aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ

7. Ünite
Soru 1
Aşağıdakilerden hangisi e-posta trafiğinde başlıca kötü niyetli kullanıcılardan değildir?
Soru 2
Aşağıdakilerden hangisi Can ve Bora arasında e-mail iletişiminde e-mail adresidir?
Soru 3
SMTP Protokolü kaç yılında tasarlanmıştır?
Soru 4
Türk Telekom, spam e-postanın önüne geçebilmek ve kötücül trafiği azaltmak üzere hangi portu kullanan istemci paketleri engellemektedir?
Soru 5
Aşağıdakilerden hangisi SMTP portu için TCP 25 numaralı port yerine kullanılan port hangisidir?
Soru 6
Aşağıdakilerden hangisi “İnternet iletişimi” için yanlıştır?
Soru 7
Aşağıdakilerden hangisi Kötü niyetli kullanıcıların kendi e-posta sunucularını sistemlere tanımlayıp bu sunucular üzerinden spam e-postalar yaymasının önüne geçebilir?
Soru 8
E-posta SMTP tabanlı sunucular arasında transfer edilmektedir. Fakat e-posta gönderme ve alma sürecinde verinin güvenliği ne ile sağlanmaktadır?
Soru 9
Aşağıdakilerden hangisi veri güvenliğinde kullanıcıların uğradığı zararlardan biridir?
Soru 10
Güvenli anahtar değişimi PGB nin içerisinde hangi kavramlar dahil olmuştur?

I. gizlilik,
II. kimlik doğrulama,
III. mesaj bütünlüğü,
IV. inkâr edilememe

Soru 11
E-posta trafiğinde başlıca kötü niyetli kullanıcılar aşağıdaki şekilde gruplandırılabilir;

Yukarıdaki sıralamalardan hangileri doğrudur?

Soru 12
SMTP protokolü, kaç yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür?
Soru 13
Türkiye’deki en geniş kapsamlı ağ işletim altyapısını elinde bulunduran Türk Telekom, ülkemiz kaynaklı yüksek oranda üretilen spam e-postanın önüne geçebilmek ve
kötücül trafiği azaltmak üzere kaç numaralı portu kullanan istemci paketlerini engellemektedir?
Soru 14
Aşağıdakilerden hangisi "Yanlış Pozitif Hata" kavramının karşılığıdır?
Soru 15
Aşağıdakilerden hangisi gelen e-postanın spam olarak nitelendirilmesini sağlamaktadır?
Soru 16
İngilizce “Pretty Good Privacy” teriminin Türkçe karşılığı “Oldukça İyi Gizlilik” olarak tanımlanabilen bilgisayar algoritması kim tarafından kaç yılında bulunmuştur?
Soru 17
E-posta iletişiminde bazı güvenlik ilkelerinin koşulsuz sağlanması gerekmektedir. Bunlar; 1. Gizlilik 2.Kimlik Doğrulama 3. Mesaj Bütünlüğü 4. İnkar Edilememe Yukarıda sıralanan ilkelerden hangileri doğrudur?
Soru 18
Aşağıdakilerden hangisi en etkili şifreleme mekanizmasıdır?
Soru 19
Yukarıda sıralanan şifreleme algoritmalarından hangileri doğrudur?
Soru 20
Can Bora’ya bir e-posta yazar. Ancak e-postayı imzalamak için sırasıyla;

Yukarıda sıralamanın doğru şekli aşağıdakilerden hangisidir?