Ağ Yönetimi Ve Bilgi Güvenliği 2016-2017 Final Sınavı

Ağ Yönetimi Ve Bilgi Güvenliği 2016-2017 Final Sınavı sorularını bu sayfadan online olarak çözebilirsiniz.

Doğru Sayısı%%SCORE%%
Yanlış Sayısı%%WRONG_ANSWERS%%
CEVAPLARINIZ
Yanıtlarınız aşağıdaki gibidir.
Soru 1

Aşağıdakilerden hangisi TCP/IP modelinin fiziksel katmanında çalışan bir cihazdır?

A
Göbek cihaz (Hub)
B
Köprü cihaz (Bridge)
C
Anahtar cihaz (Switch)
D
Yönlendirici cihaz (Router)
E
Sunucu cihaz (Server)
Soru 2

IDEA şifreleme algoritmasında kullanılan blok uzunluğu kaç bittir?

A
32
B
48
C
56
D
64
E
72
Soru 3

Aşağıdakilerden hangisi TCP/IP modelinde bulunan katmanlardan biri değildir?

A
Taşıma Katmanı
B
Uygulama Katmanı
C
Ağ Katmanı
D
Ağ Erişim Katmanı
E
Sunum Katmanı
Soru 4

Bilet tabanlı ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?

A
AES
B
MS-CHAP
C
Kerberos
D
CHAP
E
DES
Soru 5

Aşağıdakilerden hangisi bir OSI (Açık Sistemler Arabağlaşımı) modeli katmam değildir?

A
Güvenlik Katmanı
B
Fiziksel Katman
C
iletim Katmanı
D
Oturum Katmanı
E
Uygulama Katmanı
Soru 6

El sıkışma protokolü kaç evreden oluşur?

A
1
B
2
C
3
D
4
E
5
Soru 7

Aşağıdakilerden hangisi güçlü bir parolanın sahip olması gereken özelliklerden biri değildir?

A
Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemesi
B
Sözlükte yer alan kelime içermesi
C
Aynı parolanın birden çok kimlik doğrulama sisteminde kullanılmaması
D
Belirli zaman aralıklarında yenilenmesi
E
Önceden kullanılmış parolalardan farklı olması
Soru 8

Aşağıdakilerden hangisi X.509 sertifikası içeriğinde bulunan bilgilerden biridir?

A
Açık anahtar
B
Gizli anahtar
C
Başvuru zamanı
D
Oturum anahtarı
E
Islak imza
Soru 9

Aşağıdakilerden hangisi davranışsal (aktif) biyometrik özelliklerden biridir?

A
Parmak izi
B
Damar yapısı
C
Göz retinası
D
Koku
E
El yazısı
Soru 10

Aşağıdakilerden hangisi şifreleme kullanarak güvenli olmayan bir ağ üzerinde güvenli iletişimi sağlayan protokollerden biridir?

A
TCP
B
HTTP
C
Telnet
D
SSH
E
FTP
Soru 11

Aşağıdakilerden hangisi WTLS (Kablosuz iletim katmanı güvenliği) tarafından karşılanan özelliklerden biri değildir?

A
Gizlilik
B
Veri bütünlüğü
C
Denetim
D
Kimlik doğrulaması
E
Hizmet engelleme koruması
Soru 12

Aşağıdakilerden hangisi IEEE 802.11i dayanıklı güvenlik ağının operasyonlarından biri değildir?

A
Bağlantı sonlandırma
B
Korumalı veri transferi
C
Keşif
D
Doğrulama
E
Dijital sertifika yönetimi
Soru 13

Aşağıdakilerden hangisi sistemi zararlı yazılımlardan korumak için alınan önlemlerden biri değildir?

A
Sistemdeki bilgisayarlara iki haftada bir format atmak
B
Sistem bilgisayarlarına güçlü bir güvenlik yazılımı yüklemek
C
Sistem üzerindeki programların son güncellemelerini yüklemek
D
Kimden geldiği bilinmeyen e-postaları açmamak
E
Sisteme yapılan uzaktan erişimi denetlemek ve güçlü bir erişim altyapısı kullanmak
Soru 14

SMTP Geniş (SMTP Relaying) olarak bilinen güvenlik açığından faydalanmak için aşağıdakilerden hangisi gerçekleştirilir?

A
Alıcı adresine gerçek alıcının dışında bir adres yazmak
B
E-postayı gövde metni olmadan göndermek
C
Gönderici adresine gerçek göndericinin adresi dışında bir adres yazmak
D
Alıcı adresine gönderici adresini yazmak
E
Gönderici adresine alıcı adresini yazmak
Soru 15

PGP'nin sağladığı güvenlik ilkeleri ile ilgili aşağıdaki ifadelerden hangisi yanlıştır?

A
Mesajın başkası tarafından okunmamasını garanti eder.
B
Mesajın göndericiye ulaşmasını garanti eder.
C
Mesajın kimin tarafından gönderildiğini garanti eder.
D
Mesajı gönderen, gönderdiğini inkâr edemez.
E
Mesajın değiştirilmeden gönderildiğini garanti eder.
Soru 16

Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine ne ad verilir?

A
Reklam yazılımları
B
Donanımsal güvenlik modülü
C
Antivirüs programı
D
Çip güvenlik duvarı
E
Donanımsal truva atı
Soru 17

Bir elektronik posta içine yerleştirilerek birçok bilgisayara gönderilmek suretiyle, kurban olarak adlandırılan bilgisayarların adres rehberinde bulunan diğer elektronik posta adreslerine otomatik olarak kendi kendini gönderen ve bunun yanında ağları ve kurban bilgisayarını kullanılamaz duruma getirmeye kadar etkilere yol açabilen yazılım türü aşağıdakilerden hangisidir?

A
Antivirüs Yazılımları
B
Solucan Yazılımlar
C
Reklam Yazılımları
D
Truva Atı Yazılımları
E
Güvenlik Duvarı Yazılımları
Soru 18

Eskişehir’de e-posta hizmeti veren bir sunucu ile Finlandiya’da e-posta hizmeti veren bir sunucunun birbirleriyle konuşmalarını sağlayan protokol aşağıdakilerden hangisidir?

A
ICMP
B
POP3
C
SMTP
D
IMAP
E
PGP
Soru 19

Gizlilik, bütünlük ve erişilebilirlik olarak bilinen üç önemli güvenlik servisi, bir sistemin güvenliğine yönelik tehditler karşısında koruma mekanizması olarak görev alır.
Yukarıdaki bilgiye göre aşağıdakilerden hangisi bu güvenlik servislerinden biri ya da birden fazlasını ihlal eden tehdit sınıflarından biri değildir?

A
Kesinti
B
Güvenlik politikası
C
Ele geçirme
D
Uydurma/üretme
E
Değişikliğe uğratma
Soru 20

Bir bilgisayar 2 bit ile şifrelenmiş bir mesajı kaba kuvvet yöntemiyle en fazla 4 mikro saniyede çözebiliyorsa, aynı bilgisayar 5 bit ile şifrelenmiş bir mesajı en fazla kaç saniyede çözebilir?

A
8 mikro saniye
B
16 mikro saniye
C
20 mikro saniye
D
32 mikro saniye
E
64 mikro saniye
SONUÇLAR
20 tamamladınız.
Liste
Geri dön
Tamamlananlar işaretlendi.
12345
678910
1112131415
1617181920
Son
Geri dön
1 Yıldız2 Yıldız3 Yıldız4 Yıldız5 Yıldız (6 Kişi oy verdi, 5 üzerinden ortalama puan: 3,83. Bu yazıya oy vermek ister misiniz?)
Loading...
0
Would love your thoughts, please comment.x
()
x