aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 19

Dönem Sonu Sınavı 30477
Soru 1
''anadolu'' sözcüğünün sırayla ''a'' 'dan başlayıp, ''u'' 'ya kadar şifrelenerek metne dönüşmesi aşağıdakilerden hangisine örnektir?
Soru 2
Tek zamanlı blok yönteminin uygulamasında karşılaşılan zorlukları ortadan kaldırmak için sonsuz kayan anahtar yerine,  belirli uzunlukta anahtar kullanılan dizi şifreleme algoritması aşağıdakilerin hangisinde doğru olarak verilmiştir?
Soru 3
İlk e-posta denemesi kaç yılında yapılmıştır?
Soru 4
I. Tanınırlığın olabildiğince engellenmesi.

II. Maddi kazanç elde edilmesi.

III. Olabildiğince çok kullanıcıya ulaşılmasının hedeflenmesi.

İnternet ortamındaki tehdit unsuru profillerin ortak noktaları düşünüldüğünde yukarıda verilenlerden hangisi ya da hangileri bu ortak noktaların dışında kalmaktadır?

Soru 5
I. E-postanın posta sağlayıcısına ulaşması.

II. Postanın SMTP olarak şekillendirilmesi.

III. TCP bağlantısının kurulması.

IV. IMAP kullanılması.

Yukarıda e-posta gönderilmesi ve alınmasına ilişkin adımlar verilmiştir. Bu adımların doğru bir şekilde sıralanışı aşağıdaki seçeneklerden hangisinde verilmiştir?

Soru 6
SMTP protokolü kaç yılında tasarlanmıştır?
Soru 7
Pretty Good Privacy isimli açık kaynak kodlu bilgisayar algoritması kaç yılında geliştirilmiştir?
Soru 8
I. Oldukça güvenilir bir iletişim altyapısı sağlamaktadır.

II. Gönderici ve alıcı tarafta çalışmaktadır. 

III. E-posta iletişimini sağlamakla yükümlü değildir.

Yukarıda PGP ile ilgili bazı özellikler verilmiştir. Bunlardan hangisi ya da hangileri doğru olarak verilmiştir?

Soru 9
I. SMTP sunucusuna gönderilir.

II. Özet veri gizli anahtar ile şifrelenir.

III. Veriye ait bir özet ortaya çıkarılır.

IV. Özet veri e-postasına eklenir.

Yukarıda bir e-postayı imzalamak için yapılması gereken adımlar verilmiştir. Bu işlemlerin doğru sıralanışı aşağıdaki seçeneklerden hangisinde verilmiştir?

Soru 10
Aşağıdakilerden hangisi veri ve ağ güvenliğinde sağlanması gereken temel güvenlik servislerinden biri değildir?
Soru 11
2019 yılında dünya çapındaki günlük e-posta trafiğinin kaç milyara ulaşılacağı tahmin edilmektedir?
Soru 12
Aşağıdakilerden hangisi simetrik şifrelemenin özelliklerinden biri değildir?
Soru 13
Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan elektronik cihazlara ne denir?
Soru 14
Bilinen en eski ve en basit şifreleme yöntemi aşağıdakilerden hangisidir?
Soru 15
İlk e-posta denemesi hangi yılda gerçekleşmiştir?
Soru 16
E-posta iletişimi, gönderici ile alıcı sunucu arasında tanımlanan hangi protokol ile sağlanmaktadır?
Soru 17
............ bir anlamda tüm İnternet güvenliği kavramlarının pekişmesini sağlayacak bir platform gibi düşünülebilir. Zira iki taraflı güvenli iletişimin temel kavramları olan “veri şifrelemesi”, “kimlik doğrulama”, “mesaj bütünlüğü” ve “inkâr edememe” güvenlik servisleri PGP tarafından sağlanmakta ve PGP bu servislerin istendiğinde tümünü istendiğinde bir bölümünü içeren çözümler sunmaktadır. Boşluğa hangisi getirilmelidir?
Soru 18
Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını
sağlayan küçük boyutlu programlardır. Terim, adını Antik
Yunan mitolojisinden almıştır. Kullanıcıya ilginç ve çoğunlukla işe yarar programlar içerisinde gönderilmekte ve bu program çalıştırıldığında zararlı program da çalışmaya başlamaktadır.

Yukarıda hangisinin açıklamasına yer verilmiştir?

Soru 19
Kötü niyetli kullanıcılar başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde etmektedirler. E postalarda son derece kişisel bilgiler olduğundan bu tür hileler, genelde e-posta şifrelerini veya ticari değeri olan kullanıcı haklarını elde etmeye yönelik tehditler barındırmaktadır. Kendi kimliklerini gizleyerek farklı yasal bir karaktere bürünmeyi amaçlamakta ve amaçlarına uygun çok yüksek miktarda e-posta üreterek kullanıcılara yollamaktadır. Temel amaç, olabildiğince fazla sayıda bilinçsiz e-posta kullanıcısına ulaşarak bilgilerini ele geçirmektir.

Yukarıda hangisinin açıklamasına yer verilmiştir?

Soru 20
........ protokolü, 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür. Bu protokolde tüm iletişim, ASCII temelli komutlar sayesinde gerçekleşir. Boşluğa hangisi gelmelidir?