aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 12

Dönem Sonu Sınavı 30484
Soru 1
Türkiye’deki en geniş kapsamlı ağ işletim altyapısını elinde bulunduran Türk Telekom, ülkemiz kaynaklı yüksek oranda üretilen spam e-postanın önüne geçebilmek ve
kötücül trafiği azaltmak üzere kaç numaralı portu kullanan istemci paketlerini engellemektedir?
Soru 2
Aşağıdakilerden hangisi "Yanlış Pozitif Hata" kavramının karşılığıdır?
Soru 3
Aşağıdakilerden hangisi gelen e-postanın spam olarak nitelendirilmesini sağlamaktadır?
Soru 4
İngilizce “Pretty Good Privacy” teriminin Türkçe karşılığı “Oldukça İyi Gizlilik” olarak tanımlanabilen bilgisayar algoritması kim tarafından kaç yılında bulunmuştur?
Soru 5
E-posta iletişiminde bazı güvenlik ilkelerinin koşulsuz sağlanması gerekmektedir. Bunlar; 1. Gizlilik 2.Kimlik Doğrulama 3. Mesaj Bütünlüğü 4. İnkar Edilememe Yukarıda sıralanan ilkelerden hangileri doğrudur?
Soru 6
Aşağıdakilerden hangisi en etkili şifreleme mekanizmasıdır?
Soru 7
Yukarıda sıralanan şifreleme algoritmalarından hangileri doğrudur?
Soru 8
Can Bora’ya bir e-posta yazar. Ancak e-postayı imzalamak için sırasıyla;

Yukarıda sıralamanın doğru şekli aşağıdakilerden hangisidir?

Soru 9
Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesine ne denir?
Soru 10
Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklara ne denir?
Soru 11
Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünü olarak tanımlanan kavram aşağıdakilerden hangisidir?
Soru 12
Aşağıdakilerden hangisi Shirey'in sıraladığı dört ana tehditten birisi değildir?
Soru 13
Araya girme tehditi (snooping) nasıl engellenir?
Soru 14
Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanan saldırı yöntemi aşağıdakilerden hangisidir?
Soru 15
Bilgisayarlar ilk çıktığı zamanlardan beri var olan, kendini diğer dosyalar içinde gizleyerek kullanıcının izni ya da bilgisi dışında bilgisayarın planlanan çalışma şeklini bozan zararlı yazılımlara ne denir?
Soru 16
Kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlara ne denir?
Soru 17
Yazılımı daha önceden tanımlanmış kurallar ışığında ağa gelen ve giden trafiği izleyen ve ağdan gelebilecek olası tehditleri durduran ağ güvenliği sistemine ne denir?
Soru 18
Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınabilecek bir önlem değildir?
Soru 19
Dijital imzanın günlük hayatta kullanılan ıslak imzadan farkı nedir?

I. Dijital imza günlük hayatta kullanılan ıslak imzadan farklı olarak her seferinde farklı bir değere sahip olmaktadır.
II. Dijital imza Elektronik ortamda kullanılmaktadır.
III. Verinin izinsiz ya da yanlışlıkla değiştirilmesini, silinmesini ve veriye ekleme yapılmasını önlemek,
IV. Bireylerin elektronik ortamda gerçekleştirdikleri işlemleri inkar etmelerini önlemek.
V. Mesajın ve mesaj sahibinin iletiminin geçerliliğini sağlamak,

Soru 20
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliği­ni korumak amacıyla uygulanacak tedbirler bütünüdür. “Bilginin yetkisiz kişilere ifşasının önlenmesi” denilince aşağıdakilerden hangisinin, sistem güvenliği tanımında verilen temel güvenlik kavramlarından olduğunu anlarız?