YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 5
Ara Sınav
30470
Soru 1
"Açık anahtar şifreleme algoritmaları tek yönlü fonksiyonlar üzerine kurulmuştur. Tek yönlü fonksiyonlar prensip olarak, verilen girdiye karşılık çıktının kısa sürede hesap edilebilmesi; ancak bilinen çıktı değerine karşılık gelen girdi değerinin kolayca hesap edilememesine dayanmaktadır."
Yukarıdakilerden hangisi veya hangileri açık anahtar şifreleme yöntemlerinde kullanılan tek yönlü fonksiyonlardandır?
Soru 2
Yukarıdakilerden hangisi veya hangileri açık anahtar şifreleme algoritmalarının uygulanabilmesi için sağlanması gereken şartlar arasında yer alır?
Soru 3
Yukarıdakilerden hangisi veya hangileri açık anahtar şifreleme algoritmalarının kullanım amaçlarından biri olabilir?
Soru 4
"Bütün şifreleme algoritmalarına karşı saldırılar gerçekleştirilebilir. Bu saldırıların amacı, gizli anahtarları ele geçirerek şifrelenmiş mesajlardan orijinal mesajlara ulaşmaktır. Açık anahtar şifreleme algoritmalarına karşı değişik saldırılar olabilir."
Numaralandırılmış seçeneklerden hangisi veya hangileri kötü niyetli kişilerin bu saldırıları gerçekleştirmeleri için yeterlidir?
Soru 5
Yukarıdakilreden hangisi veya hangileri açık anahtar şifreleme algoritmalarına karşı yapılabilecek saldırı türlerindendir?
Soru 6
Yukarıda sıralananlardan hangileri kriptografik algoritmalar ve protokollerin dört temel grupları arasındadır?
Soru 7
Simetrik şifreleme algoritmalarının beş temel öğesi vardır. Aşağıdakilerden hangisi bu temel öğelerden biri değildir?
Soru 8
Temel bileşenler değişkenlerle ifade edilir.
Yukarıda sıralanan değişkenlerden hangileri doğrudur?
Soru 9
Bilgisayar bilimlerinde üç farklı rastgele sayı vardır (Paar ve Pelzl, 2010);
Yukarıda sıralanan rastgele sayı türlerinden hangileri doğrudur?
Soru 10
Ron Rivest tarafından 1987 yılında geliştirilmiştir (Katz ve Lindell, 2014). 40 ila 256 bit arasında değişken boyutta gizli anahtar kullanmaktadır. Algoritmanın temeli rastgele karıştırmaya (permutasyon) dayanmaktadır.
Yukarıda açıklaması yapılan şifreleme algoritması aşağıdakilerden hangisidir?
Soru 11
İletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştüren şifreleme sistemi aşağıdakilerden hangisidir?
Soru 12
Şifreleme fonksiyonu: y = a * x + b mod 26
Çözme fonksiyonu: x = a-1 (y – b) mod 26
Çözme fonksiyonu: x = a-1 (y – b) mod 26
Yukarıda verilen şifreleme ve çözme fonksiyonu aşağıdakilerden hangisidir?
Soru 13
IBM tarafından geliştirilen, Amerikan Ulusal Güvenlik Ajansı tarafından algoritmanın bazı adımlarında değişiklik yapılarak kabul edilen ve 1977 – 2001 yılları arasında yaygın şekilde kullanılan bir blok şifreleme algoritması aşağıdakilerden hangisidir?
Soru 14
AES şifreleme algoritmasının turları üç temel işlemden oluşmaktadır;
Yukarıda sıralaması verilen işlemlerden hangileri doğrudur?
Soru 15
Bu mod dizi şifreleme algoritmalarında kullanılır. İlk olarak, rastgele üretilen başlangıç vektörü şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı açık metin ile XOR’lanır ve ilk şifrelenmiş metin bloğu elde edilir.
Yukarıda tanımı verilen bloklama şifreleme metodu aşağıdakilerden hangisidir?
Soru 16
Wi-Fi ağların kullanımında en büyük sorun, ağa yetkisiz kişilerin dâhil olmasıdır. Bunu önlemek için ağ kaynağına çeşitli şifreleme algoritmalarıyla erişim kontrolü uygulanabilmektedir. _____ olarak bilinen şifreleme yöntemi kolayca kırılabilmektedir ve ağa sızmaların gerçekleştiği, zaman
içerisinde çokça gözlemlenmiştir Son yıllarda ortaya konan bir erişim kısıtlama metodu olan _____ iki cihazın birbiri ile anlaşması esasına dayanan bir erişim kontrolü sunmaktadır.
içerisinde çokça gözlemlenmiştir Son yıllarda ortaya konan bir erişim kısıtlama metodu olan _____ iki cihazın birbiri ile anlaşması esasına dayanan bir erişim kontrolü sunmaktadır.
Yukarıdaki cümlede boş bırakılan yerleri aşağıdakilerden hangisi sırasıyla ve doğru olarak tamamlar?
Soru 17
Yukarıda ağ kavramıyla ilgili verilen bilgilerin hangileri doğrudur?
Soru 18
Ethernet protokolü aşağıdaki kurumlardan hangisi tarafından geliştirilmiştir?
Soru 19
Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türü aşağıdakilerden hangisidir?
Soru 20
Aşağıdakilerden hangisi bağlantı ortamına göre bir bilgisayar ağı türü değildir?