logo
Daha önce çıkmış sorular ve yeni eklenen sınavlar! Hemen keşfetmeye başlayın.

Final Sınavı - Ağ Yönetimi Ve Bilgi Güvenliği

Soru 1:

UTP kablo ucuna basıılan RJ45 konnektör yardımıyla, üzerinde bağlı bulunduğu ciihazın ağ ile bağlantısını sağlayan ağ bileşeni aşağıdakilerden hangisidir?

Soru 2:

Bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimine ne ad verilir?

Soru 3:

I. Ele geçirme II. Uydurma III. Kesinti IV. Donanım eksiği Yukarıdakilerden hangisi ya da hangileri Shirey tehditleri arasında yer almaktadır?

Soru 4:

Aşağıdakiler hangileri güvenlik riskleri açısından artışa sebep olur? I. Güvenlik açıkları II. Güvenlik tehditleri III. Sistem kaynakları IV. Güvenlik politikası ve mekanizması

Soru 5:

"......................, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür." Yukarıdaki boşluğa aşağıdakilerden hangi gelmelidir?

Soru 6:

Hattı dinleyerek bir ağın izlendiği gözetleme biçimine ne ad verilir?

Soru 7:

Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?

Soru 8:

Aşağıdakiler hangisi davranışsal özelliklerden biri değildir?

Soru 9:

Sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışan yapı aşağıdakilerden hangisi?

Soru 10:

Aşağıdakilerden hangisi bir IP adresi üzerinde farklı iletişim diyaloglarının ayrılması için kullanılan 0 ile 65.535 arasında sayıya verilen addır?

Soru 11:

Aşağıdaki protokollerden hangisi Güvenli Soket Katmanı üzerinde çalışır?

Soru 12:

20 kişilik bir grubun haberleşmesinde anahtar dağıtım merkezi kullanarak anahtar dağıtımı yapılacaktır. Toplamda kaç adet anahtar üretilmesi ve saklanması gerekmektedir?

Soru 13:

SSL kayıt protokolünün başlığı toplam kaç bitten oluşur?

Soru 14:

Aşağıdaki bilgilerden hangisi Asimetrik Şifreleme aracığıyla yapılan anahtar dağıtımı özelliklerinden biri değildir?

Soru 15:

Bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesine ne ad verilir?

Soru 16:

I. Verinin güvenli iletilmesi II. Güvenli depolama III. Verimliliğin sağlanması IV. Kimlik doğrulama Yukarıda sıralananlardan hangisi veya hangileri simetrik şifreleme algoritmalarının uygulama alanlarındandır?

Soru 17:

Aşağıdakilerden hangisi PKI tanımlayıcı standartlardandır?

Soru 18:

Günümüzde en az .... bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?

Soru 19:

Aşağıdekilerden hangisi e-posta iletişiminde koşulsuz sağlanması gereken güvenlik ilkelerinden değildir?

Soru 20:

Aşağıdakilerden hangisi TLS protokolünün temel amaçlarından birisi değildir?