Ağ Yönetimi Ve Bilgi Güvenliği Final 4. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

"................. atının hedefi sistem üzerinde belli kanallar açarak programcısına, bulaştığı kullanıcının sistemini izlemesini veya kontrol etmesini sağlayan bir ortam yaratmaktır." Boşluğa aşağıdakilerden hangisi gelmelidir?


Truva Atı

Solucan

Virüs

Siber saldırı

Sistem çökmesi


2.Soru

____________ yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir.

Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?


Ortam Anahtar Dağıtımı

Simetrik Şifreleme ile Anahtar Dağıtımı

Merkezi Olmayan Anahtar Dağıtımı

Asimetrik Şifreleme ile Anahtar Dağıtımı

Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı


3.Soru

Biyometrik kimlik doğrulama sistemlerinde kimlik doğrulamanın dışında hangi temel işlem yer almaktadır?


Şifreleme

Kayıt olma

Tuş vuruşu

Parmak izi

Dudak hareketi


4.Soru

1982 yılında e-posta haberleşmesini sağlamak için tasarlanan ve ASCII temelli komutlar ile iletişim sağlayan protocol aşağıdakilerden hangisidir?


HTTP

SMTP

FTP

TCP/IP

HTTPS


5.Soru

I. SSL
II. TLS
III. HTTPS
IV. SSH
Yukarıda sıralananlardan hangisi veya hangileri web üzerinden sağlanan güvenlik protokollerindendir?


Yalnız II

II ve III

I, II, III

I, II, IV

I, II, III, IV


6.Soru

'Bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır.' 

Bu saldırıya ne ad verilir?


Şifre kırma saldırısı

entegre devre saldırısı

Virüs saldırısı

Kaba kuvvet saldırısı

Programlanmış saldırı


7.Soru

Bir güvenlik açığından yararlanabilecek olası bir tehlike aşağıdakilerden hangisini ifade eder?


Güvenlik açığı

Tehdit

Risk

Saldırgan

Saldırı


8.Soru

İletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştüren şifreleme türü hangisidir?


Blok şifreleme

Simetrik şifreleme

Dizi şifreleme

Gizli anahtar şifreleme

Açık anahtar şifreleme


9.Soru

Aşağıdakilerden hangisi MIT (Massachusetts Institute of Technology) tarafından geliştirilmiş kimlik doğrulama yöntemidir?


Kerberos

MS-CHAP

Lokal depolama

Merkezi depolama

Bir kullanımlık parola


10.Soru

IPv4 için bir IP adresi kaç bayttan oluşur?


4

8

16

32

64


11.Soru

Aşağıdakilerden hangisi fizyolojik özelliklerden biri değildir?


Parmak izi     

Ses

Yüz

Kulak

Retina


12.Soru

I. Risk
II. Saldırı
III. Tedbir
IV. Sistem kaynakları
Yukarıda sıralananlardan hangisi veya hangileri sistem güvenliği ile ilgili temel terimlerdendir?


Yalnız II

II ve III

I, II, III

I, II, IV

I, II, III, IV


13.Soru

Bilgi veya kaynak kaybı olasılığı aşağıdakilerden hangisini tanımlamaktadır?


Güvenlik açığı

Tehdit

Risk

Saldırgan

Saldırı


14.Soru

..... protokolünde gizli ve açık anahtarların üretimi ve dağıtımı sertifika sağlayıcılarına bırakılır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?


TCP/IP

S/MIME

SMTP

SPF

PGP


15.Soru

Aşağıdakilerden hangisi e-posta trafiğinde başlıca kötü niyetli kullanıcılardan birisi değildir?


Oltacılar

Dolandırıcılar

DOS saldırganları

Bilgisayar solucanları

Spam e-posta üreticileri


16.Soru

MIT tarafından geliştirilen bilet tabanlı ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?


Kapalı anahtar

Açık anahtar

Lokal giriş

Dizi Şifreleme

Kerberos


17.Soru

Bütün biyometrik yöntemler hangi yaklaşımlar üzerine kurulmuştur?


Deneye dayalı

Psikolojik

Fizyolojik

Biyometrik

Asimetrik


18.Soru

Aşağıdakilerden hangisi Web güvenliği tehditlerinden birisi değildir?


Ağın gizlice dinlenmesi

İş parçacıklarının hizmete konulması

Belleğin kötü amaç için değiştirilmesi

Belleğin kapasite üzerinde kullanılması

Meşru kullanıcıların kimliğine bürünme


19.Soru

Aşağıdaki bilgilerden hangisi Anahtar Dağıtım Merkezi kullanarak anahtar dağıtımıyla ilgili yanlış bir bilgidir?


ADM’nin güvenilir olduğu varsayımı yapılır.

Güvenliğin tek nok­taya bağlı olmasıyla şifre güvenliğininin arttığı savunulur.

Her bir kullanıcının ADM ile gizli bir anah­tar paylaştığı kabul edilir.

Ağda n adet kullanıcının olması durumunda toplam 2n× n kadar anahtar üretilmesi ve saklanması gerekmektedir.

Pasif saldırılara karşı güvenlidir ama aktif saldırı olması durumunda gü­venlik zafiyeti barındırmaktadır.


20.Soru

"Sistem saldırı altındayken .............................., hataya dayanıklılık ve güvenlik tekniklerinin birleşmesi neticesinde mümkün olur."


Sistemin çalışmasına devam etmesi

Sistemin çökmesi

Sistemin analizi

Sistem açığı

Veri güncellemesi