aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 15

Dönem Sonu Sınavı 30481
Soru 1
I. S/MIME

II. SSL ve TLS

III. IPSec

IV. PKCS

Yukarıdakilerden hangileri PKI uygulayıcı standartlar arasındadır?

Soru 2
Aşağıdakilerden hangisi güçlü bir parolanın özellikleri arasında değildir?
Soru 3
I. İlk bilgisayar sistemleri çok kullanıcılı olarak tasarlanmamıştır.  II. İlk kullanılan şifreleme algoritmaları geleneksel algoritmalar olup günümüz modern şifreleme algoritmalarına göre daha düşük seviyede güvenlik sağlamaktadırlar.  III. Parola güvenliğini artırmak için parolaların belli aralıklarla değiştirilmesi gerekir.  Yukarıda verilen bilgilerden hangileri doğrudur?
Soru 4
Aşağıdakilerden hangisi MIT (Massachusetts Institute of Technology) tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir?
Soru 5
I. Kerberos, simetrik şifreleme algoritmaları üzerine kurulmuştur

II. Kerberos standardında parola önemli bir yere sahiptir. 

III. Sisteme bağlı her bir sunucu için ayrı ayrı kimlik doğrulama protokolü yerine Kerberos merkezi kimlik doğrulama imkânı sunmaktadır. 

IV. Günümüzde Kerberos’un ikinci ve üçüncü sürümleri yaygın olarak kullanılmaktadır.

Yukarıda Kerberos hakkında verilen bilgilerden hangileri doğrudur?

Soru 6
Açık anahtar şifreleme kullanarak kimlik doğrulaması yapan protokollerden en yaygın olanı aşağıdakilerden hangisidir?
Soru 7
Biyometrik yöntemler insanların fizyolojik veya davranışsal özelliklerinin belirli
ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur. Nitekim biyometrik özellikler fizyolojik özellikler (pasif) ve davranışsal özellikler (aktif) olmak üzere iki grupta incelenir. Aşağıdakilerden hangisi fizyolojik özellikler arasındadır?
Soru 8
Aşağıdakilerden hangisi, Sistemin güvenlik politikasının ihlalinde, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar dır?
Soru 9
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye ne denir?
Soru 10
Kredi kartı aidatları geri ödenmesi için www.bddk.org.tr  kendi kurduğu site adresine yönlendirerek kişilerin bilgilerini ele geçirerek dolandırıcılık türü aşağıdakilerden hangisidir?
Soru 11
Bilişim dünyasında ise “..................” , bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır.

Yukarıdaki cümlede, .............. ile gösterilen yere gelecek uygun kelime nedir?

Soru 12
".....................",  bilgisayarlar ilk çıktığı zamanlardan beri var olan, kendini diğer dosyalar içinde gizleyerek kullanıcının izni ya da bilgisi dışında bilgisayarın planlanan çalışma şeklini bozan bir tür bilgisayar programıdır.

Yukarıdaki cümlede, ".............. " ile gösterilen yere gelecek uygun kelime nedir?

Soru 13
".....................",  kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant
genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.

Yukarıdaki cümlede, ".............. " ile gösterilen yere gelecek uygun kelime nedir?

Soru 14
.......................... bilgisayarda yaptığı en belirgin iş, bir TCP ya da UDP portu açarak, bu portlar aracılığıyla kötü amaçlı başka bir varlığın sisteme ulaşmasını sağlamaktır.

Yukarıdaki cümlede, .............. ile gösterilen yere gelecek uygun kelime nedir?

Soru 15
Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine “...........................” denir.
Soru 16
Aşağıdakilerden hangisi, Sistem güvenliği tehditleri temel sınıflamasından biri değildir?
Soru 17
"........................", bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.

Yukarıdaki cümlede, ".............. " ile gösterilen yere gelecek uygun kelime nedir?

Soru 18
............. şifreleme algoritmaları ikiye ayrılır. ............ şifreleme gizli anahtar şifreleme, .......... şifreleme ise açık anahtar şifreleme olarak bilinir.

Yukarıdaki boşluklara sırası ile hangileri gelmelidir?

Soru 19
Hangisi simetrik şifreleme yönteminin özelliklerinden biri değildir?
Soru 20
Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya .............. yöntemler kullanılarak güvenli bir şekilde ulaştırılır. 

Boşluğa hangisi gelmelidir?