YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
4. Ünite
Soru 1
Simetrik anahtar şifreleme yöntemleri uzun yıllar boyunca kullanılmıştır. Ancak bazı gereksinimler nedeniyle açık anahtar şifreleme yöntemlerine ihtiyaç duyulmuştur. Aşağıdakilerden hangisi açık anahtar şifreleme yönteminin ortaya çıkış tarihidir?
Soru 2
I. Gizlilik
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü
Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü
Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?
Soru 3
Birçok çalışanın bulunduğu bir işletmede çalışan Neşe Hanım, birkaç haftadır tanımadığı bir kişi tarafından mesajlar aldığını birim yöneticisi ile paylaşmıştır. Bu durumun giderilmesi için gerekli işlemlerin yapılmasını rica etmiştir. Buna göre Neşe Hanım’ın sorununun çözümünde aşağıdaki güvenlik servislerinden hangisinden yararlanılacaktır?
Soru 4
I. Erişim kontrolü
II. Kullanılabilirlik
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?
II. Kullanılabilirlik
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?
Soru 5
Aşağıdakilerden hangisi 1970’li yıllarda kullanılan anahtar uzunluklarındandır?
Soru 6
Aşağıdakilerden hangisinde şifreleme için kullanılan anahtar uzunluğunun artması ile ilgili yanlış bir bilgi verilmiştir?
Soru 7
Aşağıdaki seçeneklerin hangisinde açık anahtar şifreleme algoritmalarının uygulanabilmesi için gereken şartlardan birisi değildir?
Soru 8
Aşağıdakilerden hangisinde kimlik bilgisi ve metin içeriğinin doğrulanmasının bankacılık işlemi açısından önemi yoktur?
Soru 9
MD5 algoritmasında güvenlik açıklarının ortaya çıkmasından sonra SHA algoritması standart olarak kabul edilmiş ve yaygın olarak kullanılmaya başlanmıştır. Aşağıdakilerden hangisi SHA algoritmasının son sürüm algoritmasıdır?
Soru 10
Şifrelenmiş metinlerin çözülmesinde ve dijital imzaların oluşturulmasında kullanılan yöntem hangisidir?
Soru 11
Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarına ne ad verilir?
Soru 12
Açık anahtar şifreleme algoritmaları şifreleme ve çözme için farklı iki anahtar kullandıklarından ne olarak isimlendirilir?
Soru 13
En uygun şifreleme algoritmasını seçmek için kullanılan kriterlerden ikisi güvenlik ve performanstır. Gerekli olan üçüncü kriter aşağıdakilerden hangisidir?
Soru 14
Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarında yer alan özelliklerden biri değildir?
Soru 15
Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları üç şey aşağıdakilerden hangisidir?
Soru 16
Eliptik eğriler yöntemiyle, daha kısa anahtarlar kullanmasına rağmen en yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemine ne ad verilir?
Soru 17
Tam sayıyı çarpanlarına ayırma, ayrık logaritma ve eliptik eğriler hangi yıllarda sunulmuştur?
Soru 18
RSA algoritmasının hızlandırılması için kullanılabilecek yöntemlerden biri aşağıdakilerden hangisidir?
Soru 19
Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise, bu durum ne olarak adlandırılır?
Soru 20
Aşağıdakilerden hangisi bir güvenlik servisi değildir?