Ağ Yönetimi Ve Bilgi Güvenliği Final 5. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarında yer alan özelliklerden biri değildir?
Dizi şifreleme |
Oturum anahtarı paylaşmak |
Kimlik doğrulama |
İnkâr edilemezlik |
Güvenli veri saklama |
Açık anahtar şifreleme algoritmaları oturum anahtarı paylaşmak, kimlik doğrulama, inkâr edilemezlik ve güvenli veri saklama amacıyla kullanılabilir.
2.Soru
I. Gizlilik
II. Bütünlük
III. Hazır Bulunma
IV. Yönetebilme
Yukarıdakilerden hangisi 'Sistem Güvenliği'nin unsurları arasındadır?
I ve II |
II ve III |
I, II ve IV |
I, II ve III |
Hepsi |
Gizlilik: Bilginin yetkisiz kişilere ifşasının önlenmesi.
Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi.
Hazır Bulunma (Erişilebilirlik): Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi.
Sistem güvenliğinde gizlilik, bütünlük ve erişilebilirlik olarak sıralanan bu üç unsur büyük önem arz etmektedir.
3.Soru
Aşağıdakilerin hangisi spam trafiği üretmek için kurulmuş olan e-posta sunucusunu engellemek için ortaya çıkmış olan Gönderen Teyit Politikası (SPF)’nın en güncel sürümüdür?
SFP sürüm 1 |
SFP sürüm 2.1 |
SFP sürüm 3 |
SFP sürüm 3.4 |
SFP sürüm 4 |
SPF bir açık standart olup gönderici adresinin yasal olmayan yolla kullanımının önüne geçilmesi için üretilmiş bir çözümdür. Halen SPF sürüm 1 kullanımdadır. Bu yöntem, göndericinin mesaj gönderdiği etki alanının yetkili bir etki alanı olduğunu betimlemekte ve yetkisiz etki alanlarından gelen e-postaların doğrudan çöpe atılmasını sağlamaktadır.
4.Soru
Aşağıdakilerin hangisi bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır?
Sömürme |
Yazılım silme |
Güvenlik açığı |
Yazılım hırsızlığı |
Yazılım değiştirme |
Yazılım güvenlik açıkları yazılım silme, yazılım değiştirme, yazılım hırsızlığı olmak üzere kendi içinde üç ayrı kısımda incelenebilir. Yazılım değiştirmeye örnek olarak Truva atı, virüs ve arka kapı uygulamaları verilebilir. Sistemlerde ortaya çıkan birçok güvenlik açığı, pratikte bir karşılığı bulunmayan veya yanlış değerlendirilen varsayımların sonucunda meydana gelir. Bu bağlamda düşünüldüğünde bir sömürme (exploit), kullanılan varsayımın yanlış olduğunu ispatlamanın bir yoludur. Exploit kelimesinin Türkçe anlamı kendi çıkarı için kullanmak, istismar etmek ve faydalanmaktır. Bilişim dünyasında ise “exploit” yani sömürme, bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır.
5.Soru
Aşağıdakilerden hangisi kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır?
Virüsler |
Truva atı |
Spam mailler |
Tuzak mailler |
Bilgisayar solucanları |
Spam e-posta üreticileri, daima kendi gerçek adreslerini gizlemek ve geri dönüşlere engel olmak istemektedirler. Bunun en temel nedenlerinden birisi yayımcıların milyonlarca e-posta adresini yasal veya yasa dışı yöntemlerle ele geçirmeleri ve gerçek olmayan kullanıcılara da mesajı göndermeleridir. Truva Atı: Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlardır. Bilgisayar solucanları, kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır. E-posta aracılığıyla yayılabilmekte ve bilgisayarlarda açık kapıları keşfederek bilgisayarların güvenilirliğini tehdit etmektedirler.
6.Soru
Yasal bir kullanıcının yoladığı mesaj içeriğinde değişiklik olmadığının garanti edilmesini ifade eden güvenlik servisi aşağıdakilerden hangisidir?
Gizlilik |
Kimlik doğrulama |
İnkar edilememe |
Mesaj bütünülüğü |
Kullanım kolaylığı |
Mesaj bütünlüğü: Yasal bir kullanıcının yolladığı mesaj içeriğinde değişiklik olmadığının garanti eidlmesi gerekir.
7.Soru
Azalan tercih sırasına göre, istemci tarafından desteklenen şifreleme algoritmalarını içeren listeye ne ad verilir?
Şifre Kümesi |
Oturum Kimliği |
Kodlama |
Şifreleme |
Denetim |
Şifre Kümesi: Azalan tercih sırasına göre, istemci tarafından desteklenen şifreleme algoritmalarını içeren bir listedir. Listenin her bir elemanı hem anahtar değişim algoritmasını hem de şifreleme algoritmasını tanımlar.
8.Soru
Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?
__________ bilet-tabanlı bir ağ kimlik doğrulama yöntemidir, simetrik şifreleme algoritmaları üzerine kurulmuştur ve güvenilir üçüncü kişi yapısına gereksinim duymaktadır.
Lokal Depolama |
ADM |
Kerberos |
Merkezi Depolama |
Aradaki adam |
Kerberos bilet-tabanlı bir ağ kimlik doğrulama yöntemidir. MIT (Massachusetts Institute of Technology) tarafından Athena projesinin bir parçası olarak geliştirilmiştir. Adını Yunan mitolojisinde yer alan üç başlıklı muhafız bir köpekten almaktadır. Kerberos, simetrik şifreleme algoritmaları üzerine kurulmuştur ve güvenilir üçüncü kişi yapısına gereksinim duymaktadır.
9.Soru
Aşağıdakilerden hangisi gerçekte spam olmayan e-postaya spam kararı verilmesi sonucu veri kaybına neden olan hata türüdür?
Doğru negatif hata |
Doğru pozitif hata |
Yanlış pozitif hata |
Yanlış negatif hata |
Yanlış nötr hata |
Ne kadar gelişkin bir algoritma kullanılırsa kullanılsın, küçük de olsa hata payı vardır. Temelde iki tip hata görülmektedir: 1. Yanlış Pozitif Hata: Gerçekte spam olmayan e-postaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir. 2. Yanlış Negatif Hata: Gerçekte spam olan e-postaya spam-değil kararı vermek anlamına gelir. Yanlış Negatif ve Yanlış Pozitif hata oranları spam filtrelerin güvenilirliği için önemli parametrelerdir.
10.Soru
I. Ele geçirme
II. Uydurma
III. Kesinti
IV. Değişiklik
Yukarıdakilerin hangileri Sistem Güvenliği İçin tehditlerin sınıflandırılması içerisinde yer alır?
II ve III |
I, III ve IV |
III ve IV |
II, III ve IV |
Hepsi |
Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir:
1. Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim,
2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi,
3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme,
4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.
11.Soru
I. E-posta sunucuları
II. E-posta uygulayıcıları
III. Kullanıcı öngörülerinin alınması
IV. E-posta içeriğinin şüphe uyandırması
Yukarıda sıralananlardan hangisi veya hangileri bilinçli bir kullanıcının e-posta güvenliğini sağlamada kullandığı adımlardır?
Yalnız I |
Yalnız II |
I, II, IV |
II, III, IV |
I, II, III, IV |
Son kullanıcıların da hiç şüphesiz almaları gereken önlemler ve bilincinde olmaları gereken noktalar vardır. Bilgisayar korsanlarının bilinçli bir son kullanıcıya zarar verme ihtimali oldukça azdır. Zira temelde bu kullanıcı bilgisayarını virüslere karşı koruyucu programlarla donatmış olup şüpheli tüm e-postaları önce e-posta sunucularının, daha sonra e-posta uygulayıcılarının ve en sonunda kendi mantığının süzgecinden geçirmekte ve e-postalar aracılığıyla bulaşması muhtemel zararlı içerikten korunmaktadır. Temelde bilinçli kullanıcı, şüpheleri olan bir kullanıcıdır.
12.Soru
S/MIME ilk olarak kaç yılında önerilmiştir?
1990 |
1991 |
1992 |
1994 |
1995 |
S/MIME ilk olarak 1995 yılında önerilmiş, son sürümü ise 1999 yılında yayınlanmıştır.
13.Soru
160 bit uzunluğunda özet değeri üretebilen fonksiyon aşağıdakilerden hangisidir?
MD4 |
SHA-1 |
WHIRLPOOL |
RIPEMD |
MD5 |
SHA-1 fonksiyonu 160 bit uzunluğunda özet değeri üretmektedir.
14.Soru
Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarına ne ad verilir?
Mesaj bütünlüğü |
Gizlilik |
Kimlik doğrulama |
Erişim Kontrolü |
Kullanılabilirlik |
Mesaj bütünlüğü: Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarıdır.
15.Soru
Aşağıdaki bilgilerden hangisi X.509 sertifika yapısının özelliklerinden biri değildir?
Geçerlilik süresi |
Sertifika kayıtları |
Dijital İmza |
Versiyon |
Konunun açık alanları |
Bir X.509 sertifikasında 1, 2 ve 3 olmak üzere versiyon numarası, sertifikayı tanımlamak için yayımlayıcı adı ve eşsiz bir sayı, sertifikayı imzalamak için kullanılan algoritma ve parametreleri, sertifika yayımlayanın adı, sertifikanın geçerlilik süresi, sertifikanın kim için düzenlendiği, sertifika düzenlenene ait açık anahtar ve algoritma ve son olarak da sertifika otoritesinin gizli anahtarı kullanılarak elde edilmiş dijital imza bulunmaktadır.
X.509 sertifika yapısı:
Versiyon
Seri Numarası
Sertifika Algoritması:
• Algoritma
• Parametreler
Yayımlayan
Geçerlilik Süresi:
• Başlangıç süresi
• Bitiş Süresi
Konu
Konunun Açık Anahtarı:
• Algoritma
• Parametreler
• Açık Anahtar
Dijital İmza
16.Soru
Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Aşağıdakilerden hangisi bu gruplardan biri değildir?
Simetrik şifreleme |
Asimetrik şifreleme |
Veri bütünlüğü |
Kimlik doğrulama |
Açık anahtar şifreleme |
Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır: Simetrik şifreleme, Veri bütünlüğü, Kimlik doğrulama ve Açık anahtar şifreleme.
17.Soru
Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?
Dağıtık Depolama |
Merkezi Depolama |
Lokal Depolama |
Kerberos |
Bir kullanımlık parola |
Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:
- Lokal depolama
- Merkezi depolama
- Kerberos
- Bir kullanımlık parola Doğru cevap A'dır.
18.Soru
Aşağıdakilerden hangileri sistem güvenliği tehditlerindendir?
I. Ele geçirme
II. Uydurma/Üretme
III. Kesinti
IV. Değişiklik
I ve II |
II ve III |
III ve IV |
I ve III |
Hepsi |
Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir:
1. Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim,
2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi,
3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme,
4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.
19.Soru
Aşağıdakilerden hangisi bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür?
Donanım güvenliği |
E- posta güvenliği |
Sistem güvenliği |
Erişebilirlik |
Gizlilik |
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.
20.Soru
Aşağıdakilerden hangisi PKI uygulayıcı standartlardan birisidir?
HTTP |
LDAP |
TLS |
PKCS |
PKIX |
PKI ile ilgili standartlar, PKI tanımlayıcı ve PKI uygulayıcı olmak üzere iki ayrı kategoriye ayrılmaktadır. PKI tanımlayıcı standartlar X.509, PKIX ve PKCS olarak sıralanır. PKI uygulayıcı standartlar ise S/MIME, SSL ve TLS ile IPSec olarak sıralanabilir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ