O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Siber Güvenlik Yaz Kampı'17 Soruları

3.683 visualizações

Publicada em

Siber Güvenlik Yaz Kampı'17 Soruları #Siberkamp @Siberkamp

Publicada em: Tecnologia
  • Follow the link, new dating source: ❶❶❶ http://bit.ly/2F7hN3u ❶❶❶
       Responder 
    Tem certeza que deseja  Sim  Não
    Insira sua mensagem aqui
  • Dating for everyone is here: ❤❤❤ http://bit.ly/2F7hN3u ❤❤❤
       Responder 
    Tem certeza que deseja  Sim  Não
    Insira sua mensagem aqui

Siber Güvenlik Yaz Kampı'17 Soruları

  1. 1. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SİBER GÜVENLİK YAZ KAMPI SINAV SORULARI Baskı: 17 Haziran 2017
  2. 2. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 1: Linux sistemlerde yüklü çekirdek modüllerini listelemek için aşağıda belirtilen komutlardan hangisi kullanılabilir? A) insmod B) modinfo C) depmod D) modprobe E) lsmod SORU 2: Yerel ağdaki bir saldırganın DHCP havuzunu sahte MAC adresleri ile doldurduktan sonra kendi sahte DHCP sunucusunu ayağa kaldırdığını düşünelim! Ağa yeni dahil olan bir kullanıcının sahte DHCP sunucusundan IP adresi alması aşağıdakilerden hangisi veya hangileri ile tespit edilebilir? A) Windows Security Loglarından B) Threat Intelligence Çözümünden C) Netflow Datasından D) APT Çözümünden BİLGİ: www.example.com hedef sistemi için port tarama sonuçları aşağıdaki gibidir. 139/tcp open 443/tcp open 445/tcp open 8080/tcp open SORU 3: Yukarıdaki bilgiler göz önüne alındığında aşağıda belirtilen Google dork kullanımlarından hangisi veya hangilerinin bu sistemlere yönelik kullanılma amaçlı olduğu düşünülebilir? A) inurl: “index.of” B) intext: .bash_history C) filetype:php | filetype: aspx | filetype:jsp D) intext: “Powered By” E) site:example.com filetype:doc | filetype:docx | filetype:xls | filetype:xlsx
  3. 3. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 4: GET, POST ve HEAD metotları için aşağıdaki bilgilerden hangisi veya hangileri doğrudur? A) GET metodu için sadece ASCII karakter seti içerisindeki karakterler kullanılabilirken POST metodu için bu şekilde bir kısıtlama söz konusu değildir. B) HEAD metodu kullanımı ile sadece gelen paketin başlık kısmı görüntülenebilir. C) GET metodu ile sunucuya hem veri gönderme hem de veri alma işlemi gerçekleştirilebilir. D) Kritik verilerin kullanımında hem GET hem de POST metodunun kullanılması önerilmektedir. E) GET metodu ile gönderilen veri miktarı için sınırlama söz konusu iken POST metodu için herhangi bir sınırlandırma söz konusu değildir. BİLGİ: 00:00:00.000000 IP 192.168.163.133.46474 > 192.168.1.154.23: Flags [S], seq 2523740295, win 1024, options [mss 1460], length 0 00:00:00.000382 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [S], seq 2523740295, win 1024, options [mss 1460], length 0 00:00:00.000068 IP 192.168.163.133.46474 > 192.168.1.154.8080: Flags [S], seq 2523740295, win 1024, options [mss 1460], length 0 00:00:00.000037 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [S], seq 2523740295, win 1024, options [mss 1460], length 0 00:00:00.003476 IP 192.168.1.154.23 > 192.168.163.133.46474: Flags [R.], seq 3499522318, ack 2523740296, win 64240, length 0 00:00:00.000312 IP 192.168.1.154.80 > 192.168.163.133.46474: Flags [S.], seq 3939440332, ack 2523740296, win 64240, options [mss 1460], length 0 00:00:00.000014 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [R], seq 2523740296, win 0, length 0 00:00:00.000045 IP 192.168.1.154.21 > 192.168.163.133.46474: Flags [S.], seq 2450116039, ack 2523740296, win 64240, options [mss 1460], length 0 00:00:00.000006 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [R], seq 2523740296, win 0, length 0 00:00:00.000035 IP 192.168.1.154.8080 > 192.168.163.133.46474: Flags [R.], seq 4156166850, ack 2523740296, win 64240, length 0 00:00:00.001276 IP 192.168.163.133.46730 > 192.168.1.154.53: 0 stat [0q] (12) 00:00:00.000308 IP 192.168.163.133.46730 > 192.168.1.154.161: F=r U= E= C= GetRequest(12) 00:00:01.102165 IP 192.168.163.133.46731 > 192.168.1.154.161: F=r U= E= C= GetRequest(12) 00:00:00.000180 IP 192.168.163.133.46731 > 192.168.1.154.53: 0 stat [0q] (12) SORU 5: Yukarıda belirtilen tcpdump çıktısı göz önüne alındığında kullanılan nmap parametrelerini yazınız. CEVAP: …………
  4. 4. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 6: Aşağıdaki komut ile yapılmak istenen işlev nedir? $ wc -w -c report.txt | tee wc A) report.txt dosyası içerisindeki satir sayısı öğrenilmek istenmektedir. B) report.txt dosyası oluşturulmaya çalışılmıştır. C) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir. D) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir ve sonuçlar hem ekrana hemze wc isimli bir dosyaya yazdırılmaktır. E) report.txt dosyası içerisindeki satır sayısı sayısı öğrenilmek istenmektedir ve sonuçlar hem ekrana hem de wc isimli bir dosyaya yazdırılmaktır. SORU 7: Linux sistemlerde 172.24.21.1 ip adresini ön tanımlı ağ geçidi olarak kullanabilmek için aşağıdaki komutlardan hangisi çalıştırılmalıdır? A) gateway default 172.24.21.1 B) gateway 172.24.21.1 C) route gateway 172.24.21.1 D) route add default gw 172.24.21.1 E) gw 172.24.21.1 F) route add default gw 172.24.211.1 BİLGİ: teakolik:x:703:100:Hamza Şamlı:/home/teakolik:/bin/tcsh SORU 8: Yukarıda /etc/passwd dosyası içerisinden örnek bir satır gösterilmiştir. Bu satırda kullanılan 703 neyi ifade etmektedir? A) Hesabın process ID (PID) numarası B) Hesabın globally unique ID (GUID) numarası C) Hesabın human ID (HID) number D) Hesabın user ID (UID) number E) Hesabın group ID (GID) number
  5. 5. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 9: Aşağıdaki portlardan hangileri bir e-posta sunucusundan e-mail almak için kullanılır? A) 443 B) 139 C) 110 D) 143 E) 994 SORU 10: Bir kullanıcının eş zamanlı oturum sayısını aşağıdaki dosyalardan hangisi ile sınırlayabilirsiniz? A) /etc/pam.d/login-limits B) /etc/security/limits.conf C) /etc/bashrc D) /etc/passwd E) /etc/inittab SORU 11: Aşağıdaki araçlardan hangisi Linux dosya sistemi sorunlarını çözmek için kullanılır? A) mkfs B) fsck C) scandisk D) chkdsk E) fdisk SORU 12: Aşağıdaki karakterlerden hangisi /boot/grub/grub.cfg dosyası içerisinde işletim sistemi sonu veya çekirdek tanımlaması için kullanılır? A) ; B) ) C) } D) * E) */
  6. 6. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BİLGİ: ... while True: pkt = IP(dst = 192.168.1.1)/TCP(flags="S", sport=RandShort(), dport=int(80)) send(a, verbose=0) ... SORU 13: Saldırgan yukarıda belirtilen kod bloğu ile aşağıdaki saldırılardan hangisini gerçekleştirmeyi hedeflemiştir? A) ACK Flood B) Reflected XSS C) FIN Flood D) SYN Flood E) HTTP GET Flood SORU 14: DNS protokolü ve DNS servisi için aşağıdaki bilgilerden hangisi veya hangileri doğrudur? A) Sadece UDP protokolü üzerinden çalışmaktadır. B) DNS sunucu ön tanımlı olarak 53/UDP portu üzerinden hizmet vermektedir. C) DNS 3 durumda TCP protokolü üzerinden hizmet vermektedir. D) DNS sunucu için zone transfer işlemi herkes tarafından yapılabiliyor ise, sunucuya karşı FIN Flood saldırısı gerçekleştirilebilir E) UDP protokolü üzerinden iletişim açık metin olarak iletilmektedir. SORU 15: Saldırıya uğramış bir Linux sunucu için analiz işlemi gerçekleştirilmektedir. Bu amaçla aşağıdaki adımlardan hangisi veya hangileri kullanılabilir? A) dd if=/dev/sda of=/mnt/external/medium/file.dd B) ping www.google.com C) find / -perm -2 ! -type l 2>/dev/null D) w E) hping3 --traceroute -V -1 bga.com.tr F) lsof +D /var/log/
  7. 7. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 16: Switchli ağlarda trafik dinlemek için aşağıdaki adımlardan hangisi veya hangileri uygulanabilir? A) Macof Kullanımı B) Traceroute ile hedef tespit edilmesi C) Arpspoof D) Snmp brute force E) nmap -sV kullanimi BİLGİ: Aşağıdaki soru için dosya indirme bağlantıları https://quictransfer.com/download/ibvfkjr2lo5o4htoqxnzilhh0 https://files.fm/u/n3rzeymy SORU 17: Yukarıda verilen program için bayrak değerini yazınız. Cevap: ………….. BİLGİ: … interface=”eth2” while [ 1 ] do ifconfig $interface down >/dev/null 2&>1 macchanger --random $interface >/dev/null 2&>1 ifconfig $interface up >/dev/null 2&>1 dhclient $interface >/dev/null done SORU 18: Saldırgan yukarıda belirtilen kod parçası ile aşağıdaki saldırılardan hangisini gerçekleştirmeyi hedeflemektedir? A) SYN Flood B) Arpspoof C) Dnsspoof D) Dhcp Starvation E) Macof
  8. 8. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 19: TCP/IP protokol kümesi için aşağıdaki bilgilerden hangisi veya hangileri doğrudur? A) ICMP 4. katman protokolüdür. B) DHCP ve SNMP 7. katman protokolüdür. C) UDP protokolü ile kurulmuş bir bağlantı RST bayraklı paketler ile sonlandırılabilir. D) TCP güvenli bir protokoldür. E) TCP güvenilir bir protokoldür. F) Veri iletimi TCP protokolünde UDP protokolüne göre daha maliyetlidir. SORU 20: Wireshark ile ağ analizinin gerçekleştirildiği sırada MTM4MzczNGNjMTNkYjg5NGEyNmUxODRlOGU2NmRhODc= şeklinde bir veri göze çarpmaktadır. İletilmek istenen mesaj bilgisi nedir? Cevap: ……………….. SORU 21: Aşağıdaki adımlardan hangisi pasif bilgi toplama kapsamına girmektedir? A) Google dork kullanımı B) Nmap kullanımı C) Traceroute kullanımı D) Whois kullanımı E) Tcpdump kullanımı BİLGİ: You have an error in your SQL syntax; check the manual that corresponds to your MySQL SORU 22: Hedef web sitesindeki girdi alanına ‘ (tırnak) işareti kullanıldığında yukarıdakine benzer bir çıktı ile karşılaşılmaktadır. Bu durum için ne söylenilebilir? Cevap: ………………..
  9. 9. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SORU 23: Windows işletim sisteminde bir alan adının internet adresinin (IP) çözümlenmesi hangi sıra ile gerçekleştirilmektedir? A) Yerel DNS ön belleği, Host dosyası, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir. B) Host dosyası, DNS sunucusuna sorgu gönderilir, Yerel DNS ön belleği, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir. C) Host dosyası, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir. D) LLMNR sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, Netbios-NS sorgusu gönderilir. E) Netbios-NS sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir. BİLGİ: <?php if( isset( $_POST[ 'Submit' ] ) ) { $target = $_REQUEST[ 'ip' ]; if( stristr( php_uname( 's' ), 'Windows NT' ) ) { $cmd = shell_exec( 'ping ' . $target ); } else { $cmd = shell_exec( 'ping -c 4 ' . $target ); } echo "<pre>{$cmd}</pre>"; } ?> SORU 24: Yukarıdaki kod bloğunda aşağıdaki açıklıklardan hangisi bulunmaktadır? A) SQL Injection B) Reflected XSS C) Ip Spoofing D) IDOR E) Os Command Injection F) Stored XSS
  10. 10. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BİLGİ: Aşağıdaki soru için dosya indirme adresleri Download: https://quictransfer.com/download/kof0hkmvtinvtwha8jqqsc1cp Yedek Download: https://files.fm/u/38ec7uk3#_ SORU 25: Yukarıda verilen resim dosyası için bayrak değerini bulunuz? Cevap: ……………
  11. 11. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.

×