Ağ Yönetimi Ve Bilgi Güvenliği Final - Test 3
Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemler aşağıdakilerden hangisi ile tanımlanır?
ISO 27001 BGYS en güncel sürümü, 2005 yılında yayınlanan sürümü revize edilerek geliştirilen ve 2013 yılında yayınlanan sürümüdür. Aşağıdakilerden hangisi bütün olarak standardın yeni sürümüne bakıldığında yapılan değişiklikler arasında yer almaz?
Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik hizmetlerinin nasıl sağlandığını belirten kuralları aşağıdakilerden hangisi ifade eder?
Göndericinin oluşturduğu veriye sadece göndericinin ve alıcının erişebilmesi aşağıdaki güvenlik servislerinden hangisi ile ilgilidir?
Aşağıdakilerden hangisi güçlü bir parolanın özelliklerinden biri değildir?
Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvenli bir iletişim kurmak için gereklidir? I. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur. II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. III. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. IV. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.
Sezar şifreleme algoritmasında kullanılan gizli anahtar hangi rakamdır?
I. Veri şifrelemesi II. İnkâr edememe III. Mesaj bütünlüğü IV. Kimlik doğrulama Yukarıda sıralananlardan hangisi veya hangileri e-posta güvenlik servislerindendir?
Aşağıdaki bilgilerden hangisi Simetrik Şifreleme aracılığıyla yapılan anahtar dağıtımıyla ilgili yanlış bir bilgidir?
I. Gizlilik II. İnkâr etme III. Erişim kontrolü IV. Fiziksel güvenlik V. Mesaj bütünlüğü Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye ne denir?
RC4 şifreleme algoritmasının kullandığı değişken boyutları aşağıdaki şıklardan hangisinden doğru olarak verilmiştir?
Aşağıdakilerden hangisi klasik şifreleme algoritmalarından biri **değildir?**
Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?
Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıkları aşağıdakilerden hangisi ile ifade edilir?
Aşağıdakilerden hangisi parolaya göre daha güvenlidir?
İstemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren yapıya ne ad verilir?
Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır.Bu durum e-posta iletişiminin hangi özelliğini vurgulamaktadır?
I. Kesinti II. Değişiklik III. Ele geçirme IV. Uydurma/ Üretme Yukarıda sıralananlardan hangisi veya hangileri sistem için güvenlik tehditleri arasındadır?
Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden biri değildir?