Yeni eklenen sınavlar ve güncel içerikler! Hemen keşfedin

Final Sınavı

Ağ Yönetimi Ve Bilgi Güvenliği

20
Soru
60
Dakika
0
Görüntülenme
0
Çözülme

Sınav Ayarları

Soru 1

Orta Zorluk

"................. atının hedefi sistem üzerinde belli kanallar açarak programcısına, bulaştığı kullanıcının sistemini izlemesini veya kontrol etmesini sağlayan bir ortam yaratmaktır." Boşluğa aşağıdakilerden hangisi gelmelidir?

Soru 2

Orta Zorluk

____________ yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir. Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?

Soru 3

Orta Zorluk

Biyometrik kimlik doğrulama sistemlerinde kimlik doğrulamanın dışında hangi temel işlem yer almaktadır?

Soru 4

Orta Zorluk

1982 yılında e-posta haberleşmesini sağlamak için tasarlanan ve ASCII temelli komutlar ile iletişim sağlayan protocol aşağıdakilerden hangisidir?

Soru 5

Orta Zorluk

I. SSL II. TLS III. HTTPS IV. SSH Yukarıda sıralananlardan hangisi veya hangileri web üzerinden sağlanan güvenlik protokollerindendir?

Soru 6

Orta Zorluk

'Bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır.' Bu saldırıya ne ad verilir?

Soru 7

Orta Zorluk

Bir güvenlik açığından yararlanabilecek olası bir tehlike aşağıdakilerden hangisini ifade eder?

Soru 8

Orta Zorluk

İletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştüren şifreleme türü hangisidir?

Soru 9

Orta Zorluk

Aşağıdakilerden hangisi MIT (Massachusetts Institute of Technology) tarafından geliştirilmiş kimlik doğrulama yöntemidir?

Soru 10

Orta Zorluk

IPv4 için bir IP adresi kaç bayttan oluşur?

Soru 11

Orta Zorluk

Aşağıdakilerden hangisi fizyolojik özelliklerden biri değildir?

Soru 12

Orta Zorluk

I. Risk II. Saldırı III. Tedbir IV. Sistem kaynakları Yukarıda sıralananlardan hangisi veya hangileri sistem güvenliği ile ilgili temel terimlerdendir?

Soru 13

Orta Zorluk

Bilgi veya kaynak kaybı olasılığı aşağıdakilerden hangisini tanımlamaktadır?

Soru 14

Orta Zorluk

..... protokolünde gizli ve açık anahtarların üretimi ve dağıtımı sertifika sağlayıcılarına bırakılır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?

Soru 15

Orta Zorluk

Aşağıdakilerden hangisi e-posta trafiğinde başlıca kötü niyetli kullanıcılardan birisi değildir?

Soru 16

Orta Zorluk

MIT tarafından geliştirilen bilet tabanlı ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?

Soru 17

Orta Zorluk

Bütün biyometrik yöntemler hangi yaklaşımlar üzerine kurulmuştur?

Soru 18

Orta Zorluk

Aşağıdakilerden hangisi Web güvenliği tehditlerinden birisi değildir?

Soru 19

Orta Zorluk

Aşağıdaki bilgilerden hangisi Anahtar Dağıtım Merkezi kullanarak anahtar dağıtımıyla ilgili yanlış bir bilgidir?

Soru 20

Orta Zorluk

"Sistem saldırı altındayken .............................., hataya dayanıklılık ve güvenlik tekniklerinin birleşmesi neticesinde mümkün olur."

Derse Dön