En Temel Konular Siber Güvenlik Soru ve Cevapları

Siber güvenlik alanına ilgi duyan ya da kariyer yapmak isteyen kişilerin bu 40 sorunun cevabını nedenleriyle çok iyi bilmesi gerekir. Sizler için oluşturduğum bu sorularla bilgilerinizi tazeleyebilir ve yeni bilgiler öğrenebilirsiniz.

Kolay gelsin.. :)

  1. Kriptografi Nedir?
    Kriptografi, bilgilerin ve iletişimlerin üçüncü şahısların erişiminden korunması için kullanılan tekniklerin incelenmesidir.
  2. Simetrik ve Asimetrik Şifreleme Arasındaki Fark Nedir?
    • Simetrik Şifreleme: Aynı anahtar hem şifreleme hem de şifre çözme işlemleri için kullanılır.
    • Asimetrik Şifreleme: Farklı anahtarlar şifreleme ve şifre çözme işlemleri için kullanılır.
  3. IDS ve IPS Arasındaki Fark Nedir?
    • IDS (Saldırı Tespit Sistemi): Saldırıları tespit eder, ancak önleyici bir tedbir almaz.
    • IPS (Saldırı Önleme Sistemi): Saldırıları tespit eder ve aynı zamanda önleyici tedbirler alır.
  4. CIA Üçlüsünü Açıklayın.
    • Gizlilik (Confidentiality): Bilgilerin sadece yetkili kişiler tarafından erişilebilir olması.
    • Bütünlük (Integrity): Bilgilerin yetkisiz kişiler tarafından değiştirilmemesi.
    • Erişilebilirlik (Availability): Bilgilerin ihtiyaç duyulduğunda erişilebilir olması.
  5. Şifreleme ve Hashing Arasındaki Fark Nedir?
    Şifreleme ile veriler şifrelenir ve geri döndürülebilir. Hashing ile veriler tek yönlü olarak şifrelenir ve geri döndürülemez.
  6. Güvenlik Duvarı Nedir ve Neden Kullanılır?
    Güvenlik duvarı, sistemlerin veya ağların sınırlarında bulunan ve trafik kontrolü sağlayan bir güvenlik sistemidir.
  7. VA (Güvenlik Açığı Değerlendirmesi) ve PT (Sızma Testi) Arasındaki Fark Nedir?
    • VA: Sistemlerdeki güvenlik açıklarını bulmayı hedefler.
    • PT: Güvenlik önlemlerini test ederek sistemin hacklenip hacklenemeyeceğini belirlemeyi hedefler.
  8. Üç Aşamalı El Sıkışma Nedir?
    TCP/IP ağlarında bağlantı kurmak için kullanılan üç adımlı bir süreçtir:
    • SYN: Müşteri sunucuya bağlantı isteği gönderir.
    • SYN-ACK: Sunucu bağlantı isteğini kabul eder ve cevap verir.
    • ACK: Müşteri bağlantıyı onaylar.
  9. Web Uygulamalarından Alınabilecek Yanıt Kodları Nelerdir?
    • 1xx: Bilgilendirme yanıtları
    • 2xx: Başarı yanıtları
    • 3xx: Yönlendirme yanıtları
    • 4xx: İstemci hataları
    • 5xx: Sunucu hataları
  10. Traceroute Nedir ve Neden Kullanılır?
    Traceroute, bir paket yolunu gösteren ve paketin geçtiği noktaları (yönlendiriciler) listeleyen bir araçtır. Genellikle paketin hedefe ulaşmadığı durumlarda kullanılır.
  11. HIDS ve NIDS Arasındaki Fark Nedir?
    • HIDS (Host IDS): Belirli bir cihazın trafiğini ve şüpheli sistem etkinliklerini izler.
    • NIDS (Network IDS): Ağdaki tüm cihazların trafiğini izler ve saldırıları tespit eder.
  12. Güvenlik Duvarı Nasıl Kurulur?
    • Kullanıcı adı/şifre: Varsayılan şifreyi değiştirin.
    • Uzaktan yönetim: Uzaktan yönetimi devre dışı bırakın.
    • Port yönlendirme: Uygulamaların düzgün çalışması için uygun port yönlendirmelerini yapılandırın.
    • DHCP sunucusu: Çakışmaları önlemek için mevcut DHCP sunucusunu devre dışı bırakın.
    • Loglama: Sorunları gidermek için loglamayı etkinleştirin.
    • Politikalar: Güçlü güvenlik politikalarına sahip olun ve bunları güvenlik duvarı üzerinden uygulayın.
  13. SSL Şifreleme Nedir?
    SSL (Güvenli Yuva Katmanı), web sunucusu ile tarayıcı arasında şifreli bağlantılar oluşturan endüstri standartı güvenlik teknolojisidir.
  14. Bir Sunucuyu Güvenli Hale Getirme Adımları Nelerdir?
    • Güvenli şifreler: Kök ve yönetici kullanıcılar için güvenli şifreler belirleyin.
    • Yeni kullanıcılar: Yönetim için yeni kullanıcılar oluşturun.
    • Uzaktan erişim: Varsayılan kök/yönetici hesaplarından uzaktan erişimi kaldırın.
    • Güvenlik duvarı: Uzaktan erişim için güvenlik duvarı kurallarını yapılandırın.
  15. Veri Sızıntısı Nedir?
    Veri sızıntısı, bilgilerin yetkisiz bir varlığa istem dışı veya kasıtlı olarak aktarılmasıdır. Üç şekilde olabilir:
    • Kaza sonucu sızıntı
    • Kasıtlı sızıntı
    • Sistem hackleme
  16. Yaygın Siber Saldırı Türleri Nelerdir?
    • Kötü amaçlı yazılımlar
    • Phishing (Oltalama)
    • Parola saldırıları
    • DDoS saldırıları
    • Ortadaki adam saldırısı
    • Drive-By İndirmeler
    • Kötü amaçlı reklamlar
    • Sahte yazılımlar
  17. Brute Force Saldırısı Nedir ve Nasıl Önlenir?
    Brute Force, doğru kimlik bilgilerini bulmak için olası tüm kombinasyonları deneyerek yapılan bir saldırı yöntemidir.
    Önlemek için:
    • Şifre uzunluğu: Uzun şifreler belirleyin.
    • Şifre karmaşıklığı: Karmaşık şifreler kullanın.
    • Giriş denemelerini sınırlama: Başarısız giriş denemelerini sınırlayın.
  18. Port Taraması Nedir?
    Port taraması, bir sunucudaki açık portları ve hizmetleri belirlemek için kullanılan bir tekniktir.
  19. OSI Modelinin Katmanları Nelerdir?
    • Fiziksel Katman
    • Veri Bağı Katmanı
    • Ağ Katmanı
    • Taşıma Katmanı
    • Oturum Katmanı
    • Sunum Katmanı
    • Uygulama Katmanı

20. VPN Nedir?
VPN (Virtual Private Network), güvenli ve şifreli bir bağlantı oluşturmak için kullanılan sanal özel ağdır. VPN kullanıldığında, istemciden gelen veri VPN’in bir noktasına gönderilir, burada şifrelenir ve internet üzerinden başka bir noktaya gönderilir. Bu noktada veri şifre çözülür ve sunucuya iletilir. Sunucudan gelen yanıt da benzer şekilde şifrelenip iletilir. VPN’in amacı, verilerin güvenli bir şekilde transfer edilmesini sağlamaktır.

21. Bir ağdaki Risk, Güvenlik Açığı ve Tehdit Kavramlarını Açıklayın.

  • Tehdit: Bir sisteme veya kuruluşa zarar verme potansiyeline sahip kişi veya olay.
  • Güvenlik Açığı: Potansiyel bir hacker tarafından istismar edilebilecek bir sistemdeki zayıflık.
  • Risk: Tehditlerin bir güvenlik açığını kullanarak potansiyel olarak kayıp veya zarar oluşturma ihtimali.

22. Kimlik Hırsızlığını Nasıl Önleyebilirsiniz?

  • Güçlü ve benzersiz şifreler kullanın.
  • Özellikle sosyal medyada gizli bilgilerinizi paylaşmaktan kaçının.
  • Güvenilir ve bilinen sitelerden alışveriş yapın.
  • En güncel tarayıcı sürümlerini kullanın.
  • İleri düzey kötü amaçlı yazılım ve casus yazılım araçları kurun.
  • Finansal veriler için özel güvenlik çözümleri kullanın.
  • Sistem ve yazılım güncellemelerinizi yapın.
  • Sosyal Güvenlik Numarası gibi bilgileri koruyun.

23. Siyah Şapka, Beyaz Şapka ve Gri Şapka Hackerlar Kimlerdir?

  • Siyah Şapka Hackerlar: Bilgisayar ağlarını kırma konusunda geniş bilgiye sahiptirler. Kötü amaçlarla bu bilgilerini kullanarak bilgi çalabilirler veya sisteme zarar verebilirler.
  • Beyaz Şapka Hackerlar: Bilgilerini iyi niyetli amaçlarla kullanır ve bu yüzden Etik Hackerlar olarak da bilinirler. Şirketler tarafından güvenlik uzmanı olarak işe alınarak sistemdeki güvenlik açıklarını bulup düzeltirler.
  • Gri Şapka Hackerlar: Beyaz ve Siyah Şapka Hackerların bir birleşimidir. Sistemlerdeki güvenlik açıklarını sahibinin izni olmadan bulup bildirirler ancak bu açıkları kötüye kullanmazlar.

24. Yama Yönetimi Ne Sıklıkla Yapılmalıdır?
Yama yönetimi, yama yayımlandığı anda yapılmalıdır. Windows sistemlerde, yama yayımlandıktan sonra bir ay içinde tüm makinelere uygulanmalıdır. Aynı durum ağ cihazları için de geçerlidir. Doğru yama yönetimi politikası izlenmelidir.

25. Şifre Korumalı BIOS Yapılandırmasını Nasıl Sıfırlarsınız?
BIOS, kendi ayarlarını ve tercihlerini saklamak için kendi bellek mekanizmasına sahip olduğu için bu ayarları sıfırlamanın basit bir yolu CMOS pilini çıkarmaktır. Bu şekilde, bellek güç kaynağını kaybedecek ve ayarlarını sıfırlayacaktır. Yeni tip bioslarda artık bu sıfırlama mümkün olmayabiliyor.

26. Ortadaki Adam (MITM) Saldırısı Nedir ve Nasıl Önlenir?
MITM (Man-in-the-Middle) saldırısı, iki taraf arasındaki iletişimi engelleyerek bilgileri çalma yöntemidir. Önlemek için:

  • VPN kullanın.
  • Güçlü WEP/WPA şifreleme kullanın.
  • Saldırı Tespit Sistemleri kullanın.
  • HTTPS zorunluluğu getirin.
  • Genel Anahtar Çifti Tabanlı Kimlik Doğrulama kullanın.

27. DDOS Saldırısı Nedir ve Nasıl Önlenir?
DDOS (Distributed Denial of Service) saldırısı, sunucuların gerçek kullanıcılar için hizmet vermeyi reddetmesine neden olan bir saldırı türüdür. Önlemek için:

  • Anti-DDOS hizmetleri kullanın.
  • Güvenlik Duvarları ve Yönlendiricileri yapılandırın.
  • Ön Uç Donanımı kullanın.
  • Yük Dengeleme kullanın.
  • Trafik artışlarını yönetin.

28. XSS Saldırısı Nedir ve Nasıl Önlenir?
XSS (Cross-Site Scripting), kötü amaçlı kullanıcı tarafı betiklerinin web sayfalarına enjeksiyonuna olanak tanır. Önlemek için:

  • Kullanıcı girdilerini doğrulayın.
  • Kullanıcı girdilerini temizleyin.
  • Özel karakterleri kodlayın.
  • Anti-XSS hizmetleri/araçları kullanın.
  • XSS HTML Filtresi kullanın.

29. ARP Nedir ve Nasıl Çalışır?
ARP (Address Resolution Protocol), bir İnternet Protokolü adresini (IP adresi) fiziksel bir makine adresine (MAC adresi) eşleyen bir protokoldür. Bir ağdaki bir ana bilgisayara yönelik gelen bir paket, bir geçide geldiğinde, geçit ARP programına bu IP adresine sahip fiziksel bir ana bilgisayar veya MAC adresi olup olmadığını sorar.

30. LAN İçinde Port Engelleme Nedir?
Kullanıcıların yerel ağ içinde belirli hizmetlere erişimini kısıtlamak port engelleme olarak adlandırılır. Uygulamaların çalıştığı portlar engellenerek, ağ altyapısında güvenlik açıklarının oluşması engellenir.

31. TCP/IP İnternet Katmanı Altında Hangi Protokoller Bulunur?
TCP/IP İnternet Katmanı altında IP, ARP, ICMP protokolleri bulunur.

32. Botnet Nedir?
Botnet, internete bağlı birçok cihazın oluşturduğu bir ağdır. Her bir cihazda bir veya daha fazla bot çalışır ve bu botlar, mağduru hacklemek için kullanılan kötü amaçlı yazılımları barındırır. Botnetler veri çalmak, spam göndermek ve DDOS saldırısı gerçekleştirmek için kullanılabilir.

33. Salt Hash Nedir?
Salt, rastgele veridir. Korunmuş bir şifre sistemi yeni bir şifre aldığında, bu şifreyi bir hash değeri, rastgele bir salt değeri ile birlikte saklar. Bu, sözlük saldırılarına ve bilinen hash saldırılarına karşı koruma sağlar.

34. SSL ve TLS Nedir?

  • SSL (Secure Sockets Layer): Gönderenin kimliğini doğrular, ancak daha fazla güvenlik sağlamaz.
  • TLS (Transport Layer Security): SSL’e benzer, ancak daha iyi güvenlik özellikleri sunar. SSL ve TLS birlikte kullanılarak daha iyi koruma sağlanır.

35. Veri Taşınırken Koruma ve Veri Saklanırken Koruma Nedir?

  • Veri Taşınırken Koruma: Verinin sunucudan istemciye giderken korunmasını ifade eder.
  • Veri Saklanırken Koruma: Verinin sadece bir veritabanında veya sabit diskte saklanırken korunmasını ifade eder.

36. 2FA Nedir ve Kamu Web Sitelerinde Nasıl Uygulanır?
2FA (İki Faktörlü Kimlik Doğrulama), ekstra bir güvenlik katmanı sağlayan bir yöntemdir. Kullanıcı adı ve şifrenin yanı sıra, yalnızca kullanıcıda bulunan veya bilinen bir ek bilgi gerektirir, örneğin fiziksel bir token. Kimlik doğrulama uygulamaları, kodların SMS, sesli arama veya e-posta yoluyla alınma gerekliliğini ortadan kaldırır.

37. Bilişsel Siber Güvenlik Nedir?
Bilişsel Siber Güvenlik, insan düşünce süreçlerine benzeyen yapay zeka teknolojilerinin tehditleri tespit etmek ve fiziksel ve dijital sistemleri korumak için uygulanmasıdır.

38. VPN ve VLAN Arasındaki Fark Nedir?

  • VPN: Bir şirketin ağına uzaktan erişimle ilgilidir ve güvenli ve şifreli bir tünel oluşturur.
  • VLAN: Farklı konumlarda olmayan çalışma istasyonlarını aynı yayın etki alanına gruplandırır ve fiziksel olarak ayrılmadan ağları mantıksal olarak ayırmayı sağlar.

39. Phishing Nedir ve Nasıl Önlenir?
Phishing, güvenilir bir kişi veya kuruluş gibi davranarak hassas finansal veya kişisel bilgileri çalmaya çalışan bir siber saldırıdır. Önlemek için:

  • Güvenmediğiniz web sitelerine hassas bilgi girmeyin.
  • Sitenin güvenliğini doğrulayın.
  • Güvenlik duvarları kullanın.
  • İnternet güvenliği sağlayan antivirüs yazılımları kullanın.
  • Anti-Phishing araçları kullanın.

40. SQL Enjeksiyonu Nedir ve Nasıl Önlenir?
SQL Enjeksiyonu (SQLi), bir saldırganın veri tabanı sunucusunu kontrol etmek için sunucuya gönderilen verileri manipüle ederek kötü amaçlı SQL komutları çalıştırdığı bir saldırı türüdür. Önlemek için:

  • Hazırlanmış ifadeler kullanın.
  • Saklı Prosedürler kullanın.
  • Kullanıcı girişlerini doğrulayın.
Rate this post