Ağ Yönetimi Ve Bilgi Güvenliği 2017-2018 Final Sınavı

Ağ Yönetimi Ve Bilgi Güvenliği 2017-2018 Final Sınavı sorularını bu sayfadan online olarak çözebilirsiniz.

Doğru Sayısı %%SCORE%%
Yanlış Sayısı %%WRONG_ANSWERS%%
CEVAPLARINIZ
Yanıtlarınız aşağıdaki gibidir.
Soru 1

I. Ön-görüntü direnci (Tek yönlülük)
II. ikinci ön-görüntü direnci (Zayıf çakışma direnci)
III. Çakışma direnci (Güçlü çakışma direnci)
Yukarıdakilerden hangileri özet fonksiyonların güvenli olmaları açısından sahip olması gereken özelliklerdendir?

A
Yalnız I
B
Yalnız II
C
I ve II
D
II ve III
E
I, II ve III
Soru 2

AES şifreleme algoritması için 256 bit uzunluğunda gizli anahtar kullanılması durumunda tur sayısı kaçtır?

A
8
B
10
C
12
D
14
E
16
Soru 3

Bir açık anahtarı; bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan dijital dokümana ne ad verilir?

A
Anahtar dağıtımı
B
Sertifika
C
Özet değeri
D
Parola
E
Biyometrik özellik
Soru 4

TCP/IP modelinde ağ yapısındaki en üst katman aşağıdakilerden hangisidir?

A
Taşıma
B
Sunum
C
Oturum
D
Ağ erişim
E
Uygulama
Soru 5

Ham veriyi alarak üzerinde işlemler yapan, bilgiyi çıktı olarak veren ve gerektiğinde bilgiyi depolayan ağ bileşeni aşağıdakilerden hangisidir?

A
Yazıcı
B
Ağ kartı
C
Bilgisayar
D
Tekrarlayıcılar
E
Protokoller
Soru 6

HTTPS, Web tarayıcısı ile sunucu arasında güvenli iletişim sağlamak amacıyla HTTP ve ________ protokollerinin beraber kullanılması ile oluşturulmuştur.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A
SNMP
B
SSL
C
SFTP
D
SCP
E
SMTP
Soru 7

I. Yıldız
II. Daire
III. Halka
Yukarıdakilerden hangileri bilgisayar ağı topoloji lerindendir?

A
Yalnız I
B
Yalnız II
C
I ve II
D
I ve III
E
I,II ve III
Soru 8

Aşağıdakilerden hangisi bir kullanımlık parola üretilecek fonksiyonun girdi parametrelerinden biridir?

A
Zaman bilgisi
B
Açık anahtar
C
Gizli anahtar
D
Özet değeri
E
Sertifika numarası
Soru 9

I. Telnet
II. SSL
III. VPN
Yukarıdaki teknolojilerden hangileri açık anahtar altyapısını (PKI) kullanır?

A
Yalnız I
B
Yalnız II
C
I ve II
D
II ve III
E
I, II ve III
Soru 10

Aşağıdaki sertifika işlemlerinden hangisi Açık anahtar altyapısı (PKI) kapsamında yer almaz?

A
Sertifikaların üretilmesi
B
Sertifikaların kaldırılması
C
Sertifikaların mühürlenmesi
D
Sertifikaların saklanması
E
Sertifikaların yayımlanması
Soru 11

RFC 5246 internet standardı aşağıdaki protokollerden hangisini tanımlar?

A
Güvenli Kabuk (SSH)
B
iletim Katmanı Güvenliği (TLS)
C
Kablosuz iletim Katmanı Güvenliği (WTLS)
D
Kablosuz Uygulama Protokolü (WAP)
E
Kabloya Eşdeğer Gizlilik (WEP)
Soru 12

Aşağıdakilerden hangisi bluetooth kullanan cihazlara uygulanabilecek saldırılardan biri değildir?

A
Hizmet engelleme
B
Aradaki adam saldırısı
C
Bluejacking
D
Bluehacking
E
Bluesnarfing
Soru 13

Aşağıdakilerden hangisi doğrudan e-posta ile ilgili protokollerden biri değildir?

A
IGMP
B
POP3
C
SMTP
D
IMAP
E
PGP
Soru 14

I. Gizlilik
II. Bütünlük
III. Hazır bulunma (Erişilebilirlik)
Yukarıdakilerden hangileri sistem güvenliğinin temel unsurlarındandır?

A
Yalnız I
B
Yalnız III
C
I ve III
D
II ve III
E
I, II ve III
Soru 15

Saldırı yapan tarafın sahip olduğu bütün imkân ve kaynakları makul bir zamanda deneyip olası bütün ihtimalleri girerek parolayı çözmesi aşağıdakilerden hangisi ile ifade edilir?

A
Kaba kuvvet saldırısı
B
Sahtecilik
C
Modifikasyon
D
Aradaki adam saldırısı
E
Araya girme
Soru 16

Gönderici adresinin yasal olmayan kullanımının önüne geçilmesi için üretilen, göndericinin mesaj gönderdiği etki alanının yetkili olduğunu betimleyen ve yetkisiz etki alanlarından gelen e-postaların doğrudan çöpe atılmasını sağlayan protokol aşağıdakilerden hangisidir?

A
IMAP
B
IPsec
C
SPF
D
SSL
E
S/MIME
Soru 17

__________ bilginin izinsiz bir şekilde ele geçirilmesidir. Bir gözetleme ve pasif tehdit biçimidir. Hatta girme veya Telekulak olarak da adlandırılır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A
Uydurma
B
Araya girme
C
Ele geçirme
D
Kesinti
E
Modifikasyon
Soru 18

Güvenliği ihlal etme potansiyeli olarak da tanımlanan, sistem güvenlik açığından yararlanabilecek olası tehlikelere ne ad verilir?

A
Karşı önlem
B
Saldırgan
C
Güvenlik politikası
D
Sistem kaynakları
E
Tehdit
Soru 19

PGP ile hemen hemen aynı koruma mekanizması öneren ve bir çok konuda PGP ile benzerlik gösteren protokol aşağıdakilerden hangisidir?

A
Secure İP
B
HTTP/S
C
S/MIME
D
SPF
E
ITU
SONUÇLAR
19 tamamladınız.
Liste
Geri dön
Tamamlananlar işaretlendi.
12345
678910
1112131415
16171819Son
Geri dön
1 Yıldız2 Yıldız3 Yıldız4 Yıldız5 Yıldız (13 Kişi oy verdi, 5 üzerinden ortalama puan: 2,69. Bu yazıya oy vermek ister misiniz?)
Loading...
0
Would love your thoughts, please comment.x