aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ

5. Ünite
Soru 1
Ağda az sayıda kullanıcının olması durumunda yukarıdakilerin hangisi veya hangileri yapılır?
Soru 2
AES veya 3DES gizli oturum anahtarı hangi anahtar dağıtımında oluşturulur?
Soru 3
X.509 sertifika yapısında aşağıdakilerden hangisi bulunmaz?
Soru 4
Aşağıdakilerden hangi teknoloji açık anahtar altyapısını kullanmaktadır?
Soru 5
Aşağıdakilerden hangisi X.500 ile uyumludur?
Soru 6
Aşağıdakilerden hangi açık anahtar altyapısı tanımlayıcı standartlarındandır?
Soru 7
Aşağıdakilerden hangi açık anahtar altyapısı uygulayıcı standartlarındandır?
Soru 8
Güçlü bir parola oluşturmak için yukarıdakilerden hangisi yapılmalı?
Soru 9
Parolaların başka bir sunucuda depolanması aşağıdakilerden hangi yönteme aittir?
Soru 10
Aşağıdakilerden hangisi biyometrik yönteme göre davranışsal özelliklere içindedir?
Soru 11
I. Anahtar dağıtımı kullanıcılar arasında güvenli iletişim kurmak için gerekli gizli anahtarların kullanıcılara dağıtılmasını kapsar.

II. Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır.

III. Asimetrik şifreleme yöntemlerinde her kullanıcının bir açık ve bir gizli olmak üzere birbiri ile ilişkili bir anahtar çifti vardır. 

Yukarıda verilen bilgilerden hangileri doğrudur?

Soru 12
I. "Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı" yöntemi pasif saldırılara karşı güvenlidir ve hiçbir güvenlik zafiyeti barındırmaktadır.  II. "Merkezi Olmayan Anahtar Dağıtımı" yöntemi bir ADM olmadan kullanıcılar arasında oturum anahtarlarını oluşturmayı mümkün kılar. III. Asimetrik şifreleme veya açık anahtar şifreleme yöntemlerini uygulayabilmek için her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir. Yukarıda verilen bilgilerden hangileri yanlıştır?
Soru 13
I. X.509

II. S/MIME

III. PKIX

PKI ile ilgili standartlar, PKI tanımlayıcı ve PKI uygulayıcı olmak üzere iki ayrı kategoriye ayrılmaktadır. Buna göre yukarıdakilerden hangileri PKI tanımlayıcı standartlar arasındadır?

Soru 14
I. S/MIME

II. SSL ve TLS

III. IPSec

IV. PKCS

Yukarıdakilerden hangileri PKI uygulayıcı standartlar arasındadır?

Soru 15
Aşağıdakilerden hangisi güçlü bir parolanın özellikleri arasında değildir?
Soru 16
I. İlk bilgisayar sistemleri çok kullanıcılı olarak tasarlanmamıştır.  II. İlk kullanılan şifreleme algoritmaları geleneksel algoritmalar olup günümüz modern şifreleme algoritmalarına göre daha düşük seviyede güvenlik sağlamaktadırlar.  III. Parola güvenliğini artırmak için parolaların belli aralıklarla değiştirilmesi gerekir.  Yukarıda verilen bilgilerden hangileri doğrudur?
Soru 17
Aşağıdakilerden hangisi MIT (Massachusetts Institute of Technology) tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir?
Soru 18
I. Kerberos, simetrik şifreleme algoritmaları üzerine kurulmuştur

II. Kerberos standardında parola önemli bir yere sahiptir. 

III. Sisteme bağlı her bir sunucu için ayrı ayrı kimlik doğrulama protokolü yerine Kerberos merkezi kimlik doğrulama imkânı sunmaktadır. 

IV. Günümüzde Kerberos’un ikinci ve üçüncü sürümleri yaygın olarak kullanılmaktadır.

Yukarıda Kerberos hakkında verilen bilgilerden hangileri doğrudur?

Soru 19
Açık anahtar şifreleme kullanarak kimlik doğrulaması yapan protokollerden en yaygın olanı aşağıdakilerden hangisidir?
Soru 20
Biyometrik yöntemler insanların fizyolojik veya davranışsal özelliklerinin belirli
ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur. Nitekim biyometrik özellikler fizyolojik özellikler (pasif) ve davranışsal özellikler (aktif) olmak üzere iki grupta incelenir. Aşağıdakilerden hangisi fizyolojik özellikler arasındadır?