Ağ Yönetimi Ve Bilgi Güvenliği Final 4. Deneme Sınavı
Toplam 20 Soru1.Soru
"................. atının hedefi sistem üzerinde belli kanallar açarak programcısına, bulaştığı kullanıcının sistemini izlemesini veya kontrol etmesini sağlayan bir ortam yaratmaktır." Boşluğa aşağıdakilerden hangisi gelmelidir?
Truva Atı |
Solucan |
Virüs |
Siber saldırı |
Sistem çökmesi |
Truva atının hedefi sistem
üzerinde belli kanallar açarak
programcısına, bulaştığı
kullanıcının sistemini izlemesini
veya kontrol etmesini sağlayan bir
ortam yaratmaktır.
2.Soru
____________ yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir.
Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?
Ortam Anahtar Dağıtımı |
Simetrik Şifreleme ile Anahtar Dağıtımı |
Merkezi Olmayan Anahtar Dağıtımı |
Asimetrik Şifreleme ile Anahtar Dağıtımı |
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı |
Merkezi Olmayan Anahtar Dağıtımı: Kullanıcı sayısının az ve kullanıcılar arasındaki coğrafi mesafelerin kısa olması durumunda ADM olmadan anahtar dağıtımı mümkündür. Güvenilir bir ADM olması yukarıda bahsedilen güvenlik açıklarına sebep olabilmektedir. Merkezi Olmayan Anahtar Dağıtımı yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir. Kullanıcılar, bu anahtar sayesinde yeni oturum anahtarları oluşturabilmektedir.
3.Soru
Biyometrik kimlik doğrulama sistemlerinde kimlik doğrulamanın dışında hangi temel işlem yer almaktadır?
Şifreleme |
Kayıt olma |
Tuş vuruşu |
Parmak izi |
Dudak hareketi |
Biyometrik kimlik doğrulama sistemlerinde kayıt olma ve kimlik doğrulama olmak üzere iki temel işlem vardır.
4.Soru
1982 yılında e-posta haberleşmesini sağlamak için tasarlanan ve ASCII temelli komutlar ile iletişim sağlayan protocol aşağıdakilerden hangisidir?
HTTP |
SMTP |
FTP |
TCP/IP |
HTTPS |
SMTP protokolü 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış bir protokoldür ve ASCII temelli komutlar sayesinde çalışmatadır.
5.Soru
I. SSL
II. TLS
III. HTTPS
IV. SSH
Yukarıda sıralananlardan hangisi veya hangileri web üzerinden sağlanan güvenlik protokollerindendir?
Yalnız II |
II ve III |
I, II, III |
I, II, IV |
I, II, III, IV |
Web sayfaları farklı şekillerde gerçekleşebilecek tehditlere açıktırlar. Kişiler veya kurumların bu tehditlerin ne kadar önemli olduğu konusunda farkındalıkları arttıkça, güvenli Web servislerine olan ihtiyaç artacaktır. Bu ünitede Web üzerinden gerçekleşecek ticari işlemleri de ilgilendiren ve standart haline gelmiş üç güvenlik protokolü açıklanacaktır. Bu kavramlar sırasıyla SSL/TLS, HTTPS ve SSH olarak bilinir.
6.Soru
'Bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır.'
Bu saldırıya ne ad verilir?
Şifre kırma saldırısı |
entegre devre saldırısı |
Virüs saldırısı |
Kaba kuvvet saldırısı |
Programlanmış saldırı |
Kaba kuvvet saldırısı: Bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır
7.Soru
Bir güvenlik açığından yararlanabilecek olası bir tehlike aşağıdakilerden hangisini ifade eder?
Güvenlik açığı |
Tehdit |
Risk |
Saldırgan |
Saldırı |
Tehdiit: Bir güvenlik açığından yararlanabilecek olası bir tehlikedir.
8.Soru
İletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştüren şifreleme türü hangisidir?
Blok şifreleme |
Simetrik şifreleme |
Dizi şifreleme |
Gizli anahtar şifreleme |
Açık anahtar şifreleme |
Blok şifreleme, iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür.
9.Soru
Aşağıdakilerden hangisi MIT (Massachusetts Institute of Technology) tarafından geliştirilmiş kimlik doğrulama yöntemidir?
Kerberos |
MS-CHAP |
Lokal depolama |
Merkezi depolama |
Bir kullanımlık parola |
Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:
- Lokal depolama
- Merkezi depolama
- Kerberos
- Bir kullanımlık parola
Kerberos MIT tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.
10.Soru
IPv4 için bir IP adresi kaç bayttan oluşur?
4 |
8 |
16 |
32 |
64 |
IPv4: Günümüzde kullanılan IP adreslerinin sürüm numarası 4’tür. Bu sebeple IPv4 seklinde de ifade edilir. 8’er bitlik dört blok halinde gösterilen IP adresleri toplamda 32 bitlik (4 bayt) bir sayıya karşılık gelmektedir.
11.Soru
Aşağıdakilerden hangisi fizyolojik özelliklerden biri değildir?
Parmak izi |
Ses |
Yüz |
Kulak |
Retina |
Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
- Parmak izi
- Yüz
- Kulak
- Retina
12.Soru
I. Risk
II. Saldırı
III. Tedbir
IV. Sistem kaynakları
Yukarıda sıralananlardan hangisi veya hangileri sistem güvenliği ile ilgili temel terimlerdendir?
Yalnız II |
II ve III |
I, II, III |
I, II, IV |
I, II, III, IV |
Risk: Bilgi veya kaynak kaybı olasılığı, sistem güvenliğinde risk olarak tanımlanır. Belirli bir tehdidin sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder. Saldırgan: Sisteme saldıran kişi ya da kuruluş olarak tanımlanır. Saldırı: Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Sistemdeki güvenlik servislerini aşan ve güvenlik politikalarını ihlal eden kasıtlı bir girişimdir. Karşı Önlem: Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Bu amaca yönelik uygulanan araç, yöntem veya teknikler karşı önlem olarak adlandırılır. Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir.
13.Soru
Bilgi veya kaynak kaybı olasılığı aşağıdakilerden hangisini tanımlamaktadır?
Güvenlik açığı |
Tehdit |
Risk |
Saldırgan |
Saldırı |
Risk, Bilgi veya kaynak kaybı olasılığını ifde etmektedir.
14.Soru
..... protokolünde gizli ve açık anahtarların üretimi ve dağıtımı sertifika sağlayıcılarına bırakılır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?
TCP/IP |
S/MIME |
SMTP |
SPF |
PGP |
S/MIME protokolünde gizli ve açık anahtarların üretimi ve dağıtımı sertifika sağlayıcılarına bırakılırken, PGP için bu anahtarların yaratılması özel PGP yazılımı tarafından gerçekleştirilmekte ve güvenli anahtar değişimi PGP servislerine bırakılmaktadır.
15.Soru
Aşağıdakilerden hangisi e-posta trafiğinde başlıca kötü niyetli kullanıcılardan birisi değildir?
Oltacılar |
Dolandırıcılar |
DOS saldırganları |
Bilgisayar solucanları |
Spam e-posta üreticileri |
Günümüzde bilgisayar virüslerinin ve bilgisayarlarda güvenlik açığı yaratacak “açık kapı”, “truva atı” gibi zararlı program parçacıklarının çok büyük bir kısmı e-postalar aracılığıyla yayılmaktadır. E-posta trafiğinde başlıca kötü niyetli kullanıcılar Spam e-posta üreticileri, Dolandırıcılar, Bilgisayar solucanları ve Oltacılar şeklinde gruplandırılabilir.
16.Soru
MIT tarafından geliştirilen bilet tabanlı ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?
Kapalı anahtar |
Açık anahtar |
Lokal giriş |
Dizi Şifreleme |
Kerberos |
Kerberos, MIT tarafından geliştirilen bilet tabanlı bir ağ kimlik doğrulama yöntemidir.
17.Soru
Bütün biyometrik yöntemler hangi yaklaşımlar üzerine kurulmuştur?
Deneye dayalı |
Psikolojik |
Fizyolojik |
Biyometrik |
Asimetrik |
Bütün biyometrik yöntemler deneye dayalı (heuristic) yaklaşımlar üzerine kurulmuştur.
18.Soru
Aşağıdakilerden hangisi Web güvenliği tehditlerinden birisi değildir?
Ağın gizlice dinlenmesi |
İş parçacıklarının hizmete konulması |
Belleğin kötü amaç için değiştirilmesi |
Belleğin kapasite üzerinde kullanılması |
Meşru kullanıcıların kimliğine bürünme |
Web güvenliği tehditleri dört farklı grupta incelenebilir: I. Gizliliğe karşı tehditler arasında ağın gizli bir şekilde dinlenmesi, sunucu veya istemci verisinin çalınması gösterilebilir. II. Bütünlüğe yönelik tehditler arasında kullanıcı verisinin, iletim halindeki mesajın ve belleğin kötü amaç için değiştirilmesi yer almaktadır. III. Hizmet engellemeye yönelik tehditler arasında kullanıcı is parçacıklarının sonlandırılması, disk veya belleğin kapasitelerinin üzerinde kullanılmaya çalışılması ve gerçek olmayan istekler ile sistemi meşgul etme sayılabilir. IV. Kimlik doğrulama işlemine yönelik tehditler arasında meşru kullanıcıların kim-ligine bürünme ve veri sahteciliği gösterilebilir.
19.Soru
Aşağıdaki bilgilerden hangisi Anahtar Dağıtım Merkezi kullanarak anahtar dağıtımıyla ilgili yanlış bir bilgidir?
ADM’nin güvenilir olduğu varsayımı yapılır. |
Güvenliğin tek noktaya bağlı olmasıyla şifre güvenliğininin arttığı savunulur. |
Her bir kullanıcının ADM ile gizli bir anahtar paylaştığı kabul edilir. |
Ağda n adet kullanıcının olması durumunda toplam 2n× n kadar anahtar üretilmesi ve saklanması gerekmektedir. |
Pasif saldırılara karşı güvenlidir ama aktif saldırı olması durumunda güvenlik zafiyeti barındırmaktadır. |
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı: Bu yöntemde bütün kullanıcılar tarafından güvenli kabul edilen bir ADM vardır. Burada ADM’nin güvenilir olduğu varsayımı yapılır. Her bir kullanıcının ADM ile gizli bir anahtar paylaştığı kabul edilir. Bu anahtarı kullanıcılar, ADM ile güvenli iletişim kurmak için kullanır. Sistemde kayıtlı Can ve Bora adında iki kullanıcının olması ve aralarında güvenli bir oturum anahtarı oluşturmak istemeleri durumunda aşağıda verilen adımlar takip edilir:
- Can kendi kimliğini ve iletişime geçmek istediği Bora’nın kimliğini ADM’ye gönderir.
- ADM ilk olarak Can ile Bora arasında kullanılacak oturum anahtarını oluşturur. Daha sonra ADM oluşturduğu oturum anahtarını, Can’ın daha önce ADM ile paylaştığı gizli anahtarı kullanarak şifreler ve Can’a gönderir. Bu mesaja ek olarak oturum anahtarının, Bora’nın gizli anahtarı ile şifrelenmiş halini de gönderir.
- Her iki mesajı alan Can, daha önce ADM ile paylaştığı gizli anahtarı kullanarak birinci mesajı çözer ve oturum anahtarını elde eder. İkinci mesajı ise hiçbir işlem yapmadan Bora’ya iletir.
- Bora ise Can’dan aldığı mesajı, daha önce ADM ile paylaştığı gizli anahtarı kullanarak çözer ve oturum anahtarını elde eder.
Bundan sonra Can ile Bora arasında iletişim ADM tarafından oluşturulan ve kullanıcılara güvenli şekilde dağıtılan oturum anahtarı üzerinden devam eder. Can ve Bora güvenli haberleşme için bu oturum anahtarını kullanır. Çünkü bu anahtarı sadece Can, Bora ve güvenilir ADM bilmektedir. Ağda n adet kullanıcının olması durumunda her bir kullanıcı için bir adet ve ADM’de de n adet olmak üzere toplam 2n× n kadar anahtar üretilmesi ve saklanması gerekmektedir. Ağa yeni bir kullanıcı katılması durumunda ADM ile yeni kullanıcı arasında paylaşılmak üzere 1 adet anahtar oluşturulur. Oluşturulan anahtar hem ADM hem de yeni kullanıcıda saklanmalıdır. Diğer kullanıcıların herhangi bir işlem yapmalarına gerek yoktur.
Bu yöntem pasif saldırılara karşı güvenlidir ama aktif saldırı olması durumunda güvenlik zafiyeti barındırmaktadır. Bu yöntemin diğer bir dezavantajı da güvenliğin tek noktaya bağlı olmasıdır. ADM sunucusundaki ana anahtarların ele geçirilmesi durumunda sistemdeki bütün anahtarların ifşa olduğu kabul edilir. Bütün kullanıcılar için yeni anahtarların oluşturulması ve dağıtılması gerekir. Ana anahtar güvenliği ADM’ye bağlıdır. Burada bir güvenlik zafiyeti oluşması demek bütün ana anahtarların gizliliğinin ortadan kalkması anlamına gelir.
20.Soru
"Sistem saldırı altındayken .............................., hataya dayanıklılık ve güvenlik tekniklerinin birleşmesi neticesinde mümkün olur."
Sistemin çalışmasına devam etmesi |
Sistemin çökmesi |
Sistemin analizi |
Sistem açığı |
Veri güncellemesi |
Sistem saldırı altındayken sistemin çalışmasına devam etmesi, hataya dayanıklılık ve güvenlik tekniklerinin birleşmesi neticesinde mümkün olur.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ