Ağ Yönetimi Ve Bilgi Güvenliği 2018-2019 Final Sınavı

Ağ Yönetimi Ve Bilgi Güvenliği 2018-2019 Final Sınavı sorularını bu sayfadan online olarak çözebilirsiniz.

Doğru Sayısı %%SCORE%%
Yanlış Sayısı %%WRONG_ANSWERS%%
CEVAPLARINIZ
Yanıtlarınız aşağıdaki gibidir.
Soru 1

I. Tam sayıyı asal çarpanlarına ayırma
II. Ayrık logaritma
III. Eliptik eğriler
Yukarıdakilerden hangileri açık anahtar şifreleme yöntemlerinde kullanılan tek yönlü fonksiyonlardandır?

A
Yalnız I
B
Yalnız II
C
I ve II
D
II ve III
E
I, II ve III
Soru 2

Aradaki adam saldırısı gerçekleştiren kötü niyetli bir kullanıcı öncelikle aşağıdakilerden hangisini ele geçirir?

A
Alıcı ve gönderen arasındaki iletişim ağını
B
Alıcının açık anahtarını
C
Gönderenin açık anahtarını
D
Alıcının imzasını
E
Gönderenin imzasını
Soru 3

Aynı açık metin için her seferinde aynı şifrelenmiş metin üreten blok şifreleme metodu aşağıdakilerden hangisidir?

A
Şifre Blok Zincirleme (Cipher Block Chaining-CBC)
B
Sayaç Modu (Counter Mode-CM)
C
Elektronik Kod Kitabı (Electronic Code Book-ECB)
D
Çıktı Geribesleme Modu (Output Feedback Mode-OFM)
E
Şifre Geribesleme Modu (Cipher Feedback Mode-CFB)
Soru 4

Wi-Fi terimi aşağıdakilerden hangisinin kısaltmasıdır?

A
Wired Fidelity
B
Wireless Fidelity
C
Wireless Fire
D
Wired Fire
E
Wired Field
Soru 5

Aşağıdakilerden hangisi SSL oturum durumunu tanımlamak için gerekli parametrelerden biri değildir?

A
Gizli anahtar
B
Oturum tanımlayıcısı
C
Veri sıkıştırma metodu
D
Şifreleme yöntemi
E
Ana sır
Soru 6

I. Yürüyüş tarzı
II. El yazısı
III. iris
Yukarıdakilerden hangileri davranışsal (aktif) biyometrik özelliklerdendir?

A
Yalnız I
B
Yalnız II
C
I ve II
D
I ve III
E
1,1I ve III
Soru 7

I. El Sıkışma Protokolü
II. Doğrulama Protokolü
III. Şifre Değiştirme Protokolü
Yukarıdakilerden hangileri SSL mimarisinde yer alan protokollerdendir?

A
Yalnız I
B
Yalnız II
C
I ve II
D
I ve III
E
1,1I ve III
Soru 8

Şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ hizmetlerini güvenli bir şekilde gerçekleştirmeyi sağlayan protokol aşağıdakilerden hangisidir?

A
SSH
B
FTP
C
TLS
D
İP
E
TCP
Soru 9

Aşağıdakilerden hangisi güçlü bir parola örneği değildir?

A
hqrnp93%B
B
Ty34&wQk9
C
Bz13QW$1f
D
oThF!19KI
E
mehmet1970
Soru 10

Aşağıdakilerden hangisi bilgisayar ağı topolojilerinden biri değildir?

A
Halka (Ring)
B
Ay (Moon)
C
Ortak Yol (BUS)
D
Yıldız (Star)
E
Örgü (Mesh)
Soru 11

__________, MIT (Massachusetts Institute of Technology) tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A
EAP
B
CHAP
C
PAP
D
Kerberos
E
RADI US
Soru 12

Kuruluşların gizli bilgi, değer ve varlıklarını güvence altına almalarını sağlayacak mekanizmaları tanımlayan kural ve politikaları içeren güvenlik standardı aşağıdakilerden hangisidir?

A
ISO 9000
B
ISO 14000
C
ISO 20000
D
ISO 22000
E
ISO 27001
Soru 13

Bir saldırgan, alfanümerik karakterlerden oluşan 5 basamaklı bir PIN numarası kullanan bir güvenlik erişim kontrol mekanizmasını olası tüm PIN numarası kombinasyonlarını deneyerek kırmıştır.
Bu saldırganın gerçekleştirdiği saldırı türü aşağıdakilerden hangisidir?

A
Kaba kuvvet saldırısı
B
Aradaki adam saldırısı
C
Araya girme
D
Truvaatı
E
Sahtecilik
Soru 14

Bir saldırganın gönderenden gelen iletileri okuması ve bu iletileri değiştirerek alıcı ve gönderici farkında olmadan alıcıya ulaşmasını sağlayacak şekilde modifikasyon yaparak gerçekleştirdiği saldırı türü aşağıdakilerden hangisidir?

A
Truvaatı
B
Virüs
C
Sahtecilik
D
Kaba kuvvet saldırısı
E
Aradaki adam saldırısı
Soru 15

__________, e-posta'ya eklenen ve gönderici kimliğini garanti altına alan sayısal kodlardır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

A
Mesaj bütünlüğü
B
Gizlilik
C
inkâr edilememe
D
Dijital imza
E
Doğrulama
Soru 16

Köprü cihazlar hangi katmanda çalışmaktadır?

A
Fiziksel katman
B
Veri bağlantı katmanı
C
Ağ katmanı
D
Taşıma katmanı
E
Uygulama katmanı
Soru 17

Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesini sağlayan güvenlik unsuru aşağıdakilerden hangisidir?

A
Açıklık
B
inkar edememe
C
Erişilebilirlik
D
Süreklilik
E
Bütünlük
Soru 18

SMTP protokolünde veri güvenliği açısından TCP 25 portu yerine aşağıdaki portlardan hangisi kullanılır?

A
TCP 101
B
TCP 121
C
TCP 323
D
TCP 587
E
TCP 623
Soru 19

Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı ve küçük boyutlu program parçacıklarına ne ad verilir?

A
Dolandırıcılar
B
Bilgisayar solucanları
C
Truva atı
D
Oltacılar
E
Spam e-posta üreticileri
Soru 20

I. Dolandırıcılar
II. Truva atı
III. Oltacılar
Yukarıdakilerden hangileri e-posta trafiğindeki kötü niyetli kullanıcılardandır?

A
Yalnız I
B
Yalnız II
C
I ve III
D
II ve III
E
1,1I ve III
SONUÇLAR
20 tamamladınız.
Liste
Geri dön
Tamamlananlar işaretlendi.
12345
678910
1112131415
1617181920
Son
Geri dön
1 Yıldız2 Yıldız3 Yıldız4 Yıldız5 Yıldız (8 Kişi oy verdi, 5 üzerinden ortalama puan: 4,13. Bu yazıya oy vermek ister misiniz?)
Loading...
0
Would love your thoughts, please comment.x