AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ Dersi Anahtar Dağıtımı ve Kullanıcı Kimlik Doğrulama soru cevapları:

Toplam 20 Soru & Cevap
PAYLAŞ:

#1

SORU:

X.509 sertifika yapısında Sertifika Algoritmasında ne bulunur?


CEVAP:

Algoritma ve Parametreler


#2

SORU:

X.509 sertifika yapısında Geçerlilik Süresinde ne bulunur?


CEVAP:

Başlangıç süresi ve Bitiş Süresi


#3

SORU:

X.509 sertifika yapısında Konunun Açık Anahtarında ne bulunur?


CEVAP:

Algoritma, Parametreler ve Açık Anahtar


#4

SORU:

Açık anahtar şifreleme yöntemleri için gerekli servisleri ne yapar?


CEVAP:

Açık anahtar altyapısı veya kısaca PKI (Public Key Infrastructure)


#5

SORU:

Kullanıcı adı ve parola üzerine inşa edilmiş yöntemler nelerdir?


CEVAP:

• Lokal depolama
• Merkezi depolama
• Kerberos
• Bir kullanımlık parola


#6

SORU:

MIT tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemi nedir?


CEVAP:

Kerberos


#7

SORU:

Kullanıcılar yeterince bilinçli olmadıkları zaman kolay hatırlanabilir parolalar oluşturmakta ve parolaları bir kâğıda yazarak saklamaktadırlar." neyi açıklar?


CEVAP:

Bir Kullanımlık Parola


#8

SORU:

"İnsanların fizyolojik veya davranışsal özelliklerinin belirli
ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur." neyi açıklar?


CEVAP:

Biyometrik Yöntemler


#9

SORU:

Fizyolojik özellikler nelerdir?


CEVAP:

• Parmak izi
• Yüz
• Kulak
• Retina

• İris
• El geometrisi
• Damar yapısı
• Koku


#10

SORU:

Davranışsal özellikler nelerdir?


CEVAP:

• Ses
• El yazısı
• Tuş vuruşu
• Dudak hareketi
• Yürüyüş tarzı


#11

SORU:

PKI altyapısını kullanmayana bir örnek veriniz?


CEVAP:

Telnet


#12

SORU:

Gizli anahtar oluşturmak isteyen iki kullanıcının arasına
girerek her ikisi ile kendi arasında anahtar oluşturmak olarak
tanımlanan saldırıya ne denir?


CEVAP:

Aradaki adam


#13

SORU:

Bütün açık anahtar şifreleme algoritmalarına karşı kullanabilen saldırıya ne denir?


CEVAP:

Aradaki adam saldırısı


#14

SORU:

Aradaki adam saldırısında görüldüğü gibi kullanıcıların açık anahtarları için kimlik doğrulaması gerekmektedir. Bir örnek veriniz?


CEVAP:

Sertifikalar


#15

SORU:

"Sertifika otoritesi sertifika isteğinde bulunan kullanıcının
kimliğini doğrulayarak imzalar. Buna ek olarak sertifika için geçerlilik süresi belirler ve
üretilen sertifikayı depolama alanına gönderir." neyi ifade eder?


CEVAP:

Sertifika yayımlamak


#16

SORU:

"Kullanıcıya ait gizli anahtarın ifşa olması veya çalışanın işten
ayrılması gibi durumlarda sertifikaların geçerlilik süreleri dolmadan iptal edilmeleri gerekebilir. Bu gibi durumlarda, iptal edilecek sertifikanın numarasının, sertifika iptal listelerine (Certificate Revocation List–CRL) eklenmesi sağlanır." neyi açıklar?


CEVAP:

Sertifika iptal etmek


#17

SORU:

"En yaygın yöntem, LDAP erişimi ile bir klasör servisi kullanmaktır. Ancak X.500 ile uyumlu HTTP, FTP veya e-posta seçenekleri de kullanılabilir." neyi açıklar?


CEVAP:

Sertifikaların ve iptal listelerinin saklanması ve erişime açılması


#18

SORU:

"Aynı anahtarın uzun süre kullanılması güvenlik açıklarına neden olabileceği için anahtarların belirli aralıkla yenilenmesi gerekmektedir." neyi açıklar?


CEVAP:

Anahtar yaşam döngüsünü yönetmek


#19

SORU:

PKI tanımlayıcı standartlar nelerdir?


CEVAP:

X.509,
• PKIX ve
• PKCS


#20

SORU:

PKI uygulayıcı standartlar nelerdir?


CEVAP:

S/MIME,
• SSL ve TLS ile
• IPSec