Ağ Yönetimi Ve Bilgi Güvenliği Final 9. Deneme Sınavı
Toplam 20 Soru1.Soru
I. Tehdit analizi
II. Sistem tasarımı
III. Sistemin kontrolü
IV. Güvenlik mekanizması oluşturulması
Yukarıda bilgi güvenliği yaşam döngüsü içerisinde gerçekleşen doğru sıralamasıdır?
I, IV, II, III |
II, I, III, IV |
I, III, IV, II |
I, IV, III, II |
I, II, III, IV |
Sistemin olası tehditlere karsı sürekli takip edilmesi gereğidir. Oluşan tehditler karsısında kabul edilen varsayımlar üzerine güvenlik politikası ve mekanizmasının tasarımı ve bunların uygulanması sonucu sistem güvenli hale gelse bile, yeni tehditlerin ortaya çıkma durumu her zaman düşünülmelidir. Bunlar güvenlik politikasının güncellenmesini ve ilgili tüm adımların tekrar yapılmasını gerektirir. Sistem güvenliğini sağlamak için uygulanan bu adımlar bilgi güvenliği yasam döngüsünü oluşturur ve bu döngünün sürekliliğinin sağlanması gerekir.
2.Soru
İnsanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulan yöntem aşağıdakilerden hangisidir?
Kriptografik Şifreleme |
Biyometrik Şifreleme |
Simetrik Şifreleme |
Asimetrik Şifreleme |
Kerberos Şifreleme |
Biyometrik yöntemler insanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur.
3.Soru
Aşağıdakilerden hangisi bir oturumun yeni bağlantılar başlatmak için kullanılıp kullanılamayacağını belirlemek için kullanılan parametrelerdendir?
Ana Sır |
Yenilenebilir |
Oturum tanımlayıcısı |
Veri sıkıştırma metodu |
Şifreleme yönteminin belirlenmesi |
Bir oturum durumunu tanımlamak için gerekli bazı parametreler aşağıdaki verilmiştir:
- Oturum Tanımlayıcısı: Sunucu tarafından seçilen aktif veya devam ettirilebilir oturum durumlarını tanımlayan rastgele oluşturulmuş bir bayt dizisidir.
- Veri Sıkıştırma Metodu: Şifrelemeden önce veri sıkıştırmak için kullanılan algoritmadır.
- Şifreleme yönteminin belirlenmesi: Mesaj Doğrulama Kodu (Message Authentication Mode-MAC) hesaplamada kullanılan toplu veri şifreleme algoritmasını ve karma algoritmayı tanımlar.
- Ana Sır: İstemci ile sunucu arasında paylaşılan 48 baytlık sırdır.
- Yenilenebilir: Bir oturumun yeni bağlantılar başlatmak için kullanılıp kullanılamayacağını belirlemek için kullanılır. Doğru cevap B seçeneğinde verilmiştir.
4.Soru
Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvensiz veya zorlu bir iletişim kurabileceği için tercih edilmemektedir?
- Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur.
- Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
- Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
- Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.
I ve II |
I ve III |
II ve IV |
III ve II |
IV ve I |
Anahtar dağıtımı kullanıcılar arasında güvenli iletişim kurmak için gerekli gizli anahtarların kullanıcılara dağıtılmasını kapsar (Katz ve Lindell, 2014). Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır. Bu nedenle anahtar dağıtımı güvenli bir şekilde yapılmalıdır. En genel haliyle anahtarların dağıtılması dört farklı yöntem ile yapılır. Bu yöntemler aşağıdaki açıklanmıştır (Stallings, 2011):
- Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Bu, pratikte uygulanması zor ve zaman alıcı bir yöntemdir.
- Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Hem üçüncü partiye gereksinim olmasından hem de fiziksel temas gerektirdiğinden, bu yöntem tercih edilmez.
- Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
- Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.
I. ve II. yöntemler ancak ağda az sayıda kullanıcının olması ve bunlar arasında mesafelerin kısa olması durumunda uygulanabilir. Ama kullanıcı sayısının artması ve kullanıcı ların farklı coğrafik konumlarda olması durumunda III. ve IV. yöntemleri kullanmak daha yönetilebilir çözümler sunar.
5.Soru
Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik davranışsal (aktif) özelliklerden biridir?
Parmak izi |
Ses |
Kulak |
Retina |
Koku |
Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
- Ses
- El yazısı
- Tuş vuruşu
- Dudak hareketi
- Yürüyüş tarzı
6.Soru
Sistemin kendisini, system yeteneklerini, system hizmetlerini, donanım bileşenlerini, iletişim hatlarını ifade eden terim aşağıdakilerden hangisidir?
Güvenlik açığı |
Tehdit |
Karşı önlem |
Sisetm kaynakları |
Güvenlik politikası |
Sistem kaynakları: Sistemin kendisini, system yeteneklerini, system hizmetlerini, donanım bileşenlerini, iletişim hatlarını ifade eder.
7.Soru
I. Erişim kontrolü
II. Kullanılabilirlik
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?
Yalnız I |
Yalnız III |
III ve IV |
I, II, III |
I, II, III, IV |
Yukarıda verilen güvenlik servislerinden kimlik doğrulama ve mesaj bütünlüğü kullanıcının gerçekleştirmiş olduğu bir faaliyetin sorumluluğunun kendisinde olduğunu belirtmekte, kullanılabilirlik ve erişim kontrolü ise yöneticiler tarafından kullanıcıya verilen yetkileri ifade etmektedir.
8.Soru
".................., kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır."
Solucanlar |
Truva atı |
Virüs |
Güncelleme |
Kaçak yazılım |
Solucanlar, kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.
9.Soru
Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek sistemin tasarımında veya gerçekleşmesinde ortaya çıkan tasarımcı tarafından düşünülmemiş zayıflıklar tanımı aşağıdakilerden hangisini ifade etmektedir?
Güvenlik açığı |
Tehdit |
Risk |
Saldırgan |
Saldırı |
Güvenlik açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek sistemin tasarımında veya gerçekleşmesinde ortaya çıkan tasarımcı tarafından düşünülmemiş zayıflıklardır.
10.Soru
Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilen kavram aşağıdakilerden hangisidir?
Saldırgan |
Saldırı |
Karşı önlem |
Sistem kaynakları |
Risk |
Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir.
11.Soru
Aşağıdakilerden hangisi sunucu bilgisayara gelmiş olan e-postayı istemci bilgisayara almak için kullanılan bir protokoldür?
SMTP |
POP3 |
IMAP |
FTP |
DNS |
SMTP (Simple Mail Transfer Protocol – Basit Posta Gönderim Protokolü): E-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür. Bu protokol, istemci tarafından gönderilmek istenen bir e-postanın sunucu bilgisayara iletiminden sorumludur. Sunucu bilgisayardan gelen e-postaları almak için ise POP ya da IMAP protokolleri kullanılmaktadır. FTP (File Transfer Protocol – Dosya Transfer Protokolü): Ağ üzerinde dosya transferi için kullanılan protokoldür. DNS (Domain Name System – Alan Adı Sistemi): Kullanıcı farkında olmasa da, uygulama katmanı tarafından en çok kullanılan protokollerden birisi olarak karşımıza çıkmaktadır. Alan adı bilinen bir sunucu bilgisayarın, ağ üzerinde tanımlanmasını sağlayan IP adresinin bulunmasını sağlayan protokol, İnternet sitelerine her bağlantı yapıldığında kullanılmaktadır. POP3 (Post Office Protocol – Posta Ofisi Protokolü): Sunucu bilgisayara gelmiş olan e-postayı istemci bilgisayara almak için kullanılan bir protokoldür. Kısacası gelen e-postaları bilgisayarımıza indirmek için kullanılmaktadır.
12.Soru
Aşağıda yer alan hangi protokolün sunduğu iki servis gizlilik ve mesaj bütünlüğü olarak adlandırılır?
TCP |
MAC |
HTTP |
OSI |
SSL |
SSL kayıt protokolünün sunduğu iki servis gizlilik ve mesaj bütünlüğü olarak adlandırılır.
13.Soru
Aşağıdakilerden hangisi gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür?
Risk |
Karşı önlem |
Güvenlik açığı |
Sistem kaynakları |
Güvenlik politikası |
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır. Risk: Bilgi veya kaynak kaybı olasılığı, sistem güvenliğinde risk olarak tanımlanır. Belirli bir tehdidin sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder. Karşı Önlem: Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Bu amaca yönelik uygulanan araç, yöntem veya teknikler karşı önlem olarak adlandırılır. Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir. Güvenlik Politikası: Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür.
14.Soru
Aşağıdakilerden Hangisi kriptografik algoritma ve protokol gruplarından biri değildir?
Simetrik Şifreleme |
Açık anahtar şifreleme |
Veri Bütünlüğü |
Anahtar Doğrulama |
Kimlik Doğrulama |
Bilgi değerli bir varlık olduğundan, güvenli bir şekilde saklanması ve gerektiğinde güvenli bir şekilde iletilmesi gerekmektedir. Bilginin güvenilir bir şekilde saklanması ve iletilmesi için farklı yöntemler kullanılabilir. Pratik uygulamalarda en çok kriptografik algoritmalar ve protokoller tercih edilir. Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Bu gruplar;
- Simetrik şifreleme,
- Açık anahtar şifreleme,
- Veri bütünlüğü
- Kimlik doğrulama olarak sıralanabilir. Doğru cevap D’dir.
15.Soru
'Virüslerin en tehlikeli ve yayılması nispeten daha kolay olan türlerinden birisidir. Kendilerini bir bilgisayardan diğerine kopyalamak için tasarlanmışlardır' Sözü edilen kötü amaçlı yazılım aşağıdakilerden hangisidir?
Solucanlar |
Truva Atı |
Casus Yazılım |
e-posta |
Anti virüs yazılımı |
Solucanlar, kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın
çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.
16.Soru
Aşağıdaki biyometrik özelliklerden hangisi fizyolojik özellik değildir?
Parmak izi |
Yüz |
Ses |
Kulak |
Retina |
Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
- Parmak izi
- Yüz
- Kulak
- Retina. Doğru cevap C'dir.
17.Soru
I. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
III. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
IV. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.
Yukarıda sıralananlardan hangisi veya hangileri kullanıcıların farklı coğrafik konumlarda olması durumunda kullanılacak en etkili anahtar dağıtım yöntemidir?
Yalnız I |
I ve II |
III ve IV |
I, III ve IV |
I, II ve IV |
I. ve II. yöntemler ancak ağda az sayıda kullanıcının olması ve bunlar arasında mesafelerin kısa olması durumunda uygulanabilir. Ama kullanıcı sayısının artması ve kullanıcıların farklı coğrafik konumlarda olması durumunda III. ve IV. yöntemleri kullanmak daha yönetilebilir çözümler sunar.
18.Soru
Aşağıdakilerden hangisi saldırılara karşı oluşturulan güvenlik politikası hedeflerinden birisi değildir?
Saldırıları önleme |
Saldırıları tespit etme |
Saldırı hasarlarını onarmak |
Sistemin etkili değerlendirilmesi |
Sistemin çalışmasına devam etmesi |
Bir güvenlik politikasının “güvenli” ve “güvenli olmayan” eylemlerinin tanımları göz önüne alındığında, bu güvenlik mekanizmaları sisteme karsı oluşabilecek saldırıyı önleyebilir, bu saldırıyı tespit edebilir veya saldırıdan kurtarabilir. Saldırılara karsı oluşturulan güvenlik politikasının hedefleri; saldırıları önleme, saldırıları tespit etme, saldırılardan kurtarma (Saldırılardan kurtulma iki biçimde ortaya çıkabilir. İlki, yapılan saldırıyı durdurmak ve bu saldırının yol açtığı hasarları değerlendirip onarmaktır. İkinci bir kurtarma biçimi ise sistem saldırı altındayken, sistemin çalışmasına devam etmesidir.).
19.Soru
I. Gizlilik
II. Veri Bütünlüğü
III. Kimlik Doğrulaması
Yukarıdaki özelliklerden hangileri WTLS tarafından karşılanmaktadır?
Yalnız I |
Yalnız II |
I ve II |
II ve III |
I, II ve III |
Aşağıdaki özellikler WTLS tarafından karşılanır: Veri bütünlüğü: İstemci ve ağ geçidi arasında gönderilen verinin başkaları tarafından değiştirilmediğinden emin olmak için mesaj bütünlüğü doğrulaması yöntemleri kullanılır. Gizlilik: İletim halindeki verinin üçüncü şahıslar tarafından okunmamasını garanti etmek amacıyla şifreleme algoritmaları kullanılır. Kimlik doğrulaması: Her iki tarafın (istemci ve ağ geçidi) kimlik doğrulaması için dijital sertifikalar kullanılır. Hizmet engelleme koruması: Başarılı bir şekilde doğrulanmayan ve yeniden yönlendirilen mesajları algılar ve reddeder.
20.Soru
Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?
Lokal depolama |
Kriptografik depolama |
Merkezi depolama |
Kerberos |
Bir kullanımlık parola |
Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:
- Lokal depolama
- Merkezi depolama
- Kerberos
- Bir kullanımlık parola
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ