YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
2016-2017
Dönem Sonu Sınavı
TMX-2-5
Soru 1
Aşağıdakilerden hangisi davranışsal (aktif) biyometrik özelliklerden biridir?
Soru 2
Aşağıdakilerden hangisi güçlü bir parolanın sahip olması gereken özelliklerden biri değildir?
Soru 3
Aşağıdakilerden hangisi X.509 sertifikası içeriğinde bulunan bilgilerden biridir?
Soru 4
Bilet tabanlı ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?
Soru 5
Aşağıdakilerden hangisi bir OSI (Açık Sistemler Arabağlaşımı) modeli katmanı değildir?
Soru 6
Aşağıdakilerden hangisi IEEE 802.11i dayanıklı güvenlik ağının operasyonlarından biri değildir?
Soru 7
Aşağıdakilerden hangisi WTLS (Kablosuz iletim katmanı güvenliği) tarafından karşılanan özelliklerden biri değildir?
Soru 8
Aşağıdakilerden hangisi şifreleme kullanarak güvenli olmayan bir ağ üzerinde güvenli iletişimi sağlayan protokollerden biridir?
Soru 9
El sıkışma protokolü kaç evreden oluşur?
Soru 10
Eskişehir’de e-posta hizmeti veren bir sunucu ile Finlandiya’da e-posta hizmeti veren bir sunucunun birbirleriyle konuşmalarını sağlayan protokol aşağıdakilerden hangisidir?
Soru 11
PGP'nin sağladığı güvenlik ilkeleri ile ilgili aşağıdaki ifadelerden hangisi yanlıştır?
Soru 12
Bir bilgisayar 2 bit ile şifrelenmiş bir mesajı kaba kuvvet yöntemiyle en fazla 4 mikro saniyede çözebiliyorsa, aynı bilgisayar 5 bit ile şifrelenmiş bir mesajı en fazla kaç saniyede çözebilir?
Soru 13
Gizlilik, bütünlük ve erişilebilirlik olarak bilinen üç önemli güvenlik servisi, bir sistemin güvenliğine yönelik tehditler karşısında koruma mekanizması olarak görev alır.
Yukarıdaki bilgiye göre aşağıdakilerden hangisi bu güvenlik servislerinden biri ya da birden fazlasını ihlal eden tehdit sınıflarından biri değildir?
Soru 14
Bir elektronik posta içine yerleşerek birçok bilgisayara gönderilmek suretiyle kurban olarak adlandırılan bilgisayarların adres rehberinde bulunan elektronik posta adreslerine otomatik olarak kendi kendini gönderen ve bununla beraber ağları ve kurban bilgisayarı kullanılamaz hale getiren zararlı yazılım türü aşağıdakilerden hangisidir?
Soru 15
Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine ne ad verilir?
Soru 16
Aşağıdakilerden hangisi sistemi zararlı yazılımlardan korumak için alınan önlemlerden biri değildir?
Soru 17
Aşağıdakilerden hangisi TCP/IP modelinin fiziksel katmanında çalışan bir cihazdır?
Soru 18
SMTP Geniş (SMTP Relaying) olarak bilinen güvenlik açığından faydalanmak için aşağıdakilerden hangisi gerçekleştirilir?
Soru 19
Aşağıdakilerden hangisi TCP/IP modelinde bulunan katmanlardan biri değildir?
Soru 20