I. Versiyon II. Yayımlayan III. Açık Anahtar IV. Başlangıç Süresi Yukarıda sıralananlardan hangisi veya hangileri X.509 sertifika yapısı öğelerindendir?
Doğru Cevap!
Yanlış Cevap!
Doğru Cevap: E) I, II, III, IV
Açık standart olup gönderici adresinin yasal olmayan yolla kullanımının önüne geçilmesi için üretilmiş bir çözüm aşağıdakilerden hangisidir?
Doğru Cevap: A) SPF
Aşağıdakilerden hangisi bilgisayar ağları topolojisinde yer almaz?
Doğru Cevap: C) Simetrik şifreleme
Aşağıdakilerin hangisi bilgi güvenliğinde nelere izin verilip verilmeyeceğini belirleyen kurallar bütünüdür?
Doğru Cevap: D) Güvenlik politikası
"Sistemlerde ortaya çıkan birçok ...................., yanlış bir şekilde değerlendirilen varsayımların sonucunda meydana gelir." Boşluğa hangisi gelmelidir?
Doğru Cevap: B) Güvenlik açığı
Aşağıdakilerden hangisi SSL kayıt protokolünün görevlerinden biri değildir?
Doğru Cevap: B) İletilecek veriyi bütün olarak sıkıştırma fonksiyonuna gönderir.
Başarılı bir şekilde doğrulanmayan ve yeniden yönlen-dirilen mesajları algılayan ve reddeden koruma yöntemi aşağıdakilerden hangisidir?
Doğru Cevap: B) Hizmet engelleme koruması
Aşağıdakilerden hangisi İnternet teknolojisinin atası olarak kabul edilen ARPANET’ in yaşamış olduğu sorun sebebiyle çökme yaşadığı tarihtir?
Doğru Cevap: D) 27 Ekim 1980
Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik fiziksel (pasif) özelliklerden biri değildir?
Doğru Cevap: E) Ses
I. SSL kriptografik yöntemler II. Özet fonksiyonlar III. Dijital imzalar IV. Sertifikalar Yukarıda sıralananlardan hangisi veya hangileri Web-tabanlı uygulamalar için güvenliği sağlamak için kullanılır?
10 kişilik bir grup simetrik şifreleme algoritması kullanarak haberleşmek istemektedir. Bu grubun toplam kaç adet gizli anahtara ihtiyacı vardır?
Doğru Cevap: E) 45
Aşağıdakilerden hangisi iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür?
Doğru Cevap: B) Blok şifreleme
Tuzaklarına düşürdükleri kullanıcılardan tüzel kişi, kılığında çıkar sağlayan kötü niyetli e-posta kullanıcıları aşağıdakielrden hangisi ile ifade edilir?
Doğru Cevap: B) Dolandırıcılar
Aşağıdakilerden hangisi web güvenliği tehditleri sınıflarından biri değildir?
Doğru Cevap: C) Verinin taklit edilmesiyle ilgili tehditler
Şifreleme fonsiyonu hangi harf ile ifade edilir?
Doğru Cevap: D) E
IEEE 802.11i operasyon aşamalarındaki 5 evreden hangisinde çerçeveler erişim noktası aracılığıyla son istasyonlar arasında gönderilir?
Doğru Cevap: D) Korumalı Veri Transferi
I. Gizlilik II. Bütünlük III. Erişilebilirlik Yukarıdakilerden hangisi ya da hangileri sistem güvenliği tanımında yer verilen 3 temel güvenlik kavramlarındandır ?
Doğru Cevap: E) I, II ve III
Aşağıdakilerden hangisi bilgi güvenliği konusundaki en basit saldırı yöntemidir?
Doğru Cevap: D) Kaba kuvvet saldırısı
Araya girme (Snooping) tehdidi ne anlama gelmektedir?
Doğru Cevap: B) Bilginin ele geçirilmesi
Aşağıdakilerden hangisi e-posta iletişiminde gönderici ile alıcı sunucu arasında tanımlanan protokoldür?
Doğru Cevap: E) SMTP