Ağ Yönetimi Ve Bilgi Güvenliği Final 7. Deneme Sınavı
Toplam 20 Soru1.Soru
Dijital veride iletim sırasında bir hatanın oluşup oluşmadığını tespit etmek için kullanılan denetim sistemine ne ad verilir?
Döngüsel Artıklık Denetimi |
Mac Hizmet Veri Birimi |
Hedef MAC Adres |
Temel Hizmet Kümesi |
Erişim Noktası |
Döngüsel artıklık denetimi dijital veride iletim sırasında bir hatanın oluşup oluşmadığını tespit etmek için kullanılır.
2.Soru
HTTP kaç numaralı bağlantı noktasını kullanır?
80 |
443 |
43 |
48 |
100 |
Bir web tarayıcı kullanıcısının göreceği temel fark URL adresinin http:// yerine https:// ile başlamasıdır. Normal HTTP bağlantısı 80 numaralı bağlantı noktasını kullanır. Eğer HTTPS kullanılacaksa, bağlantı noktası numarası 443 olur.
3.Soru
Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine ne ad verilir?
Donanımsal Truva atı |
Truva atı |
Solucan yazılım |
Virüs |
Casus yazılım |
Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine “donanımsal Truva atı” denir. Donanım Truva atı, yazılımsal Truva
atı gibi programcısına sisteme erişebilme imkânı sunar.
4.Soru
Aşağıdaki seçeneklerden hangisi TCP/IP modelinde yer alan katmanlardan biri değildir?
Uygulama Katmanı |
Taşıma Katmanı |
Veri Katmanı |
Ağ Katmanı |
Ağ Erişim Katmanı |
TCP/IP modeli katmanları en alttan en üste doğru sırasıyla Ağ Erişim Katmanı, Ağ Katmanı, Taşıma Katmanı ve Uygulama Katmanıdır. Veri Katmanı OSI modelinde yer alır ve bu katmanlardan biri değildir.
5.Soru
I. SSL/TLS
II. HTTPS
III. SSH
Yukarıdakilerden hangisi veya hangileri Web üzerinen gerçekleşen ticari işlemleri de ilgilendiren ve standart hale gelmiş güvenlik protokollerindendir?
Yalnız I |
Yalnız II |
I ve II |
I, II ve III |
I ve III |
Web üzerinen gerçekleşen ticari işlemleri de ilgilendiren ve standart hale gelmiş güvenlik protokolleri SSL/TLS, HTTPS ve SSH olarak bilinir.
6.Soru
Algoritmalarının girdilerinden ikincisi olan ve anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilen şifreleme hangisidir?
Doğrusal Şifreleme |
Simetrik şifreleme |
Şifreleme türü |
Şifreleme fonksiyonu |
Şifrelenmiş metin |
Simetrik şifreleme, algoritmalarının girdilerinden ikincisidir ve bu anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilir.
7.Soru
Aşağıdakilerden hangisi verinin hangi protokoller kullanılarak iletileceğini belirleyen OSI modeli katmanıdır?
Fiziksel katman |
Ağ katmanı |
İletim katmanı |
Oturum katmanı |
Uygulama katmanı |
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
- Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
- Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
- Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
- İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
- Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
- Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
- Uygulama: Ağ bağlantısını kullanacak programdır.
8.Soru
Verinin biçimsel düzenlemesinin yapıldığı OSI katmanı aşağıdakilerden hangisidir?
Fiziksel |
Veri bağlantısı |
Ağ |
İletim |
Sunum |
Sunum katmanı verinin biçimsel düzenlemesinin yapıldığı katmandır.
9.Soru
Uç düğümler arasında verinin hatasız bir şekilde transferini sağlayan OSI katmanı aşağıdakilerden hangisidir?
Fiziksel |
Veri bağlantısı |
Ağ |
İletim |
Oturum |
Veri bağlantısı kaymanı Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
10.Soru
Aşağıdakilerden hangisi Açık sistemler arabağlaşımı modelinin katmanlarından değildir?
Fiziksel |
Veri bağlantısı |
Ağ |
İletim |
Dijital |
Bir ağda cihzların nasıl iletişim kuracakları Açık sistemler arabağlaşımı modeli tarafından tanımlanmıştır. Bu model 7 katmandan oluşur: Fiziksel, very bağlantısı, ağ, iletim, oturum, sunum, uygulama.
11.Soru
"..................., bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan ama güce dayalı çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır. Burada kaba kuvvetten kasıt, saldırı yapan varlığın elinde bulundurduğu kaynakları tanımlar. Eğer saldırı yapan varlık sahip olduğu bütün imkân ve kaynaklar ile makul bir zamanda bütün ihtimalleri deneyerek parolayı bulabiliyorsa, bu saldırı başarılı olmuştur denir." Boşluğa hangisi gelmelidir?
Kaba kuvvet saldırısı |
Araya girme |
Siber güvenlik |
Virüs saldırısı |
Sistem çökmesi |
Kaba kuvvet saldırısı, bilgi
güvenliği konusundaki en basit
saldırı yöntemidir. Bir işin çok
zeki olmayan ama güce dayalı
çözümüdür ve her zaman en
uzun çözüm yoludur. Olası bütün
parola ihtimallerinin denenmesi
ile doğru parolanın bulunmasına
dayanır. Burada kaba kuvvetten
kasıt, saldırı yapan varlığın
elinde bulundurduğu kaynakları
tanımlar. Eğer saldırı yapan varlık
sahip olduğu bütün imkân ve
kaynaklar ile makul bir zamanda
bütün ihtimalleri deneyerek
parolayı bulabiliyorsa, kaba
kuvvet saldırısı başarılı olmuştur
denir.
12.Soru
Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara bölen ve her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eden yöntem hangisidir?
Şifre Blok Zincirleme |
Elektronik Kod Kitabı |
Çıktı Geribesleme Modu |
Sayaç Modu |
Simetrik Şifreleme |
Elektronik Kod Kitabı: Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler. Her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eder. Aynı açık metin için her seferinde aynı şifrelenmiş metin elde edilir. Uzun ve belirli yapıda olan mesajlar için güvenlik açısından tavsiye edilmez. Bu yöntem, şifrelenmiş metinlerin yerlerini değiştirerek metnin içeriği ile oynanmasına da izin verir.
13.Soru
Aşağıdakilerden hangisi aktif durumunda en etkili güvenlik sağlayan anahtar dağıtımı biçimidir?
Simetrik Şifreleme ile Anahtar Dağıtımı |
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı |
Kullanıcı Şifrelemesi ile Anahtar Dağıtımı |
Merkezi Olmayan Anahtar Dağıtımı |
Asimetrik Şifreleme ile Anahtar Dağıtımı |
Güvensiz bir ortamda iki kullanıcı arasında AES veya 3DES gibi simetrik yöntemler için gerekli gizli oturum anahtarının oluşturulmasında ve kullanıcılara dağıtılmasında kullanılabilir. Anahtar dağıtımında en yaygın kullanılan yöntem, basit ve pratik olmasından dolayı asimetrik şifreleme algoritmalarıdır. Asimetrik şifreleme veya açık anahtar şifreleme yöntemlerini uygulayabilmek için her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir.
14.Soru
User Datagram Protocol başlığı kaç bayttır?
4 |
8 |
16 |
20 |
40 |
UDP: En basit tasıma katmanı protokolüdür. Verilerin en kolay şekilde gönderilmesi esas alınarak tasarlanmıştır. Verileri, öncesinde herhangi bir bağlantı oluşturmaksızın göndermektedir. Verilerin gönderimi esnasında güvenilirlik ve sıralama aranmamaktadır. Bu protokolde paket teslim garantisi yoktur. 8 Bayt’lık baslık büyüklüğü, protokolün hafifliği konusunda avantaj sağlamaktadır.
15.Soru
HTTPS kullanıldığında iletişimin aşağıda verilenlerden hangisi şifrelenmez?
Dokuman içeriği |
Kullanıcı kimliği |
HTTP başlığının içeriği |
Tarayıcı formların içeriği |
İstenen dokümanın URL adresi |
HTTPS, SSL ve HTTP protokollerini kullanarak Web tarayıcı ve Web sunucu arasında güvenli bir iletişimin alt yapısını oluşturur. HTTPS kullanıldığında iletişimin aşağıda verilen bileşenleri şifrelenir:
- İstenen dokümanın URL adresi,
- Doküman içeriği,
- Tarayıcı formların içeriği,
- Tarayıcıdan sunucuya, sunucudan tarayıcıya gönderilen çerezler,
- HTTP başlığının içeriği. Doğru cevap B seçeneğidir.
16.Soru
Aşağıdakilerden hangisi bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür?
İyi Niyet Gösterisi |
İletişim Ağı Saldırısı |
Aradaki Adam Saldırısı |
Anahtar Dağıtım Protokol Saldırısı |
Açık Anahtar Şifre Çözme Saldırısı |
Aradaki adam saldırısı, bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür. Kötü niyetli bir kullanıcının, açık anahtar yöntemleri ile güvenli bir iletişim kurmak isteyen kullanıcıların arasına girerek, onların açık anahtarı yerine kendi açık anahtarını göndermesi ile uygulanır. Saldırıyı gerçekleştirebilmek için kötü niyetli kişinin iletişim ağını ele geçirmesi gerekir.
17.Soru
Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları üç şey aşağıdakilerden hangisidir?
motivasyon, fırsat ve şifreleme |
motivasyon, metot ve fırsat |
metot, fırsat ve denetim |
erişim, metot ve fırsat |
motivasyon, metot ve denetim |
Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları üç şey motivasyon, metot ve fırsat olarak sıralanabilir.
18.Soru
Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını eposta yolu ile dağıtan kötü niyetli e-posta kullanıcıları aşağıdakilerden hangisi ile ifasde edilir?
Spam |
Dolandırıcı |
Oltacı |
Bilgisayar solucanı |
Truva atı |
Oltacılar, Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını eposta yolu ile dağıtmaktadırlar.
19.Soru
Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde eden kişilere ne ad verilir?
Truva atı |
Oltacılar |
Dolandırıcılar |
Solucanlar |
Hiçbiri |
İnternet ortamında oltacılar diye adlandırılan kötü niyetli kullanıcılar başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde etmektedirler.
20.Soru
Bit tabanlı en basit özet fonksiyonu operasyonu aşağıdakilerden hangisidir?
AND |
XOR |
OR |
MD5 |
SHA |
En basit özet fonksiyonu bit tabanlı XOR operasyonudur.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ