YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
5. Ünite
Soru 1
...........ADM ile kullanıcılar arasında uzun süre paylaşılır ve kullanıcılara güvenli iletişim sağlamak amacıyla kullanılır. Bu anahtarın sadece ADM ile kullanıcı tarafından bilinmesi gerekir.
Soru 2
Aradaki adam saldırısı bütün ........ şifreleme algoritmalarına karşı kullanabilen bir saldırı türüdür.
Soru 3
..........bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır.
Soru 4
''En yaygın yöntem, LDAP erişimi ile bir klasör servisi kullanmaktır. Ancak X.500 ile uyumlu HTTP, FTP veya e-posta seçenekleri de kullanılabilir.''
Yukarıda bahsedilen PKI’nın hangi temel işlevlerindendir?
Soru 5
Aşağıdakilerden hangisi PKI tanımlayıcı standartlardan biridir?
Soru 6
Aşağıdakilerden hangisi güçlü bir parolanın sahip olması gereken özelliklerden biri değildir?
Soru 7
Kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden birisi değildir?
Soru 8
.............insanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur.
Soru 9
10 kişilik bir grup simetrik şifreleme algoritması kullanarak haberleşmek istemektedir. Bu grubun toplam kaç adet gizli anahtara ihtiyacı vardır?
Soru 10
10 kişilik bir grup simetrik şifreleme algoritmalarını kullanarak haberleşmektedir. Gruba yeni iki kişi eklenmesi durumunda kaç adet yeni gizli anahtara ihtiyaç duyulur?
Soru 11
20 kişilik bir grubun haberleşmesinde anahtar dağıtım merkezi kullanarak anahtar dağıtımı yapılacaktır. Toplamda kaç adet anahtar üretilmesi ve saklanması gerekmektedir?
Soru 12
Aşağıdakilerden hangisi X.509 sertifika yapısı içerisinde yer almaz?
Soru 13
Aşağıdakilerden hangisi PKI tanımlayıcı standartlardandır?
Soru 14
Aşağıdakilerden hangisi açık anahtar altyapısı temel işlevlerinden değildir?
Soru 15
Aşağıdakilerden hangisi güçlü bir parola için gerekli özelliklerden biri değildir?
Soru 16
Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?
Soru 17
Aşağıdaki biyometrik özelliklerden hangisi fizyolojik özellik değildir?
Soru 18
Aşağıdaki biyometrik özelliklerden hangisi fizyolojik özelliktir?
Soru 19
Aşağıdakilerden hangisi aktif durumunda en etkili güvenlik sağlayan anahtar dağıtımı biçimidir?
Soru 20
I. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
III. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
IV. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.
Yukarıda sıralananlardan hangisi veya hangileri kullanıcıların farklı coğrafik konumlarda olması durumunda kullanılacak en etkili anahtar dağıtım yöntemidir?
II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
III. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
IV. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.
Yukarıda sıralananlardan hangisi veya hangileri kullanıcıların farklı coğrafik konumlarda olması durumunda kullanılacak en etkili anahtar dağıtım yöntemidir?