Dijital veride iletim sırasında bir hatanın oluşup oluşmadığını tespit etmek için kullanılan denetim sistemine ne ad verilir?
Doğru Cevap!
Yanlış Cevap!
Doğru Cevap: A) Döngüsel Artıklık Denetimi
HTTP kaç numaralı bağlantı noktasını kullanır?
Doğru Cevap: A) 80
Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine ne ad verilir?
Doğru Cevap: A) Donanımsal Truva atı
Aşağıdaki seçeneklerden hangisi TCP/IP modelinde yer alan katmanlardan biri değildir?
Doğru Cevap: C) Veri Katmanı
I. SSL/TLS II. HTTPS III. SSH Yukarıdakilerden hangisi veya hangileri Web üzerinen gerçekleşen ticari işlemleri de ilgilendiren ve standart hale gelmiş güvenlik protokollerindendir?
Doğru Cevap: D) I, II ve III
Algoritmalarının girdilerinden ikincisi olan ve anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilen şifreleme hangisidir?
Doğru Cevap: B) Simetrik şifreleme
Aşağıdakilerden hangisi verinin hangi protokoller kullanılarak iletileceğini belirleyen OSI modeli katmanıdır?
Doğru Cevap: C) İletim katmanı
Verinin biçimsel düzenlemesinin yapıldığı OSI katmanı aşağıdakilerden hangisidir?
Doğru Cevap: E) Sunum
Uç düğümler arasında verinin hatasız bir şekilde transferini sağlayan OSI katmanı aşağıdakilerden hangisidir?
Doğru Cevap: B) Veri bağlantısı
Aşağıdakilerden hangisi Açık sistemler arabağlaşımı modelinin katmanlarından değildir?
Doğru Cevap: E) Dijital
"..................., bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan ama güce dayalı çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır. Burada kaba kuvvetten kasıt, saldırı yapan varlığın elinde bulundurduğu kaynakları tanımlar. Eğer saldırı yapan varlık sahip olduğu bütün imkân ve kaynaklar ile makul bir zamanda bütün ihtimalleri deneyerek parolayı bulabiliyorsa, bu saldırı başarılı olmuştur denir." Boşluğa hangisi gelmelidir?
Doğru Cevap: A) Kaba kuvvet saldırısı
Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara bölen ve her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eden yöntem hangisidir?
Doğru Cevap: B) Elektronik Kod Kitabı
Aşağıdakilerden hangisi aktif durumunda en etkili güvenlik sağlayan anahtar dağıtımı biçimidir?
Doğru Cevap: E) Asimetrik Şifreleme ile Anahtar Dağıtımı
User Datagram Protocol başlığı kaç bayttır?
Doğru Cevap: B) 8
HTTPS kullanıldığında iletişimin aşağıda verilenlerden hangisi şifrelenmez?
Doğru Cevap: B) Kullanıcı kimliği
Aşağıdakilerden hangisi bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür?
Doğru Cevap: C) Aradaki Adam Saldırısı
Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları üç şey aşağıdakilerden hangisidir?
Doğru Cevap: B) motivasyon, metot ve fırsat
Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını eposta yolu ile dağıtan kötü niyetli e-posta kullanıcıları aşağıdakilerden hangisi ile ifasde edilir?
Doğru Cevap: C) Oltacı
Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde eden kişilere ne ad verilir?
Doğru Cevap: B) Oltacılar
Bit tabanlı en basit özet fonksiyonu operasyonu aşağıdakilerden hangisidir?
Doğru Cevap: B) XOR