aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ

2018-2019 Dönem Sonu Sınavı TMX-2-7
Soru 1

Aynı açık metin için her seferinde aynı şifrelenmiş metin üreten blok şifreleme metodu aşağıdakilerden hangisidir?

Soru 2
I. Tam sayıyı asal çarpanlarına ayırma

II. Ayrık logaritma

III. Eliptik eğriler

Soru 3
I. Yürüyüş tarzı

II. El yazısı

III. İris

Soru 4

Aşağıdakilerden hangisi güçlü bir parola örneği değildir?

Soru 5
-------, MIT (Massachusetts Institute of Technology) tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.
Soru 6

Aradaki adam saldırısı gerçekleştiren kötü niyetli bir kullanıcı öncelikle aşağıdakilerden hangisini ele geçirir?

Soru 7
I. El Sıkışma Protokolü

II. Doğrulama Protokolü

III. Şifre Değiştirme Protokolü

Yukarıdakilerden hangileri SSL mimarisinde yer alan protokollerdendir?

Soru 8

Aşağıdakilerden hangisi SSL oturum durumunu tanımlamak için gerekli parametrelerden biri değildir?

Soru 9

Aşağıdakilerden hangisi bilgisayar ağı topolojilerinden biri değildir?

Soru 10

SMTP protokolünde veri güvenliği açısından TCP 25 portu yerine aşağıdaki portlardan hangisi kullanılır?

Soru 11

Bir saldırganın gönderenden gelen iletileri okuması ve bu iletileri değiştirerek alıcı ve gönderici farkında olmadan alıcıya ulaşmasını sağlayacak şekilde modifikasyon yaparak gerçekleştirdiği saldırı türü aşağıdakilerden hangisidir?

Soru 12
Bir saldırgan, alfanümerik karakterlerden oluşan 5 basamaklı bir PIN numarası kullanan bir güvenlik erişim kontrol mekanizmasını olası tüm PIN numarası kombinasyonlarını deneyerek kırmıştır.
Soru 13

Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesini sağlayan güvenlik unsuru aşağıdakilerden hangisidir?

Soru 14

Şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ hizmetlerini güvenli bir şekilde gerçekleştirmeyi sağlayan protokol aşağıdakilerden hangisidir?

Soru 15

I. Dolandırıcılar

II. Truva atı

III. Oltacılar



Yukarıdakilerden hangileri e-posta trafiğindeki kötü niyetli kullanıcılardandır?

Soru 16

-------, e-posta'ya eklenen ve gönderici kimliğini garanti altına alan sayısal kodlardır.



Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Soru 17

Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı ve küçük boyutlu program parçacıklarına ne ad verilir?

Soru 18

Kuruluşların gizli bilgi, değer ve varlıklarını güvence altına almalarını sağlayacak mekanizmaları tanımlayan kural ve politikaları içeren güvenlik standardı aşağıdakilerden hangisidir?

Soru 19

Wi-Fi terimi aşağıdakilerden hangisinin kısaltmasıdır?

Soru 20

Köprü cihazlar hangi katmanda çalışmaktadır?