logo
Daha önce çıkmış sorular ve yeni eklenen sınavlar! Hemen keşfetmeye başlayın.

Final Sınavı - Ağ Yönetimi Ve Bilgi Güvenliği

Soru 1:

Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemler aşağıdakilerden hangisi ile tanımlanır?

Soru 2:

ISO 27001 BGYS en güncel sürümü, 2005 yılında yayınlanan sürümü revize edilerek geliştirilen ve 2013 yılında yayınlanan sürümüdür. Aşağıdakilerden hangisi bütün olarak standardın yeni sürümüne bakıldığında yapılan değişiklikler arasında yer almaz?

Soru 3:

Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik hizmetlerinin nasıl sağlandığını belirten kuralları aşağıdakilerden hangisi ifade eder?

Soru 4:

Göndericinin oluşturduğu veriye sadece göndericinin ve alıcının erişebilmesi aşağıdaki güvenlik servislerinden hangisi ile ilgilidir?

Soru 5:

Aşağıdakilerden hangisi güçlü bir parolanın özelliklerinden biri değildir?

Soru 6:

Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvenli bir iletişim kurmak için gereklidir? Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.

Soru 7:

Sezar şifreleme algoritmasında kullanılan gizli anahtar hangi rakamdır?

Soru 8:

I. Veri şifrelemesi II. İnkâr edememe III. Mesaj bütünlüğü IV. Kimlik doğrulama Yukarıda sıralananlardan hangisi veya hangileri e-posta güvenlik servislerindendir?

Soru 9:

Aşağıdaki bilgilerden hangisi Simetrik Şifreleme aracılığıyla yapılan anahtar dağıtımıyla ilgili yanlış bir bilgidir?

Soru 10:

I. Gizlilik II. İnkâr etme III. Erişim kontrolü IV. Fiziksel güvenlik V. Mesaj bütünlüğü Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?

Soru 11:

Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye ne denir?

Soru 12:

RC4 şifreleme algoritmasının kullandığı değişken boyutları aşağıdaki şıklardan hangisinden doğru olarak verilmiştir?

Soru 13:

Aşağıdakilerden hangisi klasik şifreleme algoritmalarından biri değildir?

Soru 14:

Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?

Soru 15:

Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıkları aşağıdakilerden hangisi ile ifade edilir?

Soru 16:

Aşağıdakilerden hangisi parolaya göre daha güvenlidir?

Soru 17:

İstemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren yapıya ne ad verilir?

Soru 18:

Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır.Bu durum e-posta iletişiminin hangi özelliğini vurgulamaktadır?

Soru 19:

I. Kesinti II. Değişiklik III. Ele geçirme IV. Uydurma/ Üretme Yukarıda sıralananlardan hangisi veya hangileri sistem için güvenlik tehditleri arasındadır?

Soru 20:

Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden biri değildir?