AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
II. Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır.
III. Asimetrik şifreleme yöntemlerinde her kullanıcının bir açık ve bir gizli olmak üzere birbiri ile ilişkili bir anahtar çifti vardır.
Yukarıda verilen bilgilerden hangileri doğrudur?
II. S/MIME
III. PKIX
PKI ile ilgili standartlar, PKI tanımlayıcı ve PKI uygulayıcı olmak üzere iki ayrı kategoriye ayrılmaktadır. Buna göre yukarıdakilerden hangileri PKI tanımlayıcı standartlar arasındadır?
II. SSL ve TLS
III. IPSec
IV. PKCS
Yukarıdakilerden hangileri PKI uygulayıcı standartlar arasındadır?
II. Kerberos standardında parola önemli bir yere sahiptir.
III. Sisteme bağlı her bir sunucu için ayrı ayrı kimlik doğrulama protokolü yerine Kerberos merkezi kimlik doğrulama imkânı sunmaktadır.
IV. Günümüzde Kerberos’un ikinci ve üçüncü sürümleri yaygın olarak kullanılmaktadır.
Yukarıda Kerberos hakkında verilen bilgilerden hangileri doğrudur?
ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur. Nitekim biyometrik özellikler fizyolojik özellikler (pasif) ve davranışsal özellikler (aktif) olmak üzere iki grupta incelenir. Aşağıdakilerden hangisi fizyolojik özellikler arasındadır?