Ağ Yönetimi Ve Bilgi Güvenliği Final 1. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi ISO 27000 Bilgi Güvenliği Yönetim Sistemi'nin 2013 yılında güncellenerek revize edilen sürümünün getirdiği önemli yeniliklerden birisi değildir?
Bilgi güvenliği politikasına uyumlu olması |
Kurum içinde yaygınlaştırılmış olması |
Bilgi güvenliği gereksinimlerini dikkate alması |
Risk değerlendirme sonuçlarını göz önünde bulundurması |
Güncellemeye ihtiyaç duymaması |
ISO 27000 Bilgi Güvenliği Yönetim Sistemi'nin 2013 yılında güncellenerek revize edilen sürümünün getirdiği önemli yeniliklerden birisi güncellemeye ihtiyaç duymaması değil aksine uygun aralıklarla revize edilerek güncellenmesidir.
2.Soru
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir izinsiz grime tanımı aşağıdakilerden hangisini ifade etmektedir?
Güvenlik açığı |
Tehdit |
Risk |
Saldırgan |
Saldırı |
Saldırı, Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir izinsiz grimek olarak tanımlanmaktadır.
3.Soru
Aşağıdakilerden hangisi tehdit sınıflarının üçünü birden kapsama özelliğine sahiptir?
Araya girme |
Telekulak |
Modifikasyon |
Sahtecilik |
Başkası gibi görünmek |
Araya girme (Snooping), bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimi olarak değerlendirilir. Pasif bir tehdit biçimidir; tehdit eden varlığın sistemin bilgisini ve dosyalarını taraması veya iletişimini dinlemesi örnek olarak verilebilir. Pasif olarak “hatta girme”, hattı dinleyerek bir ağın izlendiği gözetleme biçimidir. Ağı oluşturan fiziksel kablo hatları nedeniyle “hatta girme” ya da “Telekulak” olarak adlandırılır. Sahtecilik veya olduğundan başkası gibi görünmek, bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesidir. Aldatma ve zorla el koyma tehdit sınıfları içinde değerlendirilen bir tehdit çeşididir. Değişikliğe uğratma veya modifikasyon, yetkisiz olarak bilginin değiştirilmesidir. Yukarıda bahsedilen tehdit sınıflarından üçünü birden kapsar. Modifikasyon ile asıl hedeflenen, aldatma tehdidi oluşturmaktır.
4.Soru
Aşağıdakilerden hangisi simetrik şifreleme algoritmalarının temel ögelerinden biri değildir?
Açık Metin |
Açık Anahtar |
Gizli Anahtar |
Şifrelenmiş Metin |
Şifreleme Fonksiyonu |
Simetrik şifreleme algoritmalarının beş temel ögesi vardır:
- Açık Metin
- Şifreleme Fonksiyonu
- Gizli Anahtar
- Şifrelenmiş Metin
- Çözme Fonksiyonu Doğru cevap B’dir.
5.Soru
Aşağıdakilerden hangisi SSL oturumunun durumunu tanımlamak için gerekli parametrelerden biri değildir?
Veri sıkıştırma Metodu |
Rastgele Sayı |
Başlatma vektörleri |
Sıra numaraları |
Açık anahtar |
SSL oturumunun durumunu tanımlamak için gerekli parametreler arasında Gizli anahtar bulunurken açık anahtar bu parametrelerden biri değildir.
6.Soru
Ağ bağlantısını kullanacak programı ifade eden OSI katmanı aşağıdakilerden hangisidir?
Fiziksel |
Veri bağlantısı |
Ağ |
İletim |
Uygulama |
Uygulama katmanı, ağ bağlantısını kullanacak programdır.
7.Soru
Aşağıdaki bilgilerden hangisi sertifikaların özelliklerinden biri değildir?
Bir varlığın kimliği, dijital imzası kullanılarak doğrulanabilir. |
Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır. |
Bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır. |
Güvenilir birinci şahıslara sertifika otoritesi denir. |
Dijital imza, sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilir. |
Aradaki adam saldırısında görüldüğü gibi kullanıcıların açık anahtarları için kimlik doğrulaması gerekmektedir. Bu amaçla sertifika kullanan çözümler ortaya konmuştur. Sertifika bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır. Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır. Güvenilir üçüncü partilere sertifika otoritesi denir. Sertifikaların güvenliği bu sertifika otoritelerine bağlıdır. Bir varlığın kimliği, dijital imzası kullanılarak doğrulanabilir. Sertifikalar en basit haliyle sertifika sahibinin açık anahtarı, kimliği ve dijital imzasından oluşur. Dijital imza, sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilir. Bir başka kullanıcının sertifikasını alan kişi, dijital imza ile kimlik bilgisini karşılaştırarak doğrulama yapar. Eğer imza içerisindeki kimlik bilgisi ile gönderenin kimlik bilgisi eşleşmez ise kimlik doğrulaması yapılamadığı için oturum anahtarı oluşturma yöntemi, anahtar üretilmeden sonlandırılır. Kimlik doğrulaması yapılırsa, oturum anahtarı oluşturma süreci başlatılır.
8.Soru
Aşağıdakilerin hangisi açık anahtar altyapısı (PKI)’nın temel işlevlerinden birisi değildir?
Sertifika yayımlamak |
Sertifika problemlerini çözmek |
Sertifika iptal listelerini oluşturmak |
Anahtar yaşam döngüsünü yönetmek |
Sertifika iptal listelerini erişime açmak |
Açık anahtar altyapısı veya kısaca PKI (Public Key Infrastructure) açık anahtar şifreleme yöntemleri için gerekli servisleri kapsar. Açık anahtar altyapısının kapsadığı bu servisler kullanıcıların, programların ve sistemlerin kullandığı sertifikaların üretilmesinden, yayımlanmasından, saklanmasından, yönetilmesinden ve kaldırılmasından sorumludur. PKI’nın sertifika yayımlamak, sertifika iptal etmek, sertifika iptal listelerini oluşturmak ve basmak, sertifika ve iptal listelerini saklamak ve erişime açmak ve anahtar yaşam döngüsünü yönetmek üzere temel işlevleri vardır.
9.Soru
Aşağıdakilerden hangisi E-posta trafiğindeki başlıca kötü niyetli kullanıcılardan değildir?
Spam e-posta üreticileri |
Dolandırıcılar |
Bilgisayar Solucanları |
Oltacılar |
Dosya sistemi virüsleri |
E-posta trafiğindeki başlıca kötü niyetli kullanıcı grupları: Spam e-posta üreticileri, dolandırıcılar, bilgisayar solucanları ve oltacılardır.
10.Soru
Aşağıdakilerden hangisi bir güvenlik servisi değildir?
İnkâr edememe |
Erişim kontrolü |
Fiziksel güvenlik |
Denetim |
Doğruluk |
Güvenlik sistemlerinin sağlaması gereken birçok güvenlik servisleri bulunur.Bunlar;
Gizlilik
Mesaj bütünlüğü
Kimlik doğrulama
İnkâr edememe
Erişim kontrolü
Kullanılabilirlik
Fiziksel güvenlik
Denetim'dir.
11.Soru
Aşağıdakilerden hangisi bilgisayar ağı topolojilerinden birisi değildir?
Açık (Open) |
Yıldız (Star) |
Halka (Ring) |
Örgü (Mesh) |
Ortak Yol (BUS) |
LAN’lar daha küçük alanlarda hizmet verdikleri için WAN’lara göre daha hızlıdır. LAN oluşturmak için gerekli maliyet WAN’a göre daha azdır. Bilgisayar agları topolojilerine göre;
- Yıldız (Star)
- Halka (Ring)
- Ortak
12.Soru
Internet veya intranetler üzerinde çalısan bir sunucu uygulamasına ne ad verilir?
Kapalı anahtar |
Lokal giriş |
Web |
Dizi Şifreleme |
Kerberos |
Web, Internet veya intranetler üzerinde çalışan bir istemci/sunucu uygulamasıdır.
13.Soru
Bütün açık anahtar şifreleme algoritmalarına karsı kullanabilen iletişim ağının ele geçirilmesi ile yapılan saldırı türü hangisidir?
Şifreleme fonksiyonu |
Açık anahtar |
Aradaki adam saldırısı |
Simetrik anahtar |
Simetrik şifreleme |
Aradaki adam saldırısı bütün açık anahtar şifreleme algoritmalarına karsı kullanabilen bir saldırı türüdür. Aradaki adam saldırısını gerçekleştirebilmek için iletişim ağının ele geçirilmesi gerekmektedir.
14.Soru
I. Araç Yönetim
II. Araç Uygulama
III. Yönetici Uygulama
IV. Ağ Yönetim Sistemi
Yukarıda sıralananlardan hangisi veya hangileri SNMP protokolü kullanımı için gerekli bileşendir?
Yalnız I |
Yalnız III |
II, III |
I, II, III |
II, III, IV |
SNMP kullanımı için üç farklı b¬ileşen bulunmaktadır. Bunlar;
- SNMP hizmetini cihaz üzerinde çalıştırarak gerekli bilgilerin alınmasını sağlayan Araç Uygulama,
- Araç uygulamadan gerekli bilgileri alarak ağ yöneticisinin izlemesine ve bilgilerin tümüne aynı anda ulaşmasını sağlayan, gerekli durumlarda ise ağ yöneticisinin değişiklik isteklerini araç uygulamalara ileten Yönetici Uygulama,
- Yönetici birimde çalışan ve ağa bağlı tüm cihazların izlenmesi ve yönetimini sağlayan Ağ Yönetim Sistemi’dir.
15.Soru
I. gerçek rastgele sayılar
II. sözde rastgele sayılar
III. kriptolojik olarak güvenli rastgele sayılar
Yukarıdakilerden hangisi veya hangileri bilgisayar bilimlerinde olan rasgele sayı çeşitlerindendir?
Yalnız I |
Yalnız III |
I ve II |
II ve III |
I, II ve III |
Bilgisayar bilimlerinde üç farklı sayı vardır: gerçek rastgele sayılar, sözde rastgele sayılar ve kriptolojik olarak güvenli rastgele sayılar.
16.Soru
I. ARPANET, internet ağının atasıdır.
II. 1985 yılında @ (at) işaretinin kullanılması
III. 1972 yılında elektronik posta uygulamaları
IV. DARPA, ARPANET’in yeni isimlendirmesidir.
Yukarıda sıralananlardan hangisi veya hangileri bilgisayar ağlarının tarihçesi bağlamında doğrudur?
Yalnız II |
I ve II |
II ve IV |
II, III ve IV |
I, III ve IV |
ARPANET, bugün kullanılmakta olan İnternet ağının da öncülü ve atasıdır. Ray Tomlinson tarafından geliştirilen elektronik posta uygulamaları da 1972 yılında ARPANET’e dâhil edilmiştir ve “@ (at)” işaretinin kullanıcı adlarını ve alan adreslerini birleştirmek üzere ilk kullanımı da aynı yıllarda olmuştur. Bilgisayar ağlarının oluşumu ve tarihçesi incelendiğinde, bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu, ABD Savunma Bakanlığı bünyesinde geliştirilen paket dağıtım ağı ARPANET (Advanced Research Projects Agency Network – Gelişmiş Araştırma Projeleri Dairesi Ağı)’tir. ARPANET, yeni adıyla DARPA (The Defense Advanced Research Projects Agency – İleri Savunma Araştırma Projeleri Dairesi), soğuk savaş sırasında, askeri ve stratejik öneme sahip olan bilgilerin birçok istemci arasında paylaşılabilmesini sağlamak amacıyla geliştirilmiştir.
17.Soru
Aşağıdakilerden hangisi sistem güvenliği için alınması gereken tedbirlerden birisi değildir?
Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetlemek |
Sistem üzerindeki programların son güncellemelerini yüklemek |
Ücretsiz yazılımlar kullanmamak |
Sisteme giriş yapan kullanıcıların girişlerini denetlemek |
Sistemdeki trafiği izleyip müdahale etmek |
Ücretsiz yazılımlar kullanmamak sistem güvenliği için alınması gereken tedbirlerden birisi değildir. Ücretsiz yazılımlar da güvenli olabilirler ancak , güvenlik açıkları barındırabilecekleri için dikkatli olunmalıdır.
18.Soru
Anahtar dağıtımında basit ve pratik olmasından dolayı en yaygın kullanılan yöntem aşağıdakilerden hangisidir?
Simetrik Şifreleme ile Anahtar Dağıtımı |
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı |
Kriptografik Şifreleme ile Anahtar Dağıtımı |
Merkezi Olmayan Anahtar Dağıtımı |
Asimetrik Şifreleme ile Anahtar Dağıtımı |
Anahtar dağıtımında en yaygın kullanılan yöntem, basit ve pratik olmasından dolayı asimetrik şifreleme algoritmalarıdır.
19.Soru
Aşağıdakilerden hangisi topolojilerine göre bilgisayar ağları çeşitlerinden biri değildir?
Yıldız |
Halka |
Ortal yol |
Örgü |
Üçgen |
Bilgisayar ağların topolojilerine göre; yıldız, halka, ortal yok ve örgü olmak üzere 4 gruba ayrılır.
20.Soru
Aşağıdakilerden hangisi iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür?
Blok şifreleme |
Dizi şifreleme |
Tek zamanlı blok |
Sözde rastgele sayılar |
Gerçek rastgele sayılar |
Dizi şifreleme bit tabanlı bir simetrik şifreleme yöntemidir. Bağımsız olarak, açık metinden sıradaki tek biti kayar anahtar yardımı ile işleme tabi tutar ve karşılığında bir bitlik şifrelenmiş metin üretir. Bilgisayar bilimlerinde üç farklı rastgele sayı vardır. Gerçek rastgele sayılar, Sözde rastgele sayılar, Kriptolojik olarak güvenli rastgele sayılar. Tek zamanlı blok, bütüncül güvenlik sağlayan bir şifreleme yöntemidir. Blok şifreleme, iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür. Dizi şifrelemeden farklı olarak blok şifrelemede açık metinler bloklar halinde şifrelenir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ