Doğru Sayısı | %%SCORE%% |
Yanlış Sayısı | %%WRONG_ANSWERS%% |
Soru 1 |
Aşağıdakilerden hangisi TCP/IP modelinin fiziksel katmanında çalışan bir cihazdır?
Göbek cihaz (Hub) | |
Köprü cihaz (Bridge) | |
Anahtar cihaz (Switch) | |
Yönlendirici cihaz (Router) | |
Sunucu cihaz (Server) |
Soru 2 |
IDEA şifreleme algoritmasında kullanılan blok uzunluğu kaç bittir?
32 | |
48 | |
56 | |
64 | |
72 |
Soru 3 |
Aşağıdakilerden hangisi TCP/IP modelinde bulunan katmanlardan biri değildir?
Taşıma Katmanı | |
Uygulama Katmanı | |
Ağ Katmanı | |
Ağ Erişim Katmanı | |
Sunum Katmanı |
Soru 4 |
Bilet tabanlı ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?
AES | |
MS-CHAP | |
Kerberos | |
CHAP | |
DES |
Soru 5 |
Aşağıdakilerden hangisi bir OSI (Açık Sistemler Arabağlaşımı) modeli katmam değildir?
Güvenlik Katmanı | |
Fiziksel Katman | |
iletim Katmanı | |
Oturum Katmanı | |
Uygulama Katmanı |
Soru 6 |
El sıkışma protokolü kaç evreden oluşur?
1 | |
2 | |
3 | |
4 | |
5 |
Soru 7 |
Aşağıdakilerden hangisi güçlü bir parolanın sahip olması gereken özelliklerden biri değildir?
Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemesi | |
Sözlükte yer alan kelime içermesi | |
Aynı parolanın birden çok kimlik doğrulama sisteminde kullanılmaması | |
Belirli zaman aralıklarında yenilenmesi | |
Önceden kullanılmış parolalardan farklı olması |
Soru 8 |
Aşağıdakilerden hangisi X.509 sertifikası içeriğinde bulunan bilgilerden biridir?
Açık anahtar | |
Gizli anahtar | |
Başvuru zamanı | |
Oturum anahtarı | |
Islak imza |
Soru 9 |
Aşağıdakilerden hangisi davranışsal (aktif) biyometrik özelliklerden biridir?
Parmak izi | |
Damar yapısı | |
Göz retinası | |
Koku | |
El yazısı |
Soru 10 |
Aşağıdakilerden hangisi şifreleme kullanarak güvenli olmayan bir ağ üzerinde güvenli iletişimi sağlayan protokollerden biridir?
TCP | |
HTTP | |
Telnet | |
SSH | |
FTP |
Soru 11 |
Aşağıdakilerden hangisi WTLS (Kablosuz iletim katmanı güvenliği) tarafından karşılanan özelliklerden biri değildir?
Gizlilik | |
Veri bütünlüğü | |
Denetim | |
Kimlik doğrulaması | |
Hizmet engelleme koruması |
Soru 12 |
Aşağıdakilerden hangisi IEEE 802.11i dayanıklı güvenlik ağının operasyonlarından biri değildir?
Bağlantı sonlandırma | |
Korumalı veri transferi | |
Keşif | |
Doğrulama | |
Dijital sertifika yönetimi |
Soru 13 |
Aşağıdakilerden hangisi sistemi zararlı yazılımlardan korumak için alınan önlemlerden biri değildir?
Sistemdeki bilgisayarlara iki haftada bir format atmak | |
Sistem bilgisayarlarına güçlü bir güvenlik yazılımı yüklemek | |
Sistem üzerindeki programların son güncellemelerini yüklemek | |
Kimden geldiği bilinmeyen e-postaları açmamak | |
Sisteme yapılan uzaktan erişimi denetlemek ve güçlü bir erişim altyapısı kullanmak |
Soru 14 |
SMTP Geniş (SMTP Relaying) olarak bilinen güvenlik açığından faydalanmak için aşağıdakilerden hangisi gerçekleştirilir?
Alıcı adresine gerçek alıcının dışında bir adres yazmak | |
E-postayı gövde metni olmadan göndermek | |
Gönderici adresine gerçek göndericinin adresi dışında bir adres yazmak | |
Alıcı adresine gönderici adresini yazmak | |
Gönderici adresine alıcı adresini yazmak |
Soru 15 |
PGP'nin sağladığı güvenlik ilkeleri ile ilgili aşağıdaki ifadelerden hangisi yanlıştır?
Mesajın başkası tarafından okunmamasını garanti eder. | |
Mesajın göndericiye ulaşmasını garanti eder. | |
Mesajın kimin tarafından gönderildiğini garanti eder. | |
Mesajı gönderen, gönderdiğini inkâr edemez. | |
Mesajın değiştirilmeden gönderildiğini garanti eder. |
Soru 16 |
Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine ne ad verilir?
Reklam yazılımları | |
Donanımsal güvenlik modülü | |
Antivirüs programı | |
Çip güvenlik duvarı | |
Donanımsal truva atı |
Soru 17 |
Bir elektronik posta içine yerleştirilerek birçok bilgisayara gönderilmek suretiyle, kurban olarak adlandırılan bilgisayarların adres rehberinde bulunan diğer elektronik posta adreslerine otomatik olarak kendi kendini gönderen ve bunun yanında ağları ve kurban bilgisayarını kullanılamaz duruma getirmeye kadar etkilere yol açabilen yazılım türü aşağıdakilerden hangisidir?
Antivirüs Yazılımları | |
Solucan Yazılımlar | |
Reklam Yazılımları | |
Truva Atı Yazılımları | |
Güvenlik Duvarı Yazılımları |
Soru 18 |
Eskişehir’de e-posta hizmeti veren bir sunucu ile Finlandiya’da e-posta hizmeti veren bir sunucunun birbirleriyle konuşmalarını sağlayan protokol aşağıdakilerden hangisidir?
ICMP | |
POP3 | |
SMTP | |
IMAP | |
PGP |
Soru 19 |
Gizlilik, bütünlük ve erişilebilirlik olarak bilinen üç önemli güvenlik servisi, bir sistemin güvenliğine yönelik tehditler karşısında koruma mekanizması olarak görev alır.
Yukarıdaki bilgiye göre aşağıdakilerden hangisi bu güvenlik servislerinden biri ya da birden fazlasını ihlal eden tehdit sınıflarından biri değildir?
Kesinti | |
Güvenlik politikası | |
Ele geçirme | |
Uydurma/üretme | |
Değişikliğe uğratma |
Soru 20 |
Bir bilgisayar 2 bit ile şifrelenmiş bir mesajı kaba kuvvet yöntemiyle en fazla 4 mikro saniyede çözebiliyorsa, aynı bilgisayar 5 bit ile şifrelenmiş bir mesajı en fazla kaç saniyede çözebilir?
8 mikro saniye | |
16 mikro saniye | |
20 mikro saniye | |
32 mikro saniye | |
64 mikro saniye |
Liste |