Ağ Yönetimi Ve Bilgi Güvenliği Final 7. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Dijital veride iletim sırasında bir hatanın oluşup oluşmadığını tespit etmek için kullanılan denetim sistemine ne ad verilir?


Döngüsel Artıklık Denetimi

Mac Hizmet Veri Birimi

Hedef MAC Adres

Temel Hizmet Kümesi

Erişim Noktası


2.Soru

HTTP kaç numaralı bağlantı noktasını kullanır?


80

443

43

48

100


3.Soru

Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine ne ad verilir?


Donanımsal Truva atı

Truva atı

Solucan yazılım

Virüs

Casus yazılım


4.Soru

Aşağıdaki seçeneklerden hangisi TCP/IP modelinde yer alan katmanlardan biri değildir?


Uygulama Katmanı

Taşıma Katmanı

Veri Katmanı

Ağ Katmanı

Ağ Erişim Katmanı


5.Soru

I. SSL/TLS
II. HTTPS
III. SSH
Yukarıdakilerden hangisi veya hangileri Web üzerinen gerçekleşen ticari işlemleri de ilgilendiren ve standart hale gelmiş güvenlik protokollerindendir?


Yalnız I

Yalnız II

I ve II

I, II ve III

I ve III


6.Soru

Algoritmalarının girdilerinden ikincisi olan ve anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilen şifreleme hangisidir?


Doğrusal Şifreleme

Simetrik şifreleme

Şifreleme türü

Şifreleme fonksiyonu

Şifrelenmiş metin


7.Soru

Aşağıdakilerden hangisi verinin hangi protokoller kullanılarak iletileceğini belirleyen OSI modeli katmanıdır?


Fiziksel katman

Ağ katmanı

İletim katmanı

Oturum katmanı

Uygulama katmanı


8.Soru

Verinin biçimsel düzenlemesinin yapıldığı OSI katmanı aşağıdakilerden hangisidir?


Fiziksel

Veri bağlantısı

İletim

Sunum


9.Soru

Uç düğümler arasında verinin hatasız bir şekilde transferini sağlayan OSI katmanı aşağıdakilerden hangisidir?


Fiziksel

Veri bağlantısı

İletim

Oturum


10.Soru

Aşağıdakilerden hangisi Açık sistemler arabağlaşımı modelinin katmanlarından değildir?


Fiziksel

Veri bağlantısı

İletim

Dijital


11.Soru

"..................., bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan ama güce dayalı çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır. Burada kaba kuvvetten kasıt, saldırı yapan varlığın elinde bulundurduğu kaynakları tanımlar. Eğer saldırı yapan varlık sahip olduğu bütün imkân ve kaynaklar ile makul bir zamanda bütün ihtimalleri deneyerek parolayı bulabiliyorsa, bu saldırı başarılı olmuştur denir." Boşluğa hangisi gelmelidir?


Kaba kuvvet saldırısı

Araya girme

Siber güvenlik

Virüs saldırısı

Sistem çökmesi


12.Soru

Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara bölen ve her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eden yöntem hangisidir?


Şifre Blok Zincirleme

Elektronik Kod Kitabı

Çıktı Geribesleme Modu

Sayaç Modu

Simetrik Şifreleme


13.Soru

Aşağıdakilerden hangisi aktif durumunda en etkili güvenlik sağlayan anahtar dağıtımı biçimidir?


Simetrik Şifreleme ile Anahtar Dağıtımı

Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı

Kullanıcı Şifrelemesi ile Anahtar Dağıtımı

Merkezi Olmayan Anahtar Dağıtımı

Asimetrik Şifreleme ile Anahtar Dağıtımı


14.Soru

User Datagram Protocol başlığı kaç bayttır?


4

8

16

20

40


15.Soru

HTTPS kullanıldığında iletişimin aşağıda verilenlerden hangisi şifrelenmez?


Dokuman içeriği

Kullanıcı kimliği

HTTP başlığının içeriği

Tarayıcı formların içeriği

İstenen dokümanın URL adresi


16.Soru

Aşağıdakilerden hangisi bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür?


İyi Niyet Gösterisi

İletişim Ağı Saldırısı

Aradaki Adam Saldırısı

Anahtar Dağıtım Protokol Saldırısı

Açık Anahtar Şifre Çözme Saldırısı


17.Soru

Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları üç şey aşağıdakilerden hangisidir?


motivasyon, fırsat ve şifreleme

motivasyon, metot ve fırsat

metot, fırsat ve denetim

erişim, metot ve fırsat

motivasyon, metot ve denetim


18.Soru

Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını eposta yolu ile dağıtan kötü niyetli e-posta kullanıcıları aşağıdakilerden hangisi ile ifasde edilir?


Spam

Dolandırıcı

Oltacı

Bilgisayar solucanı

Truva atı


19.Soru

Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde eden kişilere ne ad verilir?


Truva atı

Oltacılar

Dolandırıcılar

Solucanlar

Hiçbiri


20.Soru

Bit tabanlı en basit özet fonksiyonu operasyonu aşağıdakilerden hangisidir?


AND

XOR

OR

MD5

SHA