aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ

7. Ünite
Soru 1
İlk e-posta denemesi kaç yılında yapılmıştır?
Soru 2
I. Tanınırlığın olabildiğince engellenmesi.

II. Maddi kazanç elde edilmesi.

III. Olabildiğince çok kullanıcıya ulaşılmasının hedeflenmesi.

İnternet ortamındaki tehdit unsuru profillerin ortak noktaları düşünüldüğünde yukarıda verilenlerden hangisi ya da hangileri bu ortak noktaların dışında kalmaktadır?

Soru 3
I. E-postanın posta sağlayıcısına ulaşması.

II. Postanın SMTP olarak şekillendirilmesi.

III. TCP bağlantısının kurulması.

IV. IMAP kullanılması.

Yukarıda e-posta gönderilmesi ve alınmasına ilişkin adımlar verilmiştir. Bu adımların doğru bir şekilde sıralanışı aşağıdaki seçeneklerden hangisinde verilmiştir?

Soru 4
SMTP protokolü kaç yılında tasarlanmıştır?
Soru 5
Pretty Good Privacy isimli açık kaynak kodlu bilgisayar algoritması kaç yılında geliştirilmiştir?
Soru 6
I. Oldukça güvenilir bir iletişim altyapısı sağlamaktadır.

II. Gönderici ve alıcı tarafta çalışmaktadır. 

III. E-posta iletişimini sağlamakla yükümlü değildir.

Yukarıda PGP ile ilgili bazı özellikler verilmiştir. Bunlardan hangisi ya da hangileri doğru olarak verilmiştir?

Soru 7
I. SMTP sunucusuna gönderilir.

II. Özet veri gizli anahtar ile şifrelenir.

III. Veriye ait bir özet ortaya çıkarılır.

IV. Özet veri e-postasına eklenir.

Yukarıda bir e-postayı imzalamak için yapılması gereken adımlar verilmiştir. Bu işlemlerin doğru sıralanışı aşağıdaki seçeneklerden hangisinde verilmiştir?

Soru 8
Aşağıdakilerden hangisi veri ve ağ güvenliğinde sağlanması gereken temel güvenlik servislerinden biri değildir?
Soru 9
2019 yılında dünya çapındaki günlük e-posta trafiğinin kaç milyara ulaşılacağı tahmin edilmektedir?
Soru 10
Aşağıdakilerden hangisi simetrik şifrelemenin özelliklerinden biri değildir?
Soru 11
İlk e-posta denemesi hangi yılda gerçekleşmiştir?
Soru 12
E-posta iletişimi, gönderici ile alıcı sunucu arasında tanımlanan hangi protokol ile sağlanmaktadır?
Soru 13
............ bir anlamda tüm İnternet güvenliği kavramlarının pekişmesini sağlayacak bir platform gibi düşünülebilir. Zira iki taraflı güvenli iletişimin temel kavramları olan “veri şifrelemesi”, “kimlik doğrulama”, “mesaj bütünlüğü” ve “inkâr edememe” güvenlik servisleri PGP tarafından sağlanmakta ve PGP bu servislerin istendiğinde tümünü istendiğinde bir bölümünü içeren çözümler sunmaktadır. Boşluğa hangisi getirilmelidir?
Soru 14
Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını
sağlayan küçük boyutlu programlardır. Terim, adını Antik
Yunan mitolojisinden almıştır. Kullanıcıya ilginç ve çoğunlukla işe yarar programlar içerisinde gönderilmekte ve bu program çalıştırıldığında zararlı program da çalışmaya başlamaktadır.

Yukarıda hangisinin açıklamasına yer verilmiştir?

Soru 15
Kötü niyetli kullanıcılar başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde etmektedirler. E postalarda son derece kişisel bilgiler olduğundan bu tür hileler, genelde e-posta şifrelerini veya ticari değeri olan kullanıcı haklarını elde etmeye yönelik tehditler barındırmaktadır. Kendi kimliklerini gizleyerek farklı yasal bir karaktere bürünmeyi amaçlamakta ve amaçlarına uygun çok yüksek miktarda e-posta üreterek kullanıcılara yollamaktadır. Temel amaç, olabildiğince fazla sayıda bilinçsiz e-posta kullanıcısına ulaşarak bilgilerini ele geçirmektir.

Yukarıda hangisinin açıklamasına yer verilmiştir?

Soru 16
........ protokolü, 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür. Bu protokolde tüm iletişim, ASCII temelli komutlar sayesinde gerçekleşir. Boşluğa hangisi gelmelidir?
Soru 17
Bir spam e-posta yollayıcısı kaynak adrese kendi adresini yazmayarak örneğin A kişisinin adresini yazabilir ve istediği tür bir mesajı, reklamı veya kötü amaçlı bir yazılımı rahatlıkla B kişisine yollayabilir. Böylece B yine A’dan bir e-posta geldiğini zannederek kötü amaçlı kullanıcının e-postası ile karşılaşacaktır. Bu yöntem nasıl adlandırılmaktadır?
Soru 18
E-posta gönderici sunucularında geçiş engellemesi oldukça önemli bir güvenlik önlemi olup, spam e-posta trafiğini bir ölçüde rahatlatmıştır. Ancak sadece spam trafiği üretebilmek için kurulmuş bir e-posta sunucusu, hiç şüphesiz kendisi üzerinden bu trafiğe izin verecek ve her türlü e-postanın dağıtımı için oldukça kullanışlı bir kaynak olacaktır. Bu spam kaynağının da, hiçbir önlem alınmadığı durumda belirlenmesi son derece güçtür. Böylesi bir trafiğin de önünün kesilmesi ancak farklı bir yaklaşımı ve korunma mekanizmasının üretilmesini gerekli kılmıştır. .................. bu bağlamda ortaya çıkmıştır. Boşluğa hangisi gelmelidir?
Soru 19
Hangisi Gerçekte spam olmayan e-postaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir?
Soru 20
Yasal bir kullanıcının yolladığı mesaj, yasal bir alıcıya ulaştığı takdirde bu mesajın gönderici tarafından inkâr edilememesi ve mesaj içeriğinde değişiklik olmadığının garanti edilmesi gerekir. Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır. Bürokraside de her metnin kim tarafından oluşturulduğunun ve metnin kime gönderildiğinin inkâr edilemeyecek bir altyapıda hazırlanması ve iletişimin bu kanuni çerçeve içerisinde gerçekleşmesi gerekmektedir.

Yukarıda e-posta iletişiminde sağlanması gereken güvenlik ilkelerinden hangisine değinilmiştir?