Ağ Yönetimi Ve Bilgi Güvenliği Final 3. Deneme Sınavı
Toplam 20 Soru1.Soru
Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemler aşağıdakilerden hangisi ile tanımlanır?
Güvenlik açığı |
Tehdit |
Karşı önlem |
Sisetm kaynakları |
Güvenlik politikası |
Karşı önlem: Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemdir.
2.Soru
ISO 27001 BGYS en güncel sürümü, 2005 yılında yayınlanan sürümü revize edilerek geliştirilen ve 2013 yılında yayınlanan sürümüdür. Aşağıdakilerden hangisi bütün olarak standardın yeni sürümüne bakıldığında yapılan değişiklikler arasında yer almaz?
Bilgi güvenliği politikasına uyumlu olması, |
Hedeflerin ölçülebilir olması, |
Kurum içinde yaygın olmaması |
Bilgi güvenliği gereksinimlerini dikkate alması, |
Risk değerlendirme sonuçlarını göz önünde bulundurması |
Yeni sürümde görülen en önemli fark, bilgi güvenliği hedeflerinin özelliklerinin ayrıntılı olarak verilmesidir. Bu özellikler:
- Bilgi güvenliği politikasına uyumlu olması,
- Kurum içinde yaygınlaştırılmış olması,
- Hedeflerin ölçülebilir olması,
- Bilgi güvenliği gereksinimlerini dikkate alması,
- Risk değerlendirme sonuçlarını göz önünde bulundurması ve
- Uygun aralıklarla revize edilerek güncellenmesi olarak sayılabilir.
3.Soru
Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik hizmetlerinin nasıl sağlandığını belirten kuralları aşağıdakilerden hangisi ifade eder?
Güvenlik açığı |
Tehdit |
Karşı önlem |
Sisetm kaynakları |
Güvenlik politikası |
Güvenik politikası, Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik hizmetlerinin nasıl sağlandığını belirten kurallardır.
4.Soru
Göndericinin oluşturduğu veriye sadece göndericinin ve alıcının erişebilmesi aşağıdaki güvenlik servislerinden hangisi ile ilgilidir?
Gizlilik |
Kimlik doğrulama |
İnkar edilememe |
Mesaj bütünülüğü |
Kullanım kolaylığı |
Gizlilik: Göndericininoluşturduğu veriye sadece gönderici ve alıcı erişebilecektir. Veri sadece alıcı ve vericinin çözebileceği şekilde şifrelenmelidir.
5.Soru
Aşağıdakilerden hangisi güçlü bir parolanın özelliklerinden biri değildir?
En az sekiz karakterden oluşmalıdır. |
Parola oluştururken en az bir sembol karakter kullanılmalıdır. |
Süreç içerisinde parola yenilenmemelidir. |
Ad-Soyad gibi kişisel bilgiler içermemeli |
Aynı parola farklı yerlerde de kullanılmamalıdır |
Güçlü bir parola aşağıda verilen özelliklere sahip olmalıdır:
- En az sekiz karakter uzunluğunda olmalıdır.
- Parola oluştururken {a, b, c, …, z}, {A, B, C, …, Z}, {0, 1, 2, …, 9} ve {?, @, !, #, %, $} karakter kümelerinin her birinden en az bir karakter kullanılmalıdır.
- Sözlükte yer alan kelime içermemelidir.
- Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir.
- Belirli zaman aralıklarında yenilenmelidir.
- Önceden kullanılan parolalardan farklı olmalıdır.
- Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır.
- Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir.
6.Soru
Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvenli bir iletişim kurmak için gereklidir?
- Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur.
- Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
- Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
- Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.
I ve II |
I ve III |
II ve IV |
III ve II |
IV ve I |
Anahtar dağıtımı kullanıcılar arasında güvenli iletişim kurmak için gerekli gizli anahtarların kullanıcılara dağıtılmasını kapsar (Katz ve Lindell, 2014). Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır. Bu nedenle anahtar dağıtımı güvenli bir şekilde yapılmalıdır. En genel haliyle anahtarların dağıtılması dört farklı yöntem ile yapılır. Bu yöntemler aşağıdaki açıklanmıştır (Stallings, 2011):
- Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Bu, pratikte uygulanması zor ve zaman alıcı bir yöntemdir.
- Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Hem üçüncü partiye gereksinim olmasından hem de fiziksel temas gerektirdiğinden, bu yöntem tercih edilmez.
- Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
- Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.
I. ve II. yöntemler ancak ağda az sayıda kullanıcının olması ve bunlar arasında mesafelerin kısa olması durumunda uygulanabilir. Ama kullanıcı sayısının artması ve kullanıcı ların farklı coğrafik konumlarda olması durumunda III. ve IV. yöntemleri kullanmak daha yönetilebilir çözümler sunar.
7.Soru
Sezar şifreleme algoritmasında kullanılan gizli anahtar hangi rakamdır?
1 |
3 |
5 |
6 |
8 |
İngiliz alfabesinde yer alan 26 harfe sıfırdan başlayarak sırayla bir pozisyon sayısı atanır. Alfabenin ilk harfi “a” 0 ile son harfi “z” ise 25 ile eşlenir. Bu pozisyon sayılarının her biri 3 ile toplanır. Bu toplama işlemi sonucunda elde edilen sonuçların mod 26 işlemine göre sonuçları bulunur. Bulunan sayılar şifrelenmiş metinde yer alacak harflerin pozisyon sayılarıdır. Bu pozisyon sayılarına karsı gelen harfler belirlenerek şifreli metin elde edilir. Bu metin karsı tarafa gizli mesaj olarak gönderilir. Kısaca orijinal açık metin içinde yer alan her harf alfabede üç basamak sağda yer alan harf ile değiştirilmiştir. Bu şifreleme algoritmasında seçilen “3” rakamı gizli anahtardır.
8.Soru
I. Veri şifrelemesi
II. İnkâr edememe
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri e-posta güvenlik servislerindendir?
Yalnız II |
II ve III |
I, II, III |
I, II, IV |
I, II, III, IV |
İki taraflı güvenli iletişimin temel kavramları olan “veri şifrelemesi”, “kimlik doğrulama”, “mesaj bütünlüğü” ve “inkâr edememe” güvenlik servisleri PGP tarafından sağlanmakta ve PGP bu servislerin istendiğinde tümünü istendiğinde bir bölümünü içeren çözümler sunmaktadır.
9.Soru
Aşağıdaki bilgilerden hangisi Simetrik Şifreleme aracılığıyla yapılan anahtar dağıtımıyla ilgili yanlış bir bilgidir?
Ana anahtarın sadece ADM ile kullanıcı tarafından bilinmesi gerekir. |
Oturum anahtarı kullanıcılar arasında kısa süreli güvenli iletişim oluşturmak amacıyla kullanılır. |
Ana anahtar ADM ile kullanıcılar arasında uzun süre paylaşılır. |
Oturum anahtarlarının kullanım süreleri, ana anahtarlara göre çok daha uzundur. |
Güvenli iletişim kurmak isteyen iki kullanıcı arasında kullanılmak üzere oluşturulan iki farklı anahtar vardır. |
Simetrik Şifreleme ile Anahtar Dağıtımı: Anahtar Dağıtım Merkezi (ADM) ile kullanıcıların paylaştığı ana anahtar ve güvenli iletişim kurmak isteyen iki kullanıcı arasında kullanılmak üzere oluşturulan oturum anahtarı olmak üzere iki farklı anahtar vardır. Ana anahtar ADM ile kullanıcılar arasında uzun süre paylaşılır ve kullanıcılara güvenli iletişim sağlamak amacıyla kullanılır. Bu anahtarın sadece ADM ile kullanıcı tarafından bilinmesi gerekir. Bunlardan başkası tarafından anahtarın bilinmesi durumunda güvenli iletişimden bahsedilemez. Oturum anahtarı ise kullanıcılar arasında kısa süreli güvenli iletişim oluşturmak amacıyla kullanılır. Her haberleşme veya mesaj için bir oturum anahtarı üretilir. Haberleşmeden sonra bu anahtar artık bir daha kullanılmaz. Oturum anahtarlarının kullanım süreleri, ana anahtarlara göre çok daha kısadır. Kötü niyetli kişilerin oturum anahtarını ele geçirmesi halinde, farklı oturumlarda farklı anahtarlar kullanıldığı için, oluşacak zarar en aza indirgenmiş olur. Çünkü bir oturum anahtarı ile sadece bir mesaj şifrelenir. Kötü niyetli kişiler tarafından bir tek mesaj ele geçirilse bile diğer mesajlar hala güvendedir.
10.Soru
I. Gizlilik
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü
Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?
III ve IV |
I, II ve V |
I, II, III ve IV |
I, III, IV ve V |
I, II, III, IV ve V |
Güvenlik sistemlerinin sağlaması gereken birçok güvenlik servisleri bulunur. Bunlardan bazıları, gizlilik, mesaj bütünlüğü, kimlik doğrulama, inkâr edememe, erişim kontrolü, kullanılabilirlik, fiziksel güvenlik ve denetim şeklindedir. Buradan da anlaşılacağı üzere II numarada verilen inkâr etme çeldirici olarak yazılmıştır.
11.Soru
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye ne denir?
Güvenlik Açığı |
Tehdit |
Saldırı |
Karşı Önlem |
Risk |
Saldırı: Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Sistemdeki güvenlik servislerini aşan ve güvenlik politikalarını ihlal eden kasıtlı bir girişimdir
12.Soru
RC4 şifreleme algoritmasının kullandığı değişken boyutları aşağıdaki şıklardan hangisinden doğru olarak verilmiştir?
32-128 bit |
40-256 bit |
80-398 bit |
80-512 bit |
128-512 bit |
40 ila 256 bit arasında değişken boyutta gizli anahtar kullanmaktadır.
Doğru cevap B'dir.
13.Soru
Aşağıdakilerden hangisi klasik şifreleme algoritmalarından biri değildir?
Sezar Şifreleme Algoritması |
Affine Şifreleme |
Monoalfabetik Şifreleme |
Vigenere Şifreleme |
Data Encryption Standard |
Data Encryption Standard modern şifreleme algoritmalarındandır.
Doğru cevap E'dir.
14.Soru
Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?
Güvenlik açığı |
Dosya dizinleme |
Karşı önlem |
Sisetm kaynakları |
Güvenlik politikası |
Sistem güvenliği ile ilgili terimler; güvenlik açığı, tehdit, risk, saldırgan, saldırı, karşı önlem, system kaynakları, ve güvenlik politikasıdır.
15.Soru
Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıkları aşağıdakilerden hangisi ile ifade edilir?
Spam |
Olta |
Truva atı |
Bilgisayar solucanı |
Kripto virüsleri |
Bilgisayar solucanları Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır.
16.Soru
Aşağıdakilerden hangisi parolaya göre daha güvenlidir?
Kayıt olma |
Akıllı kart |
Tuş vuruşu |
Parmak izi |
Dudak hareketi |
Akıllı kart veya biyometrik yöntemler kullanılarak yapılan kimlik doğrulama parolaya göre daha güvenlidir.
17.Soru
İstemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren yapıya ne ad verilir?
Sürüm |
Rastgele |
Oturum Kimliği |
Şifre Kümesi |
Tür |
Rastgele: İstemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren rastgele yapıdır.
18.Soru
Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır.Bu durum e-posta iletişiminin hangi özelliğini vurgulamaktadır?
Gizlilik |
Kimlik Doğrulama |
Kolaylık |
Bütünlük |
Mesaj bütünlüğü ve inkâr edilememe |
Mesaj bütünlüğü ve inkâr edilememe: Yasal bir kullanıcının yolladığı mesaj, yasal bir alıcıya ulaştığı takdirde bu mesajın gönderici tarafından inkâr edilememesi ve mesaj içeriğinde değişiklik olmadığının garanti edilmesi gerekir. Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır. Bürokraside de her metnin kim tarafından oluşturulduğunun ve metnin kime gönderildiğinin inkâr edilemeyecek bir altyapıda hazırlanması ve iletişimin bu kanuni çerçeve içerisinde gerçekleşmesi gerekmektedir.
19.Soru
I. Kesinti
II. Değişiklik
III. Ele geçirme
IV. Uydurma/ Üretme
Yukarıda sıralananlardan hangisi veya hangileri sistem için güvenlik tehditleri arasındadır?
Yalnız I |
Yalnız II |
I, II, IV |
II, III, IV |
I, II, III, IV |
Sistem için güvenli tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir: 1. Ele geçirme Gözetleme, ifşa etme veya yetkisiz bilgiye erişim, 2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi, 3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme, 4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.
20.Soru
Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden biri değildir?
Sistemdeki trafiği izleyip müdahale edin ve izinsiz sistem girişlerini engelleyin. |
Sistem üzerindeki programların son güncellemelerini yükleyin |
Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetleyin, artık kullanılmayan programları sistem üzerinden kaldırın |
Önemli verilerinizin başka bir bellekte yedeklemesini mutlaka yapın. |
Lisanslı yazılım kullanılmaması |
Bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla aşağıda sıralanan önlemlerin alınması gerekir.
- Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetleyin, artık kullanılmayan programları sistem üzerinden kaldırın.
- Sistem üzerindeki programların son güncellemelerini yükleyin.
- Sisteme giriş yapan kullanıcıların girişlerini denetleyin ve parola politikanızı güçlü parola kullanımını zorunlu kılacak şekilde değiştirin.
- Sistemdeki trafiği izleyip müdahale edin ve izinsiz sistem girişlerini engelleyin.
- Sisteme yapılan uzaktan erişimi denetleyin ve güçlü bir erişim altyapısı kullanın.
- Bilgisayarınıza çok yönlü ve güvenlik duvarı içeren güçlü bir güvenlik yazılımı yükleyin.
- Özellikle işletim sisteminizi ve İnternet tarayıcılarınızı güncel tutun.
- Kimden geldiğini bilmediğiniz e-postaları açmayın.
- Kaynağını bilmediğiniz programları bilgisayarınıza yüklemeyin, çalıştırmayın.
- Ücretsiz yazılımlara dikkat edin, güvenlik açıkları barındırabilirler.
- Lisanslı yazılım kullanmaya özen gösterin.
- Önemli verilerinizin başka bir bellekte yedeklemesini mutlaka yapın.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ