YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 16
Dönem Sonu Sınavı
30480
Soru 1
Casus yazılımları virüs ve solucanlardan ayıran en önemli fark hedef nedir?
Soru 2
Aşağıdakilerden hangisi Truva atlarının sunucu ve istemci olarak bilgisayarlara verdiği zararlardan biri değildir?
Soru 3
Aşağıdakilerden hangisi bilgisayarın zararlı yazılımlardan korunması amacıyla kullanılmaz?
Soru 4
Aşağıdakilerin hangisinde saldırıya karşı oluşturulan güvenlik politikasının hedefleri tam ve doğru olarak verilmiştir?
Soru 5
Aşağıdakilerden hangisi sistem güvenliğini tehdit eden zararlı programlardan biri değildir?
Soru 6
ISO 27001 BGYS aşağıdakilerden hangisi kullanım türü için uygun değildir?
Soru 7
Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden değildir?
Soru 8
Ağda az sayıda kullanıcının olması durumunda yukarıdakilerin hangisi veya hangileri yapılır?
Soru 9
AES veya 3DES gizli oturum anahtarı hangi anahtar dağıtımında oluşturulur?
Soru 10
X.509 sertifika yapısında aşağıdakilerden hangisi bulunmaz?
Soru 11
Aşağıdakilerden hangi teknoloji açık anahtar altyapısını kullanmaktadır?
Soru 12
Aşağıdakilerden hangisi X.500 ile uyumludur?
Soru 13
Aşağıdakilerden hangi açık anahtar altyapısı tanımlayıcı standartlarındandır?
Soru 14
Aşağıdakilerden hangi açık anahtar altyapısı uygulayıcı standartlarındandır?
Soru 15
Güçlü bir parola oluşturmak için yukarıdakilerden hangisi yapılmalı?
Soru 16
Parolaların başka bir sunucuda depolanması aşağıdakilerden hangi yönteme aittir?
Soru 17
Aşağıdakilerden hangisi biyometrik yönteme göre davranışsal özelliklere içindedir?
Soru 18
I. Anahtar dağıtımı kullanıcılar arasında güvenli iletişim kurmak için gerekli gizli anahtarların kullanıcılara dağıtılmasını kapsar.
II. Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır.
III. Asimetrik şifreleme yöntemlerinde her kullanıcının bir açık ve bir gizli olmak üzere birbiri ile ilişkili bir anahtar çifti vardır.
Yukarıda verilen bilgilerden hangileri doğrudur?
Soru 19
I. "Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı" yöntemi pasif saldırılara karşı güvenlidir ve hiçbir güvenlik zafiyeti barındırmaktadır. II. "Merkezi Olmayan Anahtar Dağıtımı" yöntemi bir ADM olmadan kullanıcılar arasında oturum anahtarlarını oluşturmayı mümkün kılar. III. Asimetrik şifreleme veya açık anahtar şifreleme yöntemlerini uygulayabilmek için her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir. Yukarıda verilen bilgilerden hangileri yanlıştır?
Soru 20
I. X.509
II. S/MIME
III. PKIX
PKI ile ilgili standartlar, PKI tanımlayıcı ve PKI uygulayıcı olmak üzere iki ayrı kategoriye ayrılmaktadır. Buna göre yukarıdakilerden hangileri PKI tanımlayıcı standartlar arasındadır?