YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 3
Dönem Sonu Sınavı
30493
Soru 1
Aşağıdakilerden hangisi gerçekte spam olmayan e-postaya spam kararı verilmesi sonucu veri kaybına neden olan hata türüdür?
Soru 2
Bir e-posta içerisinde aşağıdakilerden hangisinin olmaması e-posta göndericisini ispat etmeyi zorlaştıran bir durumdur?
Soru 3
I. E-posta sunucuları
II. E-posta uygulayıcıları
III. Kullanıcı öngörülerinin alınması
IV. E-posta içeriğinin şüphe uyandırması
Yukarıda sıralananlardan hangisi veya hangileri bilinçli bir kullanıcının e-posta güvenliğini sağlamada kullandığı adımlardır?
II. E-posta uygulayıcıları
III. Kullanıcı öngörülerinin alınması
IV. E-posta içeriğinin şüphe uyandırması
Yukarıda sıralananlardan hangisi veya hangileri bilinçli bir kullanıcının e-posta güvenliğini sağlamada kullandığı adımlardır?
Soru 4
Aşağıdakilerden hangisi E-posta trafiğindeki başlıca kötü niyetli kullanıcılardan değildir?
Soru 5
Kullanıcıların istemi dışında kendi e-posta sunucularına gelen genellikle reklam içerikli mesajlar aşağıdakilerden hangisini ifade eder?
Soru 6
Tuzaklarına düşürdükleri kullanıcılardan tüzel kişi, kılığında çıkar sağlayan kötü niyetli e-posta kullanıcıları aşağıdakielrden hangisi ile ifade edilir?
Soru 7
Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıkları aşağıdakilerden hangisi ile ifade edilir?
Soru 8
Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını eposta yolu ile dağıtan kötü niyetli e-posta kullanıcıları aşağıdakilerden hangisi ile ifasde edilir?
Soru 9
1982 yılında e-posta haberleşmesini sağlamak için tasarlanan ve ASCII temelli komutlar ile iletişim sağlayan protocol aşağıdakilerden hangisidir?
Soru 10
Aşağıdekilerden hangisi e-posta iletişiminde koşulsuz sağlanması gereken güvenlik ilkelerinden değildir?
Soru 11
Göndericinin oluşturduğu veriye sadece göndericinin ve alıcının erişebilmesi aşağıdaki güvenlik servislerinden hangisi ile ilgilidir?
Soru 12
Ağ üzerindeki gönderici ve alıcının birbirlerine gerçek gönderici ve alıcı olduklarını kanıtlamalarını ifade eden güvenlik servisi aşağıdakilerden hangisidir?
Soru 13
Yasal bir kullanıcının yoladığı mesaj içeriğinde değişiklik olmadığının garanti edilmesini ifade eden güvenlik servisi aşağıdakilerden hangisidir?
Soru 14
I. Gizlilik
II. Bütünlük
III. Erişilebilirlik
Yukarıdakilerden hangisi ya da hangileri sistem güvenliği tanımında yer verilen 3 temel güvenlik kavramlarındandır ?
II. Bütünlük
III. Erişilebilirlik
Yukarıdakilerden hangisi ya da hangileri sistem güvenliği tanımında yer verilen 3 temel güvenlik kavramlarındandır ?
Soru 15
Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanan sistem güvenliği terimi aşağıdakilerden hangisidir?
Soru 16
Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilen kavram aşağıdakilerden hangisidir?
Soru 17
I. Ele geçirme
II. Uydurma
III. Kesinti
IV. Donanım eksiği
Yukarıdakilerden hangisi ya da hangileri Shirey tehditleri arasında yer almaktadır?
II. Uydurma
III. Kesinti
IV. Donanım eksiği
Yukarıdakilerden hangisi ya da hangileri Shirey tehditleri arasında yer almaktadır?
Soru 18
Bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimine ne ad verilir?
Soru 19
Hattı dinleyerek bir ağın izlendiği gözetleme biçimine ne ad verilir?
Soru 20
Bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesine ne ad verilir?