AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 19
II. Maddi kazanç elde edilmesi.
III. Olabildiğince çok kullanıcıya ulaşılmasının hedeflenmesi.
İnternet ortamındaki tehdit unsuru profillerin ortak noktaları düşünüldüğünde yukarıda verilenlerden hangisi ya da hangileri bu ortak noktaların dışında kalmaktadır?
II. Postanın SMTP olarak şekillendirilmesi.
III. TCP bağlantısının kurulması.
IV. IMAP kullanılması.
Yukarıda e-posta gönderilmesi ve alınmasına ilişkin adımlar verilmiştir. Bu adımların doğru bir şekilde sıralanışı aşağıdaki seçeneklerden hangisinde verilmiştir?
II. Gönderici ve alıcı tarafta çalışmaktadır.
III. E-posta iletişimini sağlamakla yükümlü değildir.
Yukarıda PGP ile ilgili bazı özellikler verilmiştir. Bunlardan hangisi ya da hangileri doğru olarak verilmiştir?
II. Özet veri gizli anahtar ile şifrelenir.
III. Veriye ait bir özet ortaya çıkarılır.
IV. Özet veri e-postasına eklenir.
Yukarıda bir e-postayı imzalamak için yapılması gereken adımlar verilmiştir. Bu işlemlerin doğru sıralanışı aşağıdaki seçeneklerden hangisinde verilmiştir?
sağlayan küçük boyutlu programlardır. Terim, adını Antik
Yunan mitolojisinden almıştır. Kullanıcıya ilginç ve çoğunlukla işe yarar programlar içerisinde gönderilmekte ve bu program çalıştırıldığında zararlı program da çalışmaya başlamaktadır.
Yukarıda hangisinin açıklamasına yer verilmiştir?
Yukarıda hangisinin açıklamasına yer verilmiştir?