Ağ Yönetimi Ve Bilgi Güvenliği Final 2. Deneme Sınavı
Toplam 20 Soru1.Soru
Ağ üzerindeki gönderici ve alıcının birbirlerine gerçek gönderici ve alıcı olduklarını kanıtlamalarını ifade eden güvenlik servisi aşağıdakilerden hangisidir?
Gizlilik |
Kimlik doğrulama |
İnkar edilememe |
Mesaj bütünülüğü |
Kullanım kolaylığı |
Kimlik doğrulama: Ağ üzerindeki gönderici ve alıcı birbirlerine gerçek gönderici ve alıcı olduklarını kanıtlayabilmelidir.
2.Soru
Aşağıdaki biyometrik özelliklerden hangisi fizyolojik özelliktir?
Ses |
Koku |
El Yazısı |
Dudak Hareketi |
Tuş Vuruşu |
Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
- Ses
- El yazısı
- Tuş vuruşu
- Dudak hareketi
- Yürüyüş tarzı Doğru cevap B'dir.
3.Soru
Verinin iletileceği ağ üzerinde en uygun yolu belirleyen OSI katmanı aşağıdakilerden hangisidir?
Fiziksel |
Veri bağlantısı |
Ağ |
İletim |
Oturum |
Ağ katmanı, Verinin iletileceği ağ üzerinde en uygun yolu belirler.
4.Soru
Uç dğümler arsında bağlantının oluşturulması, kullanılması ve sonlandırılmasıdan sorumlu olan OSI katmanı aşağıdakilerden hangisidir?
Fiziksel |
Veri bağlantısı |
Ağ |
İletim |
Oturum |
Oturum katmanı Uç dğümler arsında bağlantının oluşturulması, kullanılması ve sonlandırılmasıdan sorumludur.
5.Soru
Aşağıdakilerden hangisi TLS protokolünün temel amaçları arasında değildir?
Kriptografik güvenlik |
Sürdürülebilirlik |
Geliştirilebilirlik |
Bağıl Verim |
Birlikte Çalışabilirlik |
TLS protokolünün temel amaçları aşağıda verilmiştir. Kriptografik Güvenlik, Birlikte Çalışabilirlik, Geliştirilebilirlik, Bağıl Verim.
6.Soru
Kullanıcıların istemi dışında kendi e-posta sunucularına gelen genellikle reklam içerikli mesajlar aşağıdakilerden hangisini ifade eder?
Spam e-posta |
Dolandırıcılar |
Olta saldırıları |
Bilgisayar solucanları |
Kripto virüsler |
Spam e-posta terimi Kullanıcıların istemi dışında kendi e-posta sunucularına gelen genellikle reklam içerikli mesajlar için kullanılmaktadır.
7.Soru
Açık anahtar şifreleme aşağıdakilerden hangisidir?
Kriptografik Şifreleme |
Algoritmik Şifreleme |
Simetrik Şifreleme |
Asimetrik Şifreleme |
Kerberos Şifreleme |
Kriptografik şifreleme algoritmaları simetrik ve asimetrik şifreleme algoritmaları olmak üzere ikiye ayrılır. Simetrik şifreleme gizli anahtar şifreleme, asimetrik şifreleme ise açık anahtar şifreleme olarak bilinir.
8.Soru
Bir e-posta içerisinde aşağıdakilerden hangisinin olmaması e-posta göndericisini ispat etmeyi zorlaştıran bir durumdur?
Dijital imza |
SHA algoritması |
Sertifika sürümü |
Sertifika seri nosu |
Sertifika geçerlilik başlangıcı |
Dijital imzalı bir e-posta kesinlikle gönderenin kimliğini garanti altına almaktadır. Dijital imza, PGP metodolojisi içinde özet değerinin bulunmasıyla ve bu özet değerin şifrelenmesi ve mesaja eklenmesiyle sağlanmaktadır. Dijital imza, e-postaya eklenmiş ve dosyaların güvenliği için oluşturulmuş sayısal kodlardır. E-posta içerisinde imza olmadığı takdirde e-postanın göndericisini ispat etmek son derece güçtür.
9.Soru
Hangileri sistem güvenliğinin temel kavramlarındandır?
I. Güvenlik Açığı
II. Tehdit
III. Risk
IV. Saldırgan
V. İnsan faktörü
I ve II |
II ve III |
III ve IV |
I, II, III, IV |
Hepsi |
SİSTEM GÜVENLİĞİ İLE İLGİLİ TEMEL TERİMLER
Bu ünite kapsamında sistem güvenliği ile ilgili bilinmesi gereken temel terimler aşağıda
kısaca tanımlanmıştır.
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş
zayıflıklar olarak tanımlanır.
Tehdit: Bir güvenlik açığından yararlanabilecek olası bir tehlike, tehdit kavramını ifade eder. Güvenliği ihlal etme potansiyeli olarak da ifade edilir.
Risk: Bilgi veya kaynak kaybı olasılığı, sistem güvenliğinde risk olarak tanımlanır.
Belirli bir tehdidin sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara
uğratma olasılığını ifade eder.
Saldırgan: Sisteme saldıran kişi ya da kuruluş olarak tanımlanır.
Saldırı: Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Sistemdeki güvenlik servislerini aşan
ve güvenlik politikalarını ihlal eden kasıtlı bir girişimdir.
Karşı Önlem: Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik
bir eylemdir. Bu amaca yönelik uygulanan araç, yöntem veya teknikler karşı önlem olarak
adlandırılır.
Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım
bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir.
Güvenlik Politikası: Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür.
10.Soru
Aşağıdaki bilgilerden hangisi Açık Anahtar Altyapısı’nın özelliklerinden biri değildir?
Sertifika yayımlamak |
Sertifika servislerinin üçüncü partilerle alışveriş sağlanması |
Sertifika iptal etmek |
Sertifikaların ve iptal listelerinin saklanması ve erişime açılması |
Anahtar yaşam döngüsünü yönetmek |
Sertifika yayımlamak: Sertifika otoritesi sertifika isteğinde bulunan kullanıcının kimliğini doğrulayarak imzalar. Buna ek olarak sertifika için geçerlilik süresi belirler ve üretilen sertifikayı depolama alanına gönderir.
Sertifika iptal etmek: Kullanıcıya ait gizli anahtarın ifşa olması veya çalışanın işten ayrılması gibi durumlarda sertifikaların geçerlilik süreleri dolmadan iptal edilmeleri gerekebilir. Bu gibi durumlarda, iptal edilecek sertifikanın numarasının, sertifika iptal listelerine (Certificate Revocation List–CRL) eklenmesi sağlanır.
Sertifikaların ve iptal listelerinin saklanması ve erişime açılması: En yaygın yöntem, LDAP erişimi ile bir klasör servisi kullanmaktır. Ancak X.500 ile uyumlu HTTP, FTP veya e-posta seçenekleri de kullanılabilir.
Anahtar yaşam döngüsünü yönetmek: Aynı anahtarın uzun süre kullanılması güvenlik açıklarına neden olabileceği için anahtarların belirli aralıkla yenilenmesi gerekmektedir.
11.Soru
Güvenliğin tek noktaya bağlı olduğu ve aktif saldırı durumunda güvenlik zaafiyeti oluşturan anahtar dağıtımı aşağıdakilerden hangisidir?
Simetrik Şifreleme ile Anahtar Dağıtımı |
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı |
Kriptografik Şifreleme ile Anahtar Dağıtımı |
Merkezi Olmayan Anahtar Dağıtımı |
Asimetrik Şifreleme ile Anahtar Dağıtımı |
Bu yöntem pasif saldırılara karşı güvenlidir ama aktif saldırı olması durumunda güvenlik zafiyeti barındırmaktadır. Bu yöntemin diğer bir dezavantajı da güvenliğin tek noktaya bağlı olmasıdır.
12.Soru
Aşağıdakilerin hangisi sunucu SMTP isteğinin karşılık bulması için kullanılması gereken porttur?
TCP 25 |
TCP 33 |
TCP 80 |
TCP 255 |
TCP 587 |
SMTP portu için uzun zamandır yeni bir standart belirlenmiş olup, TCP 25 numaralı port yerine genelde tüm iletişimde TCP 587 numaralı port kullanılmaktadır. Bu port üzerinden iletişim kuran bir uygulamadan kimlik denetimi istenmekte ve kimlik bilgileri şifrelenerek iletilmektedir. Sunucu, TCP 25 numaralı portu kullanan bir SMTP isteği ile karşılaşırsa, bu isteği yanıtsız bırakmaktadır. Yalnızca TCP 587 numaralı portu kullanan isteklere cevap vermektedir.
13.Soru
İnsanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulan yöntem hangisidir?
Biyometrik |
Asimetrik |
Kodlama |
Şifreleme |
Denetim |
Biyometrik yöntemler insanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur.
14.Soru
Aşağıdakilerden hangisi açık anahtar altyapısı temel işlevlerinden değildir?
Sertifika Yayımlamak |
Sertifika İptal Etmek |
Sertifikaların İptal Listelerinin Saklanması |
Anahtar Yaşam Döngüsünü Yönetmek |
Sertifika Listelerine Erişilmesini Engellemek |
PKI’nın sertifika yayımlamak, sertifika iptal etmek, sertifika iptal listelerini oluşturmak ve basmak, sertifika ve iptal listelerini saklamak ve erişime açmak ve anahtar yasam döngüsünü yönetmek üzere temel işlevleri vardır.
15.Soru
Aşağıdakilerden hangisi X.509 sertifika yapısı içerisinde yer almaz?
Versiyon |
Seri Numarası |
Başlık |
Yayımlayan |
Dijital İmza |
X.509 Sertifika yapısı içerisinde; Versiyon, Seri numarası, Yayımlayan, Konu, Dijital İmza bulunur.
16.Soru
10 kişilik bir grup simetrik şifreleme algoritmalarını kullanarak haberleşmektedir. Gruba yeni iki kişi eklenmesi durumunda kaç adet yeni gizli anahtara ihtiyaç duyulur?
12 |
2 |
120 |
21 |
20 |
Ağa yeni katılan kullanıcı için ağdaki diğer kullanıcılar ile paylaşılmak üzere n adet yeni anahtarın oluşturulması ve diğer kullanıcılara dağıtılması gereklidir. Bu durumda ilk kişi için 10 ve ikinci kişi 11 anahtar, toplamda 21 yeni gizli anahtar gereklidir.
17.Soru
I. İstasyon (Kablosuz istemci)
II. Temel Hizmet Kümesi
III. Dağıtım Sistemi
IV. Erişim Noktası
Yukarıda sıralananlardan hangisi veya hangileri IEEE 802.11 standardında tanımlanan terimlerdendir?
Yalnız I |
Yalnız II |
I, II, IV |
II, III, IV |
I, II, III, IV |
IEEE 802.11 çalışma grubu, sürekli genişleyen bir standartlar listesi yayınlamıştır. Aşağıda IEEE 802.11 standardında tanımlanan bazı anahtar terimler sıralanmıştır. İstasyon Kablosuz istemci: MAC ve fiziksel katman açısından IEEE 802.11 standardı ile uyumlu herhangi bir aygıttır. Erişim Noktası: İstasyon işlevine sahip ve ilişkili istasyonlar için kablosuz ortam üzerinden dağıtım sistemine erişim sağlayan herhangi bir öğedir. Temel Hizmet Kümesi: Tek bir koordinasyon işlevi tarafından kontrol edilen istasyonların kümesinden oluşur. Dağıtım Sistemi: Genişletilmiş servis seti oluşturmak için temel servis setlerinin kümesi ile yerel alan ağlarını birbirine bağlamak için kullanılan sistemdir.
18.Soru
Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlara ne ad verilir?
Truva atı |
Solucanlar |
Oltacılar |
Dolandırıcılar |
Hiçbiri |
Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlardır. Terim, adını Antik Yunan mitolojisinden almıştır. Truva atları kullanıcıya ilginç ve çoğunlukla işe yarar programlar içerisinde gönderilmekte ve bu program çalıştırıldığında zararlı program da çalışmaya başlamaktadır.
19.Soru
Fiziksel katman, ortam erişim denetimi katmanı ve mantıksal bağlantı denetimi katmanından oluşan standarta ne ad verilir?
WLAN |
IEEE |
HTTP |
SSH |
SSL |
IEEE 802 standartları fiziksel katman, ortam erişim denetimi katmanı ve mantıksal bağlantı denetimi katmanından oluşur.
20.Soru
Veri bitlerinin alıcıya nasıl iletileceğinden sorumlu OSI katmanı aşağıdakilerden hangisidir?
Fiziksel |
Veri bağlantısı |
Ağ |
İletim |
Oturum |
Fiziksel katman very bitlerinin alıcıya nasıl iletileceğinden sorumludur.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ