YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
2018-2019
Yaz Okulu Sınavı
TMX-5-7
Soru 1
Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalı aşağıdakilerden hangisidir?
Soru 2
Aşağıdaki bileşenlerden hangisi, üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır?
Soru 3
Aşağıdakilerden hangisi bilgisayar ağı topolojilerinden biri değildir?
Soru 4
İstemci bilgisayarlar arasında bilgi paylaşımı yapabilmek amacıyla oluşturulan ortamlara ne ad verilir?
Soru 5
Aradaki adam saldırısı gerçekleştiren kötü niyetli bir kullanıcı öncelikle aşağıdakilerden hangisini ele geçirir?
Soru 6
Aşağıdakilerden hangisi güvenlik servislerinden biri değildir?
Soru 7
HTTPS, Web tarayıcısı ile sunucu arasında güvenli iletişim sağlamak amacıyla HTTP ve ------- protokollerinin beraber kullanılması ile oluşturulmuştur.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Soru 8
Şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ hizmetlerini güvenli bir şekilde gerçekleştirmeyi sağlayan protokol aşağıdakilerden hangisidir?
Soru 9
I. Yürüyüş tarzı
II. El yazısı
III. İris
Yukarıdakilerden hangileri davranışsal (aktif) biyometrik özelliklerdendir?
II. El yazısı
III. İris
Yukarıdakilerden hangileri davranışsal (aktif) biyometrik özelliklerdendir?
Soru 10
Bir açık anahtarı; bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan dijital dokümana ne ad verilir?
Soru 11
Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı ve küçük boyutlu program parçacıklarına ne ad verilir?
Soru 12
-------, e-posta'ya eklenen ve gönderici kimliğini garanti altına alan sayısal kodlardır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Soru 13
Kuruluşların gizli bilgi, değer ve varlıklarını güvence altına almalarını sağlayacak mekanizmaları tanımlayan kural ve politikaları içeren güvenlik standardı aşağıdakilerden hangisidir?
Soru 14
Bir saldırganın gönderenden gelen iletileri okuması ve bu iletileri değiştirerek alıcı ve gönderici farkında olmadan alıcıya ulaşmasını sağlayacak şekilde modifikasyon yaparak gerçekleştirdiği saldırı türü aşağıdakilerden hangisidir?
Soru 15
Bir saldırgan, alfanümerik karakterlerden oluşan 5 basamaklı bir PIN numarası kullanan bir güvenlik erişim kontrol mekanizmasını olası tüm PIN numarası kombinasyonlarını deneyerek kırmıştır.
Bu saldırganın gerçekleştirdiği saldırı türü aşağıdakilerden hangisidir?
Bu saldırganın gerçekleştirdiği saldırı türü aşağıdakilerden hangisidir?
Soru 16
SMTP protokolünde veri güvenliği açısından TCP 25 portu yerine aşağıdaki portlardan hangisi kullanılır?
Soru 17
Bilgisayarların çalışma mantığı çerçevesinde “bit” aşağıdaki sayı ikililerinden hangisini temsil eder?
Soru 18
SNMP protokolü aşağıdaki modellerden hangisinin içerisinde yer alır?
Soru 19
Türk alfabesi kullanılması durumunda sezar yönteminde şifreleme fonksiyonu olarak aşağıdakilerden hangisi kullanılır?
Soru 20
Sadece dijital imza üretmek amacıyla tasarlanmış olan ve şifreleme amaçlı kullanılmayan algoritma aşağıdakilerden hangisidir?