I. Tehdit analizi II. Sistem tasarımı III. Sistemin kontrolü IV. Güvenlik mekanizması oluşturulması Yukarıda bilgi güvenliği yaşam döngüsü içerisinde gerçekleşen doğru sıralamasıdır?
Doğru Cevap!
Yanlış Cevap!
Doğru Cevap: A) I, IV, II, III
İnsanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulan yöntem aşağıdakilerden hangisidir?
Doğru Cevap: B) Biyometrik Şifreleme
Aşağıdakilerden hangisi bir oturumun yeni bağlantılar başlatmak için kullanılıp kullanılamayacağını belirlemek için kullanılan parametrelerdendir?
Doğru Cevap: B) Yenilenebilir
Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvensiz veya zorlu bir iletişim kurabileceği için tercih edilmemektedir? Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.
Doğru Cevap: D) III ve II
Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik davranışsal (aktif) özelliklerden biridir?
Doğru Cevap: B) Ses
Sistemin kendisini, system yeteneklerini, system hizmetlerini, donanım bileşenlerini, iletişim hatlarını ifade eden terim aşağıdakilerden hangisidir?
Doğru Cevap: D) Sisetm kaynakları
I. Erişim kontrolü II. Kullanılabilirlik III. Mesaj bütünlüğü IV. Kimlik doğrulama Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?
Doğru Cevap: C) III ve IV
".................., kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır."
Doğru Cevap: A) Solucanlar
Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek sistemin tasarımında veya gerçekleşmesinde ortaya çıkan tasarımcı tarafından düşünülmemiş zayıflıklar tanımı aşağıdakilerden hangisini ifade etmektedir?
Doğru Cevap: A) Güvenlik açığı
Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilen kavram aşağıdakilerden hangisidir?
Doğru Cevap: D) Sistem kaynakları
Aşağıdakilerden hangisi sunucu bilgisayara gelmiş olan e-postayı istemci bilgisayara almak için kullanılan bir protokoldür?
Doğru Cevap: B) POP3
Aşağıda yer alan hangi protokolün sunduğu iki servis gizlilik ve mesaj bütünlüğü olarak adlandırılır?
Doğru Cevap: E) SSL
Aşağıdakilerden hangisi gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür?
Doğru Cevap: E) Güvenlik politikası
Aşağıdakilerden Hangisi kriptografik algoritma ve protokol gruplarından biri değildir?
Doğru Cevap: D) Anahtar Doğrulama
'Virüslerin en tehlikeli ve yayılması nispeten daha kolay olan türlerinden birisidir. Kendilerini bir bilgisayardan diğerine kopyalamak için tasarlanmışlardır' Sözü edilen kötü amaçlı yazılım aşağıdakilerden hangisidir?
Aşağıdaki biyometrik özelliklerden hangisi fizyolojik özellik değildir?
Doğru Cevap: C) Ses
I. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. III. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır. IV. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır. Yukarıda sıralananlardan hangisi veya hangileri kullanıcıların farklı coğrafik konumlarda olması durumunda kullanılacak en etkili anahtar dağıtım yöntemidir?
Aşağıdakilerden hangisi saldırılara karşı oluşturulan güvenlik politikası hedeflerinden birisi değildir?
Doğru Cevap: D) Sistemin etkili değerlendirilmesi
I. Gizlilik II. Veri Bütünlüğü III. Kimlik Doğrulaması Yukarıdaki özelliklerden hangileri WTLS tarafından karşılanmaktadır?
Doğru Cevap: E) I, II ve III
Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?
Doğru Cevap: B) Kriptografik depolama