logo
Daha önce çıkmış sorular ve yeni eklenen sınavlar! Hemen keşfetmeye başlayın.

Final Sınavı - Ağ Yönetimi Ve Bilgi Güvenliği

Soru 1:

I. Tehdit analizi II. Sistem tasarımı III. Sistemin kontrolü IV. Güvenlik mekanizması oluşturulması Yukarıda bilgi güvenliği yaşam döngüsü içerisinde gerçekleşen doğru sıralamasıdır?

Soru 2:

İnsanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulan yöntem aşağıdakilerden hangisidir?

Soru 3:

Aşağıdakilerden hangisi bir oturumun yeni bağlantılar başlatmak için kullanılıp kullanılamayacağını belirlemek için kullanılan parametrelerdendir?

Soru 4:

Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvensiz veya zorlu bir iletişim kurabileceği için tercih edilmemektedir? Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağ­lantıları var ise, anahtar üçüncü parti tarafından oluşturulur. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anah­tarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.

Soru 5:

Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik davranışsal (aktif) özelliklerden biridir?

Soru 6:

Sistemin kendisini, system yeteneklerini, system hizmetlerini, donanım bileşenlerini, iletişim hatlarını ifade eden terim aşağıdakilerden hangisidir?

Soru 7:

I. Erişim kontrolü II. Kullanılabilirlik III. Mesaj bütünlüğü IV. Kimlik doğrulama Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?

Soru 8:

".................., kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır."

Soru 9:

Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek sistemin tasarımında veya gerçekleşmesinde ortaya çıkan tasarımcı tarafından düşünülmemiş zayıflıklar tanımı aşağıdakilerden hangisini ifade etmektedir?

Soru 10:

Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilen kavram aşağıdakilerden hangisidir?

Soru 11:

Aşağıdakilerden hangisi sunucu bilgisayara gelmiş olan e-postayı istemci bilgisayara almak için kullanılan bir protokoldür?

Soru 12:

Aşağıda yer alan hangi protokolün sunduğu iki servis gizlilik ve mesaj bütünlüğü olarak adlandırılır?

Soru 13:

Aşağıdakilerden hangisi gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür?

Soru 14:

Aşağıdakilerden Hangisi kriptografik algoritma ve protokol gruplarından biri değildir?

Soru 15:

'Virüslerin en tehlikeli ve yayılması nispeten daha kolay olan türlerinden birisidir. Kendilerini bir bilgisayardan diğerine kopyalamak için tasarlanmışlardır' Sözü edilen kötü amaçlı yazılım aşağıdakilerden hangisidir?

Soru 16:

Aşağıdaki biyometrik özelliklerden hangisi fizyolojik özellik değildir?

Soru 17:

I. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. III. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır. IV. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır. Yukarıda sıralananlardan hangisi veya hangileri kullanıcıların farklı coğrafik konumlarda olması durumunda kullanılacak en etkili anahtar dağıtım yöntemidir?

Soru 18:

Aşağıdakilerden hangisi saldırılara karşı oluşturulan güvenlik politikası hedeflerinden birisi değildir?

Soru 19:

I. Gizlilik II. Veri Bütünlüğü III. Kimlik Doğrulaması Yukarıdaki özelliklerden hangileri WTLS tarafından karşılanmaktadır?

Soru 20:

Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?