YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 8
Dönem Sonu Sınavı
30488
Soru 1
Spam engelleyici programlar ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?
Soru 2
Spam e-posta engelleyici programlar bir e-posta içeriğini ve üstbilgisini değerlendirdikten sonra, yukarıdaki işlemlerden hangisi gerçekleşebilir?
Soru 3
"E-postanın temel varoluş nedeni kullanıcıların ürettikleri mesajları ve paylaşmak istedikleri verileri, alıcı tarafa sorunsuz iletebilmeleri ve bu iletişim esnasında gerek gönderici gerekse de alıcı açısından paylaşılan bilginin bir başkası tarafından değiştirilmemiş olmasına duyulan güvendir."
Aşağıda verilen seçeneklerden hangisi, güven kavramının içerisine dahil olan kavramlardan biri değildir?
Soru 4
Aşağıdakilerden hangisi anahtar dağıtımı için kullanılan yöntemlerden birisi değildir?
Soru 5
...........ADM ile kullanıcılar arasında uzun süre paylaşılır ve kullanıcılara güvenli iletişim sağlamak amacıyla kullanılır. Bu anahtarın sadece ADM ile kullanıcı tarafından bilinmesi gerekir.
Soru 6
Aradaki adam saldırısı bütün ........ şifreleme algoritmalarına karşı kullanabilen bir saldırı türüdür.
Soru 7
..........bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır.
Soru 8
''En yaygın yöntem, LDAP erişimi ile bir klasör servisi kullanmaktır. Ancak X.500 ile uyumlu HTTP, FTP veya e-posta seçenekleri de kullanılabilir.''
Yukarıda bahsedilen PKI’nın hangi temel işlevlerindendir?
Soru 9
Aşağıdakilerden hangisi PKI tanımlayıcı standartlardan biridir?
Soru 10
Aşağıdakilerden hangisi güçlü bir parolanın sahip olması gereken özelliklerden biri değildir?
Soru 11
Kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden birisi değildir?
Soru 12
Kerberos ..........tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.
Soru 13
.............insanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur.
Soru 14
I. Ev
II. Okul
III. Coğrafik bölge
IV. Kurum binası
Yukarıdakilerden hangisi/hangileri Yerel Alan Ağı (Local Area Network – LAN)’nın kullanım alanlarındandır?
Soru 15
Açık Sistemler Arabağlaşımı (Open Systems Interconnection – OSI) modeli kaç adet katmandan oluşur?
Soru 16
Şifreleme algoritmaları ve Web vekil sunucular web’e karşı olan tehditlerden hangisine karşı geliştirilen bir çözümdür?
Soru 17
I. kriptografik yöntemler
II. dijital imzalar
III. özet fonksiyonlar
IV. sertifikalar
Güvenli Soket Katmanı (Secure Socket Layer–SSL) yukarıdakilerden hangisini/hangilerini kullanarak web-tabanlı uygulamalar için güvenliği sağlar?
Soru 18
Aşağıdakilerden hangisinde El Sıkışma Protokolünde işlemci ve sunucu arasındaki değişim evreleri doğru bir şekilde sıralanmıştır?
Soru 19
Normal HTTP bağlantısı “_______________” numaralı bağlantı noktasını kullanır. Eğer HTTPS kullanılacaksa, bağlantı noktası numarası “______________” olur.
Yukarıdaki boşluklara gelmesi gereken numaralar aşağıdakilerden hangisinde doğru olarak verilmiştir?
Soru 20
Aşağıdakilerden hangisi kablosuz kişisel alan ağlar (Wireless Personal Area Network – WPAN)’a dair doğru bir bilgi değildir?