Ağ Yönetimi Ve Bilgi Güvenliği Final 3. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemler aşağıdakilerden hangisi ile tanımlanır?


Güvenlik açığı

Tehdit

Karşı önlem

Sisetm kaynakları

Güvenlik politikası


2.Soru

ISO 27001 BGYS en güncel sürümü, 2005 yılında yayınlanan sürümü revize edilerek geliştirilen ve 2013 yılında yayınlanan sürümüdür. Aşağıdakilerden hangisi bütün olarak standardın yeni sürümüne bakıldığında yapılan değişiklikler arasında yer almaz?


Bilgi güvenliği politikasına uyumlu olması,

Hedeflerin ölçülebilir olması,

Kurum içinde yaygın olmaması

Bilgi güvenliği gereksinimlerini dikkate alması,

Risk değerlendirme sonuçlarını göz önünde bulundurması


3.Soru

Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik hizmetlerinin nasıl sağlandığını belirten kuralları aşağıdakilerden hangisi ifade eder?


Güvenlik açığı

Tehdit

Karşı önlem

Sisetm kaynakları

Güvenlik politikası


4.Soru

Göndericinin oluşturduğu veriye sadece göndericinin ve alıcının erişebilmesi aşağıdaki güvenlik servislerinden hangisi ile ilgilidir?


Gizlilik

Kimlik doğrulama

İnkar edilememe

Mesaj bütünülüğü

Kullanım kolaylığı


5.Soru

Aşağıdakilerden hangisi güçlü bir parolanın özelliklerinden biri değildir?


En az sekiz karakterden oluşmalıdır.

Parola oluştururken en az bir sembol karakter kullanılmalıdır.

Süreç içerisinde parola yenilenmemelidir.

Ad-Soyad gibi kişisel bilgiler içermemeli

Aynı parola farklı yerlerde de kullanılmamalıdır


6.Soru

Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvenli bir iletişim kurmak için gereklidir?

  1. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur.
  2. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
  3. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
  4. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.


I ve II

I ve III

II ve IV

III ve II

IV ve I


7.Soru

Sezar şifreleme algoritmasında kullanılan gizli anahtar hangi rakamdır?


1

3

5

6

8


8.Soru

I. Veri şifrelemesi
II. İnkâr edememe
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri e-posta güvenlik servislerindendir?


Yalnız II

II ve III

I, II, III

I, II, IV

I, II, III, IV


9.Soru

Aşağıdaki bilgilerden hangisi Simetrik Şifreleme aracılığıyla yapılan anahtar dağıtımıyla ilgili yanlış bir bilgidir?


Ana anahtarın sade­ce ADM ile kullanıcı tarafından bilinmesi gerekir.

Oturum anahtarı kullanıcılar arasında kısa süreli güvenli iletişim oluşturmak amacıyla kullanılır.

Ana anahtar ADM ile kullanıcılar arasında uzun süre paylaşılır.

Oturum anahtarlarının kullanım süreleri, ana anahtarlara göre çok daha uzundur.

Güvenli ileti­şim kurmak isteyen iki kullanıcı arasında kullanılmak üzere oluşturulan iki farklı anahtar vardır.


10.Soru

I. Gizlilik
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü
Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?


III ve IV

I, II ve V

I, II, III ve IV

I, III, IV ve V

I, II, III, IV ve V


11.Soru

Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye ne denir?


Güvenlik Açığı

Tehdit

Saldırı

Karşı Önlem

Risk


12.Soru

RC4 şifreleme algoritmasının kullandığı değişken boyutları aşağıdaki şıklardan hangisinden doğru olarak verilmiştir?


32-128 bit

40-256 bit

80-398 bit

80-512 bit

128-512 bit


13.Soru

Aşağıdakilerden hangisi klasik şifreleme algoritmalarından biri değildir?


Sezar Şifreleme Algoritması

Affine Şifreleme

Monoalfabetik Şifreleme

Vigenere Şifreleme

Data Encryption Standard


14.Soru

Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?


Güvenlik açığı

Dosya dizinleme

Karşı önlem

Sisetm kaynakları

Güvenlik politikası


15.Soru

Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıkları aşağıdakilerden hangisi ile ifade edilir?


Spam

Olta

Truva atı

Bilgisayar solucanı

Kripto virüsleri


16.Soru

Aşağıdakilerden hangisi parolaya göre daha güvenlidir?


Kayıt olma

Akıllı kart

Tuş vuruşu

Parmak izi

Dudak hareketi


17.Soru

İstemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren yapıya ne ad verilir?


Sürüm

Rastgele

Oturum Kimliği

Şifre Kümesi

Tür


18.Soru

Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır.Bu durum e-posta iletişiminin hangi özelliğini vurgulamaktadır?


Gizlilik

Kimlik Doğrulama

Kolaylık

Bütünlük

Mesaj bütünlüğü ve inkâr edilememe


19.Soru

I. Kesinti
II. Değişiklik
III. Ele geçirme
IV. Uydurma/ Üretme
Yukarıda sıralananlardan hangisi veya hangileri sistem için güvenlik tehditleri arasındadır?


Yalnız I

Yalnız II

I, II, IV

II, III, IV

I, II, III, IV


20.Soru

Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden biri değildir?


Sistemdeki trafiği izleyip müdahale edin ve izinsiz sistem girişlerini engelleyin.

Sistem üzerindeki programların son güncellemelerini yükleyin

Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetleyin, artık kullanılmayan programları sistem üzerinden kaldırın

Önemli verilerinizin başka bir bellekte yedeklemesini mutlaka yapın.

Lisanslı yazılım kullanılmaması