aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ

4. Ünite
Soru 1
Aşağıdakilerden hangisi kötü niyetli kişilerin saldırının gerçekleşmesi için ihtiyaç duyacağı gerekli şeyler arasında yer almaz?
Soru 2
Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarına karşı yapılabilecek saldırılardan biri değildir?
Soru 3
Aşağıdakilerden hangisine kaba kuvvet atağı denir?
Soru 4
1976 yılında açık anahtar şifreleme yöntemi ortaya konmuştur. Aşağıdakilerden hangisi açık anahtar için söylenemez?
Soru 5
Aşağıdakilerden hangisi güvenlik servislerinden biri değildir?
Soru 6
Aşağıdakilerden hangisi güvenlik servislerinden Fiziksel güvenlik tanımlamasıdır?
Soru 7
Aşağıdakilerden hangisi güvenlik açısından Anahtar boyunun uzunluğu ile ilgili değildir?
Soru 8
Bir mesajın içeriğinin değiştirilip değiştirilmediğinin tespit edilmesi ---------------olarak adlandırılır.
Soru 9
Aşağıdakilerden hangisi Dijital imzanın kamusal alandaki uygulama alanlarından biridir?
Soru 10
Dijital imzanın günlük hayatta kullanılan ıslak imzadan farkı nedir?

I. Dijital imza günlük hayatta kullanılan ıslak imzadan farklı olarak her seferinde farklı bir değere sahip olmaktadır.
II. Dijital imza Elektronik ortamda kullanılmaktadır.
III. Verinin izinsiz ya da yanlışlıkla değiştirilmesini, silinmesini ve veriye ekleme yapılmasını önlemek,
IV. Bireylerin elektronik ortamda gerçekleştirdikleri işlemleri inkar etmelerini önlemek.
V. Mesajın ve mesaj sahibinin iletiminin geçerliliğini sağlamak,

Soru 11
Açık anahtar şifreleme yöntemlerinde kullanıcının birbiriyle ilişkili iki anahtarı aşağıdakilerden hangisidir?
Soru 12
Aşağıdakilerden hangisi açık anahtar şifreleme güvenlik servislerinden biri değildir?
Soru 13
Açık anahtar şifreleme algoritmaları şifreleme ve çözme için farklı iki anahtar kullandıkla­rından aşağıdakilerden hangisiyle isimlendirilir?
Soru 14
Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarının uygulanabilmesi için sağlaması gereken şartlardan biri değildir?
Soru 15
Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarınn uygulama alanlarından biri değildir?
Soru 16
Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları şey/şeyler aşağıdakilerden hangisidir?
Soru 17
RSA algoritmasının hızlandırılması için kullanılabilecek yöntemler aşağıdakilerden hangisidir?
Soru 18
Aşağıdakilerden hangisi dijital imzanın gereksinimlerinden biri değildir?
Soru 19
Aşağıdakilerden hangisi sadece dijital imza üretmek amacıyla ta­sarlanmıştır?
Soru 20
Değişken uzunlukta bir mesajı girdi olarak alır ve sabit uzunlukta bir çık­tı mesajı üretir.

Yukarıdaki tanım aşağıdakilerden hangisine aittir?