Doğru Sayısı | %%SCORE%% |
Yanlış Sayısı | %%WRONG_ANSWERS%% |
Soru 1 |
I. Ön-görüntü direnci (Tek yönlülük)
II. ikinci ön-görüntü direnci (Zayıf çakışma direnci)
III. Çakışma direnci (Güçlü çakışma direnci)
Yukarıdakilerden hangileri özet fonksiyonların güvenli olmaları açısından sahip olması gereken özelliklerdendir?
Yalnız I | |
Yalnız II | |
I ve II | |
II ve III | |
I, II ve III |
Soru 2 |
AES şifreleme algoritması için 256 bit uzunluğunda gizli anahtar kullanılması durumunda tur sayısı kaçtır?
8 | |
10 | |
12 | |
14 | |
16 |
Soru 3 |
Bir açık anahtarı; bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan dijital dokümana ne ad verilir?
Anahtar dağıtımı | |
Sertifika | |
Özet değeri | |
Parola | |
Biyometrik özellik |
Soru 4 |
TCP/IP modelinde ağ yapısındaki en üst katman aşağıdakilerden hangisidir?
Taşıma | |
Sunum | |
Oturum | |
Ağ erişim | |
Uygulama |
Soru 5 |
Ham veriyi alarak üzerinde işlemler yapan, bilgiyi çıktı olarak veren ve gerektiğinde bilgiyi depolayan ağ bileşeni aşağıdakilerden hangisidir?
Yazıcı | |
Ağ kartı | |
Bilgisayar | |
Tekrarlayıcılar | |
Protokoller |
Soru 6 |
HTTPS, Web tarayıcısı ile sunucu arasında güvenli iletişim sağlamak amacıyla HTTP ve ________ protokollerinin beraber kullanılması ile oluşturulmuştur.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
SNMP | |
SSL | |
SFTP | |
SCP | |
SMTP |
Soru 7 |
I. Yıldız
II. Daire
III. Halka
Yukarıdakilerden hangileri bilgisayar ağı topoloji lerindendir?
Yalnız I | |
Yalnız II | |
I ve II | |
I ve III | |
I,II ve III |
Soru 8 |
Aşağıdakilerden hangisi bir kullanımlık parola üretilecek fonksiyonun girdi parametrelerinden biridir?
Zaman bilgisi | |
Açık anahtar | |
Gizli anahtar | |
Özet değeri | |
Sertifika numarası |
Soru 9 |
I. Telnet
II. SSL
III. VPN
Yukarıdaki teknolojilerden hangileri açık anahtar altyapısını (PKI) kullanır?
Yalnız I | |
Yalnız II | |
I ve II | |
II ve III | |
I, II ve III |
Soru 10 |
Aşağıdaki sertifika işlemlerinden hangisi Açık anahtar altyapısı (PKI) kapsamında yer almaz?
Sertifikaların üretilmesi | |
Sertifikaların kaldırılması | |
Sertifikaların mühürlenmesi | |
Sertifikaların saklanması | |
Sertifikaların yayımlanması |
Soru 11 |
RFC 5246 internet standardı aşağıdaki protokollerden hangisini tanımlar?
Güvenli Kabuk (SSH) | |
iletim Katmanı Güvenliği (TLS) | |
Kablosuz iletim Katmanı Güvenliği (WTLS) | |
Kablosuz Uygulama Protokolü (WAP) | |
Kabloya Eşdeğer Gizlilik (WEP) |
Soru 12 |
Aşağıdakilerden hangisi bluetooth kullanan cihazlara uygulanabilecek saldırılardan biri değildir?
Hizmet engelleme | |
Aradaki adam saldırısı | |
Bluejacking | |
Bluehacking | |
Bluesnarfing |
Soru 13 |
Aşağıdakilerden hangisi doğrudan e-posta ile ilgili protokollerden biri değildir?
IGMP | |
POP3 | |
SMTP | |
IMAP | |
PGP |
Soru 14 |
I. Gizlilik
II. Bütünlük
III. Hazır bulunma (Erişilebilirlik)
Yukarıdakilerden hangileri sistem güvenliğinin temel unsurlarındandır?
Yalnız I | |
Yalnız III | |
I ve III | |
II ve III | |
I, II ve III |
Soru 15 |
Saldırı yapan tarafın sahip olduğu bütün imkân ve kaynakları makul bir zamanda deneyip olası bütün ihtimalleri girerek parolayı çözmesi aşağıdakilerden hangisi ile ifade edilir?
Kaba kuvvet saldırısı | |
Sahtecilik | |
Modifikasyon | |
Aradaki adam saldırısı | |
Araya girme |
Soru 16 |
Gönderici adresinin yasal olmayan kullanımının önüne geçilmesi için üretilen, göndericinin mesaj gönderdiği etki alanının yetkili olduğunu betimleyen ve yetkisiz etki alanlarından gelen e-postaların doğrudan çöpe atılmasını sağlayan protokol aşağıdakilerden hangisidir?
IMAP | |
IPsec | |
SPF | |
SSL | |
S/MIME |
Soru 17 |
__________ bilginin izinsiz bir şekilde ele geçirilmesidir. Bir gözetleme ve pasif tehdit biçimidir. Hatta girme veya Telekulak olarak da adlandırılır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Uydurma | |
Araya girme | |
Ele geçirme | |
Kesinti | |
Modifikasyon |
Soru 18 |
Güvenliği ihlal etme potansiyeli olarak da tanımlanan, sistem güvenlik açığından yararlanabilecek olası tehlikelere ne ad verilir?
Karşı önlem | |
Saldırgan | |
Güvenlik politikası | |
Sistem kaynakları | |
Tehdit |
Soru 19 |
PGP ile hemen hemen aynı koruma mekanizması öneren ve bir çok konuda PGP ile benzerlik gösteren protokol aşağıdakilerden hangisidir?
Secure İP | |
HTTP/S | |
S/MIME | |
SPF | |
ITU |
Liste |