YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 3
Ara Sınav
30472
Soru 1
Bir kişinin kullandığı Dijital İmzanın her seferinde farklı bir değer alması hangi özelliğinden kaynaklanmaktadır?
Soru 2
Aşağıdaki algoritmalardan hangisi sadece dijital imza üretmek amacıyla tasarlanmıştır?
Soru 3
SHA-1 algoritması kaç bitlik mesaj özeti üretir?
Soru 4
Simetrik anahtar şifreleme yöntemleri uzun yıllar boyunca kullanılmıştır. Ancak bazı gereksinimler nedeniyle açık anahtar şifreleme yöntemlerine ihtiyaç duyulmuştur. Aşağıdakilerden hangisi açık anahtar şifreleme yönteminin ortaya çıkış tarihidir?
Soru 5
I. Gizlilik
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü
Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü
Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?
Soru 6
Birçok çalışanın bulunduğu bir işletmede çalışan Neşe Hanım, birkaç haftadır tanımadığı bir kişi tarafından mesajlar aldığını birim yöneticisi ile paylaşmıştır. Bu durumun giderilmesi için gerekli işlemlerin yapılmasını rica etmiştir. Buna göre Neşe Hanım’ın sorununun çözümünde aşağıdaki güvenlik servislerinden hangisinden yararlanılacaktır?
Soru 7
I. Erişim kontrolü
II. Kullanılabilirlik
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?
II. Kullanılabilirlik
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?
Soru 8
Aşağıdakilerden hangisi 1970’li yıllarda kullanılan anahtar uzunluklarındandır?
Soru 9
Aşağıdakilerden hangisinde şifreleme için kullanılan anahtar uzunluğunun artması ile ilgili yanlış bir bilgi verilmiştir?
Soru 10
Aşağıdaki seçeneklerin hangisinde açık anahtar şifreleme algoritmalarının uygulanabilmesi için gereken şartlardan birisi değildir?
Soru 11
MD5 algoritmasında güvenlik açıklarının ortaya çıkmasından sonra SHA algoritması standart olarak kabul edilmiş ve yaygın olarak kullanılmaya başlanmıştır. Aşağıdakilerden hangisi SHA algoritmasının son sürüm algoritmasıdır?
Soru 12
Şifrelenmiş metinlerin çözülmesinde ve dijital imzaların oluşturulmasında kullanılan yöntem hangisidir?
Soru 13
Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarına ne ad verilir?
Soru 14
Açık anahtar şifreleme algoritmaları şifreleme ve çözme için farklı iki anahtar kullandıklarından ne olarak isimlendirilir?
Soru 15
Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarında yer alan özelliklerden biri değildir?
Soru 16
Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları üç şey aşağıdakilerden hangisidir?
Soru 17
Eliptik eğriler yöntemiyle, daha kısa anahtarlar kullanmasına rağmen en yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemine ne ad verilir?
Soru 18
Tam sayıyı çarpanlarına ayırma, ayrık logaritma ve eliptik eğriler hangi yıllarda sunulmuştur?
Soru 19
RSA algoritmasının hızlandırılması için kullanılabilecek yöntemlerden biri aşağıdakilerden hangisidir?
Soru 20
Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise, bu durum ne olarak adlandırılır?