YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
2018-2019
Dönem Sonu Sınavı
TMX-2-7
Soru 1
Aynı açık metin için her seferinde aynı şifrelenmiş metin üreten blok şifreleme metodu aşağıdakilerden hangisidir?
Soru 2
I. Tam sayıyı asal
çarpanlarına ayırma
II. Ayrık logaritma
III. Eliptik eğriler
Soru 3
I. Yürüyüş tarzı
II. El yazısı
III. İris
Soru 4
Aşağıdakilerden hangisi güçlü bir parola örneği değildir?
Soru 5
-------, MIT (Massachusetts Institute of
Technology) tarafından geliştirilen
bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.
Soru 6
Aradaki adam saldırısı gerçekleştiren kötü niyetli bir kullanıcı öncelikle aşağıdakilerden hangisini ele geçirir?
Soru 7
I. El Sıkışma
Protokolü
II. Doğrulama Protokolü
III. Şifre Değiştirme Protokolü
Yukarıdakilerden hangileri SSL mimarisinde yer alan protokollerdendir?
Soru 8
Aşağıdakilerden hangisi SSL oturum durumunu tanımlamak için gerekli parametrelerden biri değildir?
Soru 9
Aşağıdakilerden hangisi bilgisayar ağı topolojilerinden biri değildir?
Soru 10
SMTP protokolünde veri güvenliği açısından TCP 25 portu yerine aşağıdaki portlardan hangisi kullanılır?
Soru 11
Bir saldırganın gönderenden gelen iletileri okuması ve bu iletileri değiştirerek alıcı ve gönderici farkında olmadan alıcıya ulaşmasını sağlayacak şekilde modifikasyon yaparak gerçekleştirdiği saldırı türü aşağıdakilerden hangisidir?
Soru 12
Bir saldırgan,
alfanümerik karakterlerden oluşan 5 basamaklı bir PIN numarası
kullanan bir güvenlik erişim kontrol mekanizmasını olası tüm
PIN numarası kombinasyonlarını deneyerek kırmıştır.
Soru 13
Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesini sağlayan güvenlik unsuru aşağıdakilerden hangisidir?
Soru 14
Şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ hizmetlerini güvenli bir şekilde gerçekleştirmeyi sağlayan protokol aşağıdakilerden hangisidir?
Soru 15
I. Dolandırıcılar
II. Truva atı
III. Oltacılar
Yukarıdakilerden hangileri e-posta trafiğindeki kötü niyetli kullanıcılardandır?
Soru 16
-------, e-posta'ya eklenen ve gönderici kimliğini garanti altına alan sayısal kodlardır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Soru 17
Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı ve küçük boyutlu program parçacıklarına ne ad verilir?
Soru 18
Kuruluşların gizli bilgi, değer ve varlıklarını güvence altına almalarını sağlayacak mekanizmaları tanımlayan kural ve politikaları içeren güvenlik standardı aşağıdakilerden hangisidir?
Soru 19
Wi-Fi terimi aşağıdakilerden hangisinin kısaltmasıdır?
Soru 20