UTP kablo ucuna basıılan RJ45 konnektör yardımıyla, üzerinde bağlı bulunduğu ciihazın ağ ile bağlantısını sağlayan ağ bileşeni aşağıdakilerden hangisidir?
Doğru Cevap!
Yanlış Cevap!
Doğru Cevap: A) Ağ kartı
Bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimine ne ad verilir?
Doğru Cevap: B) Snooping
I. Ele geçirme II. Uydurma III. Kesinti IV. Donanım eksiği Yukarıdakilerden hangisi ya da hangileri Shirey tehditleri arasında yer almaktadır?
Doğru Cevap: D) I, II ve III
Aşağıdakiler hangileri güvenlik riskleri açısından artışa sebep olur? I. Güvenlik açıkları II. Güvenlik tehditleri III. Sistem kaynakları IV. Güvenlik politikası ve mekanizması
Doğru Cevap: C) I, II ve III
"......................, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür." Yukarıdaki boşluğa aşağıdakilerden hangi gelmelidir?
Doğru Cevap: C) Sistem Güvenliği
Hattı dinleyerek bir ağın izlendiği gözetleme biçimine ne ad verilir?
Doğru Cevap: C) Hatta girme
Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?
Doğru Cevap: B) Kripto virüs
Aşağıdakiler hangisi davranışsal özelliklerden biri değildir?
Doğru Cevap: D) Parmak izi
Sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışan yapı aşağıdakilerden hangisi?
Doğru Cevap: C) PGP
Aşağıdakilerden hangisi bir IP adresi üzerinde farklı iletişim diyaloglarının ayrılması için kullanılan 0 ile 65.535 arasında sayıya verilen addır?
Doğru Cevap: A) Port
Aşağıdaki protokollerden hangisi Güvenli Soket Katmanı üzerinde çalışır?
Doğru Cevap: D) HTTP
20 kişilik bir grubun haberleşmesinde anahtar dağıtım merkezi kullanarak anahtar dağıtımı yapılacaktır. Toplamda kaç adet anahtar üretilmesi ve saklanması gerekmektedir?
Doğru Cevap: B) 800
SSL kayıt protokolünün başlığı toplam kaç bitten oluşur?
Doğru Cevap: E) 40
Aşağıdaki bilgilerden hangisi Asimetrik Şifreleme aracığıyla yapılan anahtar dağıtımı özelliklerinden biri değildir?
Doğru Cevap: B) Kısa mesajların şifrelemesinde tercih edilmezler.
Bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesine ne ad verilir?
Doğru Cevap: E) Sahtecilik
I. Verinin güvenli iletilmesi II. Güvenli depolama III. Verimliliğin sağlanması IV. Kimlik doğrulama Yukarıda sıralananlardan hangisi veya hangileri simetrik şifreleme algoritmalarının uygulama alanlarındandır?
Doğru Cevap: C) I, II, IV
Aşağıdakilerden hangisi PKI tanımlayıcı standartlardandır?
Doğru Cevap: D) PKCS
Günümüzde en az .... bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?
Doğru Cevap: E) 128
Aşağıdekilerden hangisi e-posta iletişiminde koşulsuz sağlanması gereken güvenlik ilkelerinden değildir?
Doğru Cevap: E) Kolay kullanım
Aşağıdakilerden hangisi TLS protokolünün temel amaçlarından birisi değildir?
Doğru Cevap: B) Kullanılabilirlik