YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 18
Dönem Sonu Sınavı
30478
Soru 1
Bir spam e-posta yollayıcısı kaynak adrese kendi adresini yazmayarak örneğin A kişisinin adresini yazabilir ve istediği tür bir mesajı, reklamı veya kötü amaçlı bir yazılımı rahatlıkla B kişisine yollayabilir. Böylece B yine A’dan bir e-posta geldiğini zannederek kötü amaçlı kullanıcının e-postası ile karşılaşacaktır. Bu yöntem nasıl adlandırılmaktadır?
Soru 2
E-posta gönderici sunucularında geçiş engellemesi oldukça önemli bir güvenlik önlemi olup, spam e-posta trafiğini bir ölçüde rahatlatmıştır. Ancak sadece spam trafiği üretebilmek için kurulmuş bir e-posta sunucusu, hiç şüphesiz kendisi üzerinden bu trafiğe izin verecek ve her türlü e-postanın dağıtımı için oldukça kullanışlı bir kaynak olacaktır. Bu spam kaynağının da, hiçbir önlem alınmadığı durumda belirlenmesi son derece güçtür. Böylesi bir trafiğin de önünün kesilmesi ancak farklı bir yaklaşımı ve korunma mekanizmasının üretilmesini gerekli kılmıştır. .................. bu bağlamda ortaya çıkmıştır. Boşluğa hangisi gelmelidir?
Soru 3
Hangisi Gerçekte spam olmayan e-postaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir?
Soru 4
Yasal bir kullanıcının yolladığı mesaj, yasal bir alıcıya ulaştığı takdirde bu mesajın gönderici tarafından inkâr edilememesi ve mesaj içeriğinde değişiklik olmadığının garanti edilmesi gerekir. Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır. Bürokraside de her metnin kim tarafından oluşturulduğunun ve metnin kime gönderildiğinin inkâr edilemeyecek bir altyapıda hazırlanması ve iletişimin bu kanuni çerçeve içerisinde gerçekleşmesi gerekmektedir.
Yukarıda e-posta iletişiminde sağlanması gereken güvenlik ilkelerinden hangisine değinilmiştir?
Soru 5
Aşağıda verilen algoritmalardan hangisi "sadece" dijital imza oluşturmak amacıyla tasarlanmış algoritmalardandır?
Soru 6
Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil eden ve genellikle veri aktarımı USB, Firewire gibi veri yolları ile sağlanan ağ aşağıdakilerden hangisidir?
Soru 7
Bir şehir ya da bir yerleşkede oluşturulan alan ağı aşağıdakilerden hangisidir?
Soru 8
Aşağıdakilerden hangisi, bilgisayar ağları topolojilerine göre ayrılmış gruplardan birisi değildir?
Soru 9
"Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?
Soru 10
"Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?
Soru 11
"Verinin iletileceği ağ üzerinde en uygun yolu belirler" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?
Soru 12
"Verinin hangi protokoller kullanılarak iletileceğini belirler" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?
Soru 13
"Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?
Soru 14
"Verinin biçimsel düzenlemesinin yapıldığı katmandır" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?
Soru 15
"Ağ bağlantısını kullanacak programdır" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?
Soru 16
Aşağıdakilerden hangisi web tabanlı uygulamalar için bir güvenlik sağlama tekniğidir?
Soru 17
Aşağıdakilerden hangisi IEEE 802.11 standardında sağlanması gereken hizmetlerden birisi değildir?
Soru 18
Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır. Denildiğinde aşağıdakilerden hangisi olduğunu anlamalıyız?
Soru 19
Bir güvenlik açığından yararlanabilecek olası bir tehlike güvenliği ihlal etme potansiyeli olarak da ifade edilir. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?
Soru 20
Bilgi veya kaynak kaybı olasılığının, sistem güvenliğindeki tanımıdır. Belirli bir gözdağının sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?