YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 14
Dönem Sonu Sınavı
30482
Soru 1
Hangisi anahtar dağıtım merkezi kullanılarak yapılan anahtar dağıtımının özelliklerindendir?
Soru 2
Bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür. Kötü niyetli bir kullanıcının, açık anahtar yöntemleri ile güvenli bir iletişim kurmak isteyen kullanıcıların arasına girerek, onların açık anahtarı yerine kendi açık anahtarını göndermesi ile uygulanır.
Yukarıda hangisinin tanımı verilmiştir?
Soru 3
Sertifika bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır. Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır. Güvenilir üçüncü partilere ...................... denir.
Boşluğa hangisi gelmelidir?
Soru 4
Aşağıdakilerden hangisi sertifikanın yapısını oluşturan yapılar arasında yer almaz?
Soru 5
Sertifika otoritesi sertifika isteğinde bulunan kullanıcının kimliğini doğrulayarak imzalar. Buna ek olarak sertifika için geçerlilik süresi belirler ve üretilen sertifikayı depolama alanına gönderir.
Yukarıda hangisinin tanımı verilmiştir?
Soru 6
I. Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir.
II. Belirli zaman aralıklarında yenilenmelidir.
III. Önceden kullanılan parolalardan farklı olmalıdır.
IV. Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır.
V. Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir.
II. Belirli zaman aralıklarında yenilenmelidir.
III. Önceden kullanılan parolalardan farklı olmalıdır.
IV. Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır.
V. Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir.
Yukarıdakilerden hangileri güçlü bir parolada olması gereken özelliklerdendir?
Soru 7
Hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?
Soru 8
Bilgisayar ve aracı cihazların yardımıyla oluşturulan bilgi ağında, yine bilgisayar ve yardımcı cihazların yerleşimi ve birbirleriyle olan bağlantılarının yapısı anlamına gelen ifade aşağıdakilerden hangisidir?
Soru 9
Aşağıdakilerden hangisi e-posta trafiğinde başlıca kötü niyetli kullanıcılardan değildir?
Soru 10
Aşağıdakilerden hangisi Can ve Bora arasında e-mail iletişiminde e-mail adresidir?
Soru 11
SMTP Protokolü kaç yılında tasarlanmıştır?
Soru 12
Türk Telekom, spam e-postanın önüne geçebilmek ve kötücül trafiği azaltmak üzere hangi portu kullanan istemci paketleri engellemektedir?
Soru 13
Aşağıdakilerden hangisi SMTP portu için TCP 25 numaralı port yerine kullanılan port hangisidir?
Soru 14
Aşağıdakilerden hangisi “İnternet iletişimi” için yanlıştır?
Soru 15
Aşağıdakilerden hangisi Kötü niyetli kullanıcıların kendi e-posta sunucularını sistemlere tanımlayıp bu sunucular üzerinden spam e-postalar yaymasının önüne geçebilir?
Soru 16
E-posta SMTP tabanlı sunucular arasında transfer edilmektedir. Fakat e-posta gönderme ve alma sürecinde verinin güvenliği ne ile sağlanmaktadır?
Soru 17
Aşağıdakilerden hangisi veri güvenliğinde kullanıcıların uğradığı zararlardan biridir?
Soru 18
Güvenli anahtar değişimi PGB nin içerisinde hangi kavramlar dahil olmuştur?
I. gizlilik,
II. kimlik doğrulama,
III. mesaj bütünlüğü,
IV. inkâr edilememe
Soru 19
Aşağıdakilerden hangisi ev, okul, kurum binası gibi daha sınırlı alanlarda bulunan bilgisayar, telefon ve yazıcı gibi ağ aygıtlarını birbirine bağlar?
Soru 20
Topolojilerine göre aşağıdakilerden hangisi bilgisayar ağlarından değildir?