Ağ Yönetimi Ve Bilgi Güvenliği Final 5. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarında yer alan özelliklerden biri değildir?


Dizi şifreleme

Oturum anahtarı paylaşmak

Kimlik doğrulama

İnkâr edilemezlik

Güvenli veri saklama


2.Soru

I. Gizlilik

II. Bütünlük

III. Hazır Bulunma

IV. Yönetebilme

Yukarıdakilerden hangisi 'Sistem Güvenliği'nin unsurları arasındadır?


I ve II

II ve III

I, II ve IV

I, II ve III

Hepsi


3.Soru

Aşağıdakilerin hangisi spam trafiği üretmek için kurulmuş olan e-posta sunucusunu engellemek için ortaya çıkmış olan Gönderen Teyit Politikası (SPF)’nın en güncel sürümüdür?


SFP sürüm 1

SFP sürüm 2.1

SFP sürüm 3

SFP sürüm 3.4

SFP sürüm 4


4.Soru

Aşağıdakilerin hangisi bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır?


Sömürme

Yazılım silme

Güvenlik açığı

Yazılım hırsızlığı

Yazılım değiştirme


5.Soru

Aşağıdakilerden hangisi kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır?


Virüsler

Truva atı

Spam mailler

Tuzak mailler

Bilgisayar solucanları


6.Soru

Yasal bir kullanıcının yoladığı mesaj içeriğinde değişiklik olmadığının garanti edilmesini ifade eden güvenlik servisi aşağıdakilerden hangisidir?


Gizlilik

Kimlik doğrulama

İnkar edilememe

Mesaj bütünülüğü

Kullanım kolaylığı


7.Soru

Azalan tercih sırasına göre, istemci tarafından desteklenen şifreleme algoritmalarını içeren listeye ne ad verilir?


Şifre Kümesi

Oturum Kimliği        

Kodlama

Şifreleme

Denetim


8.Soru

Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?

__________ bilet-tabanlı bir ağ kimlik doğrulama yöntemidir, simetrik şifreleme algoritmaları üzerine kurulmuştur ve güvenilir üçüncü kişi yapısına gereksinim duymaktadır.


Lokal Depolama

ADM

Kerberos

Merkezi Depolama

Aradaki adam


9.Soru

Aşağıdakilerden hangisi gerçekte spam olmayan e-postaya spam kararı verilmesi sonucu veri kaybına neden olan hata türüdür?


Doğru negatif hata

Doğru pozitif hata

Yanlış pozitif hata

Yanlış negatif hata

Yanlış nötr hata


10.Soru

I. Ele geçirme

II. Uydurma

III. Kesinti

IV. Değişiklik

Yukarıdakilerin hangileri Sistem Güvenliği İçin tehditlerin sınıflandırılması içerisinde yer alır?


II ve III

I, III ve IV

III ve IV

II, III ve IV

Hepsi 


11.Soru

I. E-posta sunucuları
II. E-posta uygulayıcıları
III. Kullanıcı öngörülerinin alınması
IV. E-posta içeriğinin şüphe uyandırması
Yukarıda sıralananlardan hangisi veya hangileri bilinçli bir kullanıcının e-posta güvenliğini sağlamada kullandığı adımlardır?


Yalnız I

Yalnız II

I, II, IV

II, III, IV

I, II, III, IV


12.Soru

S/MIME ilk olarak kaç yılında önerilmiştir?


1990

1991

1992

1994

1995


13.Soru

160 bit uzunluğunda özet değeri üretebilen fonksiyon aşağıdakilerden hangisidir?


MD4

SHA-1

WHIRLPOOL

RIPEMD

MD5


14.Soru

Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarına ne ad verilir?


Mesaj bütünlüğü

Gizlilik

Kimlik doğrulama

Erişim Kontrolü

Kullanılabilirlik


15.Soru

Aşağıdaki bilgilerden hangisi X.509 sertifika yapısının özelliklerinden biri değildir?


Geçerlilik süresi

Sertifika kayıtları

Dijital İmza

Versiyon

Konunun açık alanları


16.Soru

Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Aşağıdakilerden hangisi bu gruplardan biri değildir?


Simetrik şifreleme

Asimetrik şifreleme

Veri bütünlüğü

Kimlik doğrulama

Açık anahtar şifreleme


17.Soru

Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?


Dağıtık Depolama

Merkezi Depolama

Lokal Depolama

Kerberos

Bir kullanımlık parola


18.Soru

Aşağıdakilerden hangileri sistem güvenliği tehditlerindendir?

I. Ele geçirme

II. Uydurma/Üretme

III. Kesinti

IV. Değişiklik


I ve II

II ve III

III ve IV

I ve III

Hepsi


19.Soru

Aşağıdakilerden hangisi bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür?


Donanım güvenliği

E- posta güvenliği

Sistem güvenliği

Erişebilirlik

Gizlilik


20.Soru

Aşağıdakilerden hangisi PKI uygulayıcı standartlardan birisidir?


HTTP

LDAP

TLS

PKCS

PKIX