Doğru Sayısı | %%SCORE%% |
Yanlış Sayısı | %%WRONG_ANSWERS%% |
Soru 1 |
I. Tam sayıyı asal çarpanlarına ayırma
II. Ayrık logaritma
III. Eliptik eğriler
Yukarıdakilerden hangileri açık anahtar şifreleme yöntemlerinde kullanılan tek yönlü fonksiyonlardandır?
Yalnız I | |
Yalnız II | |
I ve II | |
II ve III | |
I, II ve III |
Soru 2 |
Aradaki adam saldırısı gerçekleştiren kötü niyetli bir kullanıcı öncelikle aşağıdakilerden hangisini ele geçirir?
Alıcı ve gönderen arasındaki iletişim ağını | |
Alıcının açık anahtarını | |
Gönderenin açık anahtarını | |
Alıcının imzasını | |
Gönderenin imzasını |
Soru 3 |
Aynı açık metin için her seferinde aynı şifrelenmiş metin üreten blok şifreleme metodu aşağıdakilerden hangisidir?
Şifre Blok Zincirleme (Cipher Block Chaining-CBC) | |
Sayaç Modu (Counter Mode-CM) | |
Elektronik Kod Kitabı (Electronic Code Book-ECB) | |
Çıktı Geribesleme Modu (Output Feedback Mode-OFM) | |
Şifre Geribesleme Modu (Cipher Feedback Mode-CFB) |
Soru 4 |
Wi-Fi terimi aşağıdakilerden hangisinin kısaltmasıdır?
Wired Fidelity | |
Wireless Fidelity | |
Wireless Fire | |
Wired Fire | |
Wired Field |
Soru 5 |
Aşağıdakilerden hangisi SSL oturum durumunu tanımlamak için gerekli parametrelerden biri değildir?
Gizli anahtar | |
Oturum tanımlayıcısı | |
Veri sıkıştırma metodu | |
Şifreleme yöntemi | |
Ana sır |
Soru 6 |
I. Yürüyüş tarzı
II. El yazısı
III. iris
Yukarıdakilerden hangileri davranışsal (aktif) biyometrik özelliklerdendir?
Yalnız I | |
Yalnız II | |
I ve II | |
I ve III | |
1,1I ve III |
Soru 7 |
I. El Sıkışma Protokolü
II. Doğrulama Protokolü
III. Şifre Değiştirme Protokolü
Yukarıdakilerden hangileri SSL mimarisinde yer alan protokollerdendir?
Yalnız I | |
Yalnız II | |
I ve II | |
I ve III | |
1,1I ve III |
Soru 8 |
Şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ hizmetlerini güvenli bir şekilde gerçekleştirmeyi sağlayan protokol aşağıdakilerden hangisidir?
SSH | |
FTP | |
TLS | |
İP | |
TCP |
Soru 9 |
Aşağıdakilerden hangisi güçlü bir parola örneği değildir?
hqrnp93%B | |
Ty34&wQk9 | |
Bz13QW$1f | |
oThF!19KI | |
mehmet1970 |
Soru 10 |
Aşağıdakilerden hangisi bilgisayar ağı topolojilerinden biri değildir?
Halka (Ring) | |
Ay (Moon) | |
Ortak Yol (BUS) | |
Yıldız (Star) | |
Örgü (Mesh) |
Soru 11 |
__________, MIT (Massachusetts Institute of Technology) tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
EAP | |
CHAP | |
PAP | |
Kerberos | |
RADI US |
Soru 12 |
Kuruluşların gizli bilgi, değer ve varlıklarını güvence altına almalarını sağlayacak mekanizmaları tanımlayan kural ve politikaları içeren güvenlik standardı aşağıdakilerden hangisidir?
ISO 9000 | |
ISO 14000 | |
ISO 20000 | |
ISO 22000 | |
ISO 27001 |
Soru 13 |
Bir saldırgan, alfanümerik karakterlerden oluşan 5 basamaklı bir PIN numarası kullanan bir güvenlik erişim kontrol mekanizmasını olası tüm PIN numarası kombinasyonlarını deneyerek kırmıştır.
Bu saldırganın gerçekleştirdiği saldırı türü aşağıdakilerden hangisidir?
Kaba kuvvet saldırısı | |
Aradaki adam saldırısı | |
Araya girme | |
Truvaatı | |
Sahtecilik |
Soru 14 |
Bir saldırganın gönderenden gelen iletileri okuması ve bu iletileri değiştirerek alıcı ve gönderici farkında olmadan alıcıya ulaşmasını sağlayacak şekilde modifikasyon yaparak gerçekleştirdiği saldırı türü aşağıdakilerden hangisidir?
Truvaatı | |
Virüs | |
Sahtecilik | |
Kaba kuvvet saldırısı | |
Aradaki adam saldırısı |
Soru 15 |
__________, e-posta'ya eklenen ve gönderici kimliğini garanti altına alan sayısal kodlardır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Mesaj bütünlüğü | |
Gizlilik | |
inkâr edilememe | |
Dijital imza | |
Doğrulama |
Soru 16 |
Köprü cihazlar hangi katmanda çalışmaktadır?
Fiziksel katman | |
Veri bağlantı katmanı | |
Ağ katmanı | |
Taşıma katmanı | |
Uygulama katmanı |
Soru 17 |
Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesini sağlayan güvenlik unsuru aşağıdakilerden hangisidir?
Açıklık | |
inkar edememe | |
Erişilebilirlik | |
Süreklilik | |
Bütünlük |
Soru 18 |
SMTP protokolünde veri güvenliği açısından TCP 25 portu yerine aşağıdaki portlardan hangisi kullanılır?
TCP 101 | |
TCP 121 | |
TCP 323 | |
TCP 587 | |
TCP 623 |
Soru 19 |
Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı ve küçük boyutlu program parçacıklarına ne ad verilir?
Dolandırıcılar | |
Bilgisayar solucanları | |
Truva atı | |
Oltacılar | |
Spam e-posta üreticileri |
Soru 20 |
I. Dolandırıcılar
II. Truva atı
III. Oltacılar
Yukarıdakilerden hangileri e-posta trafiğindeki kötü niyetli kullanıcılardandır?
Yalnız I | |
Yalnız II | |
I ve III | |
II ve III | |
1,1I ve III |
Liste |