Ağ Yönetimi Ve Bilgi Güvenliği Final 6. Deneme Sınavı
Toplam 20 Soru1.Soru
I. Versiyon
II. Yayımlayan
III. Açık Anahtar
IV. Başlangıç Süresi
Yukarıda sıralananlardan hangisi veya hangileri X.509 sertifika yapısı öğelerindendir?
Yalnız I |
Yalnız III |
III ve IV |
I, II, III |
I, II, III, IV |
Bir X.509 sertifikasında 1, 2 ve 3 olmak üzere versiyon numarası, sertifikayı tanımlamak için yayımlayıcı adı ve eşsiz bir sayı, sertifikayı imzalamak için kullanılan algoritma ve parametreleri, sertifika yayımlayanın adı, sertifikanın geçerlilik süresi, sertifikanın kim için düzenlendiği, sertifika düzenlenene ait açık anahtar ve algoritma ve son olarak da sertifika otoritesinin gizli anahtarı kullanılarak elde edilmiş dijital imza bulunmaktadır.
2.Soru
Açık standart olup gönderici adresinin yasal olmayan yolla kullanımının önüne geçilmesi için üretilmiş bir çözüm aşağıdakilerden hangisidir?
SPF |
TCP |
SMTP |
PGP |
S/MIME |
SPF bir açık standart olup gönderici adresinin yasal olmayan yolla kullanımının önüne geçilmesi için üretilmiş bir çözümdür.
3.Soru
Aşağıdakilerden hangisi bilgisayar ağları topolojisinde yer almaz?
Yıldız |
Ortak Yol |
Simetrik şifreleme |
Örgü |
Halka |
Bilgisayar ağları topolojilerine göre;
- Yıldız (Star)
- Halka (Ring)
- Ortak Yol (BUS)
- Örgü (Mesh) olmak üzere 4 gruba ayrılır.
4.Soru
Aşağıdakilerin hangisi bilgi güvenliğinde nelere izin verilip verilmeyeceğini belirleyen kurallar bütünüdür?
Güvenlik önlemi |
Güvenlik kuralları |
Güvenlik tehditleri |
Güvenlik politikası |
Güvenlik mekanizması |
A, B ve C seçeneklerinde verilenler çeldirici olarak verilmiştir. Ayrıca güvenlik politikası, nelere izin verilip verilmeyeceğini belirleyen kurallar bütünüdür. Güvenlik mekanizması, bir güvenlik ilkesinin uygulanması için kullanılan yöntem, araç veya izlektir.
5.Soru
"Sistemlerde ortaya çıkan birçok ...................., yanlış bir şekilde değerlendirilen varsayımların sonucunda meydana gelir." Boşluğa hangisi gelmelidir?
Araya girme |
Güvenlik açığı |
Kaba kuvvet |
Virüs saldırısı |
Sistem analizi |
Sistemlerde ortaya çıkan birçok
güvenlik açığı, yanlış bir şekilde
değerlendirilen varsayımların
sonucunda meydana gelir.
6.Soru
Aşağıdakilerden hangisi SSL kayıt protokolünün görevlerinden biri değildir?
MAC oluşturmak için gerekli gizli anahtarı tanımlar |
İletilecek veriyi bütün olarak sıkıştırma fonksiyonuna gönderir. |
Sıkıştırılan veri şifreler. |
Mesaj bütünlüğünü kontrol eder |
Uygulama katmanından gelen mesajı parçalara ayırır. |
Kayıt protokolü iletilecek veriyi belirli uzunlukta bloklar halinde parçalar ve sıkıştırma fonksiyonuna gönderir.
7.Soru
Başarılı bir şekilde doğrulanmayan ve yeniden yönlen-dirilen mesajları algılayan ve reddeden koruma yöntemi aşağıdakilerden hangisidir?
Kimlik Doğrulaması |
Hizmet engelleme koruması |
Veri Bütünlüğü |
İletim |
Uygulama |
Hizmet engelleme koruması: Başarılı bir şekilde doğrulanmayan ve yeniden yönlendirilen mesajları algılar ve reddeder.
8.Soru
Aşağıdakilerden hangisi İnternet teknolojisinin atası olarak kabul edilen ARPANET’ in yaşamış olduğu sorun sebebiyle çökme yaşadığı tarihtir?
20 Temmuz 1978 |
23 Ağustos 1979 |
23 Eylül 1980 |
27 Ekim 1980 |
29 Ekim 1981 |
Internet teknolojisinin atası olarak kabul edilen ARPANET’in 27 Ekim 1980 yılında yaşadığı sorun ve bu sorun sebebiyle yaklaşık olarak dört saat devre dışı kalması, ağ sisteminde meydana gelen ilk çökme olarak anılmaktadır. O yıllar için bu sorun, kullanıcı sayısının azlığı ve ağın kapasitesinin sınırlı olması dolayısıyla çok büyük zararlara yol açmadan atlatılmıştır.
9.Soru
Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik fiziksel (pasif) özelliklerden biri değildir?
Parmak izi |
Kulak |
Retina |
Koku |
Ses |
Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
- Parmak izi
- Yüz
- Kulak
- Retina
- İris
- El geometrisi
- Damar yapısı
- Koku
10.Soru
I. SSL kriptografik yöntemler
II. Özet fonksiyonlar
III. Dijital imzalar
IV. Sertifikalar
Yukarıda sıralananlardan hangisi veya hangileri Web-tabanlı uygulamalar için güvenliği sağlamak için kullanılır?
Yalnız I |
Yalnız III |
II, III |
I, II, III |
I, II, III, IV |
SSL Web-tabanlı uygulamalar için bir güvenlik sağlama tekniğidir. Güvenlik denince temel olarak anlaşılan gizlilik, mesaj bütünlüğü ve kimlik doğrulamasıdır. SSL kriptografik yöntemler, dijital imzalar, özet fonksiyonlar ve sertifikalar kullanarak güvenliği sağlar.
11.Soru
10 kişilik bir grup simetrik şifreleme algoritması kullanarak haberleşmek istemektedir. Bu grubun toplam kaç adet gizli anahtara ihtiyacı vardır?
10 |
20 |
90 |
54 |
45 |
Bir bilgisayar ağında n adet kullanıcı olduğunu varsayalım. Bu kullanıcılar kendi aralarında karşılıklı olarak güvenli haberleşmek istediklerinde toplam n×(n-1)/2 adet gizli anahtarın üretilmesine ihtiyaç vardır. 10x9/2= 45 Doğru cevap E’dir.
12.Soru
Aşağıdakilerden hangisi iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür?
Şifreleme fonksiyonu |
Blok şifreleme |
Çözüm fonksiyonu |
Gizli anahtar |
Rastgele saylar |
Blok şifreleme iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür.
13.Soru
Tuzaklarına düşürdükleri kullanıcılardan tüzel kişi, kılığında çıkar sağlayan kötü niyetli e-posta kullanıcıları aşağıdakielrden hangisi ile ifade edilir?
Spam |
Dolandırıcılar |
Oltacılar |
Truva atı |
Bilgisayar solucanı |
Dolandırıcılar, Tuzaklarına düşürdükleri kullanıcılardan tüzel kişi, kılığında çıkar sağlamaya çalışırlar.
14.Soru
Aşağıdakilerden hangisi web güvenliği tehditleri sınıflarından biri değildir?
Ağın dinlenmesi |
Bütünlüğe yönelik tehditler |
Verinin taklit edilmesiyle ilgili tehditler |
Kimlik doğrulama işlemine yönelik tehditler |
Hizmet engellemeye yönelik tehditler |
Web güvenliği tehditleri dört farklı grupta incelenebilir: I. Gizliliğe karsı tehditler arasında ağın gizli bir şekilde dinlenmesi II. Bütünlüğe yönelik tehditler arasında kullanıcı verisinin, iletim halindeki mesajın ve belleğin kötü amaç için değiştirilmesi yer almaktadır. III. Hizmet engellemeye yönelik tehditler yetkili kullanıcıların gerektiğinde servislere erişmelerine engel olurlar. IV. Kimlik doğrulama işlemine yönelik tehditler.
15.Soru
Şifreleme fonsiyonu hangi harf ile ifade edilir?
P |
C |
K |
E |
D |
Şifreleme fonksiyonu E harfi ile ifade edilir.
Doğru cevap D'dir.
16.Soru
IEEE 802.11i operasyon aşamalarındaki 5 evreden hangisinde çerçeveler erişim noktası aracılığıyla son istasyonlar arasında gönderilir?
Keşif |
Doğrulama |
Anahtar Yönetimi |
Korumalı Veri Transferi |
Bağlantı Sonlandırma |
Korumalı veri transferi: Çerçeveler erişim noktası aracılığıyla son istasyonlar arasın-da gönderilir. Güvenli veri transferi sadece istasyon ve erişim noktası arasında gerçekleştirilir. Uçtan uca güvenlik hizmeti verilmez.
17.Soru
I. Gizlilik
II. Bütünlük
III. Erişilebilirlik
Yukarıdakilerden hangisi ya da hangileri sistem güvenliği tanımında yer verilen 3 temel güvenlik kavramlarındandır ?
Yalnız I |
Yalnız II |
I ve II |
I ve III |
I, II ve III |
Sistem güvenliği tanımında verilen üç temel güvenlik kavramını kısaca tekrar hatırlayalım. Gizlilik: Bilginin yetkisiz kişilere ifşasının önlenmesi. Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi. Hazır Bulunma (Erişilebilirlik): Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi.
18.Soru
Aşağıdakilerden hangisi bilgi güvenliği konusundaki en basit saldırı yöntemidir?
Virüsler |
Truva atı |
Spam mailler |
Kaba kuvvet saldırısı |
Bilgisayar solucanları |
Kaba kuvvet saldırısı, bilgi güvenliği konusundaki en basit saldırı yöntemidir. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır.
19.Soru
Araya girme (Snooping) tehdidi ne anlama gelmektedir?
Gözetleme, ifşa etme |
Bilginin ele geçirilmesi |
Sahte verilerin kabul edilmesi |
Bozulma, kesinti |
Doğru çalışmayı engelleme |
Araya girme (Snooping), bilginin izinsiz bir şekilde ele geçirilmesidir
20.Soru
Aşağıdakilerden hangisi e-posta iletişiminde gönderici ile alıcı sunucu arasında tanımlanan protokoldür?
POP |
PGP |
POP3 |
IMAP |
SMTP |
Alıcının çalıştırdığı posta uygulaması da bu posta sunucusunu belirli aralıklarla kontrol etmekte ve sunucuda yeni e-posta gördüğünde bunu kullanıcıya iletmektedir. E-posta iletişimi, gönderici ile alıcı sunucu arasında Basit Posta İletim Protokolü (Simple Mail Transfer Protocol – SMTP) ile tanımlanan protokol ile sağlanmaktadır. Alıcı taraftaki kullanıcılar da, Posta Ofisi Protokolü (Post Office Protocol 3 – POP3) veya İnternet Mesaj Erişim Protokolü (Internet Message Access Protocol – IMAP) gibi yaygın uygulama protokolleriyle mesajlarına ulaşabilmektedirler.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ