aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 20

Dönem Sonu Sınavı 30476
Soru 1
"......................, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür."

Yukarıdaki boşluğa aşağıdakilerden hangi gelmelidir?

Soru 2
Aşağıdakiler hangileri güvenlik riskleri açısından artışa sebep olur?

I. Güvenlik açıkları

II. Güvenlik tehditleri

III. Sistem kaynakları 

IV. Güvenlik politikası ve mekanizması

Soru 3
Hangileri sistem güvenliğinin temel kavramlarındandır?

I. Güvenlik Açığı

II. Tehdit

III. Risk

IV. Saldırgan

V. İnsan faktörü

Soru 4
Aşağıdakilerden hangileri sistem güvenliği tehditlerindendir?

I. Ele geçirme

II. Uydurma/Üretme

III. Kesinti

IV. Değişiklik

Soru 5
"................. tehdidi sistem üzerindeki gizlilik hizmeti ile engellenir." Boşluğa hangisi gelmelidir?
Soru 6
"..................., bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan ama güce dayalı çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır. Burada kaba kuvvetten kasıt, saldırı yapan varlığın elinde bulundurduğu kaynakları tanımlar. Eğer saldırı yapan varlık sahip olduğu bütün imkân ve kaynaklar ile makul bir zamanda bütün ihtimalleri deneyerek parolayı bulabiliyorsa, bu saldırı başarılı olmuştur denir." Boşluğa hangisi gelmelidir?
Soru 7
"Sistemlerde ortaya çıkan birçok ...................., yanlış bir şekilde değerlendirilen varsayımların sonucunda meydana gelir." Boşluğa hangisi gelmelidir?
Soru 8
"Sistem saldırı altındayken .............................., hataya dayanıklılık ve güvenlik tekniklerinin birleşmesi neticesinde mümkün olur."
Soru 9
".................., kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır."
Soru 10
"................. atının hedefi sistem üzerinde belli kanallar açarak programcısına, bulaştığı kullanıcının sistemini izlemesini veya kontrol etmesini sağlayan bir ortam yaratmaktır." Boşluğa aşağıdakilerden hangisi gelmelidir?
Soru 11
Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvenli bir iletişim kurmak için gereklidir?
Soru 12
Aşağıdaki seçeneklerden hangisi güvensiz veya zorlu bir iletişim kurulabileceği için tercih edilmemektedir? I.Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağ­lantıları var ise, anahtar üçüncü parti tarafından oluşturulur. II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anah­tarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. III. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. IV.  Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.
Soru 13
Aşağıdaki bilgilerden hangisi Simetrik Şifreleme aracılığıyla yapılan anahtar dağıtımıyla ilgili yanlış bir bilgidir?
Soru 14
Aşağıdaki bilgilerden hangisi Anahtar Dağıtım Merkezi kullanarak anahtar dağıtımıyla ilgili yanlış bir bilgidir?
Soru 15
____________ yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir.

Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?

Soru 16
Aşağıdaki bilgilerden hangisi Asimetrik Şifreleme aracığıyla yapılan anahtar dağıtımı özelliklerinden biri değildir?
Soru 17
Aşağıdaki bilgilerden hangisi sertifikaların özelliklerinden biri değildir?
Soru 18
Aşağıdaki bilgilerden hangisi X.509 sertifika yapısının özelliklerinden biri değildir?
Soru 19
Aşağıdaki bilgilerden hangisi Açık Anahtar Altyapısı’nın özelliklerinden biri değildir?
Soru 20
Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?

__________ bilet-tabanlı bir ağ kimlik doğrulama yöntemidir, simetrik şifreleme algoritmaları üzerine kurulmuştur ve güvenilir üçüncü kişi yapısına gereksinim duymaktadır.