Ağ Yönetimi Ve Bilgi Güvenliği Final 9. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

I. Tehdit analizi
II. Sistem tasarımı
III. Sistemin kontrolü
IV. Güvenlik mekanizması oluşturulması
Yukarıda bilgi güvenliği yaşam döngüsü içerisinde gerçekleşen doğru sıralamasıdır?


I, IV, II, III

II, I, III, IV

I, III, IV, II

I, IV, III, II

I, II, III, IV


2.Soru

İnsanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulan yöntem aşağıdakilerden hangisidir?


Kriptografik Şifreleme

Biyometrik Şifreleme

Simetrik Şifreleme

Asimetrik Şifreleme

Kerberos Şifreleme


3.Soru

Aşağıdakilerden hangisi bir oturumun yeni bağlantılar başlatmak için kullanılıp kullanılamayacağını belirlemek için kullanılan parametrelerdendir?


Ana Sır

Yenilenebilir

Oturum tanımlayıcısı

Veri sıkıştırma metodu

Şifreleme yönteminin belirlenmesi


4.Soru

Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvensiz veya zorlu bir iletişim kurabileceği için tercih edilmemektedir?

  1. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağ­lantıları var ise, anahtar üçüncü parti tarafından oluşturulur.
  2. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anah­tarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
  3. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
  4. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.


I ve II

I ve III

II ve IV

III ve II

IV ve I


5.Soru

Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik davranışsal (aktif) özelliklerden biridir?


Parmak izi

Ses

Kulak

Retina

Koku


6.Soru

Sistemin kendisini, system yeteneklerini, system hizmetlerini, donanım bileşenlerini, iletişim hatlarını ifade eden terim aşağıdakilerden hangisidir?


Güvenlik açığı

Tehdit

Karşı önlem

Sisetm kaynakları

Güvenlik politikası


7.Soru

I. Erişim kontrolü
II. Kullanılabilirlik
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?


Yalnız I

Yalnız III

III ve IV

I, II, III

I, II, III, IV


8.Soru

".................., kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır."


Solucanlar

Truva atı

Virüs

Güncelleme

Kaçak yazılım


9.Soru

Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek sistemin tasarımında veya gerçekleşmesinde ortaya çıkan tasarımcı tarafından düşünülmemiş zayıflıklar tanımı aşağıdakilerden hangisini ifade etmektedir?


Güvenlik açığı

Tehdit

Risk

Saldırgan

Saldırı


10.Soru

Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilen kavram aşağıdakilerden hangisidir?


Saldırgan

Saldırı

Karşı önlem

Sistem kaynakları

Risk


11.Soru

Aşağıdakilerden hangisi sunucu bilgisayara gelmiş olan e-postayı istemci bilgisayara almak için kullanılan bir protokoldür?


SMTP

POP3

IMAP

FTP

DNS


12.Soru

Aşağıda yer alan hangi protokolün sunduğu iki servis gizlilik ve mesaj bütünlüğü olarak adlandırılır?


TCP

MAC

HTTP

OSI

SSL


13.Soru

Aşağıdakilerden hangisi gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür?


Risk

Karşı önlem

Güvenlik açığı

Sistem kaynakları

Güvenlik politikası


14.Soru

Aşağıdakilerden Hangisi kriptografik algoritma ve protokol gruplarından biri değildir?


Simetrik Şifreleme

Açık anahtar şifreleme

Veri Bütünlüğü

Anahtar Doğrulama

Kimlik Doğrulama


15.Soru

'Virüslerin en tehlikeli ve yayılması nispeten daha kolay olan türlerinden birisidir. Kendilerini bir bilgisayardan diğerine kopyalamak için tasarlanmışlardır' Sözü edilen kötü amaçlı yazılım aşağıdakilerden hangisidir?


Solucanlar

Truva Atı

Casus Yazılım

e-posta

Anti virüs yazılımı


16.Soru

Aşağıdaki biyometrik özelliklerden hangisi fizyolojik özellik değildir?


Parmak izi

Yüz

Ses

Kulak

Retina


17.Soru

I. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
III. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
IV. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.
Yukarıda sıralananlardan hangisi veya hangileri kullanıcıların farklı coğrafik konumlarda olması durumunda kullanılacak en etkili anahtar dağıtım yöntemidir?


Yalnız I

I ve II

III ve IV

I, III ve IV

I, II ve IV


18.Soru

Aşağıdakilerden hangisi saldırılara karşı oluşturulan güvenlik politikası hedeflerinden birisi değildir?


Saldırıları önleme

Saldırıları tespit etme

Saldırı hasarlarını onarmak

Sistemin etkili değerlendirilmesi

Sistemin çalışmasına devam etmesi


19.Soru

I. Gizlilik
II. Veri Bütünlüğü
III. Kimlik Doğrulaması
Yukarıdaki özelliklerden hangileri WTLS tarafından karşılanmaktadır?


Yalnız I

Yalnız II

I ve II

II ve III

I, II ve III


20.Soru

Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?


Lokal depolama

Kriptografik depolama

Merkezi depolama

Kerberos

Bir kullanımlık parola