aofsorular.com
YBS302U

AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ

7. Ünite
Soru 1
Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlara ne ad verilir?
Soru 2
Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde eden kişilere ne ad verilir?
Soru 3
SMTP protokolü kaç yılında tasarlanmıştır?
Soru 4
Açık standart olup gönderici adresinin yasal olmayan yolla kullanımının önüne geçilmesi için üretilmiş bir çözüm aşağıdakilerden hangisidir?
Soru 5
Sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışan yapı aşağıdakilerden hangisi?
Soru 6
S/MIME ilk olarak kaç yılında önerilmiştir?
Soru 7
Hem asimetrik hem de simetrik şifreleme mekanizmalarını çalıştıran yapı aşağıdakilerden hangisidir?
Soru 8
Günümüzde en az .... bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?
Soru 9
..... protokolünde gizli ve açık anahtarların üretimi ve dağıtımı sertifika sağlayıcılarına bırakılır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?
Soru 10
Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır.Bu durum e-posta iletişiminin hangi özelliğini vurgulamaktadır?
Soru 11
I. Veri şifrelemesi
II. İnkâr edememe
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri e-posta güvenlik servislerindendir?
Soru 12
Aşağıdakilerden hangisi e-posta iletişiminde gönderici ile alıcı sunucu arasında tanımlanan protokoldür?
Soru 13
Aşağıdakilerden hangisi e-posta trafiğinde başlıca kötü niyetli kullanıcılardan birisi değildir?
Soru 14
Aşağıdakilerden hangisi kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır?
Soru 15
Aşağıdakilerden hangisi bir IP adresi üzerinde farklı iletişim diyaloglarının ayrılması için kullanılan 0 ile 65.535 arasında sayıya verilen addır?
Soru 16
Aşağıdakilerin hangisi sunucu SMTP isteğinin karşılık bulması için kullanılması gereken porttur?
Soru 17
Aşağıdakilerden hangisi gerçekte spam olmayan e-postaya spam kararı verilmesi sonucu veri kaybına neden olan hata türüdür?
Soru 18
Bir e-posta içerisinde aşağıdakilerden hangisinin olmaması e-posta göndericisini ispat etmeyi zorlaştıran bir durumdur?
Soru 19
I. E-posta sunucuları
II. E-posta uygulayıcıları
III. Kullanıcı öngörülerinin alınması
IV. E-posta içeriğinin şüphe uyandırması
Yukarıda sıralananlardan hangisi veya hangileri bilinçli bir kullanıcının e-posta güvenliğini sağlamada kullandığı adımlardır?
Soru 20
Aşağıdakilerden hangisi E-posta trafiğindeki başlıca kötü niyetli kullanıcılardan değildir?