Ağ Yönetimi Ve Bilgi Güvenliği Final 10. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Aşağıdaki seçeneklerin hangisi sunucu ve istemci arasında iletilecek verinin gizlenmesi için kullanılacak simetrik şifreleme algoritması anahtarıdır?


Sunucuya ait MAC gizli anahtarı

İstemciye ait MAC gizli anahtarı

Başlatma vektörleri

Rastgele sayı

Gizli anahtar


2.Soru

RSA algoritmasında p = 7 ve q = 9 verildiğine göre hangisi açık anahtar olarak kullanılabilir hesaplayınız?


1

2

3

7

6


3.Soru

Son yıllarda kullanıcı parolalarının kötü niyetli kişiler tarafından farklı birçok yöntem kullanılarak elde edilmesinin yaygınlaşmasıyla alternatif çözüm arayışları hızlanmıştır. Aşağıdakilerden hangisi bu çözümlerden birisi olan biyometrik yöntemlerin davranışsal özelliklerinden birisidir?


Ses

İris

Kulak

El geometrisi

Damar yapısı


4.Soru

Hem asimetrik hem de simetrik şifreleme mekanizmalarını çalıştıran yapı aşağıdakilerden hangisidir?


S/MIME

TCP

PGP

SPF

SMTP


5.Soru

Sistem güvenliğinde bütünlük ne anlama gelmektedir?


Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi

Bilginin yetkisiz kişilere ifşasının önlenmesi

Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi

Bilginin yetkili kişiler tarafından değiştirilmesinin önlenmesi

Bilginin yetkili kişilere ifşasının önlenmesi


6.Soru

Şi­freleme kullanarak güvenl­i olmayan bi­r ağ üzerinde uzaktan bağlanma ve di­ğer ağ h­izmetler­ini­ güvenli şekilde gerçekleştirmeyi sağlayan protokole ne ad verilir?


TCP

MAC

HTTP

SSH

SSL


7.Soru

Verinin biçimsel düzenlemesinin yapıldığı OSI modeli katmanı aşağıdakilerden hangisidir?


İletim

Oturum

Sunum

Uygulama


8.Soru

Aldığı veriyi güçlendirerek gönderen çok arayüze sahip cihaza ne ad verilir?


Tekrarlayıcı

Göbek

Köprü

Anahtar

Yönlendirici


9.Soru

Verinin hangi protokoller kullanılarak iletileceğini belirleyen OSI katmanı aşağıdakilerden hangisidir?


Fiziksel

Veri bağlantısı

İletim

Oturum


10.Soru

 "................. tehdidi sistem üzerindeki gizlilik hizmeti ile engellenir." Boşluğa hangisi gelmelidir?


Araya girme (snooping)

Virüs

Entegre devre

Sistem Analizi

Sistem çökmesi


11.Soru

Bütün asimetrik veya açık anahtar şifreleme algoritmalarına kar­şı kullanılabilen bir saldırı türü aşağıdakilerden hangisidir?


Kriptografik Saldırısı

Merkezi Olmayan Saldırısı

Asimetrik Saldırısı

Aradaki Adam Saldırısı

Simetrik Şifreleme Saldırısı


12.Soru

Açık veya düz metin hangi harf ile ifade edilir?


C

K

P

E

D


13.Soru

Sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilen imza türü hangisidir?


Dijital

Asimetrik

Kodlama

Şifreleme

Denetim


14.Soru

En yaygın ve kolay uygulanabilen kimlik doğrulama yöntemi aşağıdakilerden hangisi ile sağlanır?


Kimlik Onaylama ve Kodlama

Metot ve Denetim

Kullanıcı Adı ve Parola

Denetim ve Kimlik Bilgisi

Şifreleme ve Metot


15.Soru

Sisteme saldıran kişi ya da kuruluş tanımı aşağıdaki kavramlardan hangisini ifade eder?


Güvenlik açığı

Tehdit

Risk

Saldırgan

Saldırı


16.Soru

Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalına ne ad verilir?


Kriptografi

Kriptoanaliz

Farmakoloji

Paleontoloji

Kriminoloji


17.Soru

Açık Sistemler Ara bağlaşımı modeli tarafından tanımlanmıştır. Bu model arasında aşağıdakilerden hangi katman yer almaz?


Dijital

Geri Bağlantısı

İletim

Sunum

Uygulama


18.Soru

RSA algoritması için p ve q sırasıyla 5 ve 11 olarak verildiyse Euler Sayısı hangi değeri alır?


40

55

16

50

72


19.Soru

Şifreleme yapmak için birçok mod tanımlanmıştır. Aşağıdakilerden hangisi açık metin yerine başlangıç vektörü kullanıldığı için önceden bütün turlar için gerekli verinin üretilebilir olması ve şifreleme algoritmasının daha hızlı çalışmasının sağlanması avantajına sahiptir?


Şifre Geribesleme Modu

Çıktı Geribesleme Modu

Elektronik Kod Kitabı

Şifre Blok Zincirleme

Sayaç Modu


20.Soru

Verinin 32. dereceden bir polinoma XOR işlemi ile bölünmesi ve kalanın verinin sonuna eklenerek gönderilmesini esas alan hata yakalama algoritması aşağıdakilerden hangisidir?


Eşlik Denetimi

Çevrimsel Artık Kodlaması

Sağlama Toplamı

Çerçeveleme

Çarpışma