YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
7. Ünite
Soru 1
E-posta uygulamaları kullanarak gerçekleştirilen bir e-posta iletim süreci ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?
Soru 2
Yukarıdakilerden hangisi veya hangileri e-posta trafiğinde karşılaşılan güvenlik tehditlerindendir?
Soru 3
Yukarıdakilerden hangisi veya hangileri spam e-posta üreticilerinin amaçlarından biri olabilir?
Soru 4
Bilgisayar solucanları ile ilgili olarak yukarıda verilen bilgilerden hangisi veya hangileri doğrudur?
Soru 5
Bir güvenlik açığı olan STMP Geçiş sürecinde yukarıdakilerden hangisi veya hangileri spam e-posta üreticilerinin gerçekleştirdiği eylemlerdendir?
Soru 6
STMP geçişin önlenebilmesi için yukarıdakilerden hangisinin veya hangilerinin yapılması gerekmektedir?
Soru 7
Günümüzde yaygın olarak kullanılan iletişim biçimlerinden biri olan e-posta ilk hangi yılda denenmiştir?
Soru 8
Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlar aşağıdakilerden hangisidir?
Soru 9
Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde geçirenler aşağıdakilerden hangisidir?
Soru 10
1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve oldukça basit olan protokol aşağıdakilerden hangisidir?
Soru 11
Kötü niyetli kullanıcılar kendi e-posta sunucularını sistemlere tanımlayıp bu sunucular üzerinden spam e-postalar yayabilmektedirler bunların önüne geçmek için kullanılan filtreleme yöntemi aşağıdakilerden hangisidir?
Soru 12
1991 yılında Phil R. Zimmermann tarafından tanımlanan ve geliştirilen, gönderilen ve alınan verilerin şifrelenmesini ve şifrelenen mesajların yeniden açılmasını sağlayan açık kaynak kodlu bilgisayar algoritması aşağıdakilerden hangisidir?
Soru 13
İnternet Mühendisliği Görev Gücü (Internet Engineering Task Force – IETF) tarafından önerilen e-posta güvenliği standardı aşağıdakilerden hangisidir?
Soru 14
Aşağıdakilerden hangisi e-posta iletişiminde güvenlik ilkelerinden biri değildir?
Soru 15
Bilinen en etkili şifreleme mekanizması olup şifre anahtarının uzunluğu oranında şifrelenen mesajın çözülmesi için harcanacak zaman arttığı yöntem aşağıdakilerden hangisidir?
Soru 16
E-postaya eklenmiş ve dosyaların güvenliği için oluşturulmuş sayısal kodlarla gönderenin kimliğini garanti altına alan uygulama aşağıdakilerden hangisidir?
Soru 17
Gönderici Teyit Politikası (SPF) ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?
Soru 18
Spam engelleyici programlar ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?
Soru 19
Spam e-posta engelleyici programlar bir e-posta içeriğini ve üstbilgisini değerlendirdikten sonra, yukarıdaki işlemlerden hangisi gerçekleşebilir?
Soru 20
"E-postanın temel varoluş nedeni kullanıcıların ürettikleri mesajları ve paylaşmak istedikleri verileri, alıcı tarafa sorunsuz iletebilmeleri ve bu iletişim esnasında gerek gönderici gerekse de alıcı açısından paylaşılan bilginin bir başkası tarafından değiştirilmemiş olmasına duyulan güvendir."
Aşağıda verilen seçeneklerden hangisi, güven kavramının içerisine dahil olan kavramlardan biri değildir?