Ağ Yönetimi Ve Bilgi Güvenliği Final 10. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdaki seçeneklerin hangisi sunucu ve istemci arasında iletilecek verinin gizlenmesi için kullanılacak simetrik şifreleme algoritması anahtarıdır?
Sunucuya ait MAC gizli anahtarı |
İstemciye ait MAC gizli anahtarı |
Başlatma vektörleri |
Rastgele sayı |
Gizli anahtar |
Bir bağlantı durumu aşağıdaki parametreler ile tanımlanır:
- Rastgele sayı: Her bağlantı için sunucu ve istemci tarafından rastgele oluşturulmuş bayt dizileridir.
- Sunucuya ait MAC gizli anahtarı: Sunucu tarafından istemciye iletilecek veri için MAC operasyonlarında kullanılan gizli anahtardır.
- İstemciye ait MAC gizli anahtarı: İstemci tarafından sunucuya iletilecek veri için MAC operasyonlarında kullanılan gizli anahtardır.
- Gizli Anahtar: Sunucu ve istemci arasında iletilecek verinin gizlenmesi için kullanılacak simetrik şifreleme algoritması anahtarıdır.
- Başlatma Vektörleri (Initialization Vectors - IV): Bu alan ilk olarak SSL el sıkışma protokolü tarafından başlatılır.
- Sıra numaraları: Her iki taraf, her bağlantıda alınan ve iletilen mesajlar için farklı sıra numaraları tutar. Dolayısıyla doğru cevap olan E seçeneğinde verilen “Gizli anahtar” dır.
2.Soru
RSA algoritmasında p = 7 ve q = 9 verildiğine göre hangisi açık anahtar olarak kullanılabilir hesaplayınız?
1 |
2 |
3 |
7 |
6 |
n = 7×9 = 63 olarak hesaplanır.Sonra Ø(n) = 6×8 = 48 olarak bulunur.
Açık anahtar e 1’den büyük ve 48’den küçük olmalıdır. Ayrıca açık anahtar 48 ile aralarında asal olmalıdır.
Buna göre e = 7 açık anahtar olarak seçilebilir.
Açık anahtar 7 ise, 7×d = 1 mod 48 olacağından, gizli anahtar d = 7 olarak hesaplanır.Başka anahtarlar da seçilebilir.
3.Soru
Son yıllarda kullanıcı parolalarının kötü niyetli kişiler tarafından farklı birçok yöntem kullanılarak elde edilmesinin yaygınlaşmasıyla alternatif çözüm arayışları hızlanmıştır. Aşağıdakilerden hangisi bu çözümlerden birisi olan biyometrik yöntemlerin davranışsal özelliklerinden birisidir?
Ses |
İris |
Kulak |
El geometrisi |
Damar yapısı |
Biyometrik özellikler fizyolojik özellikler (pasif) ve davranışsal özellikler (aktif) olmak üzere iki grupta incelenir. Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
- Parmak izi
- Yüz
- Kulak
- Retina
- İris
- El geometrisi
- Damar yapısı
Koku Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
- Ses
- El yazısı
- Tuş vuruşu
- Dudak hareketi
- Yürüyüş tarzı
4.Soru
Hem asimetrik hem de simetrik şifreleme mekanizmalarını çalıştıran yapı aşağıdakilerden hangisidir?
S/MIME |
TCP |
PGP |
SPF |
SMTP |
PGP, hem asimetrik hem de simetrik şifreleme mekanizmalarını çalıştırmaktadır.
5.Soru
Sistem güvenliğinde bütünlük ne anlama gelmektedir?
Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi |
Bilginin yetkisiz kişilere ifşasının önlenmesi |
Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi |
Bilginin yetkili kişiler tarafından değiştirilmesinin önlenmesi |
Bilginin yetkili kişilere ifşasının önlenmesi |
Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi.
6.Soru
Şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ hizmetlerini güvenli şekilde gerçekleştirmeyi sağlayan protokole ne ad verilir?
TCP |
MAC |
HTTP |
SSH |
SSL |
SSH, şi¬freleme kullanarak güvenl¬i olmayan bi¬r ağ üzerinde uzaktan bağlanma ve di¬ğer ağ h-izmetler¬ini¬ güvenli şekilde gerçekleştirmeyi sağlayan b¬ir protokoldür.
7.Soru
Verinin biçimsel düzenlemesinin yapıldığı OSI modeli katmanı aşağıdakilerden hangisidir?
Ağ |
İletim |
Oturum |
Sunum |
Uygulama |
- Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
- Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
- Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
- İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
- Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
- Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
- Uygulama: Ağ bağlantısını kullanacak programdır.
8.Soru
Aldığı veriyi güçlendirerek gönderen çok arayüze sahip cihaza ne ad verilir?
Tekrarlayıcı |
Göbek |
Köprü |
Anahtar |
Yönlendirici |
Ağı bir araya getirmek için farklı dağıtıcı ve yönlendirici cihazlara da ihtiyaç duyulmaktadır. Tekrarlayıcılar bunlardan en basit olanıdır. İki arayüzü bulunan cihaz, bir taraftan aldığı veriyi, güçlendirerek diğer arayüzünden tekrar göndermektedir Tekrarlayıcı cihazın çok arayüze sahip olanına ise Göbek Cihaz (Hub) adı verilmektedir. Göbek cihaz, bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek göndermektedir.
9.Soru
Verinin hangi protokoller kullanılarak iletileceğini belirleyen OSI katmanı aşağıdakilerden hangisidir?
Fiziksel |
Veri bağlantısı |
Ağ |
İletim |
Oturum |
İletim katmanı Verinin hangi protokoller kullanılarak iletileceğini belirler.
10.Soru
"................. tehdidi sistem üzerindeki gizlilik hizmeti ile engellenir." Boşluğa hangisi gelmelidir?
Araya girme (snooping) |
Virüs |
Entegre devre |
Sistem Analizi |
Sistem çökmesi |
Araya girme (snooping) tehdidi
sistem üzerindeki gizlilik hizmeti
ile engellenir.
11.Soru
Bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türü aşağıdakilerden hangisidir?
Kriptografik Saldırısı |
Merkezi Olmayan Saldırısı |
Asimetrik Saldırısı |
Aradaki Adam Saldırısı |
Simetrik Şifreleme Saldırısı |
Aradaki adam saldırısı bütün açık anahtar şifreleme algoritmalarına karşı kullanabilen bir saldırı türüdür. Aradaki adam saldırısını gerçekleştirebilmek için iletişim ağının ele geçirilmesi gerekmektedir.
12.Soru
Açık veya düz metin hangi harf ile ifade edilir?
C |
K |
P |
E |
D |
Açık veya düz metin P olarak ifade edilir.
Doğru cevap C'dir.
13.Soru
Sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilen imza türü hangisidir?
Dijital |
Asimetrik |
Kodlama |
Şifreleme |
Denetim |
Dijital imza, sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilir.
14.Soru
En yaygın ve kolay uygulanabilen kimlik doğrulama yöntemi aşağıdakilerden hangisi ile sağlanır?
Kimlik Onaylama ve Kodlama |
Metot ve Denetim |
Kullanıcı Adı ve Parola |
Denetim ve Kimlik Bilgisi |
Şifreleme ve Metot |
En yaygın ve kolay uygulanabilen kimlik doğrulama yöntemi kullanıcı adı ve parola çiftinden oluşur.
15.Soru
Sisteme saldıran kişi ya da kuruluş tanımı aşağıdaki kavramlardan hangisini ifade eder?
Güvenlik açığı |
Tehdit |
Risk |
Saldırgan |
Saldırı |
Saldırganlar Sisteme saldıran kişi ya da kuruluşlardır.
16.Soru
Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalına ne ad verilir?
Kriptografi |
Kriptoanaliz |
Farmakoloji |
Paleontoloji |
Kriminoloji |
Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalına Kriptografi denir.
17.Soru
Açık Sistemler Ara bağlaşımı modeli tarafından tanımlanmıştır. Bu model arasında aşağıdakilerden hangi katman yer almaz?
Dijital |
Geri Bağlantısı |
İletim |
Sunum |
Uygulama |
Açık Sistemler Ara bağlaşımı modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
- Fiziksel: Geri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
- Geri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
- Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
- İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
- Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
- Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
- Uygulama: Ağ bağlantısını kullanacak programdır.
18.Soru
RSA algoritması için p ve q sırasıyla 5 ve 11 olarak verildiyse Euler Sayısı hangi değeri alır?
40 |
55 |
16 |
50 |
72 |
RSA algoritması için Euler sayısı (p-1)x(q-1) olarak hesaplanır. Verilen p ve q değerleri için 4x10 = 40 olarak bulunur.
19.Soru
Şifreleme yapmak için birçok mod tanımlanmıştır. Aşağıdakilerden hangisi açık metin yerine başlangıç vektörü kullanıldığı için önceden bütün turlar için gerekli verinin üretilebilir olması ve şifreleme algoritmasının daha hızlı çalışmasının sağlanması avantajına sahiptir?
Şifre Geribesleme Modu |
Çıktı Geribesleme Modu |
Elektronik Kod Kitabı |
Şifre Blok Zincirleme |
Sayaç Modu |
Şifreleme yapmak için birçok mod tanımlanmıştır. Bu modlardan standartlarda kabul edilen ve yaygın olarak kullanılan beş tanesi aşağıda açıklamıştır. Elektronik Kod Kitabı: Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler. Her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eder. Şifre Blok Zincirleme: CBC mod hem üretilecek şifrelenmiş metnin kendisinden önceki bütün açık metinlere bağlı olmasını, hem de şifreleme yöntemini ilk turda rastgele sayılardan oluşturulan bir vektör kullanarak farklılaştırmayı amaçlamıştır. Şifre Geribesleme Modu: İlk tur hariç diğer bütün turlarda üretilen şifrelenmiş metin, şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı ile açık metin XOR’lanır. Sayaç Modu: OFM moda benzerdir. Şifreleme algoritmasına başlangıç vektörünün sonuna ilk tur için 1 sayısı eklenerek gönderilir ve diğer turlarda bu sayı artırılır. Çıktı Geribesleme Modu: Bu mod dizi şifreleme algoritmalarında kullanılır. İlk olarak, rastgele üretilen başlangıç vektörü şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı açık metin ile XOR’lanır ve ilk şifrelenmiş metin bloğu elde edilir. Bu mod CBC gibi aynı açık metin için faklı şifrelenmiş metinler üretir. CBC moda göre avantajı, açık metin yerine başlangıç vektörü kullanıldığı için önceden bütün turlar için gerekli verinin üretilebilir olması ve şifreleme algoritmasının daha hızlı çalışmasının sağlanmasıdır.
20.Soru
Verinin 32. dereceden bir polinoma XOR işlemi ile bölünmesi ve kalanın verinin sonuna eklenerek gönderilmesini esas alan hata yakalama algoritması aşağıdakilerden hangisidir?
Eşlik Denetimi |
Çevrimsel Artık Kodlaması |
Sağlama Toplamı |
Çerçeveleme |
Çarpışma |
Çevrimsel Artıklık Kodlaması (CRC – Cyclic Redundancy Check): Günümüz internetinde kullanılan hata yakalama algoritması CRC’nin bir çeşidi olan CRC-32’dir. Verinin 32. dereceden bir polinoma XOR işlemi ile bölünmesi ve kalanın verinin sonuna eklenerek gönderilmesini esas alan algoritmadır. Alıcı bilgisayar, alınan veriyi yine aynı polinoma bölmekte ve kalan hanesini kontrol etmektedir. Eğer kalan 0 ise veri hatasızdır. Kalan hanesinin 0’dan farklı olması durumunda verinin alıcıya gelirken bozulduğu sonucuna ulaşılmaktadır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ