aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ

5. Ünite
Soru 1
Açık anahtar şifreleme aşağıdakilerden hangisidir?
Soru 2
Güvenliğin tek noktaya bağlı olduğu ve aktif saldırı durumunda güvenlik zaafiyeti oluşturan anahtar dağıtımı aşağıdakilerden hangisidir?
Soru 3
Anahtar da­ğıtımında basit ve pratik olmasından dolayı en yaygın kullanılan yöntem aşağıdakilerden hangisidir?
Soru 4
Bütün asimetrik veya açık anahtar şifreleme algoritmalarına kar­şı kullanılabilen bir saldırı türü aşağıdakilerden hangisidir?
Soru 5
Aşağıdakilerden hangisi güçlü bir parolanın özelliklerinden biri değildir?
Soru 6
Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?
Soru 7
MIT tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?
Soru 8
İnsanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulan yöntem aşağıdakilerden hangisidir?
Soru 9
Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik fiziksel (pasif) özelliklerden biri değildir?
Soru 10
Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik davranışsal (aktif) özelliklerden biridir?
Soru 11
Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvenli bir iletişim kurmak için gereklidir?
Soru 12
Aşağıdaki seçeneklerden hangisi güvensiz veya zorlu bir iletişim kurulabileceği için tercih edilmemektedir? I.Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağ­lantıları var ise, anahtar üçüncü parti tarafından oluşturulur. II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anah­tarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. III. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. IV.  Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.
Soru 13
Aşağıdaki bilgilerden hangisi Simetrik Şifreleme aracılığıyla yapılan anahtar dağıtımıyla ilgili yanlış bir bilgidir?
Soru 14
Aşağıdaki bilgilerden hangisi Anahtar Dağıtım Merkezi kullanarak anahtar dağıtımıyla ilgili yanlış bir bilgidir?
Soru 15
____________ yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir.

Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?

Soru 16
Aşağıdaki bilgilerden hangisi Asimetrik Şifreleme aracığıyla yapılan anahtar dağıtımı özelliklerinden biri değildir?
Soru 17
Aşağıdaki bilgilerden hangisi sertifikaların özelliklerinden biri değildir?
Soru 18
Aşağıdaki bilgilerden hangisi X.509 sertifika yapısının özelliklerinden biri değildir?
Soru 19
Aşağıdaki bilgilerden hangisi Açık Anahtar Altyapısı’nın özelliklerinden biri değildir?
Soru 20
Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?

__________ bilet-tabanlı bir ağ kimlik doğrulama yöntemidir, simetrik şifreleme algoritmaları üzerine kurulmuştur ve güvenilir üçüncü kişi yapısına gereksinim duymaktadır.