Ağ Yönetimi Ve Bilgi Güvenliği Final - Test 3
Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemler aşağıdakilerden hangisi ile tanımlanır?
ISO 27001 BGYS en güncel sürümü, 2005 yılında yayınlanan sürümü revize edilerek geliştirilen ve 2013 yılında yayınlanan sürümüdür. Aşağıdakilerden hangisi bütün olarak standardın yeni sürümüne bakıldığında yapılan değişiklikler arasında
yer almaz?
Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik hizmetlerinin nasıl sağlandığını belirten kuralları aşağıdakilerden hangisi ifade eder?
Göndericinin oluşturduğu veriye sadece göndericinin ve alıcının erişebilmesi aşağıdaki güvenlik servislerinden hangisi ile ilgilidir?
Aşağıdakilerden hangisi güçlü bir parolanın özelliklerinden biri değildir?
Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvenli bir iletişim kurmak için gereklidir?
I. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur.
II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
III. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
IV. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.
Sezar şifreleme algoritmasında kullanılan gizli anahtar hangi rakamdır?
I. Veri şifrelemesi
II. İnkâr edememe
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri e-posta güvenlik servislerindendir?
Aşağıdaki bilgilerden hangisi Simetrik Şifreleme aracılığıyla yapılan anahtar dağıtımıyla ilgili yanlış bir bilgidir?
I. Gizlilik
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü
Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye ne denir?
RC4 şifreleme algoritmasının kullandığı değişken boyutları aşağıdaki şıklardan hangisinden doğru olarak verilmiştir?
Aşağıdakilerden hangisi klasik şifreleme algoritmalarından biri
değildir?
Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri
değildir?
Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıkları aşağıdakilerden hangisi ile ifade edilir?
Aşağıdakilerden hangisi parolaya göre daha güvenlidir?
İstemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren yapıya ne ad verilir?
Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır.Bu durum e-posta iletişiminin hangi özelliğini vurgulamaktadır?
I. Kesinti
II. Değişiklik
III. Ele geçirme
IV. Uydurma/ Üretme
Yukarıda sıralananlardan hangisi veya hangileri sistem için güvenlik tehditleri arasındadır?
Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden biri
değildir?