Ağ Yönetimi Ve Bilgi Güvenliği Final 11. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

UTP kablo ucuna basıılan RJ45 konnektör yardımıyla, üzerinde bağlı bulunduğu ciihazın ağ ile bağlantısını sağlayan ağ bileşeni aşağıdakilerden hangisidir?


Ağ kartı

Tekrarlayıcı

Yönlendirici

Köprü

Göbek cihazlar


2.Soru

Bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimine ne ad verilir?


Uydurma

Snooping

Kesinti

Tehdit

Risk


3.Soru

I. Ele geçirme
II. Uydurma
III. Kesinti
IV. Donanım eksiği
Yukarıdakilerden hangisi ya da hangileri Shirey tehditleri arasında yer almaktadır?


Yalnız I

I ve II

II ve IV

I, II ve III

I, II, III ve IV


4.Soru

Aşağıdakiler hangileri güvenlik riskleri açısından artışa sebep olur?

I. Güvenlik açıkları

II. Güvenlik tehditleri

III. Sistem kaynakları 

IV. Güvenlik politikası ve mekanizması


Yalnızca I

I ve II

I, II ve III

III ve IV

Hepsi


5.Soru

"......................, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür."

Yukarıdaki boşluğa aşağıdakilerden hangi gelmelidir?


Sistem analizi

Sistem Yönetimi

Sistem Güvenliği

Veritabanı

Veri Analizi


6.Soru

Hattı dinleyerek bir ağın izlendiği gözetleme biçimine ne ad verilir?


Risk

Karşı önlem

Hatta girme

Araya grime

Hiçbiri


7.Soru

Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?


Güvenlik açığı

Kripto virüs

Karşı önlem

Sisetm kaynakları

Güvenlik politikası


8.Soru

Aşağıdakiler hangisi davranışsal özelliklerden biri değildir?


Ses

El yazısı

Tuş vuruşu

Parmak izi

Dudak hareketi


9.Soru

Sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışan yapı aşağıdakilerden hangisi?


SMTP

SPF

PGP

TCP

S/MIME


10.Soru

Aşağıdakilerden hangisi bir IP adresi üzerinde farklı iletişim diyaloglarının ayrılması için kullanılan 0 ile 65.535 arasında sayıya verilen addır?


Port

Posta

ASCII

SMTP

TCP/IP


11.Soru

Aşağıdaki protokollerden hangisi Güvenli Soket Katmanı üzerinde çalışır?


UDP

TCP

IPv4

HTTP

MAC


12.Soru

20 kişilik bir grubun haberleşmesinde anahtar dağıtım merkezi kullanarak anahtar dağıtımı yapılacaktır. Toplamda kaç adet anahtar üretilmesi ve saklanması gerekmektedir?


20

800

40

400

80


13.Soru

SSL kayıt protokolünün başlığı toplam kaç bitten oluşur?


8

16

24

32

40


14.Soru

Aşağıdaki bilgilerden hangisi Asimetrik Şifreleme aracığıyla yapılan anahtar dağıtımı özelliklerinden biri değildir?


Bit tabanlı operasyonlar kullanılarak gizlilik sağlanır.

Kısa mesajların şifrelemesinde tercih edilmezler.

Anahtar da­ğıtımında en yaygın kullanılan yöntem ve pratik şifre­leme algoritmalarıdır.

Karışık ve uzun matematiksel işlemler ile uygulanır.

Her kullanıcının birbiri ile ilişkili bir anahtar çif­ti oluşturması gerekmektedir.


15.Soru

Bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesine ne ad verilir?


Karşı önlem

Kesinti

Araya girme

Modifikasyon

Sahtecilik


16.Soru

I. Verinin güvenli iletilmesi
II. Güvenli depolama
III. Verimliliğin sağlanması
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri simetrik şifreleme algoritmalarının uygulama alanlarındandır?


Yalnız I

Yalnız II

I, II, IV

II, III, IV

I, II, III, IV


17.Soru

Aşağıdakilerden hangisi PKI tanımlayıcı standartlardandır?


SSL

TLS

S/MIME

PKCS

IPSec


18.Soru

Günümüzde en az .... bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?


8

16

32

64

128


19.Soru

Aşağıdekilerden hangisi e-posta iletişiminde koşulsuz sağlanması gereken güvenlik ilkelerinden değildir?


Gizlilik

Kimlik doğrulama

Mesaj bütünlüğü

İnkar edilememe

Kolay kullanım


20.Soru

Aşağıdakilerden hangisi TLS protokolünün temel amaçlarından birisi değildir?


Bağıl verim

Kullanılabilirlik

Geliştirilebilirlik

Birlikte çalışabilirlik

Kriptografik güvenlik