyonu
A)Delilleri güvence altına almak B) e) Kişisel ağ bilgilerinin çalınması
Delil elde etmek
C)Delil toplamak
D)Delilleri analiz etmek
E)Delillerin kopyasını almak
57:Yapılan arama – el koyma işlemi, d)metadata verileri
cihazın bilgisayar özelliği ile ilgiliyse; e)fax makineleri
örneğin, arama motoru, trafik kaydı,
e-posta kayıtları vb. incelenecekse, bu 64:aşağıdakilerden hangisinde adli bilişim
durumda aşağıdaki hangi özel arama aşamaları doğru sırada verilmiştir
hükmü olan uygulanmalıdır ? a)delil çıkarma - delil toplama ve saklama - ilk
müdahale - rapor hazırlama - sunum
a) TCK m.245
b)delil toplama ve saklama - delil çıkarma - ilk
b) CMK m.134
müdahale - rapor hazırlama - sunum
c) TCK m.226
d) TCK m.55 c)ilk müdahale - delil toplama ve saklama -
e) CMK m.119 delil çıkarma - rapor hazırlama - sunum
b)sistem kayıtları
c)silinmiş dosyalar
67:Dekoder (şifre çözücü) isimli cihazların TCK kullanma, ileti ile açığa çıkarma,yayma veya
anlamında bilgisayar kapsamında kabul başka bir şekilde oluşturma, sıraya koyma veya
edilmemesinin nedeni aşağıdakilerden birleştirme, engelleme, silme veya yok etme
hangisidir? gibi otomatik olan veya olmayan araçlarla
kişisel veri üzerinde gerçekleştirilen eylemlere
a) Bilişim sistemi niteliğine sahip olması
ne ad verilir?
b) İnternet aracılığıyla çalışmaması
A) Kişisel Verilerin İşlenmesi
c) Tek amaçlı çalışma özelliğine sahip olmaları B) Kişisel Verilerin Çalınması
C) Kişisel Verilerin Korunması
d) Sahip olduğu verileri yeterince hızlı D) Kişisel Verilere Yetkisiz Erişim
işleyememesi E) Kişisel Verilerin Düzenlenmesi
e) Enformatik özelliğe sahip olmaları
a) 130 73:
A)1. B)2. C)3. D)4. 86:Adli bilişimde güvenlik açığı göstergesi, bir
E)5 ağda veya işletim sisteminde gözlemlenen ve
yüksek güvenilirlikle bir bilgisayara izinsiz giriş
83:Aşağıdakilerden hangisi yanlıştır? olduğunu gösteren yapı aşağıdakilerden
A) logfile: Yapılan tüm işlemlerin kayıt altına hangisidir?
alındığı dosyadır. A)IoC B)SSL C)IPS D)IoA
B) Hiberfile.sys: Windowsta uyku modundan E)EDR
normal moda dönülmesi için o anki
hafızanın(RAM) kaydını tutar
B. Pseudo-Code
100:Aşağıdakilerden hangisi Adli Bilişim
C. Opcode
aşamalarındandır ?
D. Hexcode
A)Delil toplama
E. Shellcode
B)Delillerin şifrelenmesi
96:UDP Flood saldısına karşı alınan
C)Ön toplantı
önlemlerden hangisi yanlıştır?
D)wipe etme
A. İp Filtrelemesi
E)Delillerin Onarılması
B. Timeout Değeri Düşürme
101:Aşağıdakilerden hangisi OSİ katman
C. Güvenlik Duvarı
yapısından biri değildir ?
D. Timeout Değeri arttırma
A. Physical (Fiziksel Katman)
97:Aşağıdakilerden hangisi adli bilişimin
B.Data Link (Veri Bağlantı Katmanı)
süreçleri aşamalarından birisi değildir ?
C.Network (Ağ Katmanı)
A) Ön inceleme ve olay yeri tespiti
D.Transport (Taşıma Katmanı)
B) Delil Toplama
E.Manage (Yönetme Katmanı)
C) Delillerin analizi
D) Raporlama
102.:Varsayılan bir NMAP taraması en sık
E) Delilleri şifreleme
kullanılan hangi portu tarar ?
98:Aşağıdaki Donanımların hangisinden delil
A.10000 TCP/IP portunu tarar.
niteliği olabilecek veriler çıkarılamaz
B.1000 TCP/IP portunu tarar.
A) RAM
C.100 TCP/IP portunu tarar.
B) Harddisk
D.10 TCP/IP portunu tarar.
C) Katı hal sürücüleri(SSD)
E.1 TCP/IP portunu tarar.
D) USB bellek
E) Mause
103:
99:Aşağıdakilerden hangisi adli bilişim
yöntemleri arasında yer almaktadır? I.whitebox
A) Mobil Adli Bilişim II.blackbox
B) Blokchain adli bilişim III.graybox
IV.redbox D) E01 formatı Encase Forensic programının
varsayılan formatıdır.
V.greenbox
E) DD formatında imaj dosyası ,imajı alınan
Yukarıdakilerden hangisi ya da hangileri genel
disk ile aynı boyuttadır
kabul görmüş sızma testleridir ?
A.I ve II
106:Aşağıdaki eşleşmelerden hangisi
B.I, II, III
doğrudur?
C.I, II, IV
Hedef Olarak Bilişim Bilişim Vasıtalı
D.I, II, III, IV Bilişim Bağlantılı Normal Suçlar
Sistemleri Suçlar
E.Hepsi A) Telif hakları Serviş dışı Uyuşturucu
ihlali bırakma satışı
104:Delillerin taşınması sürecinde kullanılan
B) Terör örgütü İnternet Telif hakları
Faraday çantasi ile ilgili aşağıdakilerden hangisi
propagandası bankacılığı ihlali
yanlıştır?
dolandırıcılığı
A) Faraday çantasi yıldırım çarpmalarına karşı C) Verilere zarar Yetkisiz Hakaret
koruyucudur. verme erişim
D) Serviş dışı Kredi kartı Yasal
B) Elektriğin içeri girmesine ya da dışarı bırakma dolandırıcılığı olmayan
çıkmasına engel olur. bahis
E) Uyuşturucu Telif hakları Yetkisiz
C) Faraday çantasi bataryanın bitmesini satışı ihlali erişim
yavaşlatır.
A) Trojan
B) Ağ Koklayıcılar
C) Şantaj Yazılımları
D) Şifre Kırıcılar
E) Bakteriler
109:Olay yerinde;
105:İmaj alma formatları ile ilgili
kişilerin kontrolsüz bir şekilde
aşağıdakilerden hangisi yanlıştır?
dolaşmasına izin verilebilir.
A) E01 formatında metadata bilgisi de saklanır. gizli izleri elde etmek amacı ile
kimyasal kullanılabilir.
B) AFF formatında sıkıştırma seçeneği yoktur.