Ağ Yönetimi Ve Bilgi Güvenliği Final 11. Deneme Sınavı
Toplam 20 Soru1.Soru
UTP kablo ucuna basıılan RJ45 konnektör yardımıyla, üzerinde bağlı bulunduğu ciihazın ağ ile bağlantısını sağlayan ağ bileşeni aşağıdakilerden hangisidir?
Ağ kartı |
Tekrarlayıcı |
Yönlendirici |
Köprü |
Göbek cihazlar |
2.Soru
Bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimine ne ad verilir?
Uydurma |
Snooping |
Kesinti |
Tehdit |
Risk |
Araya girme (Snooping), bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimi olarak değerlendirilir.
3.Soru
I. Ele geçirme
II. Uydurma
III. Kesinti
IV. Donanım eksiği
Yukarıdakilerden hangisi ya da hangileri Shirey tehditleri arasında yer almaktadır?
Yalnız I |
I ve II |
II ve IV |
I, II ve III |
I, II, III ve IV |
Shirey (1994) tehditleri dört ana sınıfla incelemiştir. Bunlar şöyle sıralanabilir: Bunlar şöyle sıralanabilir: 1. Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim, 2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi, 3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme, 4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.
4.Soru
Aşağıdakiler hangileri güvenlik riskleri açısından artışa sebep olur?
I. Güvenlik açıkları
II. Güvenlik tehditleri
III. Sistem kaynakları
IV. Güvenlik politikası ve mekanizması
Yalnızca I |
I ve II |
I, II ve III |
III ve IV |
Hepsi |
Sistem Güvenliği
ile ilgili Birimlerin
İlişkileri.
Artışa Neden olur:
Güvenlik Tehditleri
Güvenlik Riski
Güvenlik Açıkları
Sistem Kaynakları
Varlık & Değerler
Azalmayı sağlar:
Karşı Önlemler
Önleme, Tespit etme, ve Kurtarma
Güvenlik Politikası
ve Mekanizması
5.Soru
"......................, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür."
Yukarıdaki boşluğa aşağıdakilerden hangi gelmelidir?
Sistem analizi |
Sistem Yönetimi |
Sistem Güvenliği |
Veritabanı |
Veri Analizi |
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür
6.Soru
Hattı dinleyerek bir ağın izlendiği gözetleme biçimine ne ad verilir?
Risk |
Karşı önlem |
Hatta girme |
Araya grime |
Hiçbiri |
Pasif olarak “hatta girme”, hattı dinleyerek bir ağın izlendiği gözetleme biçimidir.
7.Soru
Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?
Güvenlik açığı |
Kripto virüs |
Karşı önlem |
Sisetm kaynakları |
Güvenlik politikası |
Sistem güvenliği ile ilgili terimler; güvenlik açığı, tehdit, risk, saldırgan, saldırı, karşı önlem, system kaynakları, ve güvenlik politikasıdır.
8.Soru
Aşağıdakiler hangisi davranışsal özelliklerden biri değildir?
Ses |
El yazısı |
Tuş vuruşu |
Parmak izi |
Dudak hareketi |
Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
- Ses
- El yazısı
- Tuş vuruşu
- Dudak hareketi
- Yürüyüş tarzı
9.Soru
Sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışan yapı aşağıdakilerden hangisi?
SMTP |
SPF |
PGP |
TCP |
S/MIME |
PGP, sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışmaktadır.
10.Soru
Aşağıdakilerden hangisi bir IP adresi üzerinde farklı iletişim diyaloglarının ayrılması için kullanılan 0 ile 65.535 arasında sayıya verilen addır?
Port |
Posta |
ASCII |
SMTP |
TCP/IP |
İnternet’te iletişim TCP/IP temelli beş katmanlı bir yapı içerisinde gerçekleşmektedir. İstemci/sunucular kendilerine özgü tanımlanmış IP adresleriyle iletişim kurarlar. Bu adreslerde İnternet ağına ulaşmak isteyen her program farklı bir tanımlayıcıya ihtiyaç duymaktadır. Port, bir IP adresi üzerinde farklı iletişim diyaloglarının ayrılması için kullanılan 0 ile 65.535 arasında sayıdır.
11.Soru
Aşağıdaki protokollerden hangisi Güvenli Soket Katmanı üzerinde çalışır?
UDP |
TCP |
IPv4 |
HTTP |
MAC |
SSL kayıt protokolü çeşitli üst katman protokollerine temel güvenlik hizmetlerini sağlar. Özellikle istemci-sunucu etkileşimi için hizmet transferi sağlayan HTTP protokolü SSL üstünde çalışabilir.
12.Soru
20 kişilik bir grubun haberleşmesinde anahtar dağıtım merkezi kullanarak anahtar dağıtımı yapılacaktır. Toplamda kaç adet anahtar üretilmesi ve saklanması gerekmektedir?
20 |
800 |
40 |
400 |
80 |
Ağda n adet kullanıcının olması durumunda her bir kullanıcı için bir adet ve ADM’de de n adet olmak üzere toplam 2n× n kadar anahtar üretilmesi ve saklanması gerekmektedir. 2x20x20 = 800 Doğru cevap B'dir.
13.Soru
SSL kayıt protokolünün başlığı toplam kaç bitten oluşur?
8 |
16 |
24 |
32 |
40 |
SSL kayıt protokolü işleminin son adımı aşağıdaki alanları içeren bir baslık hazırlamaktır: İçerik Tipi (8 bit), Başlıca Sürüm (8 bit), İkincil Sürüm (8 bit) ve Sıkıştırılmış Uzunluk (16 bit).
14.Soru
Aşağıdaki bilgilerden hangisi Asimetrik Şifreleme aracığıyla yapılan anahtar dağıtımı özelliklerinden biri değildir?
Bit tabanlı operasyonlar kullanılarak gizlilik sağlanır. |
Kısa mesajların şifrelemesinde tercih edilmezler. |
Anahtar dağıtımında en yaygın kullanılan yöntem ve pratik şifreleme algoritmalarıdır. |
Karışık ve uzun matematiksel işlemler ile uygulanır. |
Her kullanıcının birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir. |
Asimetrik şifreleme veya açık anahtar şifreleme yöntemlerini uygulayabilmek için her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir. Simetrik şifreleme yöntemlerinde bit tabanlı operasyonlar kullanılarak gizlilik sağlanır. Açık anahtar şifreleme yöntemleri, dayandıkları karışık ve uzun matematiksel işlemlerden dolayı simetrik şifreleme yöntemlerine göre yavaştırlar. Bu yüzden uzun mesajların şifrelemesinde tercih edilmezler. Ancak güvensiz bir ortamda iki kullanıcı arasında AES veya 3DES gibi simetrik yöntemler için gerekli gizli oturum anahtarının oluşturulmasında ve kullanıcılara dağıtılmasında kullanılabilir. Anahtar dağıtımında en yaygın kullanılan yöntem, basit ve pratik olmasından dolayı asimetrik şifreleme algoritmalarıdır.
15.Soru
Bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesine ne ad verilir?
Karşı önlem |
Kesinti |
Araya girme |
Modifikasyon |
Sahtecilik |
Sahtecilik veya olduğundan başkası gibi görünmek, bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesidir.
16.Soru
I. Verinin güvenli iletilmesi
II. Güvenli depolama
III. Verimliliğin sağlanması
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri simetrik şifreleme algoritmalarının uygulama alanlarındandır?
Yalnız I |
Yalnız II |
I, II, IV |
II, III, IV |
I, II, III, IV |
Simetrik şifreleme algoritmaları değişik amaçlar için kullanılabilir. Bunlar içinde en önemli uygulama alanı, güvensiz bir ağ üzerinde verilerin güvenli bir şekilde iletilmesidir. İlk uygulama alanının yanında, ikinci en yaygın uygulama alanı güvenli depolama olarak adlandırılabilir. Üçüncü uygulama alanı kimlik doğrulama olarak sıralanabilir. Verimliliğin sağlanması şeklinde bir uygulama alanı bulunmamaktadır.
17.Soru
Aşağıdakilerden hangisi PKI tanımlayıcı standartlardandır?
SSL |
TLS |
S/MIME |
PKCS |
IPSec |
PKI ile ilgili standartlar, PKI tanımlayıcı ve PKI uygulayıcı olmak üzere iki ayrı kategoriye ayrılmaktadır. PKI tanımlayıcı standartlar
- X.509,
- PKIX ve
- PKCS olarak sıralanır. PKI uygulayıcı standartlar ise
- S/MIME,
- SSL ve TLS ile
- IPSec olarak sıralanabilir. Doğru cevap D’dir.
18.Soru
Günümüzde en az .... bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?
8 |
16 |
32 |
64 |
128 |
Günümüzde en az 128 bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır.
19.Soru
Aşağıdekilerden hangisi e-posta iletişiminde koşulsuz sağlanması gereken güvenlik ilkelerinden değildir?
Gizlilik |
Kimlik doğrulama |
Mesaj bütünlüğü |
İnkar edilememe |
Kolay kullanım |
Gizlilik, Kimlik doğrulama, Mesaj bütünlüğü ve inkar edilememe e-posta iletişiminde koşulsuz sağlanması gereken güvenlik ilkelerindendir.
20.Soru
Aşağıdakilerden hangisi TLS protokolünün temel amaçlarından birisi değildir?
Bağıl verim |
Kullanılabilirlik |
Geliştirilebilirlik |
Birlikte çalışabilirlik |
Kriptografik güvenlik |
TLS’nin bir avantajı uygulama protokolünün bağımsız olmasıdır. Yüksek seviyeli protokoller, TLS protokolünün üzerinde şeffaf bir şekilde yer alabilirler. TLS protokolünün temel amaçları aşağıda verilmiştir:
- Kriptografik güvenlik: TLS iki taraf arasında güvenli bir bağlantı kurmak için kullanılır.
- Birlikte çalışabilirlik: Bağımsız programcılar birbirlerinin kod bilgilerini bilmeden kriptografik parametreleri değiştirmeyi sağlayan TLS kullanan uygulamalar geliştirmelidir. - Geliştirilebilirlik: TLS gerektiğinde yeni açık anahtarlar ve şifreleme yöntemlerinin dâhil edilebildiği bir çerçeve sağlamayı amaçlamaktadır. Bu aynı zamanda iki alt amacın gerçekleşmesini de sağlayacaktır. Bu amaçlardan birincisi, yeni protokol oluşturma ihtiyacının önlenmesidir. İkinci alt amaç ise tümüyle yeni bir güvenlik kütüphanesi oluşturma ihtiyacından kaçınılmasıdır.
- Bağıl verim: Özellikle açık anahtar işlemleri olmak üzere kriptografik işlemler yoğun şekilde CPU kullanırlar. Bu nedenle TLS protokolü sıfırdan kurulacak bağlantı sayısını azaltmak için isteğe bağlı oturumları önbelleğe alan bir düzen geliştirmiştir. Ek olarak ağ aktivitesinin azaltılması için çalışılmıştır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ