Yeni eklenen sınavlar ve güncel içerikler! Hemen keşfedin

Final Sınavı

Ağ Yönetimi Ve Bilgi Güvenliği

20
Soru
60
Dakika
0
Görüntülenme
0
Çözülme

Sınav Ayarları

Soru 1

Orta Zorluk

I. Tehdit analizi II. Sistem tasarımı III. Sistemin kontrolü IV. Güvenlik mekanizması oluşturulması Yukarıda bilgi güvenliği yaşam döngüsü içerisinde gerçekleşen doğru sıralamasıdır?

Soru 2

Orta Zorluk

İnsanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulan yöntem aşağıdakilerden hangisidir?

Soru 3

Orta Zorluk

Aşağıdakilerden hangisi bir oturumun yeni bağlantılar başlatmak için kullanılıp kullanılamayacağını belirlemek için kullanılan parametrelerdendir?

Soru 4

Orta Zorluk

Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvensiz veya zorlu bir iletişim kurabileceği için tercih edilmemektedir? Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağ­lantıları var ise, anahtar üçüncü parti tarafından oluşturulur. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anah­tarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.

Soru 5

Orta Zorluk

Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik davranışsal (aktif) özelliklerden biridir?

Soru 6

Orta Zorluk

Sistemin kendisini, system yeteneklerini, system hizmetlerini, donanım bileşenlerini, iletişim hatlarını ifade eden terim aşağıdakilerden hangisidir?

Soru 7

Orta Zorluk

I. Erişim kontrolü II. Kullanılabilirlik III. Mesaj bütünlüğü IV. Kimlik doğrulama Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?

Soru 8

Orta Zorluk

".................., kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır."

Soru 9

Orta Zorluk

Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek sistemin tasarımında veya gerçekleşmesinde ortaya çıkan tasarımcı tarafından düşünülmemiş zayıflıklar tanımı aşağıdakilerden hangisini ifade etmektedir?

Soru 10

Orta Zorluk

Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilen kavram aşağıdakilerden hangisidir?

Soru 11

Orta Zorluk

Aşağıdakilerden hangisi sunucu bilgisayara gelmiş olan e-postayı istemci bilgisayara almak için kullanılan bir protokoldür?

Soru 12

Orta Zorluk

Aşağıda yer alan hangi protokolün sunduğu iki servis gizlilik ve mesaj bütünlüğü olarak adlandırılır?

Soru 13

Orta Zorluk

Aşağıdakilerden hangisi gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür?

Soru 14

Orta Zorluk

Aşağıdakilerden Hangisi kriptografik algoritma ve protokol gruplarından biri değildir?

Soru 15

Orta Zorluk

'Virüslerin en tehlikeli ve yayılması nispeten daha kolay olan türlerinden birisidir. Kendilerini bir bilgisayardan diğerine kopyalamak için tasarlanmışlardır' Sözü edilen kötü amaçlı yazılım aşağıdakilerden hangisidir?

Soru 16

Orta Zorluk

Aşağıdaki biyometrik özelliklerden hangisi fizyolojik özellik değildir?

Soru 17

Orta Zorluk

I. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. III. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır. IV. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır. Yukarıda sıralananlardan hangisi veya hangileri kullanıcıların farklı coğrafik konumlarda olması durumunda kullanılacak en etkili anahtar dağıtım yöntemidir?

Soru 18

Orta Zorluk

Aşağıdakilerden hangisi saldırılara karşı oluşturulan güvenlik politikası hedeflerinden birisi değildir?

Soru 19

Orta Zorluk

I. Gizlilik II. Veri Bütünlüğü III. Kimlik Doğrulaması Yukarıdaki özelliklerden hangileri WTLS tarafından karşılanmaktadır?

Soru 20

Orta Zorluk

Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?

Derse Dön