"................. atının hedefi sistem üzerinde belli kanallar açarak programcısına, bulaştığı kullanıcının sistemini izlemesini veya kontrol etmesini sağlayan bir ortam yaratmaktır." Boşluğa aşağıdakilerden hangisi gelmelidir?
Doğru Cevap!
Yanlış Cevap!
Doğru Cevap: A) Truva Atı
____________ yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir. Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?
Doğru Cevap: C) Merkezi Olmayan Anahtar Dağıtımı
Biyometrik kimlik doğrulama sistemlerinde kimlik doğrulamanın dışında hangi temel işlem yer almaktadır?
Doğru Cevap: B) Kayıt olma
1982 yılında e-posta haberleşmesini sağlamak için tasarlanan ve ASCII temelli komutlar ile iletişim sağlayan protocol aşağıdakilerden hangisidir?
Doğru Cevap: B) SMTP
I. SSL II. TLS III. HTTPS IV. SSH Yukarıda sıralananlardan hangisi veya hangileri web üzerinden sağlanan güvenlik protokollerindendir?
Doğru Cevap: E) I, II, III, IV
'Bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır.' Bu saldırıya ne ad verilir?
Doğru Cevap: D) Kaba kuvvet saldırısı
Bir güvenlik açığından yararlanabilecek olası bir tehlike aşağıdakilerden hangisini ifade eder?
Doğru Cevap: B) Tehdit
İletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştüren şifreleme türü hangisidir?
Doğru Cevap: A) Blok şifreleme
Aşağıdakilerden hangisi MIT (Massachusetts Institute of Technology) tarafından geliştirilmiş kimlik doğrulama yöntemidir?
Doğru Cevap: A) Kerberos
IPv4 için bir IP adresi kaç bayttan oluşur?
Doğru Cevap: A) 4
Aşağıdakilerden hangisi fizyolojik özelliklerden biri değildir?
Doğru Cevap: B) Ses
I. Risk II. Saldırı III. Tedbir IV. Sistem kaynakları Yukarıda sıralananlardan hangisi veya hangileri sistem güvenliği ile ilgili temel terimlerdendir?
Doğru Cevap: D) I, II, IV
Bilgi veya kaynak kaybı olasılığı aşağıdakilerden hangisini tanımlamaktadır?
Doğru Cevap: C) Risk
..... protokolünde gizli ve açık anahtarların üretimi ve dağıtımı sertifika sağlayıcılarına bırakılır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?
Doğru Cevap: B) S/MIME
Aşağıdakilerden hangisi e-posta trafiğinde başlıca kötü niyetli kullanıcılardan birisi değildir?
Doğru Cevap: C) DOS saldırganları
MIT tarafından geliştirilen bilet tabanlı ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?
Doğru Cevap: E) Kerberos
Bütün biyometrik yöntemler hangi yaklaşımlar üzerine kurulmuştur?
Doğru Cevap: A) Deneye dayalı
Aşağıdakilerden hangisi Web güvenliği tehditlerinden birisi değildir?
Doğru Cevap: B) İş parçacıklarının hizmete konulması
Aşağıdaki bilgilerden hangisi Anahtar Dağıtım Merkezi kullanarak anahtar dağıtımıyla ilgili yanlış bir bilgidir?
Doğru Cevap: B) Güvenliğin tek noktaya bağlı olmasıyla şifre güvenliğininin arttığı savunulur.
"Sistem saldırı altındayken .............................., hataya dayanıklılık ve güvenlik tekniklerinin birleşmesi neticesinde mümkün olur."
Doğru Cevap: A) Sistemin çalışmasına devam etmesi