⚠️ Bu portal eğitim amaçlıdır. İçerikler ticari amaçla kullanılamaz. Detaylı bilgi
2. Dönem YBS302U

Ağ Yönetimi ve Bilgi Güvenliği

Toplam 825 soru bulundu.

Ders Materyalleri

Ağ Yönetimi ve Bilgi Güvenliği - Tüm Sorular

Ünite 1

Soru 1

I. Üç veya daha fazla istemci gereklidir
II. İstemciler arasında bilgi paylaşımı yapmayı amaçlamaktadır
III. Donanımların diğer istemcilerle ortak kullanılmasını amaçlamaktadır
Bilgisayar ağları ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I ve II
D
II ve III
E
I ve III
Açıklama:
En az iki istemcinin birbirine bağlanması ile oluşturulan bilgisayar ağları, temelde iki ana amaca ulaşmak üzere gerçeklenir: istemciler arasında bilgi paylaşımı yapabilmek ve istemcilere bağlı donanımların ağa bağlı olan diğer istemcilerle ortak kullanımını sağlamak.

Soru 2

Bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu aşağıdakilerden hangisidir?

Seçenekler

A
ARPANET
B
UCLA
C
TCP/IP
D
PSTN
E
FDM
Açıklama:
Bilgisayar ağlarının oluşumu ve tarihçesi incelendiğinde bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu ARPANET, yeni adıyla DARPA’dır.

Soru 3

Aşağıdakilerden hangisi bilgisayarlar arası haberleşmede mesaj biçimi, sırası, gönderim ve alım esnasında yapılması gerekenleri tanımlar?

Seçenekler

A
Protokoller
B
Kurallar
C
Ağlar
D
İnterneet
E
Sınırlılıklar
Açıklama:
Protokoller, hangisi bilgisayarlar arası haberleşmede mesaj biçimi, sırası, gönderim ve alım esnasında yapılması gerekenleri tanımlamaktadır.

Soru 4

Aşağıdakilerden hangisi ağların büyüklüklerine göre çeşitlerinden biri değildir?

Seçenekler

A
PAN
B
LAN
C
MAN
D
WAN
E
TAN
Açıklama:
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network - Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.

Soru 5

Aşağıdakilerden hangisi kişiye yakın cihazların oluşturduğu ağları temsil etmektedir?

Seçenekler

A
PAN
B
LAN
C
MAN
D
WAN
E
CAN
Açıklama:
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network - Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.

Soru 6

Aşağıdakilerden hangisi birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulan bilgisayar ağları çeşididir?

Seçenekler

A
PAN
B
LAN
C
MAN
D
WAN
E
VPN
Açıklama:
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network - Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.

Soru 7

Aşağıdakilerden hangisi bir şehir ya da yerleşkede oluşturulan alan ağıdır?

Seçenekler

A
PAN
B
LAN
C
MAN
D
WAN
E
SAN
Açıklama:
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network - Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.

Soru 8

Aşağıdakilerden hangisi yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır?

Seçenekler

A
PAN
B
WAN
C
SAN
D
CAN
E
VPN
Açıklama:
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network - Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.

Soru 9

Aşağıdakilerden hangisi sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür?

Seçenekler

A
PAN
B
LAN
C
WAN
D
MAN
E
VPN
Açıklama:
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network - Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.

Soru 10

Aşağıdakilerden hangisi depolama sunucularına bağlantıyı sağlayan ağ çeşididir?

Seçenekler

A
WAN
B
PAN
C
CAN
D
SAN
E
LAN
Açıklama:
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network - Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.

Soru 11

Aşağıdakilerden hangisi ilk ağ oluşumudur?

Seçenekler

A
MİT
B
UCLA
C
ARPANET
D
FTP
E
TCP/IP
Açıklama:
Bilgisayar ağlarının oluşumu ve tarihçesi incelendiğinde, bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu, ABD Savunma Bakanlığı bünyesinde geliştirilen paket dağıtım ağı ARPANET (Advanced Research Projects Agency Network - Gelişmiş Araştırma Projeleri Dairesi Ağı)’tir.

Soru 12

Ethernet protokolü hangi firma tarından geliştirilmiştir?

Seçenekler

A
HP
B
XEROX
C
CANON
D
EPSON
E
OKI
Açıklama:
1972 yılında XEROX firması tarafından geliştirilmeye başlanan Ethernet protokolü ve bu protokolü uygulayan bütünleşik devre kartları, 1975 yılında piyasaya sürülmüştür. Bu kartın ilk sürümü, 1 km. uzunluğunda kablo ile 100’den fazla bilgisayarı birbirine yaklaşık 3 Mbps (saniyede 3 megabit) hızında bağlamayı amaçlamıştır. Daha sonra 10 Mbps ve giderek artan hızlarda ağ bağlantısı desteklenmiştir.

Soru 13

“Ağ kavramının iki bilgisayarın birbirine bağlanması ile oluşturulduğunu yeniden hatırlatacak olursak, yerel alan ağları, oluşturulan ilk ağ çeşididir” diye söyleyen biri hangi ağdan bahsetmektedir?

Seçenekler

A
LAN (Local Area Network - Yerel Alan Ağı)
B
MAN (Metropolitan Area Network - Şehirsel Alan Ağı)
C
WAN (Wide Area Network - Geniş Alan Ağı)
D
VPN (Virtual Private Network - Sanal Özel Ağ)
E
PAN (Personal Area Network - Kişisel Alan Ağları)
Açıklama:
LAN (Local Area Network - Yerel Alan Ağı): Ağ kavramının iki bilgisayarın birbirine bağlanması ile oluşturulduğunu yeniden hatırlatacak olursak, yerel alan ağları, oluşturulan ilk ağ çeşididir. Günümüzde birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulan bilgisayar ağı çeşididir. Ev, okul, laboratuvar, iş binaları vb. sınırlı alanları kapsamaktadır. Geniş bir coğrafi mekânı kapsamadığı için hız olarak da en verimli çeşittir. Kablolu ve kablosuz ağ ortamlarını kullanabilmektedir

Soru 14

HTTP, FTP ve SMTP gibi protokoller hangi katman aittir?

Seçenekler

A
Sunum
B
Ulaşım
C
Uygulama
D
Veri
E
Açıklama:
Her birinin kendine ait görevleri olan bu yedi katman, Uygulama Katmanı (Application Layer), Sunum Katmanı (Presentation Layer), Oturum Katmanı (Session Layer), Taşıma (Ulaşım) Katmanı (Transmission Layer), Ağ Katmanı (Network Layer), Veri Bağlantısı Katmanı (Data Link Layer) ve Fiziksel (Donanım) Katman (Physical Layer) olarak adlandırılmaktadır.

Soru 15

Uygulama katmanında aşağıda bulunan protokollerden hangisi bulunur?

Seçenekler

A
HTTP
B
TCP
C
IP
D
Wi-Fi
E
ISDN
Açıklama:
Uygulama katmanı, protokoller modelinin en üstünde yer alarak, uygulamaların ağ ortamını kullanabilmesini sağlamaktadır. Farklı uygulamalar için farklı ağ protokolleri bu katmanda yer almaktadır. Özellikle bilgisayarlar üzerinde kullanılan uygulamaların sayısı ve çeşitliliği göz önüne alındığında, en fazla protokol içeren katman, uygulama katmanıdır. Web tarayıcılar, e-posta istemcileri, veritabanı uygulamaları vb. uygulamalar, bu katman sayesinde verilerini diğer bilgisayar ya da sunucu makinelere göndermektedir. Uygulama katmanı tarafından gönderilmek üzere hazırlanan veriler, bir alt katman olan taşıma katmanına verilmektedir. Birçok uygulama katmanı protokolü olmasına rağmen belli başlı sık kullanılan protokoller aşağıda kısaca açıklanmaktadır.

Soru 16

“Sunucu bilgisayara gelmiş olan e-postayı istemci bilgisayara almak için kullanılan bir protokoldür.” Diye söyleyen biri aşağıdaki protokollerden hangisinden bahsetmektedir?

Seçenekler

A
SMTP protokolü
B
POP3 protokolü
C
HTTP protokolü
D
FTP protokolü
E
UDP protokolü
Açıklama:
POP3 (Post Oice Protocol - Posta Ofisi Protokolü): Sunucu bilgisayara gelmiş olan e-postayı istemci bilgisayara almak için kullanılan bir protokoldür. Kısacası gelen e-postaları bilgisayarımıza indirmek için kullanılmaktadır. Bu protokole benzer bir protokol de IMAP (Internet Message Access Protocol - İnternet İleti Erişim Protokolü)’tir. POP, birkaç farklı sürüme sahiptir. Günümüzde kullanılan sürüm numarası 3’tür. Bu sebeple protokol POP3 olarak adlandırılmaktadır.

Soru 17

BNC kavramı aşağıdaki alanların hangisinde kullanılmaktadır?

Seçenekler

A
Taşıma Katmanı
B
Ağ Katman
C
Uygulama Katmanı
D
Kablosuz Ağlar
E
Kablolu Ağlar
Açıklama:
Kablolu veri iletişim ağları için üç farklı kablo türünden bahsetmek mümkündür. Eşmerkezli Kablo (Coaxial Cable): Anten kablosu olarak da adlandırılan kablodur. BNC adaptör ve konnektör ile birbirine bağlantı yapılan ağların veri transferi için kullanılmaktadır.

Soru 18

WPA teknolojisi aşağıdaki alanların hangisinde kullanılmaktadır?

Seçenekler

A
Ağaç Toplojisi
B
Fiziksel Katman
C
Uygulama Katmanı
D
Kablosuz Ağlar
E
Kablolu Ağlar
Açıklama:
Wi-Fi ağların kullanımında en büyük sorun, ağa yetkisiz kişilerin dâhil olmasıdır. Bunu önlemek için ağ kaynağına çeşitli şifreleme algoritmalarıyla erişim kontrolü uygulanabilmektedir. WEP (Wired Equivalent Privacy - Kabloya Eşdeğer Mahremiyet) olarak bilinen şifreleme yöntemi kolayca kırılabilmektedir ve ağa sızmaların gerçekleştiği, zaman içerisinde çokça gözlemlenmiştir. Bu algoritma yerine WPA (Wi-Fi Protected Access - Wi-Fi Korumalı Erişim) ve WPA2 teknolojileri devreye sokulmuştur. WPA ve WPA2’nin daha güvenilir bir şifreleme imkânı sunduğu gerçektir.

Soru 19

Bir bilgisayar ağı oluşturabilmek için en az kaç istemcinin birbiri ile bağlantısı gereklidir?

Seçenekler

A
2
B
3
C
4
D
5
E
6
Açıklama:
Bir bilgisayar ağı en az iki istemci bağlantısı ile oluşturulur.

Soru 20

Aşağıdakiler ağ yapılarından hangisi uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür?

Seçenekler

A
PAN (Personal Area Network - Kişisel Alan Ağları)
B
LAN (Local Area Network - Yerel Alan Ağı)
C
MAN (Metropoltan Area Network - Şehirsel Alan Ağı)
D
WAN (Wde Area Network - Geniş Alan Ağı)
E
VPN (Virtual Private Network - Sanal Özel Ağ)
Açıklama:
VPN (Virtual Private Network - Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür. Uzak makine, Sanal Özel Ağ sayesinde fiziksel olarak uzaktaki bir ağa dâhilmis gibi davranmakta ve o ağ ile veri alışverişinde bulunmaktadır.

Soru 21

Aşağıdaki ağlardan hangisi veri saklama işi için özel olarak oluşturulmuş bir ağ türüdür?

Seçenekler

A
LAN (Local Area Network - Yerel Alan Ağı)
B
PAN (Personal Area Network - Kişisel Alan Ağları)
C
SAN (Storage Area Network - Depolama Alan Ağı)
D
VPN (Virtual Private Network - Sanal Özel Ağ)
E
WAN (Wde Area Network - Geniş Alan Ağı)
Açıklama:
SAN (Storage Area Network - Depolama Alan Ağı) depolama işlemlerini kolaylaştırmak amacıyla depolama sunucularına bağlantıyı sağlayan bir ağ çesitidir.

Soru 22

Aşağıdaki ağ topolojilerinden hangisi bir merkez düğümü, alt seviyede bir veya daha fazla düğüm ile bağlıdır?

Seçenekler

A
Ortak Yol (BUS)
B
Halka (Ring)
C
Örgü (Mesh)
D
Ağaç (Tree)
E
Yıldız (Star)
Açıklama:
Ağaç topolojisinde bir merkez düğümü, alt seviyede bir veya daha fazla düğüm ile bağlıdır.

Soru 23

Aşağıdaki ağ topolojilerinden hangisi bir merkez dağıtıcı ve ona direkt bağlı düğümlerden oluşmaktadır?

Seçenekler

A
Ortak Yol (BUS)
B
Halka (Ring)
C
Örgü (Mesh)
D
Ağaç (Tree)
E
Yıldız (Star) 
Açıklama:
Yıldız topolojisi, bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşmaktadır.

Soru 24

OSI (Open System Interconnection - Açık Sistemler Bağlantısı) modeli hangisinde doğru sıralanmıştır?
I-Uygulama Katmanı (Application Layer)
II-Sunum Katmanı (Presentation Layer)
III-Oturum Katmanı (Session Layer)
IV-Taşıma (Ulaşım) Katmanı (Transmission Layer)
V-Ağ Katmanı (Network Layer)
VI-Veri Bağlantısı Katmanı (Data Link Layer)
VII-Fiziksel (Donanım) Katman (Physical Layer)

Seçenekler

A
I-II-III-IV-V-VI-VII
B
II-I-III-IV-VI-VII-V
C
III-I-II-IV-V-VII-VI
D
VI-III-II-I-IV-VII-V
E
VII-V-IV-VI-III-II-I
Açıklama:
OSI (Open System Interconnection - Açık Sistemler Bağlantısı) modeldir. OSI modeline göre ağ yapısı yedi farklı katmandan oluşmaktadır. Her birinin kendine ait görevleri olan bu yedi katman, Uygulama Katmanı (Application Layer), Sunum Katmanı (Presentation Layer), Oturum Katmanı (Session Layer), Taşıma (Ulaşım) Katmanı (Transmission Layer), Ağ Katmanı (Network Layer), Veri Bağlantısı Katmanı (Data Link Layer) ve Fiziksel (Donanım) Katman (Physical Layer) olarak adlandırılmaktadır.

Soru 25

Aşağıdaki ağ katmanlarından hangisi HTTP, SMTP, FTP gibi protokolleri kullanabilmesini sağlamaktadır?

Seçenekler

A
Uygulama Katmanı (Application Layer)
B
Taşıma (Ulaşım) Katmanı (Transmission Layer)
C
Ağ Katmanı (Network Layer)
D
Veri Bağlantısı Katmanı (Data Link Layer)
E
Fiziksel (Donanım) Katman (Physical Layer)
Açıklama:
Uygulama katmanı, protokoller modelnin en üstünde yer alarak, uygulamaların ağ ortamını kullanabilmesini sağlamaktadır. Web tarayıcılar, e-posta istemcileri, veritabanı uygulamaları vb. uygulamalar, bu katman sayesinde verilerin diğer bilgisayar ya da sunucu makinelere göndermektedir. Uygulama katmanı HTTP, SMTP, POP3, FTP, DNS gibi protokollerini kullanabilmesini sağlamaktadır.

Soru 26

Bir ağda gönderilen paketlere Hata Yakalama kodu hangi katmanda eklenmektedir?

Seçenekler

A
Uygulama Katmanı (Application Layer)
B
Taşıma (Ulaşım) Katmanı (Transmission Layer)
C
Ağ Katmanı (Network Layer)
D
Veri Bağlantısı Katmanı (Data Link Layer)
E
Fiziksel (Donanım) Katman (Physical Layer)
Açıklama:
Veri bağlantı katmanında paket sonuna Hata Yakalama Düzeltme Kodunu (EDC - Error Detecton Correcton Code) eklemektedir.

Soru 27

Aşağıdaki kablo türlerini en hızlı ve en uzak mesafe veri iletimine imkân sağlama bakımından büyükten küçüğe göre sıralayınız?
I - Eşmerkezli Kablo (Coaxal Cable)
II - UTP Kablo (Unshielded Twisted Pair - Korumasız Bükümlü Çift)
III - Fiber Optik Kablo

Seçenekler

A
I-II-III
B
I-III-II
C
II-I-III
D
III-II-I
E
III-I-II
Açıklama:
Eşmerkezli Kablo (Coaxal Cable), BNC adaptör ve konnektör ile birbirine bağlantı yapılan ağların veri transferi için kullanılmaktadır. En yavaş ve nispeten eski bir teknolojidir.
UTP (Unshielded Twisted Pair - Korumasız Bükümlü Çift), kablolar yaklaşık olarak 100 metre menzile sahiptir. Fiber Optik Kablo, en hızlı ve en uzak mesafe veri iletimine imkân sağlayan kablo türüdür.

Soru 28

Hangi yıla gelindiğinde günümüz İnternet ağının temeli atılmıştır?

Seçenekler

A
1969
B
1970
C
1971
D
1972
E
1973
Açıklama:
ARPANET üzerinden ilk paket anahtarlama tabanlı ağ bağlantısı Los Angeles, ABD’de bulunan UCLA Üniversitesi’nden (University of California, Los Angeles), San Francisco, ABD’de bulunan Stanford Üniversitesi’ne gerçekleştirilmiştir. 1969 yılına gelindiğinde günümüz İnternet ağının da temeli atılmıştır. Doğru cevap A'dır.

Soru 29

Ray Tomlinson tarafından geliştirilen elektronik posta uygulamaları ______ yılında ARPANET’e dâhil edilmiştir ve “@ (at)” işaretinin kullanıcı adlarını ve alan adreslerini birleştirmek üzere ilk kullanımı da aynı yıllarda olmuştur. Yukarıda verilen ifadede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
1970
B
1971
C
1972
D
1973
E
1974
Açıklama:
Ray Tomlinson tarafından geliştirilen elektronik posta uygulamaları 1972 yılında ARPANET’e dâhil edilmiştir ve “@ (at)” işaretinin kullanıcı adlarını ve alan adreslerini birleştirmek üzere ilk kullanımı da aynı yıllarda olmuştur. Doğru cevap C'dir.

Soru 30

Son yıllarda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil etmektedir. Genellikle veri aktarımı USB, Firewire gibi veri yolları ile sağlanır. Kablosuz ağ teknolojisini kullanan çeşitlerinde ise bağlantı, IrDA ve Bluetooth gibi ağ teknolojileri ile sağlanmaktadır.
Yukarıda hakkında bilgi verilen ağ aşağıdakilerden hangisidir?

Seçenekler

A
LAN
B
PAN
C
MAN
D
WAN
E
VPN
Açıklama:
PAN (Personal Area Network - Kişisel Alan Ağları): Son yıllarda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil etmektedir. Genellikle veri aktarımı USB, Firewire gibi veri yolları ile sağlanır. Kablosuz ağ teknolojisini kullanan çeşitlerinde ise bağlantı, IrDA ve Bluetooth gibi ağ teknolojileri ile sağlanmaktadır. Doğru cevap B'dir.

Soru 31

"Yerel Alan Ağı"nın orjinal adı aşağıdaki seçeneklerden hangisinde verilmiştir?

Seçenekler

A
PAN (Personal Area Network)
B
MAN (Metropolitan Area Network)
C
LAN (Local Area Network)
D
WAN (Wide Area Network)
E
SAN (Storage Area Network)
Açıklama:
LAN (Local Area Network - Yerel Alan Ağı): Ağ kavramının iki bilgisayarın birbirine bağlanması ile oluşturulduğunu yeniden hatırlatacak olursak, yerel alan ağları, oluşturulan ilk ağ çeşididir. Günümüzde birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulan bilgisayar ağı çeşididir. Ev, okul, laboratuvar, iş binaları vb. sınırlı alanları kapsamaktadır. Geniş bir coğrafi mekânı kapsamadığı için hız olarak da en verimli çeşittir. Kablolu ve kablosuz ağ ortamlarını kullanabilmektedir. Doğru cevap C'dir.

Soru 32

Yerel Alan Ağlarının ya da Şehirsel Alan Ağlarının birleşmesiyle oluşturulan en geniş alan ağına ne ad verilir?

Seçenekler

A
WAN
B
LAN
C
CAN
D
SAN
E
VPN
Açıklama:
WAN (Wide Area Network - Geniş Alan Ağı): Yerel Alan Ağlarının ya da Şehirsel Alan Ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. Dünyadaki en geniş alan ağının adı İnternet’tir. İnternet tüm dünyada bulunan bilgisayarların ve bilgisayar mantığına sahip çalışan cihazların bağlanmasıyla oluşmaktadır. Dünya üzerinde verilerin doğru alıcılara ulaştırılması işlemi yönlendiricilerin sorumluluğundadır.

Soru 33

Depolama işlemlerini kolaylaştırmak amacıyla depolama sunucularına bağlantıyı sağlayan ağ çeşidi aşağıdakilerden hangisidir?

Seçenekler

A
MAN
B
CAN
C
VPN
D
LAN
E
SAN
Açıklama:
Depolama işlemlerini kolaylaştırmak amacıyla depolama sunucularına bağlantıyı sağlayan ağ çeşidine SAN (Storage Area Network - Depolama Alan Ağı) adı verilmektedir. Doğru cevap E'dir.

Soru 34

Tek bir kablo üzerinde ve genellikle BNC adaptöre sahip Ethernet kartlarının birbirine bağlanması ile oluşturulan ağ türüdür. Kurulumu ve genişletilmesi en basit topoloji türüdür. Bir merkez birimine ihtiyaç duymadan ağın kurulumu sağlanır. Yukarıda özellikleri verilen ağ topolojisi aşağıdakilerden hangisidir?

Seçenekler

A
Ortak Yol (BUS)
B
Halka (Ring)
C
Örgü (Mesh)
D
Ağaç (Tree)
E
Yıldız (Star)
Açıklama:
Ortak Yol (BUS) Topolojisi: Kurulumu ve genişletilmesi en basit topoloji türüdür. Tek bir kablo üzerinde ve genellikle BNC adaptöre sahip Ethernet kartlarının birbirine bağlanması ile oluşturulan ağ türüdür. Bir merkez birimine ihtiyaç duymadan ağın kurulumu sağlanır. Doğru cevap A'dır.

Soru 35

Özellikle günümüz yerel alan ağlarında en fazla karşımıza çıkan topoloji olan ________________________, bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşmaktadır. İlgili topolojide merkez dağıtıcı cihaz olarak genellikle bir Anahtarlama Cihazı (Switch) kullanılmaktadır. Yukarıdaki ifadede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
ortak yol (BUS) topolojisi
B
yıldız topolojisi
C
ağaç topolojisi
D
örgü topolojisi
E
halka topolojisi
Açıklama:
Özellikle günümüz yerel alan ağlarında en fazla karşımıza çıkan topoloji olan yıldız topolojisi, bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşmaktadır. Yıldız topolojisinde merkez dağıtıcı cihaz olarak genellikle bir Anahtarlama Cihazı (Switch) kullanılmaktadır. Doğru cevap B'dir.

Soru 36

Günümüzde en yaygın kullanılan bağlantı ortamıdır. Genellikle yerel alan ağlarında kullanılmaktadır. İlk olarak XEROX firması tarafından geliştirilen ____________, zaman içerisinde standartlaşarak günümüze kadar gelmiştir. Temeli, bir kablo vasıtasıyla bilgisayarların birbirine bağlanması ve veri alış verişine imkân sağlanması mantığına dayanmaktadır. Farklı hızlarda ve kablo türlerinde kullanım desteği de yaygınlaşmasında önemli rol oynamıştır. Yukarıdaki ifadede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
Token Ring (Andıçlı Halka)
B
FDDI (Fiber Distributed Data Interface - Fiber Dağıtılmış Veri Arayüzü)
C
ATM (Asynchronous Transfer Mode - Eşzamansız Aktarım Modu)
D
CAN (Campus Area Network - Kampüs Alan Ağı)
E
Ethernet
Açıklama:
Ethernet: Günümüzde en yaygın kullanılan bağlantı ortamıdır. Genellikle yerel alan ağlarında kullanılmaktadır. İlk olarak XEROX firması tarafından geliştirilen Ethernet, zaman içerisinde standartlaşarak günümüze kadar gelmiştir. Temeli, bir kablo vasıtasıyla bilgisayarların birbirine bağlanması ve veri alış verişine imkân sağlanması mantığına dayanmaktadır. Farklı hızlarda ve kablo türlerinde kullanım desteği de yaygınlaşmasında önemli rol oynamıştır. Doğru cevap E'dir.

Soru 37

E-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür. Bu protokol, istemci tarafından gönderilmek istenen bir e-postanın sunucu bilgisayara iletiminden sorumludur. Yukarıda hakkında bilgi verilen protokol aşağıdakilerden hangisidir?

Seçenekler

A
HTTP (Hyper Text Transfer Protocol)
B
POP3 (Post Office Protocol)
C
SMTP (Simple Mail Transfer Protocol)
D
FTP (File Transfer Protocol)
E
DNS (Domain Name System)
Açıklama:
SMTP (Simple Mail Transfer Protocol - Basit Posta Gönderim Protokolü): E-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür. Bu protokol, istemci tarafından gönderilmek istenen bir e-postanın sunucu bilgisayara iletiminden sorumludur. Sunucu bilgisayardan gelen e-postaları almak için ise POP ya da IMAP protokolleri kullanılmaktadır. Doğru cevap C'dir.

Soru 38

Bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu aşağıdakilerden hangisidir?

Seçenekler

A
ARPANET
B
UCLA
C
XEROX
D
PSTN
E
BIT
Açıklama:
Bilgisayar ağlarının oluşumu ve tarihçesi incelendiğinde, bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu, ABD Savunma Bakanlığı bünyesinde geliştirilen paket dağıtım ağı ARPANET (Advanced Research Projects Agency Network - Gelişmiş Araştırma Projeleri Dairesi Ağı)’tir.

Soru 39

Telefon bağlantısı için kullanılan bakır kablo üzerinde ses ve veri aktarımı farklı frekanslar üzerinden gerçekleştirilen veri aktarma teknolojisi aşağıdakilerden hangisidir?

Seçenekler

A
FDM
B
ADSL
C
BIT
D
XEROX
E
UCLA
Açıklama:
Günümüzde kullanılan ADSL (Asymmetric Digital Subscriber Line-Asimetrik Sayısal Abone Hattı) teknolojisi ile Frekansı Bölerek Çoklama (FDM - Frequency Division Multiplexing) yapılarak, telefon bağlantısı için kullanılan bakır kablo üzerinde ses ve veri aktarımı farklı frekanslar üzerinden gerçekleştirilmektedir.

Soru 40

“Bir şehir ya da bir yerleşkede oluşturulan alan ağıdır.” Söyleyen birisi hangi ağ çeşidinden bahsetmektedir?

Seçenekler

A
LAN
B
MAN
C
PAN
D
WAN
E
VPN
Açıklama:
MAN (Metropolitan Area Network - Şehirsel Alan Ağı): Bir şehir ya da bir yerleşkede oluşturulan alan ağıdır. Genellikle Yerel Alan Ağlarının birkaçının birbirine bağlanması ile oluşturulur. Yerel Alan Ağlarını birbirine bağlamak için fiber optik gibi kablolu ya da Wimax gibi kablosuz ortamlar kullanılır. Ağlar arasında geçişi düzenlemek için yönlendirici (router) adı verilen cihazlardan faydalanılır.

Soru 41

Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türü aşağıdakilerden hangisidir?

Seçenekler

A
MAN
B
LAN
C
PAN
D
VPN
E
WAN
Açıklama:
VPN (Virtual Private Network - Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür. Uzak makine, Sanal Özel Ağ sayesinde fiziksel olarak uzaktaki bir ağa dâhilmiş gibi davranmakta ve o ağ ile veri alış verişinde bulunmaktadır. Örnek vermek gerekirse, ticari paket program kullanan bir firmanın uzaktaki deposunun bilgisayarı, Sanal Özel Ağ sayesinde firma merkezinde kurulu bulunan ağa ve sunucu makineye bağlanmakta, irsaliye, fatura işlemlerini gerçekleştirmekte, stok kayıtlarını ve cari hesapları güncellemektedir.

Soru 42

Tek bir kablo üzerinde ve genellikle BNC adaptöre sahip Ethernet kartlarının birbirine bağlanması ile oluşturulan ağ türü aşağıdakilerden hangisidir?

Seçenekler

A
Ortak Yol (BUS)
B
Halka (Ring)
C
Örgü (Mesh)
D
Ağaç (Tree)
E
Yıldız (Star)
Açıklama:
Ortak Yol (BUS) Topolojisi: Resim 1.1’de görüldüğü gibi kurulumu ve genişletilmesi en basit topoloji türüdür. Tek bir kablo üzerinde ve genellikle BNC adaptöre sahip Ethernet kartlarının birbirine bağlanması ile oluşturulan ağ türüdür. Bir merkez birimine ihtiyaç duymadan ağın kurulumu sağlanır.

Soru 43

  1. ATM (Asynchronous Transfer Mode - Eşzamansız Aktarım Modu)
  2. FDDI (Fiber Distributed Data Interface - Fiber Dağıtılmış Veri Arayüzü)
  3. Ethernet
  4. Token Ring (Andıçlı Halka)
Yukarıdakilerin hangisi fiber optik kablolar yardımıyla bağlantı sağlanmaktadır?

Seçenekler

A
I ve II
B
Yalnızca II
C
II ve IV
D
Yalnızca III
E
III ve IV
Açıklama:
FDDI (Fiber Distributed Data Interface - Fiber Dağıtılmış Veri Arayüzü): Fiber optik kablolar ile kullanılmak üzere geliştirilmiş yüksek hızlı bir bilgisayar ağı çeşididir. Ethernetin yeterli hıza ulaşamadığı geçmiş zamanlarda yüksek hızlı veri aktarımı için kullanılmıştır. Ethernet teknolojisindeki hızlanma sayesinde popülerliğini yitirmiştir.

Soru 44

Uygulama katmanında hangi aşağıdaki protokollerden hangileri bulunur?

Seçenekler

A
ISO 8822, ISO 8823
B
SMB, ISO 8326, NFS
C
HTTP, HTTPS, SMTP, FTP
D
TCP, UDP
E
IP, IPv4, IPv6
Açıklama:
Uygulama katmanında: HTTP, HTTPS, SMTP, FTP, TFTP, UUCP, NNTP, SSL, SSH, IRC, SNMP, SIP, RTP, Telnet protokolleri bulunur.

Soru 45


  1. WPA

  2. 5G

  3. ADSL

  4. RJ45

  5. WEP


Yukarıdakilerin hangileri kablosuz ağ şifreleme yöntemidir?

Seçenekler

A
Yalnızca I
B
I ve V
C
Yalnızca II
D
II ve IV
E
Yalnızca III
Açıklama:
Wi-Fi ağların kullanımında en büyük sorun, ağa yetkisiz kişilerin dâhil olmasıdır. Bunu önlemek için ağ kaynağına çeşitli şifreleme algoritmalarıyla erişim kontrolü uygulanabilmektedir. WEP (Wired Equivalent Privacy - Kabloya Eşdeğer Mahremiyet) olarak bilinen şifreleme yöntemi kolayca kırılabilmektedir ve ağa sızmaların gerçekleştiği, zaman içerisinde çokça gözlemlenmiştir. Bu algoritma yerine WPA (Wi-Fi Protected Access - Wi-Fi Korumalı Erişim) ve WPA2 teknolojileri devreye sokulmuştur. WPA ve WPA2’nin daha güvenilir bir şifreleme imkânı sunduğu gerçektir. Son yıllarda ortaya konan bir erişim kısıtlama metodu olan WPS (Wi-Fi Protected Setup - Wi-Fi Korumalı Kurulum) ise iki cihazın birbiri ile anlaşması esasına dayanan bir erişim kontrolü sunmaktadır.

Soru 46

Hangi wifi standartıda 300 Mbps hıza kadar ulaşılmıştır?

Seçenekler

A
802.11
B
802.11a
C
802.11b
D
802.11g
E
802.11n
Açıklama:
Wi-Fi ağları, IEEE 802.11a/b/g/n/ac standartlarına göre çeşitli yayın frekanslarında bağlantı hızları sunar. Bu tür kablosuz ağlar için herhangi bir lisans gerekmemektedir. 802.11 sadece 2 Mbps bağlantı hızı sunarken, 802.11a (5 GHz frekansında) 54 Mbps, 802.11b (2,4 GHz frekansında) 11 Mbps, 802.11g (2,4 GHz frekansında) 54 Mbps hıza sahiptir. 802.11n ise 300 Mbps hıza kadar ulaşmıştır.

Soru 47

Bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu hangi ülkede geliştirilmiştir?

Seçenekler

A
İngiltere
B
Japonya
C
Çin
D
ABD
E
Kanada
Açıklama:
Bilgisayar ağlarının oluşumu ve tarihçesi incelendiğinde, bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu, ABD Savunma Bakanlığı bünyesinde geliştirilen paket dağıtım ağı ARPANET (Advanced Research Projects Agency Network - Gelişmiş Araştırma Projeleri Dairesi Ağı)’tir. ARPANET, yeni adıyla DARPA (The Defense Advanced Research Projects Agency - İleri Savunma Araştırma Projeleri Dairesi), soğuk savaş sırasında, askeri ve stratejik öneme sahip olan bilgilerin birçok istemci arasında paylaşılabilmesini sağlamak amacıyla geliştirilmiştir.

Soru 48

Aşağıdakilerden hangisi, bilgisayarlar arası haberleşmede mesaj biçimi, sırası, gönderim ve alım esnasında yapılması gerekenleri tanımlamaktadır?

Seçenekler

A
Email
B
Protokoller
C
Ağ Yönetimi
D
İnternet Bağlantısı
E
Geniş Alan Ağı
Açıklama:
Protokoller, bilgisayarlar arası haberleşmede mesaj biçimi, sırası, gönderim ve alım esnasında yapılması gerekenleri tanımlamaktadır.

Soru 49

Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil eden ve genellikle veri aktarımı USB, Firewire gibi veri yolları ile sağlanan ağ aşağıdakilerden hangisidir?

Seçenekler

A
LAN
B
WAN
C
PAN
D
VPN
E
MAN
Açıklama:
PAN (Personal Area Network - Kişisel Alan Ağları): Son yıllarda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil etmektedir. Genellikle veri aktarımı USB, Firewire gibi veri yolları ile sağlanır. Kablosuz ağ teknolojisini kullanan çeşitlerinde ise bağlantı, IrDA ve Bluetooth gibi ağ teknolojileri ile sağlanmaktadır.

Soru 50

Ev, okul, laboratuvar, iş binaları vb. sınırlı alanları kapsamakta olan ağ çeşidi aşağıdakilerden hangisidir?

Seçenekler

A
PAN
B
LAN
C
MAN
D
WAN
E
VPN
Açıklama:
LAN (Local Area Network - Yerel Alan Ağı): Ağ kavramının iki bilgisayarın birbirine bağlanması ile oluşturulduğunu yeniden hatırlatacak olursak, yerel alan ağları, oluşturulan ilk ağ çeşididir. Günümüzde birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulan bilgisayar ağı çeşididir. Ev, okul, laboratuvar, iş binaları vb. sınırlı alanları kapsamaktadır. Geniş bir coğrafi mekânı kapsamadığı için hız olarak da en verimli çeşittir. Kablolu ve kablosuz ağ ortamlarını kullanabilmektedir.

Soru 51

Bir şehir ya da bir yerleşkede oluşturulan alan ağı aşağıdakilerden hangisidir?

Seçenekler

A
PAN
B
LAN
C
MAN
D
WAN
E
VPN
Açıklama:
MAN (Metropolitan Area Network - Şehirsel Alan Ağı): Bir şehir ya da bir yerleşkede oluşturulan alan ağıdır. Genellikle Yerel Alan Ağlarının birkaçının birbirine bağlanması ile oluşturulur. Yerel Alan Ağlarını birbirine bağlamak için fiber optik gibi kablolu ya da Wimax gibi kablosuz ortamlar kullanılır. Ağlar arasında geçişi düzenlemek için yönlendirici (router) adı verilen cihazlardan faydalanılır.

Soru 52

Aşağıdakilerden hangisi, Yerel Alan Ağlarının ya da Şehirsel Alan Ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır?

Seçenekler

A
PAN
B
LAN
C
MAN
D
WAN
E
VPN
Açıklama:
WAN (Wide Area Network - Geniş Alan Ağı): Yerel Alan Ağlarının ya da Şehirsel Alan Ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. Dünyadaki en geniş alan ağının adı İnternet’tir. İnternet tüm dünyada bulunan bilgisayarların ve bilgisayar mantığına sahip çalışan cihazların bağlanmasıyla oluşmaktadır. Dünya üzerinde verilerin doğru alıcılara ulaştırılması işlemi yönlendiricilerin sorumluluğundadır.

Soru 53

Aşağıdakilerden hangisi, Sanal olarak uzaktaki bir cihazın ağın içerisine dahil olmasını sağlayan özel bir ağ türüdür?

Seçenekler

A
PAN
B
LAN
C
MAN
D
WAN
E
VPN
Açıklama:
VPN (Virtual Private Network - Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dahil olmasını sağlayan özel bir ağ türüdür. Uzak makine, Sanal Özel Ağ sayesinde fiziksel olarak uzaktaki bir ağa dahilmiş gibi davranmakta ve o ağ ile veri alış verişinde bulunmaktadır. Örnek vermek gerekirse, ticari paket program kullanan bir firmanın uzaktaki deposunun bilgisayarı, Sanal Özel Ağ sayesinde firma merkezinde kurulu bulunan ağa ve sunucu makineye bağlanmakta, irsaliye, fatura işlemlerini gerçekleştirmekte, stok kayıtlarını ve cari hesapları güncellemektedir.

Soru 54

Aşağıdakilerden hangisi, yerleşim şekillerine göre ağ topolojilerinden birisi değildir?

Seçenekler

A
BUS
B
TREE
C
STAR
D
VPN
E
MESH
Açıklama:
Ağ çeşitlerinden bahsedilirken incelenmesi gereken ikinci kavram, ağ topolojisidir. Ağ topolojisi, bilgisayar ve aracı cihazların yardımıyla oluşturulan bilgi ağında, yine bilgisayar ve yardımcı cihazların yerleşimi ve birbirleriyle olan bağlantılarının yapısı anlamına gelir. İlerleyen kısımlarda kısaca bahsedileceği üzere, yerleşim şekillerine göre Ortak Yol (BUS), Halka (Ring), Örgü (Mesh), Ağaç (Tree) ve Yıldız (Star) gibi çeşitli ağ topolojileri bulunmaktadır.

Soru 55

Aşağıdakilerden hangisi, E-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür?

Seçenekler

A
POP
B
IMAP
C
SMTP
D
HTTP
E
MESH
Açıklama:
SMTP (Simple Mail Transfer Protocol - Basit Posta Gönderim Protokolü): E-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür. Bu protokol, istemci tarafından gönderilmek istenen bir e-postanın sunucu bilgisayara iletiminden sorumludur. Sunucu bilgisayardan gelen e-postaları almak için ise POP ya da IMAP protokolleri kullanılmaktadır.

Soru 56

Aşağıdakilerden hangisi, her birinin ağ arayüz kartının ROM belleğine yazılı bulunan ve bir daha değişmeyen adreslere verilen isimdir?

Seçenekler

A
IP
B
MAC
C
DNS
D
ARP
E
POP3
Açıklama:
Aynı ağdaki cihazların haberleşirken birbirlerinden ayrılmalarını, her birinin ağ arayüz kartının ROM belleğine yazılı bulunan MAC (Media Access Control - Ortam Erişim Kontrolü) adresleri sağlamaktadır. MAC Adresleri, fabrika çıkışında arayüz kartına verilir ve bir daha değişmemektedir. 48 bitten oluşan MAC adresleri de IP adresleri gibi her bir cihaz için farklı değerlere sahiptir

Soru 57

Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüne ne ad verilir?

Seçenekler

A
CPN
B
VPN
C
MAN
D
LAN
E
WAN
Açıklama:
VPN (Virtual Private Network - Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür.

Soru 58

Bilgisayar ve aracı cihazların yardımıyla oluşturulan bilgi ağında, yine bilgisayar ve yardımcı cihazların yerleşimi ve birbirleriyle olan bağlantılarının yapısı anlamına gelen ifade aşağıdakilerden hangisidir?

Seçenekler

A
World Wide Web
B
İnternet
C
Wide Area Network
D
Ağ Topolojisi
E
Ortak yol (BUS)
Açıklama:
Ağ topolojisi, bilgisayar ve aracı cihazların yardımıyla oluşturulan bilgi ağında, yine bilgisayar ve yardımcı cihazların yerleşimi ve birbirleriyle olan bağlantılarının yapısı anlamına gelir.

Soru 59

Aşağıdakilerden hangisi, 3 bayttan oluşan bir veri paketinin düğümleri dolaşmasını esas alan bağlantı ortamıdır?

Seçenekler

A
ATM (Asynchronous Transfer Mode)
B
FDDI (Fiber Distributed Data Interface)
C
Token Ring (Andıçlı Halka)
D
Ethernet
E
Anahtarlama Cihazı (Switch)
Açıklama:
Token Ring (Andıçlı Halka): Andıç adı verilen ve 3 bayttan oluşan bir veri paketinin
düğümleri dolaşmasını esas alan bağlantı ortamıdır. Tahmin edilebileceği gibi halka topolojisi ile birlikte kullanılır.

Soru 60

Aşağıdakilerden hangisi E-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür?

Seçenekler

A
SMTP
B
HTTP
C
FTP
D
DNS
E
TCP/IP
Açıklama:
SMTP (Simple Mail Transfer Protocol - Basit Posta Gönderim Protokolü): E-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür. Bu protokol, istemci tarafından gönderilmek istenen bir e-postanın sunucu bilgisayara iletiminden sorumludur.
Sunucu bilgisayardan gelen e-postaları almak için ise POP ya da IMAP protokolleri kullanılmaktadır

Soru 61

Günümüzde kullanılan IP adreslerinin sürüm numarası kaçtır.

Seçenekler

A
1
B
2
C
4
D
6
E
8
Açıklama:
IPv4: Günümüzde kullanılan IP adreslerinin sürüm numarası 4’tür. Sayfa 14 paragraf 2.

Soru 62

Verinin 32. dereceden bir polinoma XOR işlemi ile bölünmesi ve kalanın verinin sonuna eklenerek gönderilmesini esas alan algoritması aşağıdakilerden hangisidir?

Seçenekler

A
Sağlama Toplamı (Checksum)
B
Eşlik Denetimi (Parity Checking)
C
Çevrimsel Artıklık Kodlaması (CRC - Cyclic Redundancy Check)
D
Hata Yakalama Düzeltme Kodunu (EDC - Error Detection Correction Code)
E
(Request To Send - Gönderme İsteği)
Açıklama:
Çevrimsel Artıklık Kodlaması (CRC - Cyclic Redundancy Check): Günümüz internetinde kullanılan hata yakalama algoritması CRC’nin bir çeşidi olan CRC-32’dir. Verinin 32. dereceden bir polinoma XOR işlemi ile bölünmesi ve kalanın verinin sonuna eklenerek gönderilmesini esas alan algoritmadır.

Soru 63

Aşağıdakilerden hangisi 16 bitlik sayılar halinde bölümlenen verinin sonuna “1”’lerin toplamının yazılmasını esas alan metottur?

Seçenekler

A
Hata Yakalama Düzeltme Kodunu (EDC - Error Detection Correction Code)
B
Sağlama Toplamı (Checksum)
C
Eşlik Denetimi (Parity Checking)
D
Çevrimsel Artıklık Kodlaması (CRC - Cyclic Redundancy Check)
E
Çarpışma (Collision)
Açıklama:
Sağlama Toplamı (Checksum): 16 bitlik sayılar halinde bölümlenen verinin sonuna “1”’lerin toplamının yazılmasını esas alan metottur

Soru 64

Aynı ağa bağlı iki cihazın, aynı anda veri göndermeleri .......... olarak adlandırılmaktadır ve bu durum gerçekleştiğinde her iki veri de kullanılamaz duruma gelmektedir.
Yukarıdaki cümlede ...... ile gösterilen yere gelecek ifade aşağıdakilerden hangisidir?

Seçenekler

A
Çarpışma (Collision)
B
Çerçeveleme (Framing)
C
Çift yönlü eşlik denetimi
D
Gönderme Tamamlandı (Clear To Send )
E
Çoklama (Multiplexing)
Açıklama:
çarpışma (Collision)
Aynı ağa bağlı iki cihazın, aynı anda veri göndermeleri çarpışma (Collision) olarak adlandırılmaktadır ve bu durum gerçekleştiğinde her iki veri de kullanılamaz duruma gelmektedir.

Soru 65

Wi-Fi ağların kullanımında en büyük sorun, ............. dâhil olmasıdır.
Yukarıdaki cümlede ...... ile gösterilen yere gelecek ifade aşağıdakilerden hangisidir?

Seçenekler

A
ağa yetkisiz kişilerin
B
çok dar bant genişliğine
C
Kullanımında açık alanlarında
D
Ortak paylaşıma
E
Yalnızca güvenli internete
Açıklama:
Wi-Fi ağların kullanımında en büyük sorun, ağa yetkisiz kişilerin dâhil olmasıdır

Soru 66

Fiber optik kabloda gönderici taraf, kablonun çeşidine göre, led ışık kaynağı ya da lazer ışık kaynağı olabilmektedir. Alıcı taraf bir fotodiyottur. Işığın algılanması “.......”, ışık olmaması ise “......” kodlaması esasına göre çalışmaktadır.
Yukarıdaki cümlede ...... ile gösterilen yere gelecek ifade aşağıdakilerden hangisidir?

Seçenekler

A
1 / 1
B
0 / 1
C
1 / 0
D
Kırmızı / Mavi
E
Mavi / Kırmızı
Açıklama:
Fiber Optik Kablo: En hızlı ve en uzak mesafe veri iletimine imkân sağlayan kablo türüdür.
Fiber optik kabloda gönderici taraf, kablonun çeşidine göre, led ışık kaynağı ya da lazer ışık kaynağı olabilmektedir.
Alıcı taraf bir fotodiyottur.
Işığın algılanması “1”, ışık olmaması ise “0” kodlaması esasına göre çalışmaktadır.

Soru 67

Ray Tomlinson tarafından geliştirilen elektronik posta uygulamaları ARPANET’e dâhil edilmiştir ve “@ (at)” işaretinin kullanıcı adlarını ve alan adreslerini birleştirmek üzere ilk kullanımı kaç yılında olmuştur?

Seçenekler

A
1964
B
1972
C
1980
D
1999
E
2000
Açıklama:
Ray Tomlinson tarafından geliştirilen elektronik posta uygulamaları da 1972 yılında ARPANET’e dâhil edilmiştir ve “@ (at)” işaretinin kullanıcı adlarını ve alan adreslerini birleştirmek üzere ilk kullanımı da aynı yıllarda olmuştur.

Soru 68

WWW (World Wide Web - Dünya Çapında Ağ) kavramı ilk hangi tarihte ortaya atılmıştır?

Seçenekler

A
1968 yılında
B
1970 yılında
C
1974 yılında
D
1980 yılında
E
1989 yılında
Açıklama:
1989 yılında

Soru 69

Aşağıdakilerden hangisi, ağ ortamına dâhil olan bilgisayar sayısı ve ağın büyüklüklerine göre kategorilendirilmiş ağlardan değildir?

Seçenekler

A
PAN (Personal Area Network)
B
LAN (Local Area Network)
C
MAN (Metropolitan Area Network)
D
WAN (Wide Area Network)
E
POP3 (Post Office Protocol)
Açıklama:
Büyüklüklerine Göre Ağlar
Ağ ortamına dâhil olan bilgisayar sayısı, ağın büyüklüğünü belirler. Büyüklüklerine göre
ağlar, aşağıda açıklanan yedi farklı kategoride incelenebilir
POP3 (Post Office Protocol)

Soru 70

Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel ağ türünün adının kısaltması aşağıdakilerden hangisidir?

Seçenekler

A
VPN
B
WAN
C
MAN
D
LAN
E
PAN
Açıklama:
VPN (Virtual Private Network - Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür. Uzak makine, Sanal Özel Ağ sayesinde fiziksel olarak uzaktaki bir ağa dâhilmiş gibi davranmakta ve o ağ ile veri alış verişinde bulunmaktadır

Soru 71

Üniversite yerleşkelerini birbirine bağlamayı sağlayan ............ ve depolama işlemlerini kolaylaştırmak amacıyla depolama sunucularına bağlantıyı sağlayan ........... gibi ağ çeşitleri bulunmaktadır.
Yukarıdaki cümlede boş bırakılan yerleri aşağıdakilerden hangisi sırasıyla ve doğru olarak tamamlar?

Seçenekler

A
CAN (Campus Area Net-work - Kampüs Alan Ağı) - VPN (Virtual Private Network - Sanal Özel Ağ)
B
PAN (Personal Area Network - Kişisel Alan Ağları) - SAN (Storage Area Network - Depolama Alan Ağı)
C
CAN (Campus Area Net-work - Kampüs Alan Ağı) -WAN (Wide Area Network - Geniş Alan Ağı)
D
SAN (Storage Area Network - Depolama Alan Ağı)-WAN (Wide Area Network - Geniş Alan Ağı)
E
CAN (Campus Area Net-work - Kampüs Alan Ağı) - SAN (Storage Area Network - Depolama Alan Ağı)
Açıklama:
Büyüklüklerine göre ağlar bsşlığının son paragrafı.
Bahsedilen ağlar, büyüklüklerine göre çeşitlendirilmiş ağlardır. Bu çeşitlerden farklı olarak üniversite yerleşkelerini birbirine bağlamayı sağlayan CAN (Campus Area Network - Kampüs Alan Ağı) ve depolama işlemlerini kolaylaştırmak amacıyla depolama sunucularına bağlantıyı sağlayan SAN (Storage Area Network - Depolama Alan Ağı) gibi ağ çeşitleri de bulunmaktadır.

Soru 72

IP, IPv4, IPv6, ICMP, ARP, IGMP protokolleri OSI (Open System Interconnection - Açık Sistemler Bağlantısı) modelinde hangi katmanda yer alır?

Seçenekler

A
Uygulama
B
Sunum
C
Oturum
D
Ulaşım
E
Açıklama:
Resim 1,7

Soru 73

Alan adı bilinen bir sunucu bilgisayarın, ağ üzerinde tanımlanmasını sağlayan IP adresinin bulunmasını sağlayan protokoldür. İnternet sitelerine her bağlantı yapıldığında kullanılmaktadır.
Yukarıda tanımlanan ve uygulama katmanı tarafından en çok kullanılan protokol aşağıdakilerden hangisidir?

Seçenekler

A
HTTP (Hyper Text Transfer Protocol - Hiper Metin Transfer Protokolü)
B
SMTP (Simple Mail Transfer Protocol - Basit Posta Gönderim Protokolü)
C
POP3 (Post Office Protocol - Posta Ofisi Protokolü)
D
FTP (File Transfer Protocol - Dosya Transfer Protokolü)
E
DNS (Domain Name System - Alan Adı Sistemi)
Açıklama:
DNS (Domain Name System - Alan Adı Sistemi): Kullanıcı farkında olmasa da, uygulama katmanı tarafından en çok kullanılan protokollerden birisi olarak karşımıza çıkmaktadır. Alan adı bilinen bir sunucu bilgisayarın, ağ üzerinde tanımlanmasını sağlayan IP adresinin bulunmasını sağlayan protokol, İnternet sitelerine her bağlantı yapıldığında kullanılmaktadır.

Soru 74

IP adresleri gibi her bir cihaz için farklı değerlere sahip, 48 bitten oluşan, fabrika çıkışında arayüz kartına verilen ve bir daha değiştirilemeyen değerdir.
Yukarıdaki tanım aşağıdakilerin hangisine aittir?

Seçenekler

A
MAC Adresi
B
IPv6
C
IPv4
D
TCP
E
UDP
Açıklama:
Ağ katmanı başlığı altında
MAC Adresleri, fabrika çıkışında arayüz kartına verilir ve bir daha değişmemektedir. 48 bitten
oluşan MAC adresleri de IP adresleri gibi her bir cihaz için farklı değerlere sahiptir.

Soru 75

Taşıma katmanı ile ilgili olarak aşağıdakilerden hangisi yanlıştır?

Seçenekler

A
UDP: En basit taşıma katmanı protokolüdür.
B
UDP protokolinde paket teslim garantisi vardır.
C
TCP: En gelişmiş taşıma katmanı protokolü olan TCP, verilerin alıcı bilgisayara eksiksiz, sıralı ve güvenilir bir şekilde ulaşmasını garanti etmektedir.
D
TCP: Veri gönderiminden önce üç yollu el sıkışma adı verilen bağlantı sağlama metodu kullanılmaktadır.
E
TCP, 20 ila 60 Bayt arasında değişen bir başlık büyüklüğüne sahiptir. Birçok hata oluşma senaryosu düşünülerek tasarlanan TCP protokolü ile paket gönderimi kesinlik kazanmaktadır.
Açıklama:
Taşıma Katmanı başlığı altında
UDP protokolinde paket teslim garantisi vardır. Bu seçenek yanlıştır teslim garantisi yoktur

Soru 76

Ağ katmanı ile ilgili olarak aşağıdakilerden hangisi yanlıştır?

Seçenekler

A
IPv4 ; 8’er bitlik dört blok halinde gösterilen IP adresleri toplamda 32 bitlik bir sayıya karşılık gelmektedir.
B
IPv6; 128 bitten oluşan ve 16’lık tabanda 8 parçadan oluşan bir biçimde gösterilmektedir
C
IPv4: Günümüzde kullanılan IP adreslerinin sürüm numarası 4’tür.
D
MAC Adresleri, fabrika çıkışında arayüz kartına verilir ve istenildiği zaman değiştirilebilir.
E
Dünya üzerinde hızla artan sayıda internete bağlanan cihaz olmasından dolayı IPv4 adres alanı yetmemektedir. Bu adres kısıtlılığını giderebilmek için NAT (Network Address Translation - Ağ Adresi Dönüştürme) sisteminden faydalanılmaktadır.
Açıklama:
14
MAC Adresleri, fabrika çıkışında arayüz kartına verilir ve sabit olup yazılımsal olarak geçiçi değiştirmeler dışında değişmeyen adreslerdir. D şıkkı

Soru 77

Aşağıdakilerden hangisi üzerinden günümüzde de kullanılan paket anahtarlama yönteminin ilk ağ bağlantısı gerçekleştirilmiştir?

Seçenekler

A
DARPA
B
XEROX
C
STANFORD
D
ARPANET
E
UCLA
Açıklama:
ARPANET

Soru 78

Aşağıdakilerden hangisi ağ tapolojisinde bilgisayarların direkt olarak ayrı ayrı bir merkezi dağıtıcı cihaza bağlanması şeklindedir?

Seçenekler

A
AĞAÇ
B
YILDIZ
C
ÖRGÜ
D
ORTAK YOL
E
HALKA
Açıklama:
YILDIZ

Soru 79

Katmanlı ağ mantığını ilk standartlaştıran OSI (Açık Sistemler Bağlantısı) modelinin aşağıdakilerden hangisi katman sayısıdır?

Seçenekler

A
5
B
8
C
6
D
4
E
7
Açıklama:
7

Soru 80

IP adresleri TCP/IP modelinde aşağıdakilerden hangi ağ katmanında tanımlanmaktadır ?

Seçenekler

A
Fiziksel Katman
B
Uygulama Katmanı
C
Taşıma Katmanı
D
Sunum Katmanı
E
Ağ Katmanı
Açıklama:
Ağ Katmanı

Soru 81

Aşağıdakilerden hangisi taşıma katmanında bulunan UDP (Kullanıcı Veri Bloğu) protokolü'nün özelliklerinden biri değildir?

Seçenekler

A
Üç yollu el sıkışma adı ile bağlantı sağlama metodu kullanılmaktadır.
B
En basit taşıma katmanı protokolüdür.
C
Verilerin gönderiminde güvenilirlik ve sıralama aranmamaktadır.
D
Verileri, öncesinde herhangi bir bağlantı oluşturmaksızın göndermektedir.
E
Verilerin en kolay şekilde gönderilmesi esas alınarak tasarlanmıştır.
Açıklama:
Üç yollu el sıkışma adı ile bağlantı sağlama metodu kullanılmaktadır.

Soru 82

Günümüz internet ağının temeli hangi yılda atılmıştır?

Seçenekler

A
1969
B
1972
C
1975
D
1982
E
1986
Açıklama:
Bilgisayar ağlarının oluşumu ve tarihçesi incelendiğinde, bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu, ABD Savunma Bakanlığı bünyesinde geliştirilen paket dağıtım ağı ARPANET'tir. 1969 yılına gelindiğinde günümüz internet ağının da temeli atılmıştır. Doğru seçenek A şıkkıdır.

Soru 83

Aşağıdakilerden hangisi kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil eder?

Seçenekler

A
LAN (Local Area Network - Yerel Alan Ağı)
B
PAN (Personel Area Network - Kişisel Alan Ağları)
C
MAN (Metropolitan Area Network - Şehirsel Alan Ağı)
D
WAN (Wide Area Network - Geniş Alan Ağı)
E
VPN (Virtual Private Network - Sanal Özel Ağ)
Açıklama:
PAN (Personal Area Network - Kişisel Alan Ağları): Son yıllarda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil etmektedir. Genellikle veri aktarımı USB, Firewire gibi veri yolları ile sağlanır. Kablosuz ağ teknolojisini kullanan çeşitlerinde ise bağlantı, IrDA ve Bluetooth gibi ağ teknolojileri ile sağlanmaktadır.
Doğru seçenek B şıkkıdır.
PAN (Personel Area Network - Kişisel Alan Ağları)

Soru 84

Kurulumu ve genişletilmesi en basit topoloji türü olan ağ türü aşağıdakilerden hangisidir?

Seçenekler

A
Örgü (Mesh) Topolojisi
B
Halkla (Ring) Topolojisi
C
Ortak Yol (BUS) Topolojisi
D
Ağaç Topolojisi
E
Yıldız (Star) Topolojisi
Açıklama:
Ortak Yol (BUS) Topolojisi, kurulumu ve genişletilmesi en basit topoloji türüdür. Tek bir kablo üzerinde ve genellikle BNC adaptöre sahip Ethernet kartlarının birbirine bağlanması ile oluşturulan ağ türüdür. Doğru seçenek C şıkkıdır.

Soru 85

..................... topolojide her bir düğüm, bir diğerinin yerini alabilmektedir. Verilerin düğümden düğüme yayılarak ya da yönlendirme ile çalıştığı topoloji türüdür.
Yukarıda boş bırakılan yere aşağıdakilerden hangisinin getirilmesi doğru olur?

Seçenekler

A
Halka (Ring)
B
Ortak Yol (BUS)
C
Yıldız (Star)
D
Örgü (Mesh)
E
Ağaç
Açıklama:
Örgü (Mesh) Topolojisi: Bu topolojide her bir düğüm, bir diğerinin yerini alabilmektedir. Verilerin düğümden düğüme yayılarak ya da yönlendirme ile çalıştığı topoloji türüdür.Örgü şeklinde yapılan bağlantılar sayesinde hatalı düğümler veri akışında soruna yol açmamaktadır. Doğru seçenek D şıkkıdır.

Soru 86

Hangi ağ topoloji türünde bir merkez düğümü, alt seviyede bir veya daha fazla düğüm ile bağlıdır?

Seçenekler

A
Ortak Yol Topolojisi
B
Halka Topolojisi
C
Örgü Topolojisi
D
Yıldız Topoloji
E
Ağaç Topoloji
Açıklama:
Ağaç Topoloji: Ağaç topolojisinde bir merkez düğümü, alt seviyede bir veya daha fazla düğüm ile bağlıdır. Ağaç yapısı simetriktir. Bir ağın ağaç topolojisinde olması için en az üç seviye bulunmalıdır. Doğru seçenek E şıkkıdır.

Soru 87

OSI (Open System Interconnection - Açık Sistemler Bağlantısı) modeline göre ağ yapısı kaç farklı katmandan oluşur?

Seçenekler

A
3
B
4
C
5
D
6
E
7
Açıklama:
Her ne kadar günümüz haberleşmesinde TCP/IP modeli kullanılıyor olsa da katmanlı ağ mantığını ilk standartlaştıran, OSI (Open System Interconnection - Açık Sistemler Bağlantısı) modelidir. OSI modeline göre ağ yapısı yedi farklı katmandan oluşmaktadır. Her birinin kendine ait görevleri olan bu yedi katman, Uygulama Katmanı (Application Layer), Sunum Katmanı (Presentation Layer), Oturum Katmanı (Session Layer), Taşıma (Ulaşım) Katmanı (Transmission Layer), Ağ Katmanı (Network Layer), Veri Bağlantısı Katmanı (Data Link Layer) ve Fiziksel (Donanım) Katman (Physical Layer) olarak adlandırılmaktadır. Doğru seçenek E şıkkıdır.
7

Soru 88

..................................., protokoller modelinin en üstünde yer alarak, uygulamaların ağ ortamını kullanabilmesini sağlamaktadır.
Yukarıda boş bırakılan yere aşağıdakilerden hangisinin getirilmesi gerekir?

Seçenekler

A
Taşıma Katmanı
B
Ağ Katmanı
C
Ağ Erişim Katmanı
D
Uygulama Katmanı
E
Oturum Katmanı
Açıklama:
Uygulama katmanı, protokoller modelinin en üstünde yer alarak, uygulamaların ağ ortamını kullanabilmesini sağlamaktadır. Farklı uygulamalar için farklı ağ protokolleri bu katmanda yer almaktadır. Doğru seçenek D şıkkıdır.

Soru 89

TCP/IP modeline göre uygulama tarafından gönderilerek uygulama katmanı tarafından gerekli protokollere göre düzenlenen veri, ............... katmanına geçirilir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi getirilmelidir?

Seçenekler

A
Sunum Katmanı
B
Ağ Katmanı
C
Taşıma Katmanı
D
Fiziksel Katman
E
Oturum Katmanı
Açıklama:
Uygulama tarafından gönderilerek uygulama katmanı tarafından gerekli protokollere göre düzenlenen veri, taşıma katmanına geçirilmektedir. Bu katman, bir anlamda verinin kendisinin düzenlenmesi ile veriye bakılmaksızın gönderme işlemini gerçekleştiren üst ve alt katmanlar arasında köprü vazifesi görmektedir. Doğru seçenek C şıkkıdır.

Soru 90

I- Birinci nesil (1G) telefon şebekesi, analog veriyi hücresel ağ kullanarak iletime olanak sağlamaktadır.
II- İkinci nesil (2G) şebeke sistemiyle veri aktarımını sayısal hale gelmiştir.
III- WPA ve WPA2 şifreleme yönteminin kolayca kırılabilmesinden dolayı WEP şifreleme yöntemi geliştirilmiştir.
IV- WPS iki cihazin birbiri ile anlaşması esasına dayanan bir erişim kontrolü sunar.
Kablosuz ağlarla ilgili olarak sunulan bilgilerden hangisi/hangileri doğru ifade olarak kabul edilebilir?

Seçenekler

A
Yalnız I
B
I ve II
C
I, II ve III
D
I, II ve IV
E
Hepsi
Açıklama:
Soruda yer alan III. ifade yanlış bilgi içermektedir. Esasen WPA ve WPA2 şifreleme yöntemleri, WEP şifreleme yönteminin olumsuzluğunu ortadan kaldırmak için geliştirilmiştir. Diğer ifadeler ise doğru bilgiler içermektedir. Bu doğrultuda doğru seçenek D şıkkıdır.
I, II ve IV

Soru 91

E-posta gönderiminde kullanılmak üzere tasarlanan protokol aşağıdakilerden hangisidir?

Seçenekler

A
HTTP
B
SMTP
C
POP3
D
DNS
E
SSL
Açıklama:
SMTP (Simple Mail Transfer Protocol - Basit Posta Gönderim Protokolü): E-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür. Bu protokol, istemci tarafından gönderilmek istenen bir e-postanın sunucu bilgisayara iletiminden sorumludur. Sunucu bilgisayardan gelen e-postaları almak için ise POP ya da IMAP protokolleri kullanılmaktadır. Doğru seçenek B şıkkıdır.

Soru 92

Uzaktaki bir makineyi erişim sağlanabilmesi amacı ile ağa dahil olma yöntemini kullanan ağ bağlantı türü aşağıdakilerden hangisidir?

Seçenekler

A
SAN
B
WAN
C
VPN
D
MAN
E
PAN
Açıklama:
VPN

Soru 93

Aşağıdakilerden hangisi tarayıcıya yazılan bir alan adınının IP adresini bularak doğru sunucuya istek yapmasını sağlayan uygulama protokolüdür?

Seçenekler

A
FTP
B
HTTP
C
TCP
D
DNS
E
IPV4
Açıklama:
DNS

Soru 94

UTP kablo türü aşağıdakilerden hangisinde ağ bağlantısı çeşidinde kullanılmaktadır?

Seçenekler

A
NAT
B
FDDI
C
LAN
D
PAN
E
MAN
Açıklama:
LAN

Soru 95

Aşağıdakilerden hangisi kablosuz ağların kablolu ağlara göre daha çok tercih edilme sebeplerinden biri değildir?

Seçenekler

A
Ağ kaynaklarına erişim kontrolü gerektirmemesi.
B
Teknolojik gelişmeler ile hızlı veri transferinin artması.
C
Kablolu veri aktarımına bağlı kalınmaması.
D
Bilgisayarların internete daha kolay erişebilmesi.
E
GSM operatörleri tarafından daha uzun menzillerde veri imkanı sağlaması.
Açıklama:
Ağ kaynağına erişim kontrolü gerektirmemesi.

Soru 96

Aşağıdakilerden hangisi ağ güvenliğinde, iki cihazın birbiri ile anlaşması esasına dayanıp güvenlikli bir ağ erişimi sunmaktadır?

Seçenekler

A
WPA
B
WPS
C
WAN
D
WEP
E
CAT 1
Açıklama:
Son yıllarda ortaya konan bir erişim kısıtlama metodu olan WPS (Wi-Fi Protected Setup - Wi-Fi Korumalı Kurulum) ise iki cihazın birbiri ile anlaşması esasına dayanan bir erişim kontrolü sunmaktadır.

Soru 97

Wi-Fi ağların kullanımında en büyük sorun, ağa yetkisiz kişilerin dâhil olmasıdır. Bunu önlemek için ağ kaynağına çeşitli şifreleme algoritmalarıyla erişim kontrolü uygulanabilmektedir. _____ olarak bilinen şifreleme yöntemi kolayca kırılabilmektedir ve ağa sızmaların gerçekleştiği, zaman
içerisinde çokça gözlemlenmiştir Son yıllarda ortaya konan bir erişim kısıtlama metodu olan _____ iki cihazın birbiri ile anlaşması esasına dayanan bir erişim kontrolü sunmaktadır.
Yukarıdaki cümlede boş bırakılan yerleri aşağıdakilerden hangisi sırasıyla ve doğru olarak tamamlar?

Seçenekler

A
WPA-WPA2
B
WEP-WPA2
C
WPS-WPA
D
WEP-WPS
E
WPS-WPA2
Açıklama:
Kablosuz ağlar başlığı altında üçüncü paragraf
Wi-Fi ağların kullanımında en büyük sorun, ağa yetkisiz kişilerin dâhil olmasıdır. Bunu önlemek için ağ kaynağına çeşitli şifreleme algoritmalarıyla erişim kontrolü uygulanabilmektedir. WEP (Wired Equivalent Privacy - Kabloya Eşdeğer Mahremiyet) olarakBbilinen şifreleme yöntemi kolayca kırılabilmektedir ve ağa sızmaların gerçekleştiği, zamanBiçerisinde çokça gözlemlenmiştir. Bu algoritma yerine WPA (Wi-Fi Protected Access - Wi-Fi Korumalı Erişim) ve WPA2 teknolojileri devreye sokulmuştur. WPA ve WPA2’nin daha güvenilir bir şifreleme imkânı sunduğu gerçektir. Son yıllarda ortaya konan bir erişim kısıtlama metodu olan WPS (Wi-Fi Protected Setup - Wi-Fi Korumalı Kurulum) ise iki cihazın birbiri ile anlaşması esasına dayanan bir erişim kontrolü sunmaktadır.

Soru 98

  1. Bilgisayar ağları sadece iki istemcinin birbirine bağlanması ile oluşturulur.
  2. Bilgisayar ağları ile ulaşılmak istenen amaçlardan biri, istemciler arasında bilgi paylaşımı yapabilmektir.
  3. Bilgisayar ağları ile ulaşılmak istenen amaçlardan biri, bir istemcide depolanan bilginin diğer bir istemciye, herhangi bir fiziksel kayıt ortamı (Floppy disk, CD, DVD, taşınabilir sabit sürücü, flash bellek vb.) aracılığıyla aktarımını sağlamaktır.
  4. Bilgisayar ağları ile ulaşılmak istenen amaçlardan biri, istemcilere bağlı donanımların ağa
    bağlı olan diğer istemcilerle ortak kullanımını sağlamaktır.
  5. Temelde iki amacı gerçekleştirmek üzere tasarlanan ve belirli bir bölgedeki bilgisayarları birbirine bağlayarak onları istemciler haline getiren yapılara bilgisayar ağları denir.
Yukarıda ağ kavramıyla ilgili verilen bilgilerin hangileri doğrudur?

Seçenekler

A
I, II ve III
B
II, III ve IV
C
III, IV ve V
D
I, III ve V
E
II, IV ve V
Açıklama:
GİRİŞ bölümünden alınmıştır.
En az iki istemcinin birbirine bağlanması ile oluşturulan bilgisayar ağları, temelde iki ana amaca ulaşmak üzere gerçeklenir. Bu amaçlardan ilki, istemciler arasında bilgi paylaşımı yapabilmektir. Başka bir deyişle, bir istemcide depolanan bilginin diğer bir istemciye, herhangi bir fiziksel kayıt ortamı (Floppy disk, CD, DVD, taşınabilir sabit sürücü, flash bellek vb.) kullanılmaksızın aktarımını sağlamaktır. İkinci amaç ise istemcilere bağlı donanımların ağa bağlı olan diğer istemcilerle ortak kullanımını sağlamaktır. İşte temelde bu iki amacı gerçekleştirmek üzere tasarlanan ve belirli bir bölgedeki bilgisayarları birbirine bağlayarak onları istemciler haline getiren yapılara bilgisayar ağları denir.

Soru 99

Ethernet protokolü aşağıdaki kurumlardan hangisi tarafından geliştirilmiştir?

Seçenekler

A
XEROX
B
DARPA
C
Ulusal Bilim Vakfı
D
IBM
E
Microsoft
Açıklama:
1972 yılında XEROX firması tarafından geliştirilmeye başlanan Ethernet protokolü ve bu protokolü uygulayan bütünleşik devre kartları, 1975 yılında piyasaya sürülmüştür. Bu kartın ilk sürümü, 1 km. uzunluğunda kablo ile 100’den fazla bilgisayarı birbirine yaklaşık 3 Mbps (saniyede 3 megabit) hızında bağlamayı amaçlamıştır. Daha sonra 10 Mbps ve giderek artan hızlarda ağ bağlantısı desteklenmiştir.
Bu nedenle doğru yanıt a) seçeneğidir.

Soru 100

Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türü aşağıdakilerden hangisidir?

Seçenekler

A
VPN
B
PAN
C
WAN
D
LAN
E
CAN
Açıklama:
VPN (Virtual Private Network - Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür. Uzak makine, Sanal Özel Ağ sayesinde fiziksel olarak uzaktaki bir ağa dâhilmiş gibi davranmakta ve o ağ ile veri alış verişinde bulunmaktadır. Örnek vermek gerekirse, ticari paket program kullanan bir firmanın uzaktaki deposunun bilgisayarı, Sanal Özel Ağ sayesinde firma merkezinde kurulu bulunan ağa ve sunucu makineye bağlanmakta, irsaliye, fatura işlemlerini gerçekleştirmekte, stok kayıtlarını ve cari hesapları güncellemektedir.
Bu nedenle doğru yanıt a) seçeneğidir.

Soru 101

Aşağıdakilerden hangisi bağlantı ortamına göre bir bilgisayar ağı türü değildir?

Seçenekler

A
OSI
B
ATM
C
FDDI
D
Token ring
E
Ethernet
Açıklama:
Ağ çeşitlerinin bir başka türü, ağı oluşturan düğümlerin birbirleri ile olan haberleşme ortamlarına göre ağları çeşitlendirmektir. Birçok farklı bağlantı ortamı bulunmasına karşın, en sık kullanılan teknolojiler olan ATM, FDDI, Token Ring (Andıçlı Halka) ve Ethernet bağlantı ortamlarından bahsedilecektir.
ATM (Asynchronous Transfer Mode - Eşzamansız Aktarım Modu): Verilerin sabit büyüklükte hücreler halinde aktarılmasını sağlayan bir veri aktarım modelidir. Hücreler halinde veri aktarımı paket anahtarlama tekniğine uygundur. Fakat aynı zamanda bu modelde sanal devreler oluşturularak devre anahtarlama modelinden de faydalanılır. ATM ile küçük paketler, donanım desteği ile 10 Gbps gibi yüksek hızlarda alıcı düğümlere iletilir.
FDDI (Fiber Distributed Data Interface - Fiber Dağıtılmış Veri Arayüzü): Fiber optik kablolar ile kullanılmak üzere geliştirilmiş yüksek hızlı bir bilgisayar ağı çeşididir. Ethernetin yeterli hıza ulaşamadığı geçmiş zamanlarda yüksek hızlı veri aktarımı için kullanılmıştır. Ethernet teknolojisindeki hızlanma sayesinde popülerliğini yitirmiştir.
Token Ring (Andıçlı Halka): Andıç adı verilen ve 3 bayttan oluşan bir veri paketinin düğümleri dolaşmasını esas alan bağlantı ortamıdır. Tahmin edilebileceği gibi halka topolojisi ile birlikte kullanılır. Andıca sahip düğüm veri gönderme hakkına sahiptir. Andıç, halkanın tümünü dolaşarak tüm düğümlerin sırasıyla veri göndermesi sağlanmaktadır.
Ethernet: Günümüzde en yaygın kullanılan bağlantı ortamıdır. Genellikle yerel alan ağlarında kullanılmaktadır. İlk olarak XEROX firması tarafından geliştirilen Ethernet, zaman içerisinde standartlaşarak günümüze kadar gelmiştir. Temeli, bir kablo vasıtasıyla bilgisayarların birbirine bağlanması ve veri alış verişine imkân sağlanması mantığına dayanmaktadır. Farklı hızlarda ve kablo türlerinde kullanım desteği de yaygınlaşmasında önemli rol oynamıştır.
Bu nedenle doğru yanıt a) seçeneğidir.

Soru 102

Aşağıdakilerden hangisi OSI Referans Modeline göre bir uygulama katmanı protokolü değildir?

Seçenekler

A
TCP
B
FTP
C
HTTP
D
SMTP
E
DNS
Açıklama:
Taşıma Katmanı
Uygulama tarafından gönderilerek uygulama katmanı tarafından gerekli protokollere göre düzenlenen veri, taşıma katmanına geçirilmektedir. Bu katman, bir anlamda verinin kendisinin düzenlenmesi ile veriye bakılmaksızın gönderme işlemini gerçekleştiren üst ve alt katmanlar arasında köprü vazifesi görmektedir. Bu katmanda en sık kullanılan iki protokol, TCP (Transmission Control Protocol - İletim Kontrol Protokolü) ve UDP (User Datagram Protokol - Kullanıcı Veri Bloğu Protokolü)’dir. Bu katmanda yer alan çoğu protokol de TCP ve UDP’nin farklı özelliklerini alarak oluşturulmuştur.
Bu nedenle doğru yanıt a) seçeneğidir.

Soru 103

Gönderici tarafın, kablonun çeşidine göre, led ışık kaynağı ya da lazer ışık kaynağı olabildiği; alıcı tarafın ise bir fotodiyot olduğu ağ kablosu aşağıdakilerden hangisidir?

Seçenekler

A
Fiber optik kablo
B
UTP kablo
C
Eşmerkezli kablo
D
Cat6a kablo
E
BNC konnektör
Açıklama:
Fiber Optik Kablo: En hızlı ve en uzak mesafe veri iletimine imkân sağlayan kablo türüdür. Fiber optik kabloda gönderici taraf, kablonun çeşidine göre, led ışık kaynağı ya da lazer ışık kaynağı olabilmektedir. Alıcı taraf bir fotodiyottur. Işığın algılanması “1”, ışık olmaması ise “0” kodlaması esasına göre çalışmaktadır. Plastik bir ceketin içerisinde ışığın geçebilmesine olanak sağlayan plastik ya da cam fiberlerden oluşmuş bir yapıya sahiptir. Maliyetinin yüksek ve işçiliğinin zor olmasına rağmen, yüksek hız ve uzun mesafe imkânı nedeniyle uzak mesafe bağlantılarda sıklıkla kullanılmaktadır.
Bu nedenle doğru yanıt a) seçeneğidir.

Soru 104

IEEE 802.11a/b/g/n/ac standartlarına göre çeşitli yayın frekanslarında bağlantı hızları sunan kablosuz ağ teknolojisi aşağıdakilerden hangisidir?

Seçenekler

A
Wi-Fi
B
GSM
C
GPRS
D
EDGE
E
LTE
Açıklama:
Kablosuz ağları iki farklı açıdan incelemek mümkündür. Bunlardan birincisi, ADSL teknolojisinin yaygınlaşmasıyla günlük hayatta sıklıkla karşılaşılan Wi-Fi (Wireless Fidelity - Kablosuz Bağlantı Alanı) kablosuz ağ teknolojisidir. İnternet servis sağlayıcısı aracılığıyla sağlanan internet ağ bağlantısı, kablosuz olarak son kullanıcılara, belirli bir mesafe sınırı dâhilinde iletilebilir. Wi-Fi ağları, IEEE 802.11a/b/g/n/ac standartlarına göre çeşitli yayın frekanslarında bağlantı hızları sunar. Bu tür kablosuz ağlar için herhangi bir lisans gerekmemektedir. 802.11 sadece 2 Mbps bağlantı hızı sunarken, 802.11a (5 GHz frekansında) 54 Mbps, 802.11b (2,4 GHz frekansında) 11 Mbps, 802.11g (2,4 GHz frekansında) 54 Mbps hıza sahiptir. 802.11n ise 300 Mbps hıza kadar ulaşmıştır.
Bu nedenle doğru yanıt a) seçeneğidir.

Soru 105

OSI ve TCP/IP referans modellerinde IP adreslerinin tanımlandığı katman aşağıdakilerden hangisidir?

Seçenekler

A
Ağ Katmanı
B
Taşıma katmanı
C
Ağ erişim katmanı
D
Uygulama katmanı
E
Veri katmanı
Açıklama:
Modelin üçüncü katmanı olan Ağ Katmanı, temelde başka bir ağa gönderilmek istenen verinin alıcıya ulaşmasından sorumludur. En önemli özelliği IP adreslerinin bu katmanda tanımlanmasıdır. IP adresleri, ağa bağlı her bir cihaz için birbirinden farklı olan sayılardır. Küresel İnternet söz konusu olduğunda ise durum değişmemektedir. Dünya üzerinde internet ortamına bağlı tüm cihazların IP adreslerinin birbirinden farklı olması gereklidir. Bir anlamda, bu sayıları telefon numaraları ya da ev adresleri gibi düşünmek anlaşılmasını kolaylaştıracaktır. Telefon numaraları ya da adresler tüm dünya üzerinde tekildir, bir başka örnekleri daha yoktur. Dünya üzerinde herhangi bir telefondan ilgili bir numaraya arama yapıldığında, yalnızca o telefon çalacaktır. Ya da bir mektup üzerine yazılan bir adres, şüpheye yer bırakmayacak şekilde tek bir konuma işaret eder. İşte İnternet bağlantısı esnasında da aynı prensip geçerlidir. Tüm web sunucular, FTP sunucular, e-posta sunucuları için birbirinden farklı IP adresleri bulunmaktadır. İnternet bağlantısı bulunan herhangi bir cihazdan yapılmak istenen bağlantıda, sunucu IP adresine bağlantı yapılması gerekmektedir. Örnek olarak, bir web sitesinin alan adı yazıldığında, ona karşılık gelen IP adresinin bulunması gerektiğinden DNS protokolünde bahsedilmişti. Tüm internet, IP adresleri üzerine tasarlanmıştır. İnternet’te gerekli yönlendirmeyi yapan ve verilerin doğru alıcılara ulaşmasından sorumlu yönlendirici (Router) cihazlar da IP adreslerine göre yönlendirme ve teslim etme işlemlerini gerçekleştirmektedirler.
Bu nedenle doğru yanıt a) seçeneğidir.

Soru 106

TCP/IP modelindeki “Ağ Erişim Katmanı” OSI modelindeki hangi katmanların birleştirilmesiyle oluşturulmuştur?

Seçenekler

A
Veri Katmanı ve Fiziksel Katman
B
Taşıma Katmanı ve Ağ Katmanı
C
Veri Katmanı ve Ağ Katmanı
D
Taşıma Katmanı ve Oturum Katmanı
E
Oturum Katmanı ve Sunum Katmanı
Açıklama:
OSI modeli standartları tanımlayan referans model olarak kullanılmaktadır. OSI modeli referans alınarak geliştirilen TCP/IP modeli ise günümüz ağ bağlantılarında en yaygın kullanılan model haline gelmiştir. OSI modelindeki bazı katmanların görevlerinin paylaştırılarak ya da birleştirilerek azaltılması esasına dayanmaktadır. OSI modelinde bulunan yedi katman yerine, işlemleri aynı şekilde yerine getiren dört katman, TCP/IP modelinin katmanlarıdır. OSI Modelindeki Uygulama, Sunum ve Oturum katmanları birleştirilerek Uygulama Katmanı adı altında toplanmıştır. Ulaşım ve Ağ katmanları değişmemiştir. Son katman, OSI modelindeki veri ve donanım katmanlarının birleştirilmesi ile oluşturulmuştur. OSI ile TCP/IP modellerinin katmansal karşılaştırılması Resim 1.8’de görülmektedir.

Soru 107

Bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşan ve özellikle günümüz yerel alan ağlarında en fazla karşımıza çıkan topoloji aşağıdakilerden hangisidir?

Seçenekler

A
Yıldız
B
Ağaç
C
Örgü
D
Halka
E
Ortak yol
Açıklama:
Yıldız (Star) topolojisi: Özellikle günümüz yerel alan ağlarında en fazla karşımıza çıkan topoloji olan yıldız topolojisi, bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşmaktadır. Yıldız topolojisinde merkez dağıtıcı cihaz olarak genellikle bir Anahtarlama Cihazı (Switch) kullanılmaktadır. Kablosuz kullanım durumunda ise dağıtıcı cihaz yerini Erişim Noktası (Access Point) cihazına bırakmaktadır. Dağıtıcı cihazdan her bir düğüme, yani bilgisayara, ayrı ayrı kablolama gerektirdiği için maliyeti daha yüksektir. Ancak her bir bilgisayara ayrı kablo gitmesi hızı arttırmakta ve anahtar cihaza bağlı farklı bilgisayar çiftlerinin birbirlerini rahatsız etmeden aynı anda veri iletişimi yapmalarına olanak sağlamaktadır. Kablosuz iletişimde de yıldız topolojisinden faydalanılmaktadır.
Bu nedenle doğru yanıt a) seçeneğidir.

Soru 108

Frekansı Bölerek Çoklama (FDM - Frequency Division Multiplexing) yapılarak, telefon bağlantısı için kullanılan bakır kablo üzerinde ses ve veri aktarımının farklı frekanslar üzerinden gerçekleştirilmesi teknolojisi aşağıdakilerden hangisidir?

Seçenekler

A
ADSL
B
PSTN
C
TCP/IP
D
Ethernet
E
FTP
Açıklama:
Bilindiği üzere telefon şebekeleri (PSTN - Public Switched Telephone Network - Genel Aktarmalı Telefon Şebekesi) analog veri olan ses sinyallerini taşımaya yönelik olarak tasarlanmıştır. Bilgisayarların çalışma mantığı düşünüldüğünde, elektrik ve elektronik devreleri kullanan makineler, sayısal ‘1’ler ve ‘0’lar ile çalışmaktadır. En basit anlatımı ile devrenin belirli bir anda elektrik yüklü olma durumu‘1’, yüksüz olma durumu ise ‘0’ ile gösterilebilir. Bu ‘1’ ve ‘0’lardan her birine BİT (BİnarydigiT - İkili Sayı) adı verilmektedir. İki istemci arasında gerçekleştirilen basit ağ yapısında bile, ‘1’ler ve ‘0’lardan oluşan sayısal verinin, sadece analog ses verisini iletme kapasitesine sahip bir yapı üzerinden taşınması gerekmektedir. Bu nedenle sayısal veri telefon şebekesi üzerinde, ses sinyallerine dönüştürülerek aktarılmaktadır. Çevirmeli bağdaştırıcı olarak da adlandırılan 56 Kbps hızındaki modem cihazları ile gönderici bilgisayarda sayısal veri ses sinyallerine dönüştürülmüş, alıcı bilgisayarda ise tersine bir işlem yapılarak yine modem cihazı yardımıyla ses sinyalleri, sayısal verilere dönüştürülmüştür. Bu sayede, telefon şebekesi üzerinden iki bilgisayar arasında veri transferi gerçekleştirilmiştir. Geçmişte ülkemizde de kullanılan bu teknolojinin hız yetersizliğinin yanı sıra bir diğer zararı da bağlantı esnasında telefon görüşmesi yapılamaması ve maliyetinin yüksek olmasıdır. Ayrıca bağlantı esnasında telefon, dışarıdan gelen aramalara karşı meşgul sinyali vermektedir. Günümüzde kullanılan ADSL (Asymmetric Digital Subscriber Line-Asimetrik Sayısal Abone Hattı) teknolojisi ile Frekansı Bölerek Çoklama (FDM - Frequency Division Multiplexing) yapılarak, telefon bağlantısı için kullanılan bakır kablo üzerinde ses ve veri aktarımı farklı frekanslar üzerinden gerçekleştirilmektedir. Böylece hem bağlantı hızı artmış hem de bağlantı esnasında telefon hattının meşgul olması durumu sona ermiştir.
Bu nedenle doğru yanıt a) seçeneğidir.

Ünite 2

Soru 1

TCP/IP modelinin üçüncü katmanında çalışan, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlayan ağ bileşeni aşağıdakilerden hangisidir?

Seçenekler

A
Tekrarlayıcı
B
Yönlendirici
C
Köprü
D
Anahtar cihaz
E
Göbek cihaz
Açıklama:
TCP/IP modelinin üçüncü katmanında çalışan yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır.

Soru 2

Aşağıdakilerden hangisi ağ yönetim çeşitlerinden biri değildir?

Seçenekler

A
Performans yönetimi
B
Hata yönetimi
C
Yapılandırma yönetimi
D
Hesaplama yönetimi
E
Sınıflama yönetimi
Açıklama:
Ağ yönetim modeli, ağ yönetimini beş farklı kategoride sınıflandırmaktadır: Performans yönetimi, Hata yönetimi, yapılandırma yönetimi, Hesaplama yönetimi, güvenlik yönetimi.

Soru 3

Aşağıdakilerden hangisi ağ kaynaklarının ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir?

Seçenekler

A
Performans yönetimi
B
Hata yönetimi
C
Yapılandırma yönetimi
D
Hesaplama yönetimi
E
Güvenlik yönetimi
Açıklama:
Hesaplama yönetimi, ağ kaynaklarının ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir.

Soru 4

Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan elektronik cihazlara ne denir?

Seçenekler

A
Göbek Cihaz(Hub)
B
Tekrarlayıcı(Repeater)
C
Bilgisayar
D
Ubuntu
E
Ağ kartı
Açıklama:
Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan elektronik cihazlara bilgisayar adı verilmektedir.

Soru 5

  1. Windows
  2. Ubuntu
  3. MacOs X
  4. Hubs
Yukarıdakilerden hangisi ya da hangileri işletim sistemidir?

Seçenekler

A
Yalnız I
B
I ve II
C
II ve III
D
I, II ve III
E
II, III ve IV
Açıklama:
Donanımın doğru ve işlevsel biçimde çalışması için, üzerinde en az bir adet işletim sistemi bulunmak zorundadır. Yaygın olarak kullanılan işletim sistemleri Windows, Ubuntu Linux, Pardus, MacOS X gibi çeşitlendirilebilmektedir.

Soru 6

Altında farklı bilgisayarları barındıran (web çıkışı, ticari program kullanılması ya da işletim sistemi desteği vermek vb.) cihazlara verilen isim aşağıdakilerden hangisidir?

Seçenekler

A
Süper bilgisayar
B
Sunucu bilgisayar
C
Kişisel bilgisayar
D
Taşınabilir bilgisayar
E
Ağ kartı
Açıklama:
Sunucu Bilgisayarlar; altında farklı bilgisayarları barındıran (web çıkışı, ticari program kullanılması ya da işletim sistemi desteği vermek vb.) cihazlardır. Kişisel bilgisayarlardan daha güçlü yapıdaki bu tür bilgisayarlar hiç kapanmadan sürekli çalışma esasına göre hizmet vermektedirler. Sunucu hizmeti verdikleri toplam bilgisayar sayısına göre kapasiteleri de farklılık göstermektedir.

Soru 7

48 bitten oluşan ve fabrika çıkışında ağ kartının üzerinde bulunan yerleşik belleğe kodlanmış sayıya ne ad verilir?

Seçenekler

A
MAC adresi
B
MacOs X
C
GSM
D
Tekrarlayıcılar(repeaters)
E
Göbek cihazlar(Hubs)
Açıklama:
Ağ kartının tekil özelliği fabrika çıkışında üzerinde bulunan yerleşik belleğe kodlanmış bulunan MAC adresidir. 48 bitten oluşan bu sayı, tüm ağ kartları için farklı değer almakta ve yerel alan ağ haberleşmesi bu küresel tekil sayıya bağlı olarak gerçekleşmektedir.

Soru 8

Ağ bağlantılarının düzenli bir biçimde veri alışverişinde bulunmak ihtiyaç duyduğu kurallara ne ad verilir?

Seçenekler

A
Tekrarlayıcı
B
Göbek cihazlar
C
Köprü
D
Protokol
E
Anahtar cihaz
Açıklama:
Her ağ bağlantısı, düzenli bir biçimde veri alışverişinde bulunmak için bazı kurallara ihtiyaç duymaktadır. Bu kurallar, protokoller olarak isimlendirilmiştir.

Soru 9

Tekrarlayıcı cihazın çok arayüze sahip olanına ne ad verilir?

Seçenekler

A
Göbek Cihaz (Hub)
B
Protokol
C
Köprü (Bridge)
D
Anahtar Cihaz(Switch)
E
Yönlendirici (Router)
Açıklama:
Tekrarlayıcı cihazın çok arayüze sahip olanına ise Göbek Cihaz (Hub) adı verilmektedir. Göbek cihaz, bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek göndermekte ve bu sayede aynı anda bağlantı yapan çok sayıda cihaza verinin ulaşması sağlanmaktadır.

Soru 10

Paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlayan ağ bileşeni aşağıdakileren hangisidir?

Seçenekler

A
Tekrarlayıcı
B
Göbek cihazlar
C
Köprüler
D
Yönlendiriciler
E
Anahtar cihazlar
Açıklama:
TCP/IP modelinin üçüncü katmanında çalışan yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır. Tahmin edileceği üzere, binlerce ağ yolu ile cihazlar arası bağlantı sağlanmaktadır.

Soru 11

Ağ kaynaklarının, ağ cihazları tarafından nasıl kullanıldığı ile ilgilenen ağ yönetim kategorisi aşağıdakilerden hangisidir?

Seçenekler

A
Performans Yönetimi
B
Hata Yönetimi
C
Yapılandırma Yönetimi
D
Hesaplama Yönetimi
E
Güvenlik Yönetimi
Açıklama:
Hesaplama yönetimi, ağ kaynaklarının, ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir. Örneğin; ev kullanıcısı olarak internete bağlanmak üzere bir ADSL ağında kotalı internet hizmetinden faydalanıldığını düşünelim. İnternet hizmetinden faydalandıkça kotanın dolması, tamamen dolduktan sonra farklı ücretlendirme yapılması gibi konular hesaplama yönetiminin konu başlıkları arasında bulunmaktadır.

Soru 12

Uluslararası Elektroteknik Komisyonu’nun çalışma sahasına giren elektrik ve elektronik mühendisliği konuları dışında, bütün teknik ve teknik dışı dallardaki standartların belirlenmesi çalışmalarını yürütmek amacıyla 1946’da Cenevre’de kurulan uluslararası teşkilâtın kısaltması nedir?

Seçenekler

A
MAC
B
ISO
C
TCP/IP
D
UTP
E
MIB
Açıklama:
ISO (International Organization for Standardization), Uluslararası Standartlar Teşkilâtı, Uluslararası Elektroteknik Komisyonu’nun çalışma sahasına giren elektrik ve elektronik mühendisliği konuları dışında, bütün teknik ve teknik dışı dallardaki standartların belirlenmesi çalışmalarını yürütmek amacıyla 1946’da Cenevre’de kurulan uluslararası teşkilâttır.

Soru 13

  1. Araç uygulama
  2. Yönetici uygulama
  3. Yönlendiriciler
  4. Ağ yönetim sistemi
Yukarıdakilerden hangisi ya da hangileri SNMP kullanımı için gerekli olan bileşenlerin içerisinde yer alır?

Seçenekler

A
Yalnız I
B
Yalnız II
C
Yalnız III
D
I ve II
E
I, II ve IV
Açıklama:
Yukarıda anlatıldığı gibi SNMP kullanımı için üç farklı bileşen bulunmaktadır. Bunlar;
  • SNMP hizmetini cihaz üzerinde çalıştırarak gerekli bilgilerin alınmasını sağlayan Araç Uygulama,
  • Araç uygulamadan gerekli bilgileri alarak ağ yöneticisinin izlemesine ve bilgilerin tümüne aynı anda ulaşmasını sağlayan, gerekli durumlarda ise ağ yöneticisinin değişiklik isteklerini araç uygulamalara ileten Yönetici Uygulama,
  • Yönetici birimde çalışan ve ağa bağlı tüm cihazların izlenmesi ve yönetimini sağlayan Ağ Yönetim Sistemi’dir.

Soru 14

Ağ dağıtımı için kullanılan cihazlar ağ yönetiminde ön plana çıkmaktadır. Aşağıdakilerden hangisi ağ dağıtımı için kullanılan cihazlardan Yönlendiricilerin bir diğer adıdır?

Seçenekler

A
Repeaters
B
Hubs
C
Bridges
D
Routers
E
Switches
Açıklama:
Bir ağı oluşturan parçalar, basit ağlar için; bilgisayar, ağ kartı, kablolu ya da kablosuz iletişim ortamı, protokoller ve işletim sistemi olarak tanımlansa da aslında ağ dağıtımı içinkullanılan cihazlar da ağ yönetiminde ön plana çıkmaktadır. Bu cihazlar Tekrarlayıcılar (Repeaters), Göbek Cihazlar (Hubs), Köprüler (Bridges), Anahtar Cihazlar (Switches) ve son ve en önemli olarak da Yönlendiricilerdir (Routers).
Doğru cevap D'dir.

Soru 15

Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan elektronik cihazlara ne ad verilmektedir?

Seçenekler

A
Bilgisayar
B
Router
C
Switcher
D
Hub
E
Repeater
Açıklama:
Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan elektronik cihazlara bilgisayar adı verilmektedir. Doğru cevap A'dır.

Soru 16

I. Windows
II. Linux
III. MacOs X
Yukarıdakilerden hangileri yaygın olarak kullanılan işletim sistemlerindendir?

Seçenekler

A
Yalnız I.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
Yaygın olarak kullanılan işletim sistemleri Windows, Ubuntu Linux, Pardus, MacOS X gibi çeşitlendirilebilmektedir. Doğru cevap E'dir.

Soru 17

Günümüz teknolojisinde ağ kartının UTP kablo üzerindeki hızı __________________ arasında değişmektedir.
Yukarıda verilen ifadede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
1 Gbps ile 10 Gbps
B
10 Gbps ile 100 Gbps
C
1 Gbps ile 1000 Gbps
D
10 Gbps ile 1000 Gbps
E
100 Gbps ile 1000 Gbps
Açıklama:
Günümüz teknolojisinde ağ kartının UTP kablo üzerindeki hızı 1 Gbps ile 10 Gbps arasında değişmektedir. Doğru cevap A'dır.

Soru 18

"İki arayüzü bulunan ilgili cihaz, bir taraftan aldığı veriyi, güçlendirerek diğer arayüzünden tekrar göndermektedir. Özellikle UTP kablo menzilinin 100 metre civarında olduğu düşünülürse daha uzun mesafelerde veri taşımak için ilgili cihazdan faydalanılmaktadır." Sözü geçen ilgili cihaz aşağıdakilerden hangisidir?

Seçenekler

A
Göbek Cihazlar
B
Tekrarlayıcılar
C
Ağ Kartları
D
Anahtar Cihazlar
E
Yönlendiriciler
Açıklama:
Ağ ortamının, sadece bilgisayarlar ve onları birbirine bağlayan kablolu ya da kablosuz ortamlardan oluşmadığından bahsedilmiştir. Ağı bir araya getirmek için farklı dağıtıcı ve yönlendirici cihazlara da ihtiyaç duyulmaktadır. Tekrarlayıcılar bunlardan en basit olanıdır. İki arayüzü bulunan cihaz, bir taraftan aldığı veriyi, güçlendirerek diğer arayüzünden tekrar göndermektedir. Özellikle UTP kablo menzilinin 100 metre civarında olduğu düşünülürse daha uzun mesafelerde veri taşımak için tekrarlayıcılardan faydalanılmaktadır. Doğru cevap B'dir.

Soru 19

TCP/IP modelinin üçüncü katmanında çalışan _________________ asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır. Yukarıdaki ifadede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
anahtar cihazların
B
köprülerin
C
yönlendiricilerin
D
ağ yönetim araçlarının
E
protokollerin
Açıklama:
TCP/IP modelinin üçüncü katmanında çalışan yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır. Doğru cevap C'dir.

Soru 20

I. Bir yönlendiriciye işlemci gücünü aşan sayıda paket gelmesi durumunda, bu paketlerin bir kısmı yönlendirici belleğinde işlenmek üzere saklanmaktadır.
II. Herhangi bir yerel alan ağında ya da ağlar arasında trafiğin aşırı artması, ağın kapasitesinin üzerine çıkması, tıkanıklığa (congestion) yol açmakta ve veri paketi kayıpları oluşmaktadır.
III. Ağ yöneticisi, yerel alan ağlarının içerisinde ve yerel alan ağları arasında gerçekleşen trafiği izlemekte ve bu izleme aracılığıyla ağın verimliliğini de tespit etmektedir.
Yukarıda verilen bilgilerden hangileri yanlıştır?

Seçenekler

A
Hiçbiri
B
Yalnız I.
C
I. ve II.
D
I. ve III.
E
I. II. ve III.
Açıklama:
3 maddede de verilen bilgilerin hepsi doğrudur. Buna göre verilen yanlış bir bilgi yoktur. Doğru cevap A'dır.

Soru 21

ISO (International Organization for Standardization), Uluslararası Standartlar Teşkilâtı, Uluslararası Elektroteknik Komisyonu’nun çalışma sahasına giren elektrik ve elektronik mühendisliği konuları dışında, bütün teknik ve teknik dışı dallardaki standartların belirlenmesi çalışmalarını yürütmek amacıyla Cenevre’de kurulan uluslararası teşkilât kaç yılında kurulmuştur?

Seçenekler

A
1944
B
1945
C
1946
D
1947
E
1948
Açıklama:
ISO (International Organization for Standardization), Uluslararası Standartlar Teşkilâtı, Uluslararası Elektroteknik Komisyonu’nun çalışma sahasına giren elektrik ve elektronik mühendisliği konuları dışında, bütün teknik ve teknik dışı dallardaki standartların belirlenmesi çalışmalarını yürütmek amacıyla 1946’da Cenevre’de kurulan uluslararası teşkilâttır. Doğru cevap C'dir.

Soru 22

Aşağıdakilerden hangisi ağın arızalarını kaydetmek ve raporlamak ve gerekliaksiyonları almak için geliştirilmiştir?

Seçenekler

A
Performans Yönetimi
B
Hata Yönetimi
C
Yapılandırma Yönetimi
D
Hesaplama Yönetimi
E
Güvenlik Yönetimi
Açıklama:
Hata yönetimi, ağın arızalarını kaydetmek ve raporlamak ve gerekli aksiyonları almak için geliştirilmiştir. Performans yönetimi ile belirli durumlarda karıştırılmasına rağmen, hata yönetimi anlık olarak hata durumlarında devreye giren, performans yönetimi ise daha uzun vadeli verilerle çalışan bir sistemdir. Basit Ağ Yönetim Protokolü hata yönetimine de yardımcı bir protokoldür. Doğru cevap B'dir.

Soru 23

Dışarıdan yetkisiz girişler ve ağa ya da ağ cihazlarına zarar verecek şekilde geliştirilen yazılımların yasaklanması ya da pasif hale getirilmesi konusu aşağıdakilerden hangisinin alanıdır?

Seçenekler

A
Performans Yönetimi
B
Hata Yönetimi
C
Yapılandırma Yönetimi
D
Hesaplama Yönetimi
E
Güvenlik Yönetimi
Açıklama:
Güvenlik yönetimi, ağa bağlantı yapan kaynakların, ağın izin verdiği yazılımlarla bağlantı sağlaması anlamına gelmektedir. Dışarıdan yetkisiz girişler ve ağa ya da ağ cihazlarına zarar verecek şekilde geliştirilen yazılımların yasaklanması ya da pasif hale getirilmesi konusu, güvenlik yönetiminin alanıdır. Doğru cevap E'dir.

Soru 24

I.iOS ve Android
II.Windows Mobile
III.Bada
Yukarıdakilerden hangisi/hangileri tablet bilgisayarlar ve akıllı telefonlar için taşınabilir cihazlara özel geliştirilen işletim sistemlerindendir?

Seçenekler

A
Yalnız I
B
I ve II
C
I ve III
D
II ve III
E
I,II,III
Açıklama:
Verilen seçeneklerin hepsi bilgisayarlar ve akıllı telefonlar için taşınabilir cihazlara özel geliştirilen işletim sistemlerindendir.

Soru 25

Günümüz teknolojisinde ağ kartının UTP kablo üzerindeki hızı hangi aralıkta değişmektedir?

Seçenekler

A
1 Gbps ile 10
B
10 Gbps ile 20
C
20 Gbps ile 30
D
30 Gbps ile 40
E
40 Gbps ile 50
Açıklama:
Hız 1 Gbps ile 10Gbps aralığında değişmektedir.

Soru 26

Bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek gönderen ve bu sayede aynı anda bağlantı yapan çok sayıda cihaza verinin ulaşması sağlayan cihaz hangisidir?

Seçenekler

A
Anahtar Cihaz
B
Köprüler
C
Göbek cihaz
D
Yönlendirici
E
Modem
Açıklama:
Göbek cihaz;Bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek gönderen ve bu sayede aynı anda bağlantı yapan çok sayıda cihaza verinin ulaşması sağlayan cihazdır.

Soru 27

Aşağıdakilerden hangisi Uluslararası Standartlar Teşkilatı(ISO) tarafından oluşturulan ağ yönetim kategorilerinden birisi değildir?

Seçenekler

A
Performans Yönetimi
B
Derecelendirme Yönetimi
C
Yapılandırma Yönetimi
D
Hata Yönetimi
E
Hesaplama Yönetimi
Açıklama:
Derecelendirme Yönetimi bunlardan birisi değildir.

Soru 28

Uluslararası Standartlar Teşkilatı(ISO) tarafından oluşturulan ağ yönetim kategorilerinden Hata Yönetiminin amacı aşağıdakilerden hangisidir?

Seçenekler

A
Ağın verimliliğinin, çıkış gücü kavramlarının ele alınarak ölçülmesi, analiz edilmesi, raporlanması ve kontrol edilmesidir.
B
Ağ yöneticisi, ağa bağlı bulunan cihazların durumları ve yapılandırmaları konusunda bilgi sahibi olmaktadır.
C
Ağ kaynaklarının, ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir.
D
Ağın arızalarını kaydetmek ve raporlamak ve gerekli aksiyonları almak için geliştirilmiştir.
E
Ağa bağlantı yapan kaynakların, ağın izin verdiği yazılımlarla bağlantı sağlaması anlamına gelmektedir.
Açıklama:
Hata Yönetimi;Ağın arızalarını kaydetmek ve raporlamak ve gerekli aksiyonları almak için geliştirilmiştir.

Soru 29

Ağ problemlerinin tanımlanmasını, çözümlerin zamanında uygulanmasını ve genişleme durumunda kolay karar verme yetisini kazandıran protokol aşağıdakilerden hangisidir?

Seçenekler

A
SGMP PROTOKOLÜ
B
SNMP PROTOKOLÜ
C
UDP PROTOKOLÜ
D
SIP PROTOKOLÜ
E
FTP PROTOKOLÜ
Açıklama:
Bu protokol SNMP PROTOKOLÜ'dür.

Soru 30

I.Araç Uygulama
II.Yönetici Uygulama
III.Ağ Yönetim Sistemi
Yukarıdakilerden hangisi/hangileri SNMP protokolü kullanımı için gerekli bileşenlerdendir?

Seçenekler

A
Yalnız I
B
I ve II
C
II ve III
D
I ve III
E
I,II,III
Açıklama:
Verilenlerin hepsi SNMP protokolü kullanımı için gerekli bileşenlerdendir.

Soru 31

Aşağıdakilerden hangisi Ağ yönetim araçlarının kullanım amaçlarından birisi değildir?

Seçenekler

A
Ağda kesinti olmadan önce arıza çıkarabilecek kısımları tespit etmek ve önlem almak
B
Ağa izinsiz girişlerde sistemi tamamen kapatmak
C
Bir ağ cihazında ya da yönlendirici de ağ kartının arızasını belirlemek
D
Kaynak dağılımı için ağ trafiğini izlemek
E
Yönlendirme tablolarındaki hızlı değişiklikleri belirlemek
Açıklama:
Ağa izinsiz girişlerde sistemi tamamen kapatmak,ağ yönetim araçlarının kullanım amaçlarıdan birisi değildir.

Soru 32

SGMP hangi protokolün geliştirilmesinde rol oynayan bir kontrol protokolüdür?

Seçenekler

A
FTP
B
SMTP
C
SNMP
D
SIP
E
UDP
Açıklama:
SGMP protokolü SNMP protokolünün geliştirilmesinde rol oynayan bir kontrol protokolüdür.

Soru 33

Aşağıdakilerden hangisinde "Anahtar Cihaz"ın tanımı doğru olarak verilmiştir?

Seçenekler

A
MAC adreslerini, içerisinde bulunan bir tabloda saklayarak seçimli gönderim yapan çok kapılı cihazdır.
B
Herhangi bir kablolu ortama ihtiyaç duymaksızın kablosuz ağ yayını yapan bir merkeze bağlanarak ağa dâhil olan cihazdır.
C
Bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek gönderen cihazdır.
D
Yönetici öge ile yönetilen cihaz üzerindeki ağ yönetim aracının ortak bir dil kullanmasını sağlayan bir cihazdır.
E
Ağ hakkında bilgi sağlayarak, gerektiğinde değişiklikleri bildirmeyi kolaylaştıran bir yazılımdır.
Açıklama:
MAC adreslerini, içerisinde bulunan bir tabloda saklayarak seçimli gönderim yapan çok kapılı cihazdır.

Soru 34

“UTP kablo ucuna basılan RJ45 konnektör yardımıyla, üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır” bahseden kişi aşağıdakilerden hangisinden bahsetmektedir?

Seçenekler

A
Kablolu ağ kartı
B
Tekrarlayıcılar
C
Göbek Cihazlar
D
Köprüler
E
Anahtar Cihazlar
Açıklama:
Ethernet kartı olarak da bilinen teknoloji, kablolu ve kablosuz bağlantıya uyumlu olacak şekilde tasarlanmıştır. Günümüzde kullanılan kablolu ağ kartı, UTP kablo ucuna basılan RJ45 konnektör yardımıyla, üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır. Kablosuz cihaz ise herhangi bir kablolu ortama ihtiyaç duymaksızın kablosuz ağ yayını yapan bir merkeze bağlanarak ağa dâhil olmaktadır.

Soru 35

Ağ kartının tekil özelliği, ilk ünitede açıklandığı gibi, fabrika çıkışında üzerinde bulunan yerleşik belleğe kodlanmış bulunan adrese ne ad verilir?

Seçenekler

A
UTP
B
MAC
C
Coaxial
D
GSM
E
TCP/IP
Açıklama:
Ağ kartının tekil özelliği, ilk ünitede açıklandığı gibi, fabrika çıkışında üzerinde bulunan yerleşik belleğe kodlanmış bulunan MAC adresidir. 48 bitten oluşan bu sayı, tüm ağ kartları için farklı değer almakta ve yerel alan ağ haberleşmesi bu küresel tekil sayıya bağlı olarak gerçekleşmektedir.

Soru 36

Ağ bağlantısı oluşturulabilmesi için aşağıdakilerden hangi protokol gereklidir?

Seçenekler

A
UTP
B
TCP/IP
C
HTTP
D
FTP
E
SMTP
Açıklama:
Her ağ bağlantısı, düzenli bir biçimde veri alışverişinde bulunmak için bazı kurallara ihtiyaç duymaktadır. Bu kurallar, protokoller olarak isimlendirilmiştir. TCP/IP modeline göre dört katman altında toplanan protokoller, uygulamanın alıcı bilgisayara ileteceği veriyi yaratmasıyla devreye girer ve sırası ile uygulama katmanı protokolleri, taşıma katmanı protokolleri, ağ katmanı protokolleri ve veri erişim katmanı protokollerinden gerekli olanlar tarafından işlenerek fiziksel ağa iletilir.

Soru 37

UTP kablo aracılığıyla aldığı veriyi, güçlendirerek daha uzun mesafelere taşımak için kullanan ağ bileşeni aşağıdakilerden hangisidir?

Seçenekler

A
Köprüler
B
Kablolu ağ kartı
C
Tekrarlayıcılar
D
Göbek Cihazlar
E
Anahtar Cihazlar
Açıklama:
Tekrarlayıcılar bunlardan en basit olanıdır. İki arayüzü bulunan cihaz, bir taraftan aldığı veriyi, güçlendirerek diğer arayüzünden tekrar göndermektedir. Özellikle UTP kablo menzilinin 100 metre civarında olduğu düşünülürse daha uzun mesafelerde veri taşımak için tekrarlayıcılardan faydalanılmaktadır.

Soru 38

Ağ bağlantılarında, ağı iki farklı bölüme ayıracak şekilde düzenlenyen ağ bileşeni aşağıdakilerden hangisidir?

Seçenekler

A
Tekrarlayıcılar
B
Göbek Cihazlar
C
Köprüler
D
Kablolu ağ kartı
E
Anahtar Cihazlar
Açıklama:
Tekrarlayıcıların birinci katmanda çalışıyor olması güvenlik açıkları, seçimli göndermenin mümkün olamaması gibi bazı sorunları beraberinde getirmektedir. İkinci katman cihazlar olan köprüler sayesinde ağ bağlantıları, ağı iki farklı bölüme ayıracak şekilde düzenlenmektedir. İki arayüze sahip köprüler, paketlerin başlığında bulunan MAC adreslerine göre seçimli olarak veri iletimine imkân sağlamaktadır. Bu sayede iletimi gerekmeyen veriler diğer arayüze geçmemekte ve ağ kaynakları verimli biçimde kullanılmaktadır

Soru 39

Anahtar cihazlar hangi topolojisinde kullanılır?

Seçenekler

A
Yol topolojisi
B
Halka topolojisi
C
Yıldız topolojisi
D
Ağaç topolojisi
E
Karmaşık topoloji
Açıklama:
Anahtar cihaz, topoloji olarak yıldız topolojisi kullanmaktadır. Anahtar cihazların bir özelliği de kendisine bağlı olan bilgisayar çiftlerinden aynı anda birkaçının, çarpışma olmadan veri iletimine olanak sağlamasıdır.

Soru 40

Paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlayan ağ bileşeni aşağıdakilerden hangisidir?

Seçenekler

A
Kablolu ağ kartı
B
Anahtar Cihazlar
C
Tekrarlayıcılar
D
Yönlendirici
E
Köprüler
Açıklama:
TCP/IP modelinin üçüncü katmanında çalışan yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır.

Soru 41

Ağa bağlantı yapan kaynakların, ağın izin verdiği yazılımlarla bağlantı sağlaması hangi yönetime girer?

Seçenekler

A
Performans Yönetimi
B
Hata Yönetimi
C
Yapılandırma Yönetimi
D
Hesaplama Yönetimi
E
Güvenlik Yönetimidir
Açıklama:
Güvenlik Yönetimi: Güvenlik yönetimi, ağa bağlantı yapan kaynakların, ağın izin verdiği yazılımlarla bağlantı sağlaması anlamına gelmektedir. Dışarıdan yetkisiz girişler ve ağa ya da ağ cihazlarına zarar verecek şekilde geliştirilen yazılımların yasaklanması ya da pasif hale getirilmesi konusu, güvenlik yönetiminin alanıdır.

Soru 42

SNMP’nin geliştirilmesinde öncü olan protokol hangisidir?

Seçenekler

A
UTP
B
TCP
C
IP
D
HTTP
E
SGMP
Açıklama:
Ağ yönetiminde önerilen protokol, Basit Ağ Yönetim Protokolü (SNMP-Simple Network Management Protocol)’dür. Bir grup üniversite işbirliği ile oluşturulan Basit Ağ Geçidi İzleme Protokolü (SGMP-Simple Gateway Monitoring Protocol), SNMP’nin geliştirilmesinde öncü rol oynamıştır.

Soru 43

SNMP protokolü hangi protokol modelinin içerisinde yer almaktadır?

Seçenekler

A
UTP
B
FTP
C
HTTP
D
TCP/IP
E
SGMP
Açıklama:
Bilgi ağlarının genişlemesiyle yönetim ihtiyacı ortaya çıkmıştır. Ağa bağlanan bilgisayar sayısının artması ve farklı coğrafi bölgelere genişlemesi, anahtar cihaz ve yönlendirici kullanımını zorunlu kılmaktadır. Ağa bağlı bulunan son kullanıcı ve ara cihaz sayısının artması, ağın yönetim ve kontrolünü zorunlu hale getirmektedir. Bu sebeple oluşturulan SNMP protokolü de TCP/IP modelinin içerisinde yer almaktadır.

Soru 44

Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan elektronik cihazlara ne ad verilir?

Seçenekler

A
TV
B
Bilgisayar
C
Ağ kartı
D
Hubs
E
Switches
Açıklama:
Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan elektronik cihazlara bilgisayar denir.

Soru 45

Günümüz teknolojisinde ağ kartının UTP kablo üzerindeki hız aralığı hangisinde doğru verilmiştir?

Seçenekler

A
1-10 Gps
B
10-20 Gps
C
20-30 Gps
D
30-40 Gps
E
40-50 Gps
Açıklama:
Günümüz teknolojisinde ağ kartının UTP kablo üzerindeki hız aralığı 1-10 Gps arasındadır.

Soru 46

Hangisi yaygın olarak kullanılan işletim sistemlerinden değildir?

Seçenekler

A
Pardus
B
Ubuntu Linux
C
Windows
D
MacOs X
E
Vyond
Açıklama:
Yaygın olarak kullanılan işletim sistemleri Windows, Ubuntu Linux, Pardus, MacOS X gibi çeşitlendirilebilmektedir.

Soru 47

Altında farklı bilgisayarları barındıran (web çıkışı, ticari program kullanılması ya da işletim sistemi desteği vermek vb.) bilgisayarlara ne ad verilir?

Seçenekler

A
Süper bilgisayarlar
B
Multi bilgisayarlar
C
Ticari bilgisayarlar
D
Sunucu bilgisayarlar
E
Enstitü bilgisayarları
Açıklama:
Sunucu Bilgisayarlar; altında farklı bilgisayarları barındıran (web çıkışı, ticari program kullanılması ya da işletim sistemi desteği vermek vb.) cihazlardır

Soru 48

"Ağ yöneticisi, sisteme bağlı cihazların aktivitelerini periyodik olarak izlemektedir. Yönetici bilgisi dışında devre dışı kalan bir cihaz ağ problemine sebep olmaktadır. Bu sebeple kullanıcının bilgisi dışında kapanan cihazlara karşı acil önlem almak, cihazın tekrar faaliyete girmesini sağlamak ya da arıza durumunda onarım ve yenisi ile değiştirmek gibi işlemler gerçekleştirilmelidir."
Yukarıda verilen bilgi hangisi ile açıklanır?

Seçenekler

A
Bir ağ cihazında ya da yönlendiricide ağ kartının arızasını belirlemek
B
Sistemi İzlemek
C
Kaynak Dağılımı için Ağ Trafiğini İzlemek
D
İstatistiklerin İzlenmesi
E
Yönlendirme tablolarındaki hızlı değişiklikleri belirlemek
Açıklama:
Sistemi İzlemek:Ağ yöneticisi, sisteme bağlı cihazların aktivitelerini periyodik olarak izlemektedir. Yönetici bilgisi dışında devre dışı kalan bir cihaz ağ problemine sebep olmaktadır. Bu sebeple kullanıcının bilgisi dışında kapanan cihazlara karşı acil önlem almak, cihazın tekrar faaliyete girmesini sağlamak ya da arıza durumunda onarım ve yenisi ile değiştirmek gibi işlemler gerçekleştirilmelidir.

Soru 49

Uluslararası Elektroteknik Komisyonu’nun çalışma sahasına giren elektrik ve elektronik mühendisliği konuları dışında, bütün teknik ve teknik dışı dallardaki standartların belirlenmesi çalışmalarını yürütmek amacıyla 1946’da Cenevre’de kurulan uluslararası teşkilât hangisidir?

Seçenekler

A
IBM
B
Internaitonal Quality Standarts
C
ISO
D
IRC
E
ISS
Açıklama:
Uluslararası Elektroteknik Komisyonu’nun çalışma sahasına giren elektrik ve elektronik mühendisliği konuları dışında, bütün teknik ve teknik dışı dallardaki standartların belirlenmesi çalışmalarını yürütmek amacıyla 1946’da Cenevre’de kurulan uluslararası teşkilât ISO (International Organizationfor Standardization) dur.

Soru 50

Ağın arızalarını kaydetmek ve raporlamak ve gerekli aksiyonları almak için geliştirilen ağ yönetimi hangisidir?

Seçenekler

A
Performans Yönetimi
B
Hata Yönetimi
C
Yapılandırma Yönetimi
D
Hesaplama Yönetimi
E
Güvenlik Yönetimi
Açıklama:
Hata Yönetimi: Hata yönetimi, ağın arızalarını kaydetmek ve raporlamak ve gerekli aksiyonları almak için geliştirilmiştir.

Soru 51

Belirli bir cihazdan çok, üzerine kurulan yazılımlar sayesinde ağ yöneticisine gerekli bilgileri toplayan sanal bir depolama ünitesi şeklinde tanımlanan kavram hangisidir?

Seçenekler

A
Ağ yönetimi
B
Ağ yönetim sistemi
C
Merkezi ağ yönetimi
D
Yönetim bilgi üssü
E
Standart internet yönetimi
Açıklama:
Belirli bir cihazdan çok, üzerine kurulan yazılımlar sayesinde ağ yöneticisine gerekli bilgileri toplayan sanal bir depolama ünitesi şeklinde tanımlanan kavram yönetim bilgi üssüdür.

Soru 52

SNMP protokolü kullanımı için gerekli üç bileşen hangisinde doğru verilmiştir?

Seçenekler

A
Sunucu Uygulama, Veri Uygulama ve Ağ Bilgi Sistemi
B
Araç Uygulama, Sunucu Uygulama ve Ağ Bilgi Sistemi
C
Araç Uygulama, Sistem Uygulama ve Ağ Bilgi Sistemi
D
Araç Uygulama, Sistem Uygulama ve Ağ Yönetim Sistemi
E
Araç Uygulama, Yönetici Uygulama ve Ağ Yönetim Sistemi
Açıklama:
SNMP protokolü kullanımı için gerekli üç bileşen Araç Uygulama, Yönetici Uygulama ve Ağ Yönetim Sistemidir.

Soru 53

Hangi ağ yöneticisi, ağa bağlı bulunan cihazların durumları ve yapılandırmaları konusunda bilgi sahibi olmaktadır?

Seçenekler

A
Yapılandırma Yönetimi
B
Hata Yönetimi
C
Performans Yönetimi
D
Hesaplama Yönetimi
E
Güvenlik Yönetimi
Açıklama:
Yapılandırma Yönetimi: Yapılandırma yönetimi sayesinde ağ yöneticisi, ağa bağlı bulunan cihazların durumları ve yapılandırmaları konusunda bilgi sahibi olmaktadır.

Soru 54

Aşağıdakilerden hangisi, ağ dağıtımı için kullanılan cihazlardan birisi değildir?

Seçenekler

A
Repeaters
B
Mesh
C
Switches
D
Bridges
E
Hubs
Açıklama:
AĞ BİLEŞENLERİ
Bir ağı oluşturan parçalar, basit ağlar için; bilgisayar, ağ kartı, kablolu ya da kablosuz iletişim ortamı, protokoller ve işletim sistemi olarak tanımlansa da aslında ağ dağıtımı için kullanılan cihazlar da ağ yönetiminde ön plana çıkmaktadır. Bu cihazlar Tekrarlayıcılar (Repeaters), Göbek Cihazlar (Hubs), Köprüler (Bridges), Anahtar Cihazlar (Switches) ve son ve en önemli olarak da Yönlendiricilerdir (Routers). Ağ yönetiminde, arızalı parçanın bulunması ve onarımı kadar, ağı izleyerek hızını ve doğru veri akışını tespit etmek de önemlidir. Bu sebeple dağıtıcı cihazlar, ağın geneli hakkında bilgi veren en önemli donanımlardır.

Soru 55

Aşağıdakilerden hangisi bilgisayarlarda kullanılan işletim sistemlerinden birisi değildir?

Seçenekler

A
Cobol
B
Ubuntu
C
Linux
D
Pardus
E
MacOS X
Açıklama:
İşletim sistemi, bilgisayarın donanımı ile kullanıcısı arasında arayüz oluşturmaktadır. Aynı zamanda donanımın hatasız ve verimli çalışmasını sağlayan da işletim sistemidir. İşletim sistemine sahip olmayan bir bilgisayar, elektronik bir yığından başka bir şey değildir. Donanımın doğru ve işlevsel biçimde çalışması için, üzerinde en az bir adet işletim sistemi bulunmak zorundadır. Yaygın olarak kullanılan işletim sistemleri Windows, Ubuntu Linux, Pardus, MacOS X gibi çeşitlendirilebilmektedir.

Soru 56

Aşağıdakilerden hangisi taşınabilir cihazlar için geliştirilen işletim sistemlerinden birisi değildir?

Seçenekler

A
Ubuntu
B
İos
C
Android
D
Windows Mobile
E
Bada
Açıklama:
Taşınabilir bilgisayarlar; son yıllarda günlük hayata giren ve neredeyse kişisel bilgisayarların yerini alma düzeyine gelen bilgisayar çeşididir. Diz üstü bilgisayarlar, tablet bilgisayarlar, akıllı cep telefonları, sayısal asistanlar bu sınıfta bulunmaktadır. Diz üstü bilgisayarların büyük bir çoğunluğu, kişisel bilgisayarlar ile aynı işletim sistemi çeşitlerini kullansa da, özellikle tablet bilgisayarlar ve akıllı telefonlar için taşınabilir cihazlara özel geliştirilen iOS, Android, Windows Mobile, Bada gibi farklı işletim sistemleri geliştirilmiştir.

Soru 57

Bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek göndermekte ve bu sayede aynı anda bağlantı yapan çok sayıda cihaza verinin ulaşması sağlanmakta olan cihaz aşağıdakilerden hangisidir?

Seçenekler

A
Repeaters
B
Hub
C
Bridges
D
Switches
E
Routers
Açıklama:
Tekrarlayıcı cihazın çok arayüze sahip olanına ise Göbek Cihaz (Hub) adı verilmektedir. Göbek cihaz, bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek göndermekte ve bu sayede aynı anda bağlantı yapan çok sayıda cihaza verinin ulaşması sağlanmaktadır

Soru 58

Aşağıdakilerin hangisi sayesinde ağ bağlantıları, ağı iki farklı bölüme ayıracak şekilde düzenlenmektedir

Seçenekler

A
Repeaters
B
Hub
C
Bridges
D
Switches
E
Routers
Açıklama:
Tekrarlayıcıların birinci katmanda çalışıyor olması güvenlik açıkları, seçimli göndermenin mümkün olamaması gibi bazı sorunları beraberinde getirmektedir. İkinci katman cihazlar olan köprüler sayesinde ağ bağlantıları, ağı iki farklı bölüme ayıracak şekilde düzenlenmektedir. İki arayüze sahip köprüler, paketlerin başlığında bulunan MAC adreslerine göre seçimli olarak veri iletimine imkân sağlamaktadır. Bu sayede iletimi gerekmeyen veriler diğer arayüze geçmemekte ve ağ kaynakları verimli biçimde kullanılmaktadır.

Soru 59

Aşağıdaki cihazlardan hangisi, iletilmek üzere gelen paketin MAC adresine göre seçimli iletme yapabilmesi sayesinde, diğer hatlara veri göndermeden, paketi yalnızca ilgili alıcının bulunduğu hatta yönlendirir?

Seçenekler

A
Repeaters
B
Hub
C
Bridges
D
Switches
E
Routers
Açıklama:
Köprülerin çok arayüzlü şekli olan anahtar cihazlar günümüzde oldukça yaygındır. Bir anlamda göbek cihazların akıllı sürümü olarak da nitelendirebileceğimiz anahtar cihazlar da ikinci katman olan bağlantı katmanında çalışmaktadır. İletilmek üzere gelen paketin MAC adresine göre seçimli iletme yapabilmesi sayesinde, diğer hatlara veri göndermeden, paketi yalnızca ilgili alıcının bulunduğu hatta yönlendirir. İletim esnasında, gönderimden önce ve gönderim esnasında dinleme yaparak gerekli ortam erişim kontrol protokollerini de yerine getirmektedir. Anahtar cihaz, topoloji olarak yıldız topolojisi kullanmaktadır. Anahtar cihazların bir özelliği de kendisine bağlı olan bilgisayar çiftlerinden aynı anda birkaçının, çarpışma olmadan veri iletimine olanak sağlamasıdır

Soru 60

Aşağıdaki cihazlardan hangisi, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır?

Seçenekler

A
Repeaters
B
Bridges
C
Hub
D
Switches
E
Routers
Açıklama:
TCP/IP modelinin üçüncü katmanında çalışan yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır. Tahmin edileceği üzere, binlerce ağ yolu ile cihazlar arası bağlantı sağlanmaktadır. Ağa bağlanan cihaz sayısının da artışı ile son yıllarda yönlendiriciler oldukça önemli hale gelmiştir. Kendisine gelen paketin IP adresine bakarak hangi arayüzden gönderileceğine karar vermek, yönlendiricinin görevidir. Paket gönderimi için doğru yolun seçimi adına yönlendiriciler, kendi içlerinde belirli algoritmalar yardımıyla oluşturulan tablolar barındırmaktadırlar.

Soru 61

Aşağıdakilerden hangisi bir ağ yönetim çeşidi değildir?

Seçenekler

A
Performans Yönetimi
B
IP Adresi Yönetimi
C
Güvenlik Yönetimi
D
Hata Yönetimi
E
Yapılandırma Yönetimi
Açıklama:
Ağ yöneticisi, sınıfına giren yönetim tipine göre gerekli ağ yönetim aracı ile ağ hakkında bilgi toplamaktadır. Problem çıkması durumunda yukarıda bahsedilen araca göre önlemini almakta ve ağın sağlıklı çalışmasını sağlamaktadır. Bu beş
kategori Performans Yönetimi, Hata Yönetimi, Yapılandırma Yönetimi, Hesaplama Yönetimi ve Güvenlik Yönetimidir.

Soru 62

SNMP protokolünün geliştirilmesinde rol oynayan kontrol protokolü aşağıdakilerden hangisidir?

Seçenekler

A
SMTP
B
FTP
C
UDP
D
SGMP
E
SIP
Açıklama:
doğru cevap D' dir

Soru 63

Aşağıdakilerden hangisi ağ yönetim çeşitlerini beş kategoride sınıflandıran kuruluşun kısaltmasıdır?

Seçenekler

A
TCP/IP
B
ISO
C
ICANN
D
IEEE
E
OSI
Açıklama:
Bir önceki konuda bahsedilen ağ yönetim araçlarından sonra, Uluslararası Standartlar Teşkilatı (ISO-International Organization for Standardization) tarafından oluşturulan ağ yönetim modelinden bahsetmek yerinde olacaktır. Bu model beş farklı kategoriye göre ağ yönetimini sınıflandırmaktadır. Ağ yöneticisi, sınıfına giren yönetim tipine göre gerekli ağ yönetim aracı ile ağ hakkında bilgi toplamaktadır. Problem çıkması durumunda yukarıda bahsedilen araca göre önlemini almakta ve ağın sağlıklı çalışmasını sağlamaktadır. Bu beş kategori Performans Yönetimi, Hata Yönetimi, Yapılandırma Yönetimi, Hesaplama Yönetimi ve Güvenlik Yönetimidir.

Soru 64

Aşağıdakilerden hangisi Bir ağı oluşturan parçalardan biridir?
I. Bilgisayar,
II. Ağ kartı,
III. Kablolu ya da kablosuz iletişim ortamı,
IV. Protokoller

Seçenekler

A
Yalnız I
B
II.III
C
I.II.III.IV
D
II.III
E
I.III
Açıklama:
Bilgisayar,
Ağ kartı,
Kablolu ya da kablosuz iletişim ortamı,
Protokoller

Soru 65

Aşağıdakilerden hangisi ağ dağıtımı için kullanılan cihazlardan biridir?
  1. Tekrarlayıcılar (Repeaters),
  2. Göbek Cihazlar (Hubs),
  3. Köprüler (Bridges),
  4. Anahtar Cihazlar (Switches)
  5. Yönlendiricilerdir (Routers).

Seçenekler

A
Yalnız I
B
II.III
C
I.II
D
I.II.III
E
I.II.III.IV.V
Açıklama:
Tekrarlayıcılar (Repeaters),
Göbek Cihazlar (Hubs),
Köprüler (Bridges),
Anahtar Cihazlar (Switches)
Yönlendiricilerdir (Routers).

Soru 66

Aşağıdakilerden hangisi yaygın olarak kullanılan işletim sistemlerinden biridir?
  1. Windows,
  2. Ubuntu
  3. Linux,
  4. Pardus,
  5. MacOS X

Seçenekler

A
Yalnız I
B
II.III
C
I.II.III
D
I.II.III.IV.V
E
III.IV.V
Açıklama:
  • Windows,
  • Ubuntu
  • Linux,
  • Pardus,
  • MacOS X

Soru 67

Aşağıdakilerden hangisi Kablolu ve Kablosuz İletişim Ortamlarında kullanılan kablo çeşitlerinden biridir?

Seçenekler

A
Fiber Optik kablodur.
B
XLPE Kablo
C
NYY Kablo
D
NYM Kablo
E
TTR Kablolar
Açıklama:
Fiber Optik kablodur.

Soru 68

Her ağ bağlantısı, düzenli bir biçimde veri alışverişinde bulunmak için bazı kurallara
ihtiyaç duymaktadır. Bu kurallar, -------------olarak isimlendirilmiştir.

Seçenekler

A
Protokoller
B
Yönetici öğe
C
Yönetilen cihaz
D
Ağ yönetimi
E
Ağ güvenliği
Açıklama:
Protokoller

Soru 69

Aşağıdakilerden hangisi TCP/IP modeline göre olan protokollerden değildir?

Seçenekler

A
Uygulama katmanı protokolleri,
B
Taşıma katmanı protokolleri,
C
Ağ katmanı protokolleri,
D
Veri erişim katmanı protokolleri,
E
Alıcı bilgisayara veri ileten protokoller,
Açıklama:
Alıcı bilgisayara veri ileten protokoller,

Soru 70

Aşağıdakilerden hangisi Tekrarlayıcılar (Repeaters)ın yaptığı işlerden biridir?

Seçenekler

A
TCP/IP modelinin fiziksel katmanında çalışan cihazlardır.
B
Ağı iki farklı bölüme ayıracak şekilde düzenlenmektedir.
C
Bir taraftan aldığı veriyi,güçlendirerek diğer arayüzünden tekrar gönderir.
D
İletimi gerekmeyen verilerin diğer arayüze geçmemesini sağlamaktadır.
E
Ağ kaynaklarının verimli biçimde kullanılması için gerekli bir sistemdir.
Açıklama:
Bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek göndermektedir. TCP/IP modelinin fiziksel katmanında çalışması onun yaptığı işlemlerden biri değildir. Soru repeater ile ilgili aşağıdakilerden hangisi doğrudur şeklinde sorulmadığından sadece yaptığı işleme odaklanarak cevaplanmalıdır.

Soru 71

Aşağıdakilerden hangisi Performans yönetiminin asıl amacından biri değildir?

Seçenekler

A
Ağın verimliliğinin, ölçülmesi,
B
Analiz edilmesi,
C
Raporlanması,
D
Hatasız çalışması,
E
Ağın arızalarının kontrolü,
Açıklama:
Ağın arızalarının kontrolü,

Soru 72

İnternet hizmetinden faydalandıkça kotanın dolması, tamamen dolduktan sonra farklı ücretlendirme yapılması gibi konular hangi ağ yönetim konusunun içindedir?

Seçenekler

A
Performans Yönetimi,
B
Yapılandırma Yönetimi,
C
Hata Yönetimi,
D
Hesaplama Yönetimi,
E
Güvenlik yönetimi,
Açıklama:
Hesaplama Yönetimi,

Soru 73

Aşağıdakilerden hangisi Ağ yönetim yapısını oluştururken sorulacak sorulardan değildir?

Seçenekler

A
İzlenecek olan nedir?
B
Ağ yönetici tarafından kontrol edilecek veriler hangileridir?
C
Raporlanacak ya da değişime tabi tutulacak özel form bilgisi nedir?
D
Bu bilgi değişiminde kullanılacak protokoller hangileridir?
E
Yönetim Bilgi Üssünün coğrafi yeri neresidir?
Açıklama:
Yönetim Bilgi Üssünün coğrafi yeri neresidir?

Soru 74

Aşağıdakilerden hangisi ağ yönetiminde ön plana çıkan ağ dağıtımı için kullanılan cihazlardan biri değildir?

Seçenekler

A
Tekrarlayıcılar (Repeaters)
B
Göbek Cihazlar (Hubs)
C
Köprüler (Bridges)
D
Anahtar Cihazlar (Switches)
E
Ses Kartı (Sound card)
Açıklama:
Ses Kartı (Sound card)

Soru 75

"Ağ Kartı" ile ilgili aşağıdaki ifadelerden hangisi yanlıştır?

Seçenekler

A
Ethernet kartı olarak da bilinen teknoloji, kablolu ve kablosuz bağlantıya uyumlu olacak şekilde tasarlanmıştır.
B
UTP kablo ucuna basılan RJ11 konnektör yardımıyla, üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır.
C
Günümüz teknolojisinde ağ kartının UTP kablo üzerindeki hızı 1 Gbps ile 10 Gbps arasında değişmektedir.
D
Kablosuz cihaz ise herhangi bir kablolu ortama ihtiyaç duymaksızın kablosuz ağ yayını yapan bir merkeze bağlanarak ağa dâhil olmaktadır.
E
Ağ kartının tekil özelliği, fabrika çıkışında üzerinde bulunan yerleşik belleğe kodlanmış bulunan MAC adresidir.
Açıklama:
Ethernet kartı olarak da bilinen teknoloji, kablolu ve kablosuz bağlantıya uyumlu olacak
şekilde tasarlanmıştır. Günümüzde kullanılan kablolu ağ kartı, UTP kablo ucuna basılan
RJ45 konnektör yardımıyla, üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır. Kablosuz cihaz ise herhangi bir kablolu ortama ihtiyaç duymaksızın kablosuz ağ yayını yapan bir merkeze bağlanarak ağa dâhil olmaktadır. Bilgisayarlar için düşünülecek olursa Ethernet kartı anakart üzerinde bir genişletme yuvasına bağlı olabileceği gibi, anakart üzerinde yerleşik olarak da bulunabilmektedir. Özellikle taşınabilir bilgisayarlar üzerinde bulunan kablosuz ağ kartı, anakart üzerinde yerleşiktir.

Soru 76

Örnek : Ev kullanıcısı olarak internete bağlanmak üzere bir ADSL ağında kotalı internet hizmetinden faydalanıldığını düşünelim. İnternet hizmetinden faydalandıkça kotanın dolması, tamamen dolduktan sonra farklı ücretlendirme yapılması gibi durumlar ortaya çıkmaktadır.
Yukarıda verilen örnekte ortaya çıkan durumlarhangi ağ yönetim çeşitinde yer almaktadır?

Seçenekler

A
Performans Yönetimi
B
Hata Yönetimi
C
Yapılandırma Yönetimi
D
Hesaplama Yönetimi
E
Güvenlik Yönetimi
Açıklama:
Hesaplama Yönetimi: Hesaplama yönetimi, ağ kaynaklarının, ağ cihazları tarafından
nasıl kullanıldığı ile ilgilidir. Örneğin; ev kullanıcısı olarak internete bağlanmak üzere bir
ADSL ağında kotalı internet hizmetinden faydalanıldığını düşünelim. İnternet hizmetinden faydalandıkça kotanın dolması, tamamen dolduktan sonra farklı ücretlendirme yapılması gibi konular hesaplama yönetiminin konu başlıkları arasında bulunmaktadır.

Soru 77

Dışarıdan yetkisiz girişler ve ağa ya da ağ cihazlarına zarar verecek şekilde geliştirilen yazılımların yasaklanması ya da pasif hale getirilmesi konusu, aşağıdaki hangi ağ yönetim çeşitinde yer almaktadır?

Seçenekler

A
Performans Yönetimi
B
Hata Yönetimi
C
Yapılandırma Yönetimi
D
Hesaplama Yönetimi
E
Güvenlik Yönetimi
Açıklama:
Güvenlik Yönetimi : Güvenlik yönetimi, ağa bağlantı yapan kaynakların, ağın izin verdiği yazılımlarla bağlantı sağlaması anlamına gelmektedir. Dışarıdan yetkisiz girişler ve
ağa ya da ağ cihazlarına zarar verecek şekilde geliştirilen yazılımların yasaklanması ya da
pasif hale getirilmesi konusu, güvenlik yönetiminin alanıdır.

Soru 78

Dışarıdan ağa yapılacak saldırılara karşı aşağıdakilerden hangisi kullanılmaktadır?

Seçenekler

A
Köprüler (Bridges)
B
SNMP-Simple Network Management Protocol
C
Yönlendiriciler (Routers)
D
Anahtar Cihazlar (Switches)
E
Ateş Duvarı (Firewall)
Açıklama:
Ağ yönetimi şu ana kadar, sadece çalışan bir ağ ve onun üzerinde yapılan işlemler olarak tanımlanmıştır. Ağ yöneticileri çoğu zaman ağ kurulumundan önce, ağın tasarlanması aşamasında da yer almaktadırlar. Bir üniversite kampüsüne ağ kurulacağını varsayalım. Ağ yöneticileri öncelikle kullanılacak bilgisayar ve bilgisayar özelliği taşıyan cihaz sayısını bilmek isteyeceklerdir. Bu sayıya uygun olarak, gerekli kablolu ve kablosuz ağ ortamlarını tasarlayacaklardır. Kablosuz ağda oluşabilecek etkilenmeler, hız azlığı gibi dezavantajlarla birlikte, kablolu ağda da maliyet faktörünü ön plana çıkarmaktadır. Cihazların tamamının ağdan faydalanmasını sağlamak için anahtar cihazlar ya da kablosuz vericilerden faydalanılacaktır. Kampüs eğer büyük bir alanda ise yönlendiricilerin yardımıyla ağ, alt ağlara bölünecek ve gerekli IP adres düzenlemeleri sağlanacaktır. Tüm bu işlemler tamamlandıktan sonra dışarıya çıkış yani İnternet bağlantısı için gerekli çalışmalar başlatılacak, gerekiyorsa İnternet Servis Sağlayıcı ile bir fiber optik bağlantısı yapılacaktır. Kampüs sistemi düşünüldüğüne göre güvenlik önemlidir. Dışarıdan ağa yapılacak saldırılara karşı bir Ateş Duvarı (Firewall) kullanımı gerekecektir.

Soru 79

SNMP PROTOKOLÜ ile ilgili olarak aşağıdaki ifadelerden hangisi yanlıştır?

Seçenekler

A
Ağ yönetiminde önerilen protokol, Basit Ağ Yönetim Protokolü (SNMP-Simple Network Management Protocol)’dür.
B
Oluşturlan SNMP protokolü, TCP/IP modelinin içerisinde yer almaktadır.
C
SNMP protokolü dâhilinde cihazların ısı değerleri, internet bağlantı hızları, yönlendirme tabloları, çalışma süreleri vb. veriler değerlendirmeye alınmaz.
D
SNMP aracılığıyla, ağ problemlerinin tanımlanması, çözümlerin zamanında uygulanması ve genişleme durumunda kolay karar verme yetisi kazanılmaktadır.
E
SNMP, istek gönderme ve cevap bekleme esasıyla çalışan basit bir protokoldür.
Açıklama:
Protokollerin tamamı, iki farklı bilgisayar özelliğine sahip cihazın uygulamalarının haberleşmesi konusunda altyapı sağlamaktadır. SNMP de aynı şekilde gönderici bir cihazdan, alıcı cihaza veri aktarımı ile ilgili bir protokoldür. Fakat burada cihazlardan bir tanesi üzerinde özel yazılımlar çalışan bilgisayar özelliğine sahip bir cihaz iken, bir diğeri programlanabilir anahtar, modem ya da yönlendirici gibi ağ ara cihazı olabilmektedir. SNMP protokolü dâhilinde cihazların ısı değerleri, internet bağlantı hızları, yönlendirme tabloları, çalışma süreleri vb. verileri tutmayı sağlayan ağaç yapısı mevcut bulunmaktadır

Soru 80

Ret edilen IP adresleri, Ethernet paketlerindeki çarpışma hataları, DNS sunucu bilgisayar üzerindeki bilgilerin sürüm numaraları, yönlendirme yol haritaları gibi bilgilerin hepsi tek bir yerde toplanmaktadır.
Aşağıdakilerden hangisi bu yerin adıdır?

Seçenekler

A
Basit Ağ Geçidi İzleme Protokolü (SGMP-Simple Gateway Monitoring Protocol)
B
Basit Ağ Yönetim Protokolü (SNMP-Simple Network Management Protocol)
C
Yönetim Bilgi Üssü (MIB-Management Information Base)
D
Yönlendiriciler (Routers)
E
Tekrarlayıcılar (Repeaters)
Açıklama:
Yönetilen cihaz, ağa bağlı herhangi bir donanım ve bu cihazın üzerinde bulunan uygulamadan oluşmaktadır. Bu bir bilgisayar, bir programlanabilir anahtar cihaz, bir yönlendirici ya da bir modem olabilmektedir. Ağa bağlanması için kullanılan ağ kartı ara yüzü ile gerekli donanımsal ve yazılımsal değişiklikler yapılmaktadır. Tüm cihazların yapılandırması, Yönetim Bilgi Üssünde (MIB-Management Information Base) toplanmaktadır.

Soru 81

"Ağ yönetiminde önerilen protokol, ...........’dür. Bir grup üniversite işbirliği ile oluşturulan ................ SNMP’nin geliştirilmesinde öncü rol oynamıştır. Daha sonra SNMP, karşılaşılan güçlüklerle başa çıkmayı sağlayacak şekilde gelişmiştir."
Yukarıdaki cümlede boş bırakılan yerleri aşağıdakilerden hangisi sırasıyla ve doğru olarak tamamlar?

Seçenekler

A
Yönlendiriciler (Routers)-Anahtar Cihazlar (Switches)
B
Basit Ağ Yönetim Protokolü (SNMP-Simple Network Management Protocol) - Basit Ağ Geçidi İzleme Protokolü (SGMP-Simple Gateway Monitoring Protocol)
C
Basit Ağ Yönetim Protokolü (SNMP-Simple Network Management Protocol)-Yönlendiriciler (Routers)
D
Köprüler (Bridges) - Basit Ağ Geçidi İzleme Protokolü (SGMP-Simple Gateway Monitoring Protocol)
E
Tekrarlayıcılar (Repeaters) - Göbek Cihazlar (Hubs)
Açıklama:
Standart İnternet Yönetim Yapısı
Ağ yönetiminde önerilen protokol, Basit Ağ Yönetim Protokolü (SNMP-Simple Network
Management Protocol)’dür. Bir grup üniversite işbirliği ile oluşturulan Basit Ağ Geçidi
İzleme Protokolü (SGMP-Simple Gateway Monitoring Protocol), SNMP’nin geliştirilmesinde öncü rol oynamıştır.

Soru 82

Bir taraftan aldığı veriyi, güçlendirerek diğer arayüzünden tekrar gönderen, iki arayüzü bulunan cihaz aşağıdakilerden hangisidir?

Seçenekler

A
Anahtar Cihazlar (Switches)
B
Köprüler (Bridges)
C
Yönlendiriciler (Routers)
D
Tekrarlayıcılar (Repeaters)
E
MAC adresi
Açıklama:
Ağ ortamının, sadece bilgisayarlar ve onları birbirine bağlayan kablolu ya da kablosuz ortamlardan oluşmadığından bahsedilmiştir. Ağı bir araya getirmek için farklı dağıtıcı ve yönlendirici cihazlara da ihtiyaç duyulmaktadır. Tekrarlayıcılar bunlardan en basit olanıdır. İki arayüzü bulunan cihaz, bir taraftan aldığı veriyi, güçlendirerek diğer arayüzünden tekrar göndermektedir.

Soru 83

Bir arayüzünden aldığı veriyi, diğer tüm arayüzlere güçlendirerek gönderen ve bu sayede aynı anda bağlantı yapan çok sayıda cihaza verinin ulaşmasını sağlayan cihaz aşağıdakilerden hangisidir?

Seçenekler

A
Köprüler (Bridges)
B
Anahtar Cihazlar (Switches)
C
Göbek Cihazlar (Hubs)
D
Yönlendiriciler (Routers)
E
FTP
Açıklama:
Tekrarlayıcı cihazın çok arayüze sahip olanına ise Göbek Cihaz (Hub) adı verilmektedir. Göbek cihaz, bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek
göndermekte ve bu sayede aynı anda bağlantı yapan çok sayıda cihaza verinin ulaşması sağlanmaktadır.

Soru 84

Aşağıdakilerin hangisi ağ yönetimini sağlamak için kullanılan ağ bileşenlerinden biri değildir?

Seçenekler

A
İşletim sistemleri
B
Bilgisayarlar
C
SSD Sürücüler
D
Anahtar cihazlar
E
Köprüler
Açıklama:
SSD Sürücüler

Soru 85

Aşağıdakilerden hangisi tekrarlayıcı cihazların özelliklerinden biridir?

Seçenekler

A
Bilgisayar donanımı ve kullanıcı arasında arayüz oluşturmaları.
B
Alınan veriyi güçlendirerek diğer arayüzden tekrardan göndermeleri.
C
Sisteme bağlı cihazların aktivitelerini periyodik olarak izlemeleri.
D
Özellikle bilgisayar anakart üzerinde yerleşik olmaları.
E
Ağa izinsiz girişleri tespit edebilmeleri.
Açıklama:
Alınan veriyi güçlendirerek diğer arayüzden tekrardan göndermeleri.

Soru 86

Aşağıdakilerden hangisi anahtar cihazların(Switches) kullandığı ağ tapolojisidir?

Seçenekler

A
Ortak Yol
B
Ağaç
C
Halka
D
Yıldız
E
Örgü
Açıklama:
Yıldız

Soru 87

I) Göbek Cihazlar( Hubs)
II) Tekrarlayıcılar(Repeaters)
III) Anahtar Cihazlar (Switches)
Yukarıdakilerden hangileri çoklu arayüzü olan ağ cihazlarındandır?

Seçenekler

A
Yalnız I
B
Yalnız II
C
Yalnız III
D
II ve III
E
I ve III
Açıklama:
I ve III

Soru 88

Veri paketlerini IP adresine göre hangi arayüzden gönderileceğine karar veren ağ cihazı aşağıdakilerden hangisidir?

Seçenekler

A
Switches
B
Hubs
C
Repeaters
D
Routers
E
Bridges
Açıklama:
Routers

Soru 89

Bir yerel ağ içerisinde aşağıdakilerden hangisi ağ verimliliğini kontrol eden izleme yöntemidir?

Seçenekler

A
İstatistiklerin İzlenmesi
B
Sistemin İzlemesi
C
İzinsiz girişlerin izlenmesi
D
Ağ trafiğinin izlenmesi
E
Yönlendirme tablolarının izlenmesi
Açıklama:
Ağ trafiğinin izlenmesi

Soru 90

Aşağıdakilerden hangisi ağ üzerinde yönetici öge ve yönetilen cihaz arasında köprü görevi gören yönetim protokolüdür?

Seçenekler

A
Hata Yönetimi
B
Performans Yönetimi
C
Basit Ağ Yönetimi
D
Yapılandırma Yönetimi
E
Hesaplama Yönetimi
Açıklama:
Basit Ağ Yönetimi

Soru 91

Ağ hakkındaki verilerin tamamı hakkında bilgi sağlayan yönetici ögesi biçimi aşağıdakilerden hangisidir?

Seçenekler

A
Ağ Kartı
B
Yazılım
C
Yönlendirici
D
Anahtar Cihaz
E
MAC Adresi
Açıklama:
Yazılım

Soru 92

Aşağıdakilerden hangisi Basit Ağ Yönetim Protokolü(SNMP) dahilindeki cihazların veri işlemlerinden biri değildir?

Seçenekler

A
Çalışma Süresi
B
İnternet Bağlantı Hızı
C
Isı Değerleri
D
Veriyi Güçlendirmesi
E
Yönlendirme Tabloları
Açıklama:
Veriyi Güçlendirmesi

Soru 93

Aşağıdakilerden hangi SNMP Protokolü sürümünde büyük veri tablolarından oluşan verileri depolamak için gerkli düzenleme yapılmıştır?

Seçenekler

A
SNMPv3
B
SNMPv2
C
SNMPv1
D
SNMPv4
E
SNMPv5
Açıklama:
SNMPv2

Soru 94

İnternet teknolojisinin atası olarak kabul edilen ARPANET’in yaşadığı sorun ve bu sorun sebebiyle yaklaşık olarak dört saat devre dışı kalması, ağ sisteminde meydana gelen ilk çökme olarak anılmaktadır. O yıllar için bu sorun, kullanıcı sayısının azlığı ve ağın kapasitesinin sınırlı olması dolayısıyla çok büyük zararlara yol açmadan atlatılmıştır. Fakat günümüzde değil saatler, dakikalar için bile böylesi bir sorunun meydana gelmesi, büyük maddi kayıplarla sonuçlanacaktır. Bu sebeple ağ yönetimi, ağ ortamında meydana gelecek hataları izlemek, hatayı oluşumundan önce belirlemek ve gidermek ile sorumludur.
Yukarıda bahsedilen sorun hangi yılda gerçekleşmiştir?

Seçenekler

A
1978
B
1980
C
1982
D
1984
E
1986
Açıklama:
İnternet teknolojisinin atası olarak kabul edilen ARPANET’in 27 Ekim 1980 yılında yaşadığı sorun ve bu sorun sebebiyle yaklaşık olarak dört saat devre dışı kalması, ağ sisteminde meydana gelen ilk çökme olarak anılmaktadır. O yıllar için bu sorun, kullanıcı sayısının azlığı ve ağın kapasitesinin sınırlı olması dolayısıyla çok büyük zararlara yol açmadan atlatılmıştır. Fakat günümüzde değil saatler, dakikalar için bile böylesi bir sorunun meydana gelmesi, büyük maddi kayıplarla sonuçlanacaktır. Bu sebeple ağ yönetimi, ağ ortamında meydana gelecek hataları izlemek, hatayı oluşumundan önce belirlemek ve gidermek ile sorumludur.

Soru 95

Ağ yöneticileri bazı yöntemler ve araçlar ile ağı takip ederek verimli çalışmasını sağlamak için farklı araçlardan faydalanmaktadırlar.

  1. Bir ağ cihazında ya da yönlendiricide ağ kartının arızasını belirlemek

  2. Sistemi izlemek ve istatistiklerin izlenmesi

  3. Kaynak tespiti için Ağ trafiğini izlemek

  4. Yönlendirme tablolarındaki hızlı değişiklikleri düzenlemek

  5. Ağa izinsiz girişleri tespit etmek


Yukarıdakilerden hangileri ağ araçları arasında yer almaktadır?

Seçenekler

A
I, II ve III
B
II, III ve IV
C
III, IV ve V
D
I, III ve IV
E
I, II ve V
Açıklama:
Ağ yöneticileri bazı yöntemler ve araçlar ile ağı takip ederek verimli çalışmasını sağlamak için farklı araçlardan faydalanmaktadırlar. Bu araçlardan bazıları aşağıda açıklanmaktadır.

  1. Bir ağ cihazında ya da yönlendiricide ağ kartının arızasını belirlemek

  2. Sistemi İzlemek ve İstatistiklerin İzlenmesi

  3. Kaynak Dağılımı için Ağ Trafiğini İzlemek

  4. Yönlendirme tablolarındaki hızlı değişiklikleri belirlemek

  5. Ağa izinsiz girişleri tespit etmek

Ünite 3

Soru 1

Hangi yıla kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır?

Seçenekler

A
1972
B
1973
C
1974
D
1975
E
1976
Açıklama:
1976 yılına kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır.

Soru 2

Şifreleme algoritmasının girdilerinden bir tanesi olan ve kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veriye ne ad verilir?

Seçenekler

A
Açık metin
B
Şifreleme fonksiyonu
C
Gizli anahtar
D
Şifrelenmiş metin
E
Çözme fonksiyonu
Açıklama:
Açık Metin: Kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veridir ve şifreleme algoritmasının girdilerinden bir tanesidir.

Soru 3

Algoritmalarının girdilerinden ikincisi olan ve anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilen şifreleme hangisidir?

Seçenekler

A
Doğrusal Şifreleme
B
Gizli anahtar
C
Şifreleme türü
D
Şifreleme fonksiyonu
E
Şifrelenmiş metin
Açıklama:
Gizli anahtar: Simetrik şifreleme algoritmalarının girdilerinden ikincisidir ve bu anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilir.

Soru 4

İlk karakteri olan “m” şifrelendikten sonra ikinci karakter olan “e”nin şifrelenmesi işlemine ne ad verilir?

Seçenekler

A
Simetrik şifreleme
B
Şifrelenmiş metin
C
Şifreleme fonksiyonu
D
Dizi şifreleme
E
Şifreleme
Açıklama:
Dizi şifrelemede önce açık metnin ilk karakteri olan “m” şifrelenir. Daha sonra ikinci karakter olan “e” şifrelenir.

Soru 5

Örneğin Java programlama dilinde Math.random gibi üretilen sayılar hangi grubun içinde yer almaktadır?

Seçenekler

A
Gerçek rastgele sayılar
B
Sözde rastgele sayılar:
C
Kriptolojik Olarak Güvenli Rastgele Sayılar
D
Rastgele sayılar
E
Rasyonel Sayılar
Açıklama:
Sözde rastgele sayılar: Birçok programlama dilinde var olan rastgele sayı üretici fonksiyonların (Örneğin; Java programlama dilinde Math.random) ürettiği rastgele sayılar bu grupta yer alır.

Soru 6

İletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştüren şifreleme türü hangisidir?

Seçenekler

A
Blok şifreleme
B
Simetrik şifreleme
C
Dizi şifreleme
D
Gizli anahtar şifreleme
E
Açık anahtar şifreleme
Açıklama:
Blok şifreleme, iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür.

Soru 7

Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara bölen ve her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eden yöntem hangisidir?

Seçenekler

A
Şifre Blok Zincirleme
B
Elektronik Kod Kitabı
C
Çıktı Geribesleme Modu
D
Sayaç Modu
E
Simetrik Şifreleme
Açıklama:
Elektronik Kod Kitabı: Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler. Her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eder. Aynı açık metin için her seferinde aynı şifrelenmiş metin elde edilir. Uzun ve belirli yapıda olan mesajlar için güvenlik açısından tavsiye edilmez. Bu yöntem, şifrelenmiş metinlerin yerlerini değiştirerek metnin içeriği ile oynanmasına da izin verir.

Soru 8

Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalına ne ad verilir?

Seçenekler

A
Kriptoloji
B
Kriptografi
C
Kriptoanaliz
D
Bilgi Güvenliği
E
Algoritma
Açıklama:
Kriptografi, kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalıdır.

Soru 9

Aşağıdakilerden hangisi kriptografik algoritmalar ve protokollerin dört temel alan grubundan biri değildir?

Seçenekler

A
Simetrik şifreleme
B
Asimetrik sifreleme
C
Gizli anahtar şifreleme
D
Veri bütünlüğü
E
Kimlik doğrulama
Açıklama:
Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Bu gruplar;
• Simetrik şifreleme,
• Açık anahtar şifreleme,
• Veri bütünlüğü ve
• Kimlik doğrulama olarak sıralanabilir.
Doğru cevap B'dir.

Soru 10

Aşağıdakilerden hangisi simetrik şifreleme algoritmalarının öğelerinden biri değildir?

Seçenekler

A
Açık metin
B
Şifreleme fonksiyonu
C
Gizli anahtar
D
Şifrelenmiş metin
E
Ara metin
Açıklama:
Simetrik şifreleme algoritmalarının beş temel öğesi vardır. Bunlar;
  • Açık metin
  • Şifreleme fonksiyonu
  • Gizli anahtar
  • Şifrelenmiş metin
  • Çözme fonksiyonu'dur.
Doğru cevap E'dir.

Soru 11

Açık veya düz metin hangi harf ile ifade edilir?

Seçenekler

A
C
B
K
C
P
D
E
E
D
Açıklama:
Açık veya düz metin P olarak ifade edilir.
Doğru cevap C'dir.

Soru 12

Şifrelenmiş metin hangi harf ile ifade edilir?

Seçenekler

A
C
B
P
C
K
D
E
E
D
Açıklama:
Şifrelenmiş metin C olarak ifade edilir.
Doğru cevap A'dır.

Soru 13

Şifreleme fonksiyonu hangi harf ile ifade edilir?

Seçenekler

A
P
B
C
C
K
D
E
E
D
Açıklama:
Şifreleme fonksiyonu E harfi ile ifade edilir.

Soru 14

Çözme fonksiyonu hangi harf ile ifade edilir?

Seçenekler

A
P
B
C
C
K
D
E
E
D
Açıklama:
Çözme fonksiyonu D harfi ile ifade edilir.
Doğru cevap E'dir.

Soru 15

Eşzamanlı dizi şifrelemesinde kayan anahtar üretimi neye bağlıdır?

Seçenekler

A
Kullanıcının gizli anahtarına
B
Sistem saatine
C
İnternet üzerindeki bir veri tabanına
D
Dosya boyutuna
E
Anlık üretilen rastlantısal bir sayıya
Açıklama:
Eşzamanlı dizi şifrelemesinde kayan anahtar üretimi sadece kullanıcının gizli anahtarına bağlıdır.
Doğru cevap A'dır.

Soru 16

RC4 şifreleme algoritmasının kullandığı değişken boyutları aşağıdaki şıklardan hangisinden doğru olarak verilmiştir?

Seçenekler

A
32-128 bit
B
40-256 bit
C
80-398 bit
D
80-512 bit
E
128-512 bit
Açıklama:
40 ila 256 bit arasında değişken boyutta gizli anahtar kullanmaktadır.
Doğru cevap B'dir.

Soru 17

Aşağıdakilerden hangisi klasik şifreleme algoritmalarından biri değildir?

Seçenekler

A
Sezar Şifreleme Algoritması
B
Affine Şifreleme
C
Monoalfabetik Şifreleme
D
Vigenere Şifreleme
E
Data Encryption Standard
Açıklama:
Data Encryption Standard modern şifreleme algoritmalarındandır.
Doğru cevap E'dir.

Soru 18

Aşağıdakilerden hangisi kriptografik algoritmalar ve protokollerin oluşturduğu temel gruplardan birisi değildir?

Seçenekler

A
Simetrik şifreleme
B
Açık anahtar şifreleme
C
Veri bütünlüğü
D
Kimlik doğrulama
E
Anahtar kullanmayan algoritmalar
Açıklama:
Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Bu gruplar;
• Simetrik şifreleme,
• Açık anahtar şifreleme,
• Veri bütünlüğü ve
• Kimlik doğrulama olarak sıralanabilir.
E seçeneğinde verilen anahtar kullanmayan algoritmalar, şifreleme algoritmalarının bir alt dalıdır. Doğru cevap E'dir.

Soru 19

I. Kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veridir
II. Şifreleme algoritmasının girdilerinden bir tanesidir
III. Gizlenmek istenen her türlü içeriği ifade etmektedir
IV. Bu unsur, bir e-posta mesajı olabileceği gibi, bir resim dosyası, bir kitap bölümü veya bir sayı dizisi de olabilir.
Yukarıdakilerden yola çıkarak simetrik şifreleme algoritmalarının beş temel öğesinden hangisine varılır?

Seçenekler

A
Açık metin
B
Şifreleme fonksiyonu
C
Gizli anahtar
D
Şifrelenmiş metin
E
Çözme fonksiyonu
Açıklama:
Açık metin, Kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veridir ve şifreleme algoritmasının girdilerinden bir tanesidir. Açık metin, gizlenmek istenen her türlü içeriği ifade etmektedir. Açık metin bir e-posta mesajı olabileceği gibi, bir resim dosyası, bir kitap bölümü veya bir sayı dizisi de olabilir. Doğru cevap A'dır.

Soru 20

Aşağıdakilerden hangisi çözme fonksiyonunun değişkenidir?

Seçenekler

A
P
B
K
C
C
D
D
E
E
Açıklama:
Açık veya düz metin P, şifrelenmiş metin C, gizli anahtar K, şifreleme fonksiyonu E ve çözme fonksiyonu D ile temsil edilir. Doğru cevap D'dir.

Soru 21

''anadolu'' sözcüğünün sırayla ''a'' 'dan başlayıp, ''u'' 'ya kadar şifrelenerek metne dönüşmesi aşağıdakilerden hangisine örnektir?

Seçenekler

A
Çözme fonksiyonu
B
Şifreleme fonksiyonu
C
Dizi şifreleme
D
Açık anahtar şifreleme
E
Simetrik şifreleme
Açıklama:
Dizi şifreleme bit tabanlı bir simetrik şifreleme yöntemidir. Bağımsız olarak, açık metin-den sıradaki tek biti kayar anahtar yardımı ile işleme tabi tutar ve karşılığında bir bitlik şifrelenmiş metin üretir. Doğru cevap C'dir.

Soru 22

Tek zamanlı blok yönteminin uygulamasında karşılaşılan zorlukları ortadan kaldırmak için sonsuz kayan anahtar yerine, belirli uzunlukta anahtar kullanılan dizi şifreleme algoritması aşağıdakilerin hangisinde doğru olarak verilmiştir?

Seçenekler

A
Sezar Şifreleme Algoritması
B
RC4 Şifreleme Algoritması
C
Vigenere Şifreleme
D
Affine Şifreleme
E
Monoalfabetik Şifreleme
Açıklama:
Tek zamanlı blok yönteminin uygulamasında karşılaşılan zorlukları ortadan kaldırmak için sonsuz kayan anahtar yerine, belirli uzunlukta anahtar kullanan birçok çözüm ortaya konmuştur. GSM şifrelemesinde kullanılan A5/1, A5/2 ve Wi-Fi güvenliğinde kullanılan RC4 gibi dizi şifreleme algoritmaları, bu tür şifreleme yöntemlerine örnektir

Soru 23

I. Bilinen en eski ve en basit şifreleme yöntemidir.
II. Alfabede her bir harfin belirli sayıda karakter ötelenmesi ile şifreleme tablosu elde edilir.
III. Elde edilen sonuçların mod 26 işlemine göre sonuçları bulunur
IV. Bu şifreleme algoritmasında seçilen “3” rakamı gizli anahtardır. Bu anahtar her şifreleme için aynıdır.
V.İngiliz alfabesinde yer alan 26 harfe sıfırdan başlayarak sırayla bir pozisyon sayısı atanır. Alfabenin ilk harfi “a” 0 ile son harfi “z” ise 25 ile eşlenir.
Yukarıdaki maddelerden yola çıkarak aşağıdaki klasik şifreleme algoritmalarından hangisine ulaşılır?

Seçenekler

A
Sezar Şifreleme Algoritması
B
Affine Şifreleme
C
Monoalfabetik Şifreleme
D
Vigenere Şifreleme
E
Simetrik Şifreleme
Açıklama:
Sezar Şifreleme Algoritması, bilinen en eski ve en basit şifreleme yöntemidir. Alfabede her bir harfin belirli sayıda karakter ötelenmesi ile şifreleme tablosu elde edilir. İngiliz alfabesinde yer alan 26 harfe sıfırdan başlayarak sırayla bir pozisyon sayısı atanır. Alfabenin ilk harfi “a” 0 ile son harfi “z” ise 25 ile eşlenir. Sezar şifreleme algoritması şu şekilde çalışır. Açık metinde yer alan her harfin pozisyon sayısı bulunur. Bu pozisyon sayılarının her biri 3 ile toplanır. Bu toplama işlemi sonucunda elde edilen sonuçların mod 26 işlemine göre sonuçları bulunur. Bulunan sayılar şifrelenmiş metinde yer alacak harflerin pozisyon sayılarıdır. Bu pozisyon sayılarına karşı gelen harfler belirlenerek şifreli metin elde edilir. Bu metin karşı tarafa gizli mesaj olarak gönderilir. Kısaca orijinal açık metin içinde yer alan her harf alfabede üç basamak sağda yer alan harf ile değiştirilmiştir. Bu şifreleme algoritmasında seçilen “3” rakamı gizli anahtardır. Bu anahtar her şifreleme için aynıdır. Sezar Şifreleme en eski ve en basit şifreleme olduğundan kırılması oldukça kolaydır.

Soru 24

Aşağıdakilerden hangisi modern simetrik şifreleme yöntemlerinden birisi değildir?

Seçenekler

A
Data Encryption Standard
B
Vigenere Şifreleme
C
3DES
D
Advanced Encryption Standard
E
International Data Encryption Algorithm
Açıklama:
Vigenere Şifreleme, Klasik Şifreleme Algoritmaları içerisinde yer alır. Doğru cevap B'dir.

Soru 25

Aşağıdakilerden hangisi uzun yıllar boyunca güvenle kullanılmış ve üzerinde en çok araştırma yapılmış simetrik şifreleme algoritmalarından biridir?

Seçenekler

A
3DES
B
Advanced Encryption Standard
C
Data Encryption Standard(DES)
D
International Data Encryption Algorithm
E
Affine
Açıklama:
DES uzun yıllar boyunca güvenle kullanılmış ve üzerinde en çok araştırma yapılmış simetrik şifreleme algoritmalarından biridir. Doğru cevap C'dir.

Soru 26

Aşağıdaki seçeneklerin hangisinde 3DES algoritmasının anahtar uzunluğu doğru olarak verilmiştir?

Seçenekler

A
32
B
56
C
64
D
168
E
256
Açıklama:
DES algoritmasının üç defa peş peşe farklı gizli anahtarlar kullanmak suretiyle uygulanmasıdır.Gizli anahtar seçimine bağlı olarak farklı uygulamaları mevcuttur. Birinci seçenek gizli anahtarların üçünün de farklı seçilmesi durumudur ve 3×56 = 168 bitlik anahtar uzunluğuna karşılık gelir.Doğru cevap D'dir.

Soru 27

Şifreleme algoritmasına başlangıç vektörünün sonuna ilk tur için 1 sayısı eklenerek gönderilen ve diğer turlarda bu sayı arttırılan şifreleme metodu aşağıdakilerden hangisidir?

Seçenekler

A
Elektronik Kod Kitabı
B
Sayaç Modu
C
Şifre Blok Zincirleme
D
Çıktı Geribesleme Modu
E
Şifre Geribesleme Modu
Açıklama:
Sayaç Modu (Counter Mode-CM), OFM moda benzerdir. Şifreleme algoritması- na başlangıç vektörünün sonuna ilk tur için 1 sayısı eklenerek gönderilir ve diğer turlarda bu sayı artırılır. Doğru cevap B'dir.

Soru 28

Aşağıdakilerden hangisi kriptografik algoritmalar ve protokollerin gruplandığı alanlardan biri değildir?

Seçenekler

A
Simetrik şifreleme
B
Veri bütünlüğü
C
Açık anahtar şifreleme
D
Kapalı anahtar şifreleme
E
Kimlik doğrulama
Açıklama:
Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Bu gruplar;
• Simetrik şifreleme,
• Açık anahtar şifreleme,
• Veri bütünlüğü ve
• Kimlik doğrulama olarak sıralanabilir.

Soru 29

Veri bütünlüğünün kontrolü amacıyla kullanılan, anahtar kullanmayan şifreleme algoritmaları aşağıdakilerden hangisidir?

Seçenekler

A
Simetrik şifreleme
B
Gizli anahtar şifreleme
C
Özet fonksiyonları
D
Asimetrik şifreleme
E
Açık anahtar şifreleme
Açıklama:
Yukarıdaki sınıflandırmaya ek olarak şifreleme algoritmaları, kullandıkları anahtar sayısına göre tek anahtar kullanan şifreleme algoritmaları (simetrik şifreleme algoritmaları), birbiri ile ilişkili iki anahtar kullanan şifreleme algoritmaları (açık anahtar şifreleme algoritmaları) ve anahtar kullanmayan algoritmalar (özet fonksiyonları) olarak üç ana başlıkta incelenebilir (Stallings, 2011). Simetrik şifrelemede tek anahtar kullanıldığından, bu şifreleme algoritmaları “tek anahtar şifreleme” ve “gizli anahtar şifreleme” algoritmaları olarak da bilinirler. Simetrik şifreleme algoritmalarına simetrik denmesinin nedeni, şifreleme ve çözme için tek ve aynı anahtarın kullanılmasıdır. Açık anahtar şifreleme algoritmalarında ise açık ve gizli olmak üzere iki anahtar kullanılır. Bunlardan biri şifreleme diğeri ise çözme işlemleri için kullanılır. Bu nedenle iki anahtarlı bu algoritmalar, asimetrik şifreleme algoritmaları olarak da adlandırılır. Özetleme algoritmaları ise veri bütünlüğünün kontrolü amacıyla kullanılmaktadır.

Soru 30

"_________ şifreleme işlemi için açık metin belirlenen bir sayı ile çarpılır ve ________ şifrelemesinde olduğu gibi öteleme miktarıyla toplanır." ifadesinde boş bırakılan yerlere aşğıdakilerden hangisi gelmelidir?

Seçenekler

A
Vigenere - Affine
B
Affine - Sezar
C
Sezar - Affine
D
Monoalfabetik - Sezar
E
Affine - Vigenere
Açıklama:
Affine Şifreleme
Affine şifreleme yöntemi Sezar yönteminin geliştirilmesiyle elde edilmiştir. Şifreleme işlemi için açık metin belirlenen bir sayı ile çarpılır ve Sezar şifrelemesinde olduğu gibi öteleme miktarıyla toplanır.

Soru 31

Vigenere şifreleme algoritmasındaki parolada her harf açık metindeki hangi karaktere karşılık gelir?

Seçenekler

A
"A"
B
"B"
C
"C"
D
"D"
E
"E"
Açıklama:
Vigenere Şifreleme
Vigenere şifreleme algoritması, monoalfabetik yöntemleri çözmekte kullanılan sıklık analizi saldırılarına karşı olan zafiyeti, şifrelenmiş metinde kullanılan her harfin neredeyse
eşit sıklıkta kullanılmasıyla ortadan kaldırmıştır. Vigenere algoritmasında bir parola vardır. Parolanın açık metinden kısa olması halinde parola açık metin uzunluğunca tekrar edilir. Paroladaki her harf açık metindeki “A” karakterine karşılık gelir ve diğer karakterler Sezar şifrelemesinde olduğu gibi ötelenir.

Soru 32

I. Belirli uzunluktaki açık metni girdi olarak alır ve yine belirli uzunlukta şifrelenmiş metin çıktısı üretirler.
II. Açık metinden bir bit alıp gizli anahtarı kullanarak bir bit şifrelenmiş metin üretirler.
III. Eşzamanlı ve eşzamansız olmak üzere ikiye ayrılırlar.
Yularıda verilen ifadelerden hangileri dizi şifreleme için doğrudur?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Blok şifreleme algoritmaları, belirli uzunluktaki (blok) açık metni girdi olarak alır ve yine belirli uzunlukta şifrelenmiş metin çıktısı üretirler. Dizi şifreleme algoritmaları ise açık metinden bir bit alıp gizli anahtarı kullanarak bir bit şifrelenmiş metin üretirler.
DİZİ ŞİFRELEME
Dizi şifreleme bit tabanlı bir simetrik şifreleme yöntemidir. Bağımsız olarak, açık metinden sıradaki tek biti kayar anahtar yardımı ile işleme tabi tutar ve karşılığında bir bitlik şifrelenmiş metin üretir. Dizi şifreleme yöntemleri, eşzamanlı ve eşzamansız olmak üzere ikiye ayrılır.

Soru 33

Dizi şifreleme algoritmalarında kullanılan blok şifreleme metodu aşağıdakilerden hangisidir?

Seçenekler

A
ECB
B
CBC
C
CFB
D
CM
E
OFM
Açıklama:
Çıktı Geribesleme Modu (Output Feedback Mode-OFM): Bu mod dizi şifreleme algoritmalarında kullanılır.

Soru 34

I. Birçok programlama dilinde var olan rastgele sayı üretici fonksiyonların ürettiği rastgele sayılar bu grupta yer alır.
II. Fonksiyonları tekdüze dağılıma sahip olacak şekilde tasarlanmışlardır.
III. Üretilen bir sayı dizisini, başlangıç parametreleri ve fonksiyon katsayılarının bilinmesi halinde tekrar üretmek mümkündür.
IV. Bir sonra üretilecek sayının tahmin edilmesi mümkün değildir.
Yukarıda verilen ifadelerden hangileri sözde rastgele sayılar için doğrudur?

Seçenekler

A
I ve III
B
III ve IV
C
I, II ve III
D
II, III ve IV
E
I, II, III ve IV
Açıklama:
Sözde Rastgele Sayılar
Birçok programlama dilinde var olan rastgele sayı üretici fonksiyonların (Örneğin; Java programlama dilinde Math.random()) ürettiği rastgele sayılar bu grupta yer alır. Bu fonksiyonlar belirli bir matematiksel fonksiyona bağlı olarak rastgele sayı üretirler. Dolayısıyla belirli sayıda üretilen rastgele sayı kullanılarak, ilgili matematiksel fonksiyona ait katsayılar hesaplanabilir. Sözde rastgele sayı fonksiyonları tekdüze dağılıma sahip olacak şekilde tasarlanmışlardır. Üretilen bir sayı dizisini, başlangıç parametreleri ve fonksiyon katsayılarının bilinmesi halinde tekrar üretmek mümkündür. Buna karşın, bir sonra üretilecek sayının tahmin edilmesi mümkün olduğu için kriptoloji algoritmalarında kullanım alanı sınırlıdır.

Soru 35

I. Tekdüze dağılıma sahip değildirler.
II. Bir sonraki adımda üretilecek sayı tahmin edilebilir.
III. Başlangıç parametrelerinin bilinmesi durumunda aynı sayı dizisinin tekrar üretilebilir.
Yukarıdaki ifadelerden hangileri kriptolojik olarak güvenli rastgele sayılar için doğrudur?

Seçenekler

A
Yalnız II
B
Yalnız III
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Kriptolojik Olarak Güvenli Rastgele Sayılar
Tekdüze dağılıma sahip, bir sonraki adımda üretilecek sayının tahmin edilemediği ve başlangıç parametrelerinin bilinmesi durumunda aynı sayı dizisinin tekrar üretilebildiği rastgele sayılar bu grupta yer alır. Kriptolojik olarak güvenli rastgele sayılar dizi şifreleme algoritmalarında büyük bir öneme sahiptir.

Soru 36

I. Son tur hariç diğer bütün turlarda aynı işlemler uygulanır. Son turda sütun karıştırma katmanı (MixColumn) işlemi uygulanmaz.
II. Kullanıcının gizli anahtarı kullanılarak her bir turda farklı olmak üzere tur anahtarları oluşturulur.
III.Çözme işleminde tur anahtarları ters sırayla uygulanmalıdır. Yani çözme işleminde ilk turda kullanılacak anahtar, şifreleme işleminde en son turda kullanılan anahtar olmalıdır.
Yukarıda verilen ifadelerden hangileri DES ve AES için ortaktır?

Seçenekler

A
Yalnız II
B
Yalnız III
C
I ve II
D
II ve III
E
I, II ve III
Açıklama:
AES şifreleme algoritmasının son turu hariç diğer bütün turlarda aynı işlemler uygulanır. Son turda sütun karıştırma katmanı (MixColumn) işlemi uygulanmaz. DES algoritmasına benzer şekilde kullanıcının gizli anahtarı kullanılarak her bir turda farklı olmak
üzere tur anahtarları oluşturulur.
AES algoritmasında şifre çözme işlemi için, şifreleme işleminde uygulanan tüm işlemlerin tersi tanımlanmıştır. Çözme işleminde tur anahtarları DES’e benzer şekilde ters sırayla uygulanmalıdır. Yani çözme işleminde ilk turda kullanılacak anahtar, şifreleme işleminde en son turda kullanılan anahtar olmalıdır.

Soru 37

Gizliliğin çok önemli olduğu durumlarda AES şifreleme algoritmasında 256 bitlik anahtar uzunluğu tercih edilebilir. Bu durumda kaç tur yapılması gerekir?

Seçenekler

A
10
B
11
C
12
D
13
E
14
Açıklama:
128 bit uzunluğundaki anahtar günümüzde yeterli güvenlik sağlarken, gizliliğin çok önemli olduğu durumlarda 192 veya 256 bitlik anahtar uzunluğu tercih edilebilir. AES, anahtar uzunluğuna bağlı olarak birbirinin benzeri turlardan oluşmaktadır.
Anahtar uzunluğu Tur sayısı
128 10
192 12
256 14

Soru 38

Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalına ne ad verilir?

Seçenekler

A
Kriptografi
B
Algoritma
C
Matematik
D
Fizik
E
Şifreleme
Açıklama:
Kriptografi, kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalıdır. Doğru cevap A'dır.

Soru 39

I. Simetrik şifreleme II. Açık anahtar şifreleme III. Veri bütünlüğü Yukarıdakilerden hangileri kriptografik algoritmalar ve protokollerin gruplandırıldığı temel alanlardandır?

Seçenekler

A
Yalnız I.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Bu gruplar;
• Simetrik şifreleme,
• Açık anahtar şifreleme,
• Veri bütünlüğü,
• Kimlik doğrulama olarak sıralanabilir.
Doğru cevap E'dir.

Soru 40

Simetrik şifreleme algoritmalarının beş temel öğesi vardır. Bu ögelerden hangisi açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumludur?

Seçenekler

A
Şifreleme fonksiyonu
B
Gizli anahtar
C
Şifrelenmiş metin
D
Çözme fonksiyonu
E
Veri bütünlüğü
Açıklama:
Şifreleme fonksiyonu: Açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumludur. Simetrik algoritmalarda, şifreleme sırasında kullanılan iki ana fonksiyon karışıklık ve yayılma fonksiyonlarıdır. Şifreleme fonksiyonu çok sayıda birbirini takip eden karışıklık ve yayılma işlemlerinden meydana gelir. Doğru cevap A'dır.

Soru 41

"Şifreleme algoritmasının çıktısıdır." Yukarıdaki ifadede hangi simetrik şifreleme algoritmasından söz edilmektedir?

Seçenekler

A
Açık metin
B
Şifreleme fonksiyonu
C
Gizli anahtar
D
Şifrelenmiş metin
E
Çözme fonksiyonu
Açıklama:
Şifrelenmiş metin: Şifreleme algoritmasının çıktısıdır. Şifrelenmiş metni elde eden kötü niyetli kişiler, kullanılan algoritmayı bilseler dahi açık metin hakkında bir çıkarımda bulunamazlar. Şifreleme algoritmalarının bütün adımları herkes tarafından bilinmektedir. Güvenliği sağlayan, gizli anahtarın haberleşen kullanıcılar dışında kimse tarafından bilinmemesi ve gizli tutulmasıdır. Doğru cevap D'dir.

Soru 42

Çözme fonksiyonu aşağıdakilerden hangisi ile temsil edilir?

Seçenekler

A
D
B
K
C
E
D
C
E
P
Açıklama:
Açık veya düz metin P, şifrelenmiş metin C, gizli anahtar K, şifreleme fonksiyonu E ve çözme fonksiyonu D ile temsil edilir. Doğru cevap A'dır.

Soru 43

I. RC4, Ron Rivest tarafından geliştirilmiştir.
II. 40 ila 256 bit arasında değişken boyutta gizli anahtar kullanmaktadır.
III. Algoritmanın temeli rastgele karıştırmaya (permutasyon) dayanmaktadır.
Yukarıda RC4 hakkında verilen bilgilerden hangileri doğrudur?

Seçenekler

A
Yalnız II.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
RC4, Ron Rivest tarafından geliştirilmiştir. 40 ila 256 bit arasında değişken boyutta gizli anahtar kullanmaktadır. Algoritmanın temeli rastgele karıştırmaya (permutasyon) dayanmaktadır.
3 maddede de RC4 hakkında verilen bilgilerin hepsi doğrudur. Doğru cevap E'dir.

Soru 44

Bilinen en eski ve en basit şifreleme yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
Blok Şifreleme
B
Vigenere Şifreleme
C
Sezar Şifreleme
D
Affine Şifreleme
E
Monoalfabetik Şifreleme
Açıklama:
Sezar Şifreleme Algoritması, bilinen en eski ve en basit şifreleme yöntemidir. Doğru cevap C'dir.

Soru 45

"__________________ algoritması, monoalfabetik yöntemleri çözmekte kullanılan sıklık analizi saldırılarına karşı olan zafiyeti, şifrelenmiş metinde kullanılan her harfin neredeyse eşit sıklıkta kullanılmasıyla ortadan kaldırmıştır."
Yukarıda verilen tanımda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
Monoalfabetik Şifreleme
B
Vigenere şifreleme
C
Blok şifreleme
D
Affine Şifreleme
E
Sezar şifreleme
Açıklama:
Vigenere şifreleme algoritması, monoalfabetik yöntemleri çözmekte kullanılan sıklık analizi saldırılarına karşı olan zafiyeti, şifrelenmiş metinde kullanılan her harfin neredeyse eşit sıklıkta kullanılmasıyla ortadan kaldırmıştır. Doğru cevap B'dir.

Soru 46

Aşağıdakilerden hangisi IBM tarafından geliştirilen, Amerikan Ulusal Güvenlik Ajansı tarafından algoritmanın bazı adımlarında değişiklik yapılarak kabul edilen ve 1977 - 2001 yılları arasında yaygın şekilde kullanılan bir blok şifreleme algoritmasıdır?

Seçenekler

A
RC4
B
Advanced Encryption Standard
C
International Data Encryption Algorithm
D
Data Encryption Standard
E
3DES
Açıklama:
Data Encryption Standard (DES-Veri Şifreleme Standardı) IBM tarafından geliştirilen, Amerikan Ulusal Güvenlik Ajansı tarafından algoritmanın bazı adımlarında değişiklik yapılarak kabul edilen ve 1977 - 2001 yılları arasında yaygın şekilde kullanılan bir blok şifreleme algoritmasıdır. Doğru cevap D'dir.

Soru 47

Aşağıdakilerden hangisi hem üretilecek şifrelenmiş metnin kendisinden önceki bütün açık metinlere bağlı olmasını, hem de şifreleme yöntemini ilk turda rastgele sayılardan oluşturulan bir vektör kullanarak farklılaştırmayı amaçlamıştır?

Seçenekler

A
Şifre Geribesleme Modu (Cipher Feedback Mode-CFB)
B
Elektronik Kod Kitabı (Electronic Code Book-ECB)
C
Sayaç Modu (Counter Mode-CM)
D
Çıktı Geribesleme Modu (Output Feedback Mode-OFM)
E
Şifre Blok Zincirleme (Cipher Block Chaining-CBC)
Açıklama:
Şifre Blok Zincirleme (Cipher Block Chaining-CBC): CBC mod hem üretilecek şifrelenmiş metnin kendisinden önceki bütün açık metinlere bağlı olmasını, hem de şifreleme yöntemini ilk turda rastgele sayılardan oluşturulan bir vektör kullanarak farklılaştırmayı amaçlamıştır. Doğru cevap E'dir.

Soru 48

Bir bankacılık sistemi için güvenli veri aktarımında kullanılacak algoritma ve protokolleri hazırlayan kişi .... çalışması sürdürmekte, yapılan protokolleri analiz ve açıklarını tespit çalışmasına da .... denir.
Yukarıda verilen boşluklara sırası ile hangi iki kavram gelmelidir?

Seçenekler

A
Kriptografi - kriptoanaliz
B
Kriptoanaliz - saldırı
C
Şifreleme - kimlik doğrulama
D
Şifreleme - kriptoanaliz
E
Simetrik şifreleme - kriptografi
Açıklama:
Bu soru ünitenin 1. amacına yöneliktir
Güvenli veri paylaşımı için gerekli algoritma ve protokolleri ortaya koyan çalışmaya kriptografi denir. Yapılan algoritma ve şifreleme sistemlerinin analizi ise kriptoanalizdir.

Soru 49

Aşağıdaki özelliklerden hangisi rastgele sayılarda bulunması gereken özelliklerdir?

Seçenekler

A
Tahmin edilebilir olması - belli bir sıra izlemesi
B
Tekdüze dağılım sahip olması - önceki sayıya bağlı olmaması
C
Tahmin edilebilir olması - önceki sayıya bağlı olmaması
D
Oturum anahtarı kullanılması - belli bir sıra izlemesi
E
Tekdüze dağılıma sahip olması - fonksiyonlarla üretilmesi
Açıklama:
Para atış işleminde olduğu gibi, tekdüze dağılıma sahip olması ve gelecek atışların önceki duruma bağlı olmaması gerçek rastgele sayılarda bulunması gereken özelliklerdir.

Soru 50

Dizi şifreleme ile blok şifreleme arasındaki en temel fark aşağıdakilerden hangisidir?

Seçenekler

A
Dizi şifreleme bitler, blok şifreleme baytlar üzerinde uygulanır.
B
Dizi şifreleme daha güvenlidir, Blok şifrelerin kırılması daha kolaydır
C
Dizi şifrelemede karakterler sıra ile şifrelenirken, blok şifrelemede, metinler bloklar halinde şifrelenir
D
Dizi şifrelemede kullanılan Sezar algoritmasının kırılması çok kolaydır. Bu nedenle blok şifrelemede kullanılmaz
E
Blok şifrelemede özel karakterler kullanıldığı için şifrelerin kırılması daha zordur.
Açıklama:
Blok şifrelemede açık metinler bloklar halinde şifrelenir. Dizi şifreleme daha temel olarak her bir karakter sıra ile şifrelenir.

Soru 51

Sezar şifreleme algoritmasına göre kodlanmış ve gizili anahtarı 3 olan şifreleme sonucunda EXAMINATION kelimesi 7-0-3-15-11-16-3-22-11-17-16 olarak kodlanmıştır. Buna göre aynı şifreleme tablosu kullanılarak şifrelenen MATE kelimesi hangi cevapta doğru verilmiştir?

Seçenekler

A
18-6-25-10
B
12-0-19-4
C
7-0-3-15
D
15-3-22-7
E
7-0-19-4
Açıklama:
Sezar şifreleme algoritmasında, karakterler gizli anahtar kadar ötelenerek kodlanırlar. EXAMINATION kelimesinde geçen MATE harflerine karşılık gelen sayılar yazıldığında 15-3-22-7 sayıları ile bu harflerin elde edildiği görülecektir.

Soru 52

Vigenere şifreleme yöntemi monoalfabetik şifrelemeden nasıl daha güçlü hale getirilmiştir?

Seçenekler

A
Vigenere şifrelemede daha fazla karakter şifrelenebilir
B
Vigenere şifrelemede, her harf farklı karakterler ile şifrelenebildiği için sıklık analizi saldırılarına karşı kuvvetli hale gelmiştir
C
Monoalfabetik şifrelemede özel karakterler yer almadığı için çözülmesi daha kolaydır. Vigenere şifrelemede özel karakterler yer alır.
D
Vigenere şifrelemeden her harf her defasında farklı karakter ile şifrelenir. Bir harf kesinlikle aynı karakter ile tekrar şifrelenmez
E
Monoalfabetik şifrelemede "e" karakteri problemlidir. Vigenere şifrelemede "e" karakteri özel olarak şifrelenebilir
Açıklama:
Monoalfabetik şifrelemede bir harfin karşılığı sürekli aynı karakterle şifrelenir. Bu nedenle sıklık analizi yapılarak şifreler kırılabilir. Ancak Vigenere şifrelemede bir tablolama yardımı ile farklı karakterler kullanılarak şifrelenebilir.

Soru 53

Aşağıdakilerden hangisi modern şifreleme yöntemlerinden biridir?

Seçenekler

A
Sezar
B
Affine
C
Monoalfabetik
D
3DES
E
Vigenere
Açıklama:
3DES şifreleme yöntemi, modern şifreleme yöntemlerinden DES'in 3 defa peş peşe farklı gizli anahtar kullanılarak elde edildiği yöntemdir

Soru 54

Aşağıdaki cevaplarda sırası ile Data Encryption Standard'ın (DES) toplam kaç bitlik bloklar halinde kullanıldığı ve bunun kaçının kontrol amaçlı kullanıldığı doğru şekilde verilmiştir?

Seçenekler

A
56-8
B
64-16
C
72-8
D
64-8
E
54-16
Açıklama:
Data Encryption Standard'ın (DES) toplamda 64 bitlik bloklar kullanarak şifreleme yapar. Bunun 56 biti etkin olarak kullanılırken 8 bit 'i kontrol amaçlıdır.

Soru 55

Aşağıdakilerden hangisi AES şifreleme algoritmasının DES şifreleme algoritmasının yerini almasının nedenleri arasında gösterilemez?

Seçenekler

A
DES algoritmasında üretilen şifreler düşük bütçeli donanımlar tarafından kırılabilir
B
DES algoritmasında üretilen şifreler kaba kuvvet saldırılarına açıktır
C
DES algoritmasının tasarımında bir takım şüpheler bulunmaktadır.
D
DES algoritması ile 64 bitlik şifreleme elde edilirken, AES algoritması ile 128 bitlik şifreleme mümkündür.
E
DES algoritması üzerinde yeterli çalışma yapılmadan kullanılmaya başlanmıştır
Açıklama:
DES algoritması uzun yıllar boyunca kullanılmış ve üzerinde bir çok araştırma yapılmıştır. Ancak bilgi teknolojilerinin gelişmesi ile daha uzun ve zor kırılabilen algoritmalara ihityaç duyulmaktadır. DES üzerinde zamanında araştırma yapılmış olsa da zamanla farklı bir algoritmaya ihtiyaç duyulmuştur.

Soru 56

AES (Advanced Encryption Standard) şifreleme sisteminin anahtar uzunlukları ve tur sayıları hangi cevapta doğru verilmiştir?

Seçenekler

A
128:10, 192:12, 256:14
B
64:5, 128:6, 256:7
C
128:10 ,256:12 ,512:14
D
128:8, 192:10, 256:12
E
32:10, 64:12, 128:14
Açıklama:
AES şifreleme sistemi 3 farklı anahtar uzunluğu kullanarak 128 bitlik bloklar halinde şifreleme yapar. Bu anahtarlar, 128, 192 ve 256 olarak belirlenmiştir. Tur sayıları ise bu anahtar uzunluklar için sırası ile 10,12 ve 14 olarak belirlenmiştir.

Soru 57

I- Oturum anahtar uzunluğunun büyük seçilmesi
II - İletişimin sadece 2 kişi arasında sınırlı tutulması
III- Her mesaj için farklı şifreleme algoritması kullanılması
IV- Her mesaj için ayrı oturum anahtarı kullanılması
Kaba kuvvet saldırılarına karşı güvenliği arttırmak için yukarıda verilen seçeneklerden hangisi ya da hangileri uygulanabilir?

Seçenekler

A
I ve II
B
II ve III
C
II ve IV
D
I ve III
E
I ve IV
Açıklama:
Kaba kuvvet saldırılarına karşı oturum anahtarı ne kadar uzun olursa, kırılması o kadar zor olacaktır. Tek bir oturum anahtarı yerine, her mesaj için farklı oturum anahtarları kullanmak da iletişim güvenli hale getirecektir.

Soru 58

Ron Rivest tarafından 1987 yılında geliştirilen,GSM şifrelemesinde kullanılan A5/1, A5/2 ve Wi-Fi güvenliğinde kullanılan dizi şifreleme algoritması hangisidir?

Seçenekler

A
RC4
B
Vigenere
C
DES
D
AES
E
3DES
Açıklama:
Sözü edilen algoritma RC4'tür.

Soru 59

I.Simetrik şifreleme
II.Açık anahtar şifreleme
III.Veri bütünlüğü
IV.Kimlik doğrulama
Yukarıdakilerden hangisi/hangileri Kriptografik algoritmalar ve protokollerin gruplarındandır?

Seçenekler

A
I ve IV
B
I ve III
C
III,IV
D
I,II,III
E
I,II,III,IV
Açıklama:
Verilenlerin hepsi Kriptografik algoritmalar ve protokollerin gruplarındandır.

Soru 60

Aşağıdakilerden hangisi Simetrik şifreleme algoritmalarının temel öğelerinden birisi değildir?

Seçenekler

A
Açık metin
B
Şifreleme fonksiyonu
C
Gizli anahtar
D
Şifrelenmiş metin
E
Açık Anahtar
Açıklama:
Açık Anahtar,simetrik şifreleme algoritmalarının temel öğelerinden birisi değildir.

Soru 61

Açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumlu olan simetrik şifreleme algoritma öğesi hangisidir?

Seçenekler

A
Gizli anahtar
B
Şifreleme fonksiyonu
C
Açık Anahtar
D
Şifrelenmiş metin
E
Açık metin
Açıklama:
Şifreleme fonksiyonu;Açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumlu olan simetrik şifreleme algoritma öğesidir.

Soru 62

İletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştüren şifreleme algoritması hangisidir?

Seçenekler

A
Affine şifreleme
B
Sezar şifreleme
C
Blok şifreleme
D
Monoalfabetik şifreleme
E
Vigenere Şifreleme
Açıklama:
Bu algoritma,Blok şifreleme'dir.

Soru 63

"64 bitlik bloklar ikiye bölünerek sol 32 ve sağ 32 bitlik bloklar elde edilir.Sağ 32 bitlik blok tanımlanmış bir fonksiyona gönderilir.Bu fonksiyonun girdileri sağ 32 bitlik blok ve 48 bitlik tur anahtarıdır.Fonksiyondan çıkan sonuç sol 32 bit ile XOR’lanarak bir sonraki turun sağ 32 bitlik bölümüne kopyalanır.Sağ 32 bitlik blok aynı zamanda bir sonraki turun sol 32 bitlik bölümüne kopyalanır.Bu işlem 16 kez tekrarlanır ama her turda 56 bitlik gizli anahtardan elde edilen farklı 48 bitlik tur anahtarı kullanılır."
Yukarıda tanımlaması verilen şifreleme yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
Affine şifreleme yöntemi
B
Monoalfabetik şifreleme
C
Feistel şifreleme yöntemi
D
Vigenere şifreleme yöntemi
E
RC4 şifreleme yöntemi
Açıklama:
Tanımı verilen şifreleme yöntemi,Feistel şifreleme yöntemidir.

Soru 64

1991 yılında Xuejia Lai ve James L. Massey tarafından geliştirilen, 64 bitlik açık metnin 16 bitlik dört bloğa ayrılarak, 16 bitlik bloklar halinde şifrelendiği simetrik şifreleme algoritması aşağıdakilerden hangisidir?

Seçenekler

A
IDEA
B
DES
C
3DES
D
AES
E
DDS
Açıklama:
Bu algoritma IDEA simetrik şifreleme algoritmasıdır.

Soru 65

Şifreleme yapmak için birçok mod tanımlanmıştır.Aşağıda verilenlerden hangisi bunlardan birisi değildir?

Seçenekler

A
Elektronik Kod Kitabı
B
Şifre Blok Zincirleme
C
Çıktı Geribesleme Modu
D
Modern Kod Zincirleme
E
Şifre Geribesleme Modu
Açıklama:
Modern Kod Zincirleme bunlardan birisi değildir.

Soru 66

I.Dizi simetrik şifreleme yöntemleri bit temelli şifreleme ve çözme yapar.
II.Blok şifreleme yöntemleri belirli uzunlukta bloklara bölünmüş açık metni belirli sayıda birbirini takip eden karışıklık ve yayılma işlemlerini kullanarak şifrelenmiş metne dönüştürür.
III.Dizi şifreleme algoritmaları bit tabanlı oldukları için şifreleme ve çözme fonksiyonları basit ve hızlıdır.
Yukarıdaki verilen Dizi ve blok şifreleme ile ilgili bilgilerden hangisi/hangileri doğrudur?

Seçenekler

A
Yalnız I
B
I ve II
C
II ve III
D
I ve III
E
I,II,III
Açıklama:
Verilen Dizi ve blok şifreleme ile ilgili bilgilerin hepsi doğrudur.

Soru 67

AES şifreleme algoritmasında kullanılabilecek Tur sayıları aşağıdaki hangi seçenekte doğru verilmiştir?

Seçenekler

A
3/6/8
B
10/12/14
C
20/30/40
D
18/36/54
E
128/256/512
Açıklama:
AES şifreleme algoritmasındaki tur sayıları 10/12/14'tür.

Soru 68

Simetrik şifreleme algoritmaları kaç tane anahtar kullanmaktadır?

Seçenekler

A
1
B
2
C
3
D
4
E
5
Açıklama:
Şifreleme algoritmaları, kullandıkları anahtar sayısına göre tek anahtar kullanan şifreleme algoritmaları (simetrik şifreleme algoritmaları), birbiri ile ilişkili iki anahtar kullanan şifreleme algoritmaları (açık anahtar şifreleme algoritmaları) ve anahtar kullanmayan algoritmalar (özet fonksiyonları) olarak üç ana başlıkta incelenebilir. Doğru cevap A'dır.

Soru 69

Kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veridir ve şifreleme algoritmasının girdilerinden bir tanesidir. _______________, gizlenmek istenen her türlü içeriği ifade etmektedir. _____________________ bir e-posta mesajı olabileceği gibi, bir resim dosyası, bir kitap bölümü veya bir sayı dizisi de olabilir.Yukarıda simetrik şifre algoritmalarının beş temel ögesinden birinin tanımı yapılmıştır. Buna göre yapılan tanımın doğru olması için boş bırakılan yere aşağıda verilen ögelerden hangisi gelmelidir?

Seçenekler

A
Şifreleme fonksiyonu
B
Şifrelenmiş metin
C
Açık metin
D
Gizli anahtar
E
Çözme fonksiyonu
Açıklama:
Açık metin: Kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veridir ve şifreleme algoritmasının girdilerinden bir tanesidir. Açık metin, gizlenmek istenen her türlü içeriği ifade etmektedir. Açık metin bir e-posta mesajı olabileceği gibi, bir resim dosyası, bir kitap bölümü veya bir sayı dizisi de olabilir.
Doğru cevap C'dir.

Soru 70

Simetrik şifreleme algoritmalarının beş temel ögesinden biri olan çözme fonksiyonu aşağıda verilen değişkenlerden hangisi ile temsil edilir?

Seçenekler

A
P
B
C
C
K
D
E
E
D
Açıklama:
Simetrik şifreleme algoritmalarının beş temel ögesinden biri olan çözme fonksiyonu D değişkeni ile temsil edilir.
Doğru cevap E'dir.

Soru 71

Şifrelenmiş metin aşağıda verilen değişkenlerden hangisi ile temsil edilir?

Seçenekler

A
P
B
C
C
K
D
E
E
D
Açıklama:
Açık veya düz metin P, şifrelenmiş metin C, gizli anahtar K, şifreleme fonksiyonu E ve çözme fonksiyonu D ile temsil edilir. Buna göre şifrelenmiş metnin C değişkeni ile temsil edildiği görülmektedir.
Doğru cevap B'dir.

Soru 72

I. RC4, 40 ila 256 bit arasında değişken boyutta gizli anahtar kullanmaktadır
II. RC4, Ron Rivest tarafından 1987 yılında geliştirilmiştir.
III. RC4, Wi-Fi güvenliğinde kullanılır.
Yukarıda RC4 dizi şifreleme algoritması hakkında verilen bilgilerden hangileri doğrudur?

Seçenekler

A
Yalnız I.
B
Yalnız II.
C
I. ve II.
D
I. ve III.
E
I. II. ve III.
Açıklama:
3 maddede de RC4 dizi şifreleme algoritması hakkında verilen bilgilerin hepsi doğrudur.
Doğru cevap E'dir.

Soru 73

Aşağıdakilerden hangisi iletilecek mesajı kullanılacak yönteme bağlı olarak
eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür?

Seçenekler

A
RC4
B
Tek Zamanlı Blok
C
Sözde Rastgele Sayılar
D
Blok şifreleme
E
Gizli anahtar
Açıklama:
Blok şifreleme, iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür.
Doğru cevap D'dir.

Soru 74

Bilinen en eski ve en basit şifreleme yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
Sezar Şifreleme Algoritması
B
Affine Şifreleme
C
Monoalfabetik Şifreleme
D
Vigenere Şifreleme
E
Veri Şifreleme Standardı
Açıklama:
Sezar Şifreleme Algoritması: Bilinen en eski ve en basit şifreleme yöntemidir. Alfabede her bir harfin belirli sayıda karakter ötelenmesi ile şifreleme tablosu elde edilir.
Doğru cevap A'dır.

Soru 75

Aşağıda verilen şifreleme algoritmalarından hangisi monoalfabetik yöntemleri çözmekte kullanılan sıklık analizi saldırılarına karşı olan zafiyeti, şifrelenmiş metinde kullanılan her harfin neredeyse eşit sıklıkta kullanılmasıyla ortadan kaldırmıştır?

Seçenekler

A
Monoalfabetik Şifreleme
B
Vigenere Şifreleme
C
Affine Şifreleme
D
Blok Şifreleme
E
Modern Simetrik Şifreleme
Açıklama:
Vigenere şifreleme algoritması, monoalfabetik yöntemleri çözmekte kullanılan sıklık analizi saldırılarına karşı olan zafiyeti, şifrelenmiş metinde kullanılan her harfin neredeyse eşit sıklıkta kullanılmasıyla ortadan kaldırmıştır.
Doğru cevap B'dir.

Soru 76

International Data Encryption Algorithm Xuejia Lai ve James L. Massey tarafından kaç yılında geliştirilmiştir?

Seçenekler

A
1971
B
1981
C
1991
D
2001
E
2011
Açıklama:
International Data Encryption Algorithm, 1991 yılında Xuejia Lai ve James L. Massey tarafından geliştirilmiştir.
Doğru cevap C'dir.

Soru 77

Aşağıda verilen modlardan hangisi açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler ve her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eder?

Seçenekler

A
Şifre Blok Zincirleme (Cipher Block Chaining-CBC)
B
Çıktı Geribesleme Modu (Output Feedback Mode-OFM)
C
Sayaç Modu (Counter Mode-CM)
D
Elektronik Kod Kitabı (Electronic Code Book-ECB)
E
Şifre Geribesleme Modu (Cipher Feedback Mode-CFB)
Açıklama:
Elektronik Kod Kitabı (Electronic Code Book-ECB): Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler. Her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eder.
Doğru cevap D'dir.

Soru 78

Aşağıdakilerden hangisi simetrik şifreleme algoritmasının temel ögelerinden biri değildir?

Seçenekler

A
Açık metin
B
Şifreleme fonksiyonu
C
Gizli anahtar
D
Şifrelenmiş metin
E
Sözde rastgele sayılar
Açıklama:
Simetrik şifreleme algoritmalarının beş temel öğesi vardır:
• Açık metin: Kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veridir ve şifreleme algoritmasının girdilerinden bir tanesidir. Açık metin, gizlenmek istenen her türlü içeriği ifade etmektedir. Açık metin bir e-posta mesajı olabileceği gibi, bir resim dosyası, bir kitap bölümü veya bir sayı dizisi de olabilir.
• Şifreleme fonksiyonu: Açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumludur. Simetrik algoritmalarda, şifreleme sırasında kullanılan iki ana fonksiyon karışıklık ve yayılma fonksiyonlarıdır. Şifreleme fonksiyonu çok sayıda birbirini takip eden karışıklık ve yayılma işlemlerinden meydana gelir.
• Gizli anahtar: Simetrik şifreleme algoritmalarının girdilerinden ikincisidir ve bu anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilir. Simetrik şifreleme algoritmalarının güvenliği bu anahtarın gizliliğine dayandığından, gizli anahtarı yalnızca haberleşmekte olan iki kullanıcının bilmesi gerekmektedir. Bu anahtarın başkaları tarafından ele geçirilmesi, iletişimin gizliliğini ortadan kaldıracaktır.
• Şifrelenmiş metin: Şifreleme algoritmasının çıktısıdır. Şifrelenmiş metni elde eden kötü niyetli kişiler, kullanılan algoritmayı bilseler dahi açık metin hakkında bir çıkarımda bulunamazlar. Şifreleme algoritmalarının bütün adımları herkes tarafından bilinmektedir. Güvenliği sağlayan, gizli anahtarın haberleşen kullanıcılar dışında kimse tarafından bilinmemesi ve gizli tutulmasıdır.

Soru 79

Alfabenin ilk harfi “a” 0 ile son harfi “z” ise 25 ile eşlenerek ve Açık metinde yer alan her harfin pozisyon sayı 3 ile toplanarak uygulanan şifreleme aşağıdakilerden hangisidir?

Seçenekler

A
Affine Şifreleme
B
Monoalfabetik Şifreleme
C
Sezar Şifreleme Algoritması
D
Vigenere Şifreleme
E
3DES
Açıklama:
Sezar Şifreleme Algoritması
İngiliz alfabesinde yer alan 26 harfe sıfırdan başlayarak sırayla bir pozisyon sayısı atanır. Alfabenin ilk harfi “a” 0 ile son harfi
“z” ise 25 ile eşlenir. Sezar şifreleme algoritması şu şekilde çalışır. Açık metinde yer alan her harfin pozisyon sayısı bulunur. Bu pozisyon sayılarının her biri 3 ile toplanır. Bu toplama işlemi sonucunda elde edilen sonuçların mod 26 işlemine göre sonuçları bulunur. Bulunan sayılar
şifrelenmiş metinde yer alacak harflerin pozisyon sayılarıdır. Bu pozisyon sayılarına karşı
gelen harfler belirlenerek şifreli metin elde edilir. Bu metin karşı tarafa gizli mesaj olarak
gönderilir. Kısaca orijinal açık metin içinde yer alan her harf alfabede üç basamak sağda
yer alan harf ile değiştirilmiştir. Bu şifreleme algoritmasında seçilen “3” rakamı gizli anahtardır

Soru 80

Sezar şifreleme algoritmasıyla şifrelenen bir metin, ortalama kaç deneme sonunda çözülür?

Seçenekler

A
3
B
9
C
13
D
22
E
25
Açıklama:
Anahtar uzayında k için, 26 farklı değer olduğundan bu şifreleme yönteminde kullanılan anahtarı deneme yanılma ile bulmak için
bu 26 farklı anahtar sırasıyla denenir. Başka bir ifadeyle, kaba kuvvet saldırısı kullanarak 26 farklı k değerinin denenmesi sonucu herhangi bir şifrelenmiş metine karşılık gelen açık metin kolayca elde edilir. En kötü durumda kötü niyetli kişi, gizli anahtarı bulmak için kaba kuvvet saldırısı kullanarak 26 deneme yapar. Ortalama olarak 26/2 = 13 denemede
gizli anahtara ulaşabilir. En iyi durumda ise tek denemede anahtarı ele geçirebilir.

Soru 81

Hawai Alfabesi 13 harf'ten oluşmaktadır. Affine Şifrelemesi için kaç faklı şekilde anahtar değeri üretilebilir?

Seçenekler

A
12
B
13
C
26
D
39
E
156
Açıklama:
13 har bulunduğundan ve 13 asal bir sayı olduğu için anahtar uzay 12*13=156 olur..

Soru 82

3DES şifrelemede kaç bit anahtar uzunluğu vardır?

Seçenekler

A
56
B
64
C
128
D
168
E
192
Açıklama:
Adından da anlaşabileceği üzere DES algoritmasının üç defa peş
peşe farklı gizli anahtarlar kullanmak suretiyle uygulanmasıdır.
Gizli anahtar seçimine bağlı olarak farklı uygulamaları mevcuttur. Birinci seçenek gizli anahtarların üçünün de farklı seçilmesi durumudur ve 3×56 = 168 bitlik anahtar uzunluğuna karşılık gelir.

Soru 83

International Data Encryption Algorithm (IDEA) kullanılarak yapılan bir şifrelemede toplam kaç iterasyon vardır?

Seçenekler

A
3
B
17
C
28
D
51
E
128
Açıklama:
IDEA kullanılarak yapılan şifrelemede toplam 17 iterasyon vardır.

Soru 84

Şifreleme algoritmasına başlangıç vektörünün sonuna ilk tur için 1 sayısı eklenerek gönderilir ve diğer turlarda bu sayı artırılarak uygulanan şifreleme aşağıdakilerden hangisidir?

Seçenekler

A
Şifre Blok Zincirleme
B
Elektronik Kod Kitabı
C
Sezar Şİfreleme
D
Advanced Encryption Standard
E
(Counter Mode-CM)
Açıklama:
Sayaç Modu (Counter Mode-CM):
OFM moda benzerdir. Şifreleme algoritmasına başlangıç vektörünün sonuna ilk tur için 1 sayısı eklenerek gönderilir ve diğer turlarda bu sayı artırılır.

Soru 85

IBM tarafından geliştirilen, Amerikan Ulusal Güvenlik Ajansı tarafından algoritmanın bazı adımlarında değişiklik yapılarak kabul edilen ve 1977 - 2001 yılları arasında yaygın şekilde kullanılan bir blok şifreleme algoritmasına verilen isim aşağıdakilerden hangisidir?

Seçenekler

A
AES
B
DES
C
3DES
D
IDEA
E
IKEA
Açıklama:
Data Encryption Standard (DES)
Data Encryption Standard (DES-Veri Şifreleme Standardı) IBM tarafından geliştirilen, Amerikan Ulusal Güvenlik Ajansı tarafından algoritmanın bazı adımlarında değişiklik yapılarak kabul edilen ve 1977 - 2001 yılları arasında yaygın şekilde kullanılan bir blok şifreleme algoritmasıdır

Soru 86

Aşağıdakilerden hangisi Blok şifreleme metotlarından biri değildir?

Seçenekler

A
ECB
B
CBC
C
OFM
D
CFB
E
XOR
Açıklama:
Şifrelemede ,Toplama ve çarpmaya ek olarak kullanılan XOR bir operatörüdür. Şifreleme methodu değildir.

Soru 87

Sözde rastgele sayı fonksiyonları.................. sahip olacak şekilde
tasarlanmışlardır.
Yukarıdaki cümlede .... ile gösterine yere gelecek ifade aşağıdakilerden hangisidir?

Seçenekler

A
Normal Dağılıma
B
Tekdüze dağılıma
C
Rassal sayılara
D
Random () fonksiyonuna
E
Sayı üret fonksiyonuna
Açıklama:
Sözde rastgele sayı fonksiyonları tekdüze dağılıma sahip olacak şekilde
tasarlanmışlardır. Üretilen bir sayı dizisini, başlangıç parametreleri ve fonksiyon katsayılarının bilinmesi halinde tekrar üretmek mümkündür.

Soru 88

Aşağıdakilerden hangisi kriptoloji ile ilgili doğru değildir?

Seçenekler

A
Kriptoloji, kriptografi ve kriptoanaliz olmak üzere ikiye ayrılır.
B
Kriptografi güvenli veri paylaşımı için gerekli algoritmaları ve protokolleri ortaya koyar.
C
Kriptoanaliz ise kriptografik algoritmaların, varsa açıklarını tespit ederek, onları kırmaya çalışır.
D
Kriptoanaliz ile ilgilenen ve üzerinde araştırmalar yapan iki grup vardır.
E
Kriptografik algoritmalar ve protokoller üç temel alanda gruplandırılır.
Açıklama:
Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır.
Bu gruplar;
• Simetrik şifreleme,
• Açık anahtar şifreleme,
• Veri bütünlüğü ve
• Kimlik doğrulama olarak sıralanabilir. Bu nedenle doğru cevap E'dir.

Soru 89

Kaç yılına kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır?

Seçenekler

A
1956
B
1966
C
1976
D
1986
E
1996
Açıklama:
1976 yılına kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır. Zamanla simetrik şifreleme algoritmalarının zayıf ve eksik yönleri, açık anahtar şifreleme algoritmaları ile giderilmeye çalışılmıştır.Doğru cevap C'dir.

Soru 90

Simetrik şifreleme algoritmalarının girdilerinden ikincisidir ve bu anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilir. Algoritmalarının güvenliği bu anahtarın gizliliğine dayandığından, bu öğeyi yalnızca haberleşmekte olan iki kullanıcının bilmesi gerekmektedir.
Yukarıda özellikleri verilen öğe simetrik şifreleme algoritmalarının hangi öğesine aittir?

Seçenekler

A
Açık metin
B
Gizli anahtar
C
Şifreleme fonksiyonu
D
Şifrelenmiş metin
E
Çözme fonksiyonu
Açıklama:
Gizli anahtar: Simetrik şifreleme algoritmalarının girdilerinden ikincisidir ve bu anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilir. Simetrik şifreleme algoritmalarının güvenliği bu anahtarın gizliliğine dayandığından, gizli anahtarı yalnızca haberleşmekte olan iki kullanıcının bilmesi gerekmektedir. Bu anahtarın başkaları tarafından ele geçirilmesi, iletişimin gizliliğini ortadan kaldıracaktır. Doğru cevap B'dir.

Soru 91

Açık veya düz metinin ifade edildiği değişken aşağıdakilerden hangisidir?

Seçenekler

A
P
B
C
C
K
D
E
E
D
Açıklama:
Açık veya düz metin P, şifrelenmiş metin C, gizli anahtar K, şifreleme fonksiyonu E ve çözme fonksiyonu D ile temsil edilir. Doğru cevap A'dır.

Soru 92

Bilinen en eski ve en basit şifreleme yöntemidir. Alfabede her bir harfin belirli sayıda karakter ötelenmesi ile şifreleme tablosu elde edilir. İngiliz alfabesinde yer alan 26 harfe sıfırdan başlayarak sırayla bir pozisyon sayısı atanır.
Yukarıda özellikleri verilen algoritma aşağıdakilerden hangisidir?

Seçenekler

A
Advanced Encryption Standard
B
Data Encryption Standard
C
Vigenere Şifreleme
D
Sezar Şifreleme
E
Monoalfabetik Şifreleme
Açıklama:
Bilinen en eski ve en basit şifreleme yöntemidir. Alfabede her bir harfin belirli sayıda karakter ötelenmesi ile şifreleme tablosu elde edilir. İngiliz alfabesinde yer alan 26 harfe sıfırdan başlayarak sırayla bir pozisyon sayısı atanır. Alfabenin ilk harfi “a” 0 ile son harfi “z” ise 25 ile eşlenir. Sezar şifreleme algoritması şu şekilde çalışır. Açık metinde yer alan her harfin pozisyon sayısı bulunur. Bu pozisyon sayılarının her biri 3 ile toplanır. Bu toplama işlemi sonucunda elde edilen sonuçların mod 26 işlemine göre sonuçları bulunur. Bulunan sayılar şifrelenmiş metinde yer alacak harflerin pozisyon sayılarıdır. Bu pozisyon sayılarına karşı gelen harfler belirlenerek şifreli metin elde edilir. Bu metin karşı tarafa gizli mesaj olarak gönderilir. Kısaca orijinal açık metin içinde yer alan her harf alfabede üç basamak sağda yer alan harf ile değiştirilmiştir. Bu şifreleme algoritmasında seçilen “3” rakamı gizli anahtardır. Bu anahtar her şifreleme için aynıdır. Sezar Şifreleme en eski ve en basit şifreleme olduğundan kırılması oldukça kolaydır. Doğru cevap D'dir.

Soru 93

DES, 64-bit uzunluğunda bloklar kullanarak şifreleme yapar. 64 bitlik anahtar uzunluğu vardır fakat kaç biti etkili şekilde kullanılır?

Seçenekler

A
50
B
52
C
54
D
56
E
58
Açıklama:
DES, 64-bit uzunluğunda bloklar kullanarak şifreleme yapar. 64 bitlik anahtar uzunluğu vardır ama 56 biti etkili şekilde kullanılır, geriye kalan 8 bit kontrol amaçlıdır. Doğru cevap D'dir.

Soru 94

DES algoritması birbirini takip eden kaç karışıklık ve yayılma operatöründen oluşmaktadır?

Seçenekler

A
8
B
12
C
16
D
32
E
64
Açıklama:
DES algoritması birbirini takip eden 16 karışıklık ve yayılma operatöründen oluşmaktadır. Doğru cevap C'dir.

Soru 95

Aşağıdakilerden hangisi AES algoritmasında kullanılabilen anahtar uzunluklarındandır?

Seçenekler

A
8/16/32
B
32/64/128
C
48/56/64
D
128/192/256
E
1024/2048/3072
Açıklama:
AES algoritması 128, 192, 256 bit olmak üzere üç farklı anahtar uzunluğu kullanarak 128 bitlik bloklar halinde şifreleme yapar. Bu nedenle doğru cevap D'dir.

Soru 96

Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler. Her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eder. Aynı açık metin için her seferinde aynı şifrelenmiş metin elde edilir. Uzun ve belirli yapıda olan mesajlar için güvenlik açısından tavsiye edilmez. Bu yöntem, şifrelenmiş metinlerin yerlerini değiştirerek metnin içeriği ile oynanmasına da izin verir.
Yukarıda özellikleri verilmiş olan şifreleme yapmak için kullanılan mod aşağıdakilerden hangisidir?

Seçenekler

A
Elektronik Kod Kitabı
B
Şifre Blok Zincirleme
C
Çıktı Geribesleme Modu
D
Sayaç Modu
E
Şifre Geribesleme Modu
Açıklama:
Özellikleri verilen mod A seçeneğinde verilmiştir.

Soru 97

OFM moda benzerdir. Şifreleme algoritmasına başlangıç vektörünün sonuna ilk tur için 1 sayısı eklenerek gönderilir ve diğer turlarda bu sayı artırılır.
Yukarıda özellikleri verilen şifreleme yapmak için kullanılan mod aşağıdakilerden hangisidir?

Seçenekler

A
Şifre Geribesleme Modu
B
Elektronik Kod Kitabı
C
Şifre Blok Zincirleme
D
Çıktı Geribesleme Modu
E
Sayaç Modu
Açıklama:
Özellikleri verilen Sayaç Modudur. Sayfa 52 incelenirse Doğru cevap E'dir.

Soru 98

Geçmişten günümüze kötü niyetli kişilerin şifreleme sistemlerine saldırmaları, iyi niyetli kişilerin de bu saldırılara karşı savunma mekanizmaları geliştirmeleri hangi kavramın oluşmasına yol açmıştır?

Seçenekler

A
Bilgi Güvenliği
B
Dizi Şifreleme
C
Dijital Hukuk
D
Ağ Güvenliği
E
Kriptoloji
Açıklama:
Bilgi değerli bir varlık olduğundan, güvenli bir şekilde saklanması ve gerektiğinde güvenli bir şekilde iletilmesi gerekmektedir. Geçmişten günümüze kötü niyetli kişiler şifreleme sistemlerine saldırırken, iyi niyetli kişiler de bu saldırılara karşı savunma mekanizmaları geliştirmektedir. Bu iki grubun faaliyetleri, Bilgi Güvenliği kavramını oluşturmuştur. Doğru seçenek A şıkkıdır.

Soru 99

Simetrik şifreleme algoritmalarının temel öğelerinden birisi olan ..........................., açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumludur.
Yukarıda boş bırakılan yere aşağıdakilerden hangisinin getirilmesi gerekir?

Seçenekler

A
Dizi Şifreleme
B
Şifreleme Fonksiyonu
C
Gizli Anahtar
D
Şifrelenmiş Metin
E
Çözme Fonksiyonu
Açıklama:
Simetrik şifreleme algoritmalarının beş temel öğesi bulunur. Bunlar; açık metin, şifreleme fonksiyonu, gizli anahtar, şifrelenmiş metin ve çözme fonksiyonudur. Şifreleme fonksiyonu ise açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumludur. Simetrik algoritmalarda, şifreleme sırasında kullanılan iki ana fonksiyon karışıklık ve yayılma fonksiyonlarıdır. Şifreleme fonksiyonu çok sayıda birbirini takip eden karışıklık ve yayılma işlemlerinden meydana gelir. Doğru seçenek B şıkkıdır.

Soru 100

Aşağıdakilerden hangisi şifreleme algoritmasının çıktısı olarak ele alınır?

Seçenekler

A
Açık Metin
B
Gizli Anahtar
C
Şifrelenmiş Metin
D
Şifreleme Fonksiyonu
E
Çözme Fonksiyonu
Açıklama:
Şifrelenmiş metin: Şifreleme algoritmasının çıktısıdır. Şifrelenmiş metni elde eden kötü niyetli kişiler, kullanılan algoritmayı bilseler dahi açık metin hakkında bir çıkarımda bulunamazlar. Şifreleme algoritmalarının bütün adımları herkes tarafından bilinmektedir. Güvenliği sağlayan, gizli anahtarın haberleşen kullanıcılar dışında kimse tarafından bilinmemesi ve gizli tutulmasıdır. Doğru seçenek C şıkkıdır.

Soru 101

Aşağıdakilerden hangisi dizi şifreleme algoritmalarından birisidir?

Seçenekler

A
Sezar Şifreleme Algoritması
B
Affine Şifreleme
C
Monoalfabetik Şifreleme
D
Tek Zamanlı Blok
E
Vigenere Şifreleme
Açıklama:
Dizi şifreleme bit tabanlı bir simetrik şifreleme yöntemidir. Rastgele Sayılar, Tek Zamanlı Blok ve RC4 gibi algoritmalar dizi şifreleme içerisinde yer alır. Doğru seçenek D şıkkıdır.

Soru 102

Blok şifreleme algoritmalarından birisi olan .........................., bilinen en eski ve en basit şifreleme yöntemidir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisinin getirilmesi gerekir?

Seçenekler

A
DES
B
Vigenere Şifreleme
C
Monoalfabetik Şifreleme
D
Affine Şifreleme
E
Sezar Şifreleme Algoritması
Açıklama:
Sezar Şifreleme Algoritması, bilinen en eski ve en basit şifreleme yöntemidir. Alfabede her bir harfin belirli sayıda karakter ötelenmesi ile şifreleme tablosu elde edilir. İngiliz alfabesinde yer alan 26 harfe sıfırdan başlayarak sırayla bir pozisyon sayısı atanır. Alfabenin ilk harfi “a” 0 ile son harfi “z” ise 25 ile eşlenir. Doğru seçenek E şıkkıdır.

Soru 103

Bilgisayar bilimlerinde kaç farklı rastgale sayı vardır?

Seçenekler

A
1
B
3
C
5
D
7
E
9
Açıklama:
Bilgisayar bilimlerinde üç farklı rastgele sayı vardır. Bunlar; gerçek rastgele sayılar, sözde rastgele sayılar ve kriptolojik olarak güvenli rastgele sayılardır. Doğru seçenek B şıkkıdır.
3

Soru 104

I-Rastgele sayıların "rastgelelik" ve "tahmin edilemezlik" olmak üzere iki önemli özelliği olmalıdır.
II-Bilgisayar bilimlerinde iki farklı rastgele sayı vardır.
III- Sözde rastgele sayı fonksiyonları, tekdüze dağılıma sahip olacak şekilde tasarlanmışlardır.
IV- Rastgele sayılar kriptolojide önemsiz olarak görülür.
V- Gerçek rastgele sayıların tekrar üretilebilme özelliği yoktur.
Rastgele sayılarla ilgili yukarıda verilen bilgilerden hangisi/hangileri doğru bilgi içermektedir?

Seçenekler

A
I-II-III
B
III-IV-V
C
I-III-V
D
I-V
E
II-III-V
Açıklama:
Soruda yer alan ifadelere bakıldığında II ve IV içerisinde yer alan ifadelerin doğru olmadığı görülmektedir. Çünkü Bilgisayar bilimlerinde iki değil 3 farklı rastgele sayı vardır ve rastgele sayılar kriptolojide oldukça önemli görülür. Doğru seçenek C şıkkıdır.
I-III-V

Soru 105

.............................. açık metinden 64 bitlik bir bloğu 48 bitlik tur anahtar ile birlikte işleme tabi tutarak 64 bitlik şifrelenmiş metin elde eder.
Yukarıda boş bırakılan yere aşağıdakilerden hangisinin getirilmesi doğru olur?

Seçenekler

A
RC4 algoritması
B
IDEA algoritması
C
AES algoritması
D
DES algoritması
E
3DES algoritması
Açıklama:
DES algoritması, uzun yıllar boyunca güvenle kullanılmış ve üzerinde en çok araştırma yapılmış simetrik şifreleme algoritmalarından biridir. Bunun yanı sıra DES, 64-bit uzunluğunda bloklar kullanarak şifreleme yapar. 64 bitlik anahtar uzunluğu vardır ama 56 biti etkili şekilde kullanılır, geriye kalan 8 bit kontrol amaçlıdır. DES, 16 adet birbirinin aynısı işlemlerden oluşan turlardan meydana gelmektedir. Doğru seçenek D şıkkıdır.

Soru 106

DES algoritmasının yerini alan şifreleme algoritması aşağıdakilerden hangisidir?

Seçenekler

A
AES
B
3DES
C
IDEA
D
RC4
E
XOR
Açıklama:
DES algoritmasında kullanılan anahtar uzunluğunun kaba kuvvet saldırılarına karşın yetersiz kalması ve hem yazılım hem de donanım ortamında verimli şekilde çalışacak modern bir şifreleme algoritmasına ihtiyaç duyulması nedeniyle, 1997 yılında Birleşmiş Milletler Ulusal Standartlar ve Teknoloji Enstitüsü bir yarışma çağrısı yaptı. Finale kalan beş algoritmadan iki Belçikalı bilim adamının geliştirdiği Rijndael birinci oldu ve gelişmiş şifreleme standardı (AES) olarak kabul edildi. AES günümüzde en yaygın ve güvenilir şifreleme algoritması olarak kabul edilmektedir. Doğru seçenek A şıkkıdır.

Soru 107

Blok şifreleme metotlarından birisi olan ......................... açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler.
Yukarıda boş bırakılan yere aşağıdakilerden hangisinin getirilmesi gerekir?

Seçenekler

A
Çıktı Geribesleme Modu
B
Şifre Blok Zincirleme
C
Elektronik Kod Kitabı
D
Sayaç Modu
E
Şifre Geribesleme Modu
Açıklama:
Elektronik Kod Kitabı (Electronic Code Book-ECB): Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler. Her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eder. Aynı açık metin için her seferinde aynı şifrelenmiş metin elde edilir. Uzun ve belirli yapıda olan mesajlar için güvenlik açısından tavsiye edilmez. Bu yöntem, şifrelenmiş metinlerin yerlerini değiştirerek metnin içeriği ile oynanmasına da izin verir. Doğru seçenek C şıkkıdır.

Soru 108

  1. Simetrik şifreleme
  2. Açık anahtar şifreleme
  3. Veri bütünlüğü ve
  4. Kimlik doğrulama
Yukarıda sıralananlardan hangileri kriptografik algoritmalar ve protokollerin dört temel grupları arasındadır?

Seçenekler

A
Yalnızca 1
B
1,3
C
2,3,4
D
1,3,4
E
1,2,3,4
Açıklama:
Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Bu gruplar;
• Simetrik şifreleme,
• Açık anahtar şifreleme,
• Veri bütünlüğü ve
• Kimlik doğrulama olarak sıralanabilir

Soru 109

Simetrik şifreleme algoritmalarının beş temel öğesi vardır. Aşağıdakilerden hangisi bu temel öğelerden biri değildir?

Seçenekler

A
Açık metin
B
Şifreleme fonksiyonu
C
Tek zamanlı blok
D
Gizli anahtar
E
Şifrelenmiş metin
Açıklama:
Simetrik şifreleme algoritmalarının beş temel öğesi vardır:
  1. Açık metin
  2. Şifreleme fonksiyonu
  3. Gizli anahtar
  4. Şifrelenmiş metin
  5. Çözme fonksiyonu.

Soru 110

Temel bileşenler değişkenlerle ifade edilir.
  1. Açık veya düz metin P,
  2. Şifrelenmiş metin C,
  3. Gizli anahtar K,
  4. Şifreleme fonksiyonu E ve
  5. Çözme fonksiyonu D ile temsil edilir.
Yukarıda sıralanan değişkenlerden hangileri doğrudur?

Seçenekler

A
1,3,4,5
B
1,2,3,4,5
C
2,3,4,5
D
1,4,5
E
1,2,3
Açıklama:
Bu temel bileşenler değişkenlerle ifade edilir. Açık veya düz metin P, şifrelenmiş metin
C, gizli anahtar K, şifreleme fonksiyonu E ve çözme fonksiyonu D ile temsil edilir.

Soru 111

Bilgisayar bilimlerinde üç farklı rastgele sayı vardır (Paar ve Pelzl, 2010);
  1. Gerçek rastgele sayılar
  2. Sözde rastgele sayılar ve
  3. Kriptolojik olarak güvenli rastgele sayılar.
Yukarıda sıralanan rastgele sayı türlerinden hangileri doğrudur?

Seçenekler

A
Yalnızca 1
B
Yalnızca 2
C
Yalnızca 3
D
1,2,3
E
2 ve 3
Açıklama:
Bilgisayar bilimlerinde üç farklı rastgele sayı vardır (Paar ve Pelzl, 2010);
  1. Gerçek rastgele sayılar
  2. Sözde rastgele sayılar ve
  3. Kriptolojik olarak güvenli rastgele sayıl

Soru 112

Ron Rivest tarafından 1987 yılında geliştirilmiştir (Katz ve Lindell, 2014). 40 ila 256 bit arasında değişken boyutta gizli anahtar kullanmaktadır. Algoritmanın temeli rastgele karıştırmaya (permutasyon) dayanmaktadır.
Yukarıda açıklaması yapılan şifreleme algoritması aşağıdakilerden hangisidir?

Seçenekler

A
RC4
B
A5/1
C
A5/2
D
XOR
E
RC6
Açıklama:
RC4, Ron Rivest tarafından 1987 yılında geliştirilmiştir (Katz ve Lindell, 2014). 40 ila 256 bit arasında değişken boyutta gizli anahtar kullanmaktadır. Algoritmanın temeli rastgele karıştırmaya (permutasyon) dayanmaktadır.

Soru 113

İletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştüren şifreleme sistemi aşağıdakilerden hangisidir?

Seçenekler

A
Sezar Şifreleme Algoritması
B
Blok Şifreleme
C
RC4
D
Affine Şifreleme
E
Monoalfabetik Şifreleme
Açıklama:
Blok şifreleme, iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür.

Soru 114

Şifreleme fonksiyonu: y = a * x + b mod 26
Çözme fonksiyonu: x = a-1 (y - b) mod 26
Yukarıda verilen şifreleme ve çözme fonksiyonu aşağıdakilerden hangisidir?

Seçenekler

A
Blok Şifreleme
B
Sezar Şifreleme Algoritması
C
Monoalfabetik Şifreleme
D
Affine Şifreleme
E
Vigenere Şifreleme
Açıklama:
Affine şifreleme yöntemi Sezar yönteminin geliştirilmesiyle elde edilmiştir. Şifreleme işlemi için açık metin belirlenen bir sayı ile çarpılır ve Sezar şifrelemesinde olduğu gibi
öteleme miktarıyla toplanır. Şifreleme ve çözme fonksiyonları aşağıdaki gibidir:
Şifreleme fonksiyonu: y = a * x + b mod 26
Çözme fonksiyonu: x = a-1 (y - b) mod 26

Soru 115

IBM tarafından geliştirilen, Amerikan Ulusal Güvenlik Ajansı tarafından algoritmanın bazı adımlarında değişiklik yapılarak kabul edilen ve 1977 - 2001 yılları arasında yaygın şekilde kullanılan bir blok şifreleme algoritması aşağıdakilerden hangisidir?

Seçenekler

A
Data Encryption Standard (DES-Veri Şifreleme Standardı)
B
Advanced Encryption Standard
C
International Data Encryption Algorithm
D
Vigenere Şifreleme
E
Monoalfabetik Şifreleme
Açıklama:
Data Encryption Standard (DES-Veri Şifreleme Standardı) IBM tarafından geliştirilen,
Amerikan Ulusal Güvenlik Ajansı tarafından algoritmanın bazı adımlarında değişiklik yapılarak kabul edilen ve 1977 - 2001 yılları arasında yaygın şekilde kullanılan bir blok şifreleme algoritmasıdır (Paar ve Pelzl, 2010).

Soru 116

AES şifreleme algoritmasının turları üç temel işlemden oluşmaktadır;
  1. Anahtar ekleme katmanı
  2. Bayt yer değiştirme katmanı
  3. Yayılma katmanı
Yukarıda sıralaması verilen işlemlerden hangileri doğrudur?

Seçenekler

A
Yalnız 1
B
1,3
C
1,2,3
D
2,3
E
Yalnız 2
Açıklama:
AES şifreleme algoritmasının turları üç temel işlemden oluşmaktadır:
• Anahtar ekleme katmanı: Tur anahtarı ile durum matrisi XOR’lanır
• Bayt yer değiştirme katmanı: Durum matrisi S-Box adı verilen doğrusal olmayan
bir tablo ile dönüştürülür.
• Yayılma katmanı

Soru 117

Bu mod dizi şifreleme algoritmalarında kullanılır. İlk olarak, rastgele üretilen başlangıç vektörü şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı açık metin ile XOR’lanır ve ilk şifrelenmiş metin bloğu elde edilir.
Yukarıda tanımı verilen bloklama şifreleme metodu aşağıdakilerden hangisidir?

Seçenekler

A
Elektronik Kod Kitabı (Electronic Code Book-ECB)
B
Çıktı Geribesleme Modu (Output Feedback Mode-OFM)
C
Şifre Blok Zincirleme (Cipher Block Chaining-CBC)
D
Şifre Geribesleme Modu (Cipher Feedback Mode-CFB)
E
Sayaç Modu (Counter Mode-CM)
Açıklama:
Çıktı Geribesleme Modu (Output Feedback Mode-OFM): Bu mod dizi şifreleme
algoritmalarında kullanılır. İlk olarak, rastgele üretilen başlangıç vektörü şifreleme
algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı açık metin ile
XOR’lanır ve ilk şifrelenmiş metin bloğu elde edilir.

Ünite 4

Soru 1

Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde değişiklik yapamamalarını sağlayan güvenlik servisi aşağıdakilerden hangisidir?

Seçenekler

A
Gizlilik
B
Mesaj Bütünlüğü
C
Kimlik Doğrulama
D
İnkâr Edememe
E
Erişim Kontrolü
Açıklama:
Mesaj bütünlüğü: Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarıdır.

Soru 2

Can ve Bora simetrik şifreleme yöntemleri kullanarak gizli mesaj paylaşmak istemektedir. Can oturum anahtarını Bora’ya göndermek için oturum anahtarını aşağıdakilerden hangisi ile şifreler?

Seçenekler

A
Can’ın açık anahtarı
B
Bora’nın gizli anahtarı
C
Can’ın gizli anahtarı
D
Bora’nın açık anahtarı
E
Bora’nın oturum anahtarı
Açıklama:
Can, Bora’nın açık anahtarını sunucudan elde eder. Can kendi ürettiği oturum anahtarını Bora’ya göndermek istediğinden, oturum anahtarını Bora’nın açık anahtarı ile şifreler. simetrik şifreleme kullanarak şifrelenen bu oturum anahtarını Bora’ya gönderir.

Soru 3

Dijital İmza diğer kimlik doğrulayıcılardan farklı olarak hangi güvenlik servisini sunar?

Seçenekler

A
Mesaj Bütünlüğü
B
Kimlik Doğrulama
C
İnkâr Edememe
D
Erişim Kontrolü
E
Gizlilik
Açıklama:
Dijital imza, mesajı gönderen kullanıcının kimliğini doğrulamak için kullanılır. Kimlik doğrulama için değişik doğrulayıcılar kullanılabilir. Akıllı kartlar, güvenlik simgeleri ve kullanıcı adı ve şifresi gibi kimlik doğrulayıcılar olabilir. Bunların yanında dijital imza da kimlik doğrulamak için kullanılan yöntemlerden biridir. Diğer kimlik doğrulayıcılardan farklı olarak, dijital imza inkâr edilemezlik güvenlik servisi de sunar.

Soru 4

RSA algoritması için p ve q sırasıyla 5 ve 11 olarak verildiyse Euler Sayısı hangi değeri alır?

Seçenekler

A
40
B
55
C
16
D
50
E
72
Açıklama:
RSA algoritması için Euler sayısı (p-1)x(q-1) olarak hesaplanır. Verilen p ve q değerleri için 4x10 = 40 olarak bulunur.

Soru 5

RSA algoritmasında Euler sayısının 14 olduğu bilinmektedir. Bu durumda açık anahtar aşağıdakilerden hangisi olamaz?

Seçenekler

A
9
B
5
C
13
D
11
E
7
Açıklama:
Belirlenen açık anahtar Euler sayısı ile aralarında asal olmalıdır. Bu durumda şıklarda 14 ile aralarında asal olmayan tek sayının 7 olduğu görülür.

Soru 6

Diffie-Hellman şifreleme yönteminin güvenliği aşağıdakilerden hangisine dayanır?

Seçenekler

A
Çarpanlara ayırmanın zorluğu
B
Ayrık logaritma hesaplanmasının zorluğu
C
Çok uzun oturum anahtarı kullanımı
D
Kimlik doğrulaması
E
Çift anahtar kullanımı
Açıklama:
Diffie-Hellman şifreleme algoritmasının güvenliği ayrık logaritma hesaplanmasının zorluğuna dayanmaktadır. RSA şifreleme algoritmasının güvenliği ise verilen bir n sayısının çarpanlarına ayrılmasının zorluğuna dayanmaktadır.

Soru 7

Açık anahtar şifreleme algoritmalarında aşağıdakilerden hangisinin yabancı kişiler tarafından bilinmesi tehlike oluşturur?

Seçenekler

A
Açık Anahtar
B
Şifreleme Fonksiyonu
C
Şifre Çözme Fonksiyonu
D
Gizli Anahtar
E
Şifreli Metin
Açıklama:
Açık anahtar şifreleme algoritmalarının temel olarak altı bileşeni vardır. Bunlar açık metin kümesi, şifreli metin kümesi, şifreleme fonksiyonu, şifre çözme fonksiyonu, açık anahtar ve gizli anahtar olarak sıralanabilir. Gizli anahtar oluşturan kişi dışında kimse tarafından bilinmemelidir.

Soru 8

Bir kişinin kullandığı Dijital İmzanın her seferinde farklı bir değer alması hangi özelliğinden kaynaklanmaktadır?

Seçenekler

A
Güvenlik nedeniyle sık değiştirilmesi gerekmektedir
B
Üretilirken tek kullanımlık olarak üretilir
C
Dijital İmza fonksiyonu açık metin girdisi içerir
D
Rastgele oluşturulmaktadır
E
Kopyalanmasının engellenmesi gerekmektedir
Açıklama:
Dijital imza günlük hayatta kullanılan ıslak imzadan farklı olarak her seferinde farklı bir değere sahip olmaktadır. Dijital imza fonksiyonunun bir girdisinin açık metin olmasından dolayı metinlerin farklı olması durumunda her seferinde farklı imzalar üretilecektir.

Soru 9

Aşağıdaki algoritmalardan hangisi sadece dijital imza üretmek amacıyla tasarlanmıştır?

Seçenekler

A
RSA
B
ElGamal
C
Diffie-Hellman
D
DSA
E
AES
Açıklama:
Dijital imza algoritması (DSA-Digital Signature Algorithm) ayrık logaritma prensibine göre tasarlanmıştır. DSA algoritması, sadece dijital imza üretmek amacıyla tasarlanmıştır. RSA ve ElGamal algoritmalarında olduğu gibi şifreleme amaçlı kullanılmaz. DSA ile üretilen imzalar sabit uzunluktadır.

Soru 10

SHA-1 algoritması kaç bitlik mesaj özeti üretir?

Seçenekler

A
128
B
32
C
64
D
160
E
256
Açıklama:
MD5, 128 bit uzunluğunda mesaj özeti üretmektedir. Ancak içerdiği zayıflıklarından dolayı 1995 yılında yer ini SHA ailesine terk etmiştir. SHA-0 ve SHA-1 algoritmaları 160 bitlik mesaj özeti üretmektedir. Sonraki yıllarda SHA-224, SHA-256, SHA-384 ve SHA-512 olmak üzere dört farklı sürümü çıkmıştır.

Soru 11

Simetrik anahtar şifreleme yöntemleri uzun yıllar boyunca kullanılmıştır. Ancak bazı gereksinimler nedeniyle açık anahtar şifreleme yöntemlerine ihtiyaç duyulmuştur. Aşağıdakilerden hangisi açık anahtar şifreleme yönteminin ortaya çıkış tarihidir?

Seçenekler

A
1976
B
1977
C
1980
D
1981
E
1982
Açıklama:
B, C, D ve E seçeneklerinde verilen tarihler çeldirici olarak verilmiştir. Simetrik anahtar şifreleme yöntemleri uzun yıllardır bir mesajın bir kullanıcıdan diğer bir kullanıcıya gizli bir şekilde ulaştırılmasında kullanılmıştır. Bankacılık ve bilgisayar teknolojilerinde yaşanan gelişmeye paralel olarak ortaya çıkan bazı gereksinimler simetrik şifreleme yöntemleri tarafından sağlanamamaktadır. Kullanıcılar arasında gizli anahtarların dağıtılması, mesaj içeriğinin değişime uğrayıp uğramadığının doğrulanması, mesajı oluşturan kişinin kimliğinin onaylanması gibi gereksinimleri sağlamak amacıyla 1976 yılında açık anahtar şifreleme yöntemi ortaya konmuştur.

Soru 12

I. Gizlilik
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü
Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken güvenlik servislerindendir?

Seçenekler

A
III ve IV
B
I, II ve V
C
I, II, III ve IV
D
I, III, IV ve V
E
I, II, III, IV ve V
Açıklama:
Güvenlik sistemlerinin sağlaması gereken birçok güvenlik servisleri bulunur. Bunlardan bazıları, gizlilik, mesaj bütünlüğü, kimlik doğrulama, inkâr edememe, erişim kontrolü, kullanılabilirlik, fiziksel güvenlik ve denetim şeklindedir. Buradan da anlaşılacağı üzere II numarada verilen inkâr etme çeldirici olarak yazılmıştır.

Soru 13

Birçok çalışanın bulunduğu bir işletmede çalışan Neşe Hanım, birkaç haftadır tanımadığı bir kişi tarafından mesajlar aldığını birim yöneticisi ile paylaşmıştır. Bu durumun giderilmesi için gerekli işlemlerin yapılmasını rica etmiştir. Buna göre Neşe Hanım’ın sorununun çözümünde aşağıdaki güvenlik servislerinden hangisinden yararlanılacaktır?

Seçenekler

A
Gizlilik
B
Erişim kontrolü
C
Kimlik doğrulama
D
İnkâr edememe
E
Fiziksel güvenlik
Açıklama:
Bu güvenlik servislerinden bazıları aşağıda verilmiştir. Gizlilik: Sadece yetkili kişilerin mesajı okuyabilmesidir. Örneğin, Can arkadaşı Bora’ya bir mesaj göndermek istiyor. Bu mesajı sadece ve sadece Bora’nın okuyabilmesine gizlilik denir. Şifrelenmiş mesajı kötü niyetli kişiler elde etseler bile, açık metni okuyamamalıdırlar. Kimlik doğrulama: Mesajı oluşturan kişinin kimliğinin onaylanmasıdır. Bora mesajı aldığında, bu mesajın Can’dan geldiğinden emin olur. İnkâr edememe: Mesajı oluşturan kişinin, oluşturduğu mesajı inkâr edememesidir. Ayrıca mesajı alan kişi, mesajın içeriğini değiştirerek başka mesaj aldığı iddiasında bulunamaz. Can Bora’ya gönderdiği mesajı inkâr edemez. Bora ise Can’dan başka bir mesaj aldığını iddia edemez. Erişim kontrolü: Kullanıcılar kendilerine verilen yetkiler doğrultusunda servislerden faydalanmalıdır. Her kullanıcı kaynaklara, kendisine verilen yetkinin izin verdiği ölçüde erişebilir olmalıdır. Fiziksel güvenlik: Donanımın kötü niyetli kişiler tarafından fiziksel olarak zarara uğratılması engellenmelidir. Gerekli donanım güvenlik önlemleri alınmış olmalı ve çevresel faktörler ile doğal afetlere karşı korunaklı binalarda saklanmalıdır.

Soru 14

I. Erişim kontrolü
II. Kullanılabilirlik
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri güvenlik servislerinin kullanıcı sorumluluğuna vurgu yapmaktadır?

Seçenekler

A
Yalnız I
B
Yalnız III
C
III ve IV
D
I, II, III
E
I, II, III, IV
Açıklama:
Yukarıda verilen güvenlik servislerinden kimlik doğrulama ve mesaj bütünlüğü kullanıcının gerçekleştirmiş olduğu bir faaliyetin sorumluluğunun kendisinde olduğunu belirtmekte, kullanılabilirlik ve erişim kontrolü ise yöneticiler tarafından kullanıcıya verilen yetkileri ifade etmektedir.

Soru 15

Aşağıdakilerden hangisi 1970’li yıllarda kullanılan anahtar uzunluklarındandır?

Seçenekler

A
8 bit
B
64 bit
C
128 bit
D
256 bit
E
1024 bit
Açıklama:
A, B, C ve D çeldirici olarak verilmiştir. Tam sayıyı çarpanlarına ayırma ve ayrık logaritma 1970’li yılların ortasında ve eliptik eğriler ise 1980’li yılların ortasında sunulmuştur. Tam sayıyı asal çarpanlarına ayırma ve ayrık logaritma yöntemlerinde kullanılan anahtar uzunlukları 1024, 2048, 3072 bit gibi oldukça uzundur.

Soru 16

Aşağıdakilerden hangisinde şifreleme için kullanılan anahtar uzunluğunun artması ile ilgili yanlış bir bilgi verilmiştir?

Seçenekler

A
Güvenliği arttırır.
B
Performansı olumlu etkiler.
C
Ayrık logaritma yöntemi kullanılır.
D
Kaba kuvvet saldırılarını zorlaştırır.
E
Anahtar kümesinin eleman sayısı artar.
Açıklama:
Tam sayıyı asal çarpanlarına ayırma ve ayrık logaritma yöntemlerinde kullanılan anahtar uzunlukları 1024, 2048, 3072 bit gibi oldukça uzundur. Anahtar boyunun uzunluğu hem performans hem de güvenlik açısından önemlidir. Anahtar boyu uzadıkça, anahtar kümesinin eleman sayısı artar. Kaba kuvvet saldırılarının gerçekleştirilmesi zorlaşır. Dolayısıyla güvenlik artar. Fakat anahtar boyu arttıkça performans kötüleşir. Bu nedenle performans ve güvenlik birbiriyle çelişen amaçlardır. Anahtar boyu, güvenlik ve performansı en iyi dengeleyecek şekilde seçilmelidir.

Soru 17

Aşağıdaki seçeneklerin hangisinde açık anahtar şifreleme algoritmalarının uygulanabilmesi için gereken şartlardan birisi değildir?

Seçenekler

A
Kullanıcılar, hem açık hem de gizli anahtarlarını kolaylıkla hesaplayabilmelidir.
B
Şifreleme adımları ne kadar yavaş yapılırsa, algoritmanın performansı o kadar iyidir.
C
Şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır.
D
Şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin elde etme kolay olmalıdır
E
Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaksız olmalıdır.
Açıklama:
Açık anahtar şifreleme algoritmalarının uygulanabilmesi için bazı şartları sağlamaları gerekmektedir. Bu şartlar A, C, D ve E seçeneklerinde doğru şekilde verilmiştir. Ancak B seçeneğinde verilenin tersine anahtarların üretilmesi, açık metnin şifrelenerek şifreli metnin elde edilmesi ve şifreli metnin çözülerek açık metnin hesaplanması işlemleri performans ile ilgilidir. Bu işlemler ne kadar hızlı yapılırsa, algoritmanın performansı o kadar iyidir.

Soru 18

Aşağıdakilerden hangisinde kimlik bilgisi ve metin içeriğinin doğrulanmasının bankacılık işlemi açısından önemi yoktur?

Seçenekler

A
Çekler
B
Mektuplar
C
Dekontlar
D
Dilekçeler
E
Ticari sözleşmeler
Açıklama:
Bir metnin kimin tarafından yazıldığını ve içeriğin kendi bilgisi dâhilinde olduğunu kanıtlamak için, metni oluşturan kişi tarafından imzalanması gerekir. Bankacılıkta kullanılan çekler, ticari sözleşmeler, mektuplar ve dilekçeler gibi birçok yasal sorumluluk taşıyan işlemlerde imza atılarak kimlik bilgisi ve metin içeriği doğrulanır. Elektronik ortamda bir mesajın kime ait olduğunu kanıtlamak için bir açık şifreleme algoritması olan dijital imza kullanılır.

Soru 19

MD5 algoritmasında güvenlik açıklarının ortaya çıkmasından sonra SHA algoritması standart olarak kabul edilmiş ve yaygın olarak kullanılmaya başlanmıştır. Aşağıdakilerden hangisi SHA algoritmasının son sürüm algoritmasıdır?

Seçenekler

A
SHA-0
B
SHA-1
C
SHA-256
D
SHA-384
E
SHA-3
Açıklama:
SHA-0 olarak bilinen ilk sürümden sonra SHA-1 olarak bilinen yeni sürümü 1995 yılında kullanılmaya başlanmıştır. 2002 yılında SHA-1 revize edilerek SHA-2 kullanılmaya başlamıştır. SHA-2 fonksiyonunun SHA-224, SHA-256, SHA-384 ve SHA-512 sürümleri ortaya çıkmıştır. NIST uzun yıllar süren yarışma sonucunda 2012 yılında SHA-3 algoritmasını belirlemiştir.
Not: Sorular yanıtlanırken kitap baz alınmalıdır.

Soru 20

Şifrelenmiş metinlerin çözülmesinde ve dijital imzaların oluşturulmasında kullanılan yöntem hangisidir?

Seçenekler

A
Şifreleme fonksiyonu
B
Açık anahtar
C
Gizli anahtar
D
Simetrik anahtar
E
Simetrik şifreleme
Açıklama:
Gizli anahtar, şifrelenmiş metinlerin çözülmesinde ve dijital imzaların oluşturulmasında kullanılır.

Soru 21

Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarına ne ad verilir?

Seçenekler

A
Mesaj bütünlüğü
B
Gizlilik
C
Kimlik doğrulama
D
Erişim Kontrolü
E
Kullanılabilirlik
Açıklama:
Mesaj bütünlüğü: Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarıdır.

Soru 22

Açık anahtar şifreleme algoritmaları şifreleme ve çözme için farklı iki anahtar kullandıklarından ne olarak isimlendirilir?

Seçenekler

A
Kimlik doğrulama
B
Denetim
C
Asimetrik şifreleme
D
Kullanılabilirlik
E
Simetrik
Açıklama:
Açık anahtar şifreleme algoritmaları şifreleme ve çözme için farklı iki anahtar kullandıklarından asimetrik şifreleme olarak isimlendirilir.

Soru 23

En uygun şifreleme algoritmasını seçmek için kullanılan kriterlerden ikisi güvenlik ve performanstır. Gerekli olan üçüncü kriter aşağıdakilerden hangisidir?

Seçenekler

A
Denetim
B
Kodlama
C
Hesaplama
D
Metin içeriği
E
Kolay kullanılabilirlik
Açıklama:
En uygun şifreleme algoritmasını seçmek için kullanılan kriterler güvenlik, performans ve kolay kullanılabilirliktir.

Soru 24

Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarında yer alan özelliklerden biri değildir?

Seçenekler

A
Dizi şifreleme
B
Oturum anahtarı paylaşmak
C
Kimlik doğrulama
D
İnkâr edilemezlik
E
Güvenli veri saklama
Açıklama:
Açık anahtar şifreleme algoritmaları oturum anahtarı paylaşmak, kimlik doğrulama, inkâr edilemezlik ve güvenli veri saklama amacıyla kullanılabilir.

Soru 25

Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları üç şey aşağıdakilerden hangisidir?

Seçenekler

A
motivasyon, fırsat ve şifreleme
B
motivasyon, metot ve fırsat
C
metot, fırsat ve denetim
D
erişim, metot ve fırsat
E
motivasyon, metot ve denetim
Açıklama:
Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları üç şey motivasyon, metot ve fırsat olarak sıralanabilir.

Soru 26

Eliptik eğriler yöntemiyle, daha kısa anahtarlar kullanmasına rağmen en yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemine ne ad verilir?

Seçenekler

A
ECB
B
CBC
C
BCB
D
RSA
E
ASR
Açıklama:
RSA, eliptik eğriler yöntemiyle, daha kısa anahtarlar kullanmasına rağmen en yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemidir.

Soru 27

Tam sayıyı çarpanlarına ayırma, ayrık logaritma ve eliptik eğriler hangi yıllarda sunulmuştur?

Seçenekler

A
1960’li ve 1970’li yılların başında
B
1970’li ve 1980’li yılların ortasında
C
1940’li ve 1950’li yılların başında
D
1960’li ve 1970’li yılların sonunda
E
1970’li ve 1990’li yılların ortasında
Açıklama:
Tam sayıyı çarpanlarına ayırma ve ayrık logaritma 1970’li yılların ortasında ve eliptik eğriler ise 1980’li yılların ortasında sunulmuştur.

Soru 28

RSA algoritmasının hızlandırılması için kullanılabilecek yöntemlerden biri aşağıdakilerden hangisidir?

Seçenekler

A
Çin Kalan Teoremi
B
Diffie-Hellman Şifreleme Algoritması
C
ElGamal Şifreleme Sistemi
D
İmza Algoritması
E
Kimlik Doğrulama
Açıklama:
RSA algoritmasının hızlandırılması için kullanılabilecek yöntemler Çin Kalan Teoremi, hızlı üs alma ve küçük açık anahtar seçme olarak sayılabilir.

Soru 29

Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise, bu durum ne olarak adlandırılır?

Seçenekler

A
Ön-görüntü Direnci
B
Çakışma Direnci
C
İkinci Ön-görüntü Direnci
D
Oturum Anahtarı
E
Şifreleme
Açıklama:
Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise, bu durum güçlü çakışma direnci olarak adlandırılır.

Soru 30

Aşağıdakilerden hangisi bir güvenlik servisi değildir?

Seçenekler

A
İnkâr edememe
B
Erişim kontrolü
C
Fiziksel güvenlik
D
Denetim
E
Doğruluk
Açıklama:
Güvenlik sistemlerinin sağlaması gereken birçok güvenlik servisleri bulunur.Bunlar;
Gizlilik
Mesaj bütünlüğü
Kimlik doğrulama
İnkâr edememe
Erişim kontrolü
Kullanılabilirlik
Fiziksel güvenlik
Denetim'dir.

Soru 31

RSA algoritması için verilen bilgilerden hangisi yanlıştır?

Seçenekler

A
En yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemidir.
B
Kısa metinlerin şifrelemesinde, dijital imza oluşturmada ve simetrik yöntemler için gerekli gizli anahtarın kullanıcılara dağıtılmasında kullanılır.
C
İki büyük sayıyı çarpmanın kolay olması, ancak büyük bir sayıyı faktörlerine ayırmanın zor olması prensibi üzerine kurulmuştur.
D
Açık anahtar şifreleme algoritması olduğundan hızı düşüktür.
E
Uzun metinlerin şifrelenmesi için kullanılması performans açısından uygundur.
Açıklama:
RSA, eliptik eğriler yöntemiyle, daha kısa anahtarlar kullanmasına rağmen en yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemidir. Kısa metinlerin şifrelemesinde, dijital imza oluşturmada ve simetrik yöntemler için gerekli gizli anahtarın kullanıcılara dağıtılmasında kullanılır. Prensip olarak, iki büyük sayıyı çarpmanın kolay olması, ancak büyük bir sayıyı faktörlerine ayırmanın zor olması prensibi üzerine kurulmuştur. RSA bir açık anahtar şifreleme algoritması olduğundan hızı düşüktür. Bu nedenle kısa metinlerin şifrelenmesi için kullanılabilir ve uzun metinlerin şifrelenmesi için kullanılması performans açısından çok uygun değildir.

Soru 32

RSA algoritmasında p = 7 ve q = 9 verildiğine göre hangisi açık anahtar olarak kullanılabilir hesaplayınız?

Seçenekler

A
1
B
2
C
3
D
7
E
6
Açıklama:
n = 7×9 = 63 olarak hesaplanır.Sonra Ø(n) = 6×8 = 48 olarak bulunur.
Açık anahtar e 1’den büyük ve 48’den küçük olmalıdır. Ayrıca açık anahtar 48 ile aralarında asal olmalıdır.
Buna göre e = 7 açık anahtar olarak seçilebilir.
Açık anahtar 7 ise, 7×d = 1 mod 48 olacağından, gizli anahtar d = 7 olarak hesaplanır.Başka anahtarlar da seçilebilir.

Soru 33

Özet fonksiyonları güvenlik özelliklerinden "Ön-görüntü direnci (Tek yönlülük)" hangi anlama gelmektedir?

Seçenekler

A
Bir özet verildiğinde, bu özetten yola çıkarak orijinal mesajı hesaplamak imkânsız olmalıdır.
B
Bir mesajın içinde sadece bir bitlik bir değişiklik yapılsa bile, hesaplanacak özet değeri bir önceki özet değerinden farklı olmalıdır.
C
İki farklı mesaj için aynı özet değerinin bulunması
D
İki farklı mesaj için aynı özet değerinin bulunmaması
E
Kötü niyetli kişinin her iki mesajı oluşturma serbestliği olmaması
Açıklama:
Özet fonksiyonları, güvenli olmaları açısından aşağıda verilen üç özelliğe sahip olmalıdır.
Ön-görüntü direnci (Tek yönlülük): Elde edilen özet değerini kullanarak bu özete ait mesajın ne olduğunu hesaplamak imkansız olmalıdır.
İkinci ön-görüntü direnci (Zayıf çakışma direnci): Aynı özet değerine sahip iki farklı mesajın bulunması zor olmalıdır.
Çakışma direnci (Güçlü çakışma direnci): Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise, bu durum güçlü çakışma direnci olarak adlandırılır. Bu durumda kötü niyetli kişinin her iki mesajı oluşturma serbestliği vardır.
Bir özet verildiğinde, bu özetten yola çıkarak orijinal mesajı hesaplamak imkânsız olmalıdır.

Soru 34

160 bit uzunluğunda özet değeri üretebilen fonksiyon aşağıdakilerden hangisidir?

Seçenekler

A
MD4
B
SHA-1
C
WHIRLPOOL
D
RIPEMD
E
MD5
Açıklama:
SHA-1 fonksiyonu 160 bit uzunluğunda özet değeri üretmektedir.

Soru 35

Mesaj bütünlüğünün tanımı aşağıdakilerden hangisidir?

Seçenekler

A
Sadece yetkili kişilerin mesajı okuyabilmesidir.
B
Mesajı oluşturan kişinin kimliğinin onaylanmasıdır.
C
Servisleri arzu ettikleri zaman kullanabilmesidir.
D
Bir mesajın içeriğinin değiştirilip değiştirilmediğinin tespit edilmesi
E
Mesajı oluşturan kişinin, oluşturduğu mesajı inkâr edememesidir.
Açıklama:
Bir mesajın içeriğinin değiştirilip değiştirilmediğinin tespit edilmesi mesaj bütünlüğü olarak adlandırılır.

Soru 36

128 bit uzunluğunda özet değeri üreten özet fonksiyonu aşağıdakilerden hangisidir?

Seçenekler

A
MD5
B
SHA
C
WHIRLPOOL
D
RIPEMD
E
XOR
Açıklama:
MD5, 128 bit uzunluğunda mesaj özeti üretmektedir. Ancak içerdiği zayıflıklarından dolayı 1995 yılında yerini SHA ailesine terk etmiştir.

Soru 37

Özet fonksiyonlarında hangi anahtar kullanılır?

Seçenekler

A
Anahtar kullanmaz.
B
Açık anahtar
C
Yabancı anahtar
D
Gizli anahtar
E
Oturum anahtarı
Açıklama:
Özet fonksiyonlarında ise anahtar kullanılmaz. Bu nedenle özet fonksiyonları anahtarsız şifreleme algoritmaları olarak isimlendirilir.

Soru 38

Sadece dijital imza üretmek amacıyla tasarlanan dijital imza algoritması hangisidir?

Seçenekler

A
DSA
B
ElGamal
C
RSA
D
IDEA
E
Diffie-Hellman
Açıklama:
DSA algoritması, sadece dijital imza üretmek amacıyla tasarlanmıştır.

Soru 39

Bit tabanlı en basit özet fonksiyonu operasyonu aşağıdakilerden hangisidir?

Seçenekler

A
AND
B
XOR
C
OR
D
MD5
E
SHA
Açıklama:
En basit özet fonksiyonu bit tabanlı XOR operasyonudur.

Soru 40

Açık anahtar şifreleme algoritmalarının uygulanabilmesi için bazı şartları sağlamaları gerekmektedir.Aşağıdakilerden hangisi bunlardan birisi değildir?

Seçenekler

A
Öncelikle kullanıcılar, hem açık hem de gizli anahtarlarını kolaylıkla hesaplayabilmelidir.
B
Şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır.
C
Şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin elde etmenin kolaylıkla yapılabilmesidir.
D
Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından kolay olmalıdır.
E
Açık ve gizli anahtarın şifreleme ve şifre çözme işlemleri için herhangi bir sırada yapılabilmesine olanak sağlamalıdır.
Açıklama:
Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaksız olmalıdır.

Soru 41

I.Güvenlik
II.Performans
III.Kolay kullanılabilirlik
En uygun şifreleme algoritmasını seçmek için kullanılan kriterler yukarıdakilerden hangisi/hangileridir?

Seçenekler

A
Yalnız I
B
I ve II
C
I ve III
D
II ve III
E
I,II,III
Açıklama:
En uygun şifreleme algoritmasını seçmek için kullanılan kriterler;Güvenlik,Performans ve Kolay kullanılabilirlik'tir.

Soru 42

İki büyük sayıyı çarpmanın kolay olması, ancak büyük bir sayıyı faktörlerine ayırmanın zor olması prensibi üzerine kurulan açık anahtar şifreleme algoritması aşağıdakilerden hangisidir?

Seçenekler

A
RSA
B
Diffie - Hellman
C
ElGamal
D
MD5
E
SHA
Açıklama:
Anlatılan şifreleme algoritması RSA'dır.

Soru 43

Aşağıdakilerden hangisi Açık anahtar şifreleme algoritmalarına örnek olarak verilemez?

Seçenekler

A
Diffie-Hellman
B
ElGamal
C
RSA
D
RC5
E
Paillier
Açıklama:
RC5 bunlardan birisi değildir.

Soru 44

Özet fonksiyonlarının güvenli olmaları için "Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise" bu tanım hangi özelliğe ait bir tanımdır?

Seçenekler

A
İkinci ön-görüntü direnci
B
Çakışma direnci
C
Ön-görüntü direnci
D
Mod direnci
E
Protokol direnci
Açıklama:
Verilen tanım Çakışma direnci'ni anlatmaktadır.

Soru 45

RSA ve ElGamal algoritmalarında kullanılan anahtar uzunluklarının, yeterli seviyede güvenlik sağlamak için en az kaç bit olmaları gerekmektedir?

Seçenekler

A
128
B
256
C
1024
D
512
E
64
Açıklama:
Yeterli seviyede güvenlik sağlamak için en az 1024 bit olmalıdırlar.

Soru 46

Aşağıda verilen algoritmalardan hangisi "sadece" dijital imza oluşturmak amacıyla tasarlanmış algoritmalardandır?

Seçenekler

A
DSA
B
RSA
C
IDEA
D
ElGamal
E
Diffie-Hellman
Açıklama:
DSA sadece" dijital imza oluşturmak amacıyla tasarlanmış algoritmalardandır.

Soru 47

SHA-1 özet fonksiyonu kaç bit uzunluğunda özet değeri üretir?

Seçenekler

A
64
B
128
C
256
D
160
E
512
Açıklama:
SHA-1 özet fonksiyonu 160 bit uzunluğunda özet değeri üretir.

Soru 48

Dijital imzayı doğrulamak için aşağıdaki hangi anahtar kullanılır?

Seçenekler

A
Oturum anahtarı
B
Gizli anahtar
C
Yabancı anahtar
D
Açık anahtar
E
Bir kullanımlık anahtar
Açıklama:
Dijital imzayı doğrulamak için açık anahtar kullanılır.

Soru 49

Aşağıdaki algoritmalardan hangisi bir özet fonksiyonu değildir?

Seçenekler

A
MD5
B
RSA
C
SHA
D
WHIRLPOOL
E
RIPEMD
Açıklama:
RSA bir özet fonksiyonu değildir.

Soru 50

Açık anahtar şifreleme yöntemlerinde kullanıcının birbiriyle ilişkili iki anahtarı aşağıdakilerden hangisidir?

Seçenekler

A
Bilinen anahtar ve gizli anahtar
B
Genel anahtar ve yerel anahtar
C
Açık anahtar ve saklı anahtar
D
Açık anahtar ve kapalı anahtar
E
Açık anahtar ve gizli anahtar
Açıklama:
Giriş
Açık anahtar ve gizli anahtar

Soru 51

Aşağıdakilerden hangisi açık anahtar şifreleme güvenlik servislerinden biri değildir?

Seçenekler

A
Gizlilik
B
Kimlik Doğrulama
C
Erişim Kontrolü
D
İnkar Edememe
E
Mesaj Sadeliği
Açıklama:
GİRİŞ
Mesaj Sadeliği diye güvenlik servisi yoktur

Soru 52

Açık anahtar şifreleme algoritmaları şifreleme ve çözme için farklı iki anahtar kullandıklarından aşağıdakilerden hangisiyle isimlendirilir?

Seçenekler

A
İkili şifreleme
B
Gizli şifreleme
C
Açık şifreleme
D
Simetrik şifreleme
E
Asimetrik şifreleme
Açıklama:
AÇIK ANAHTAR ŞİFRELEME ALGORİTMALARI
Asimetrik şifreleme

Soru 53

Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarının uygulanabilmesi için sağlaması gereken şartlardan biri değildir?

Seçenekler

A
Kullanıcılar, hem açık hem de gizli anahtarlarını kolaylıkla hesaplayabilmelidir.
B
Şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır.
C
Şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin elde etme kolaylıkla yapılabilmelidir.
D
Açık ve gizli anahtar şifreleme ve şifre çözme işlemleri için herhangi bir sırada yapılabilmesine olanak sağlamalıdır.
E
Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaklı olmalıdır.
Açıklama:
AÇIK ANAHTAR ŞİFRELEME ALGORİTMALARI
Doğrusu böyle :
Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaksız olmalıdır.
olmalı

Soru 54

Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarının uygulama alanlarından biri değildir?

Seçenekler

A
Kimlik doğrulama
B
İnkâr edilemezlik
C
Güvenli veri saklama
D
Oturum anahtarı paylaşmak
E
Güvensiz bir ağ üzerinde verilerin güvenli bir şekilde iletilmesi
Açıklama:
Açık Anahtar Şifreleme Algoritmalarının Uygulama Alanları
Güvensiz bir ağ üzerinde verilerin güvenli bir şekilde iletilmesi Simetrik Şifreleme Algoritmalarının uygulama alanlarındandır

Soru 55

Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları şey/şeyler aşağıdakilerden hangisidir?

Seçenekler

A
Metot, fırsat ve şans
B
Motivasyon , metot ve şans
C
Metot ve fısat
D
Motivasyon ve metot
E
Motivasyon, metot ve fırsat
Açıklama:
Açık Anahtar Şifreleme Algoritmalarına Karşı Yapılan Saldırılar
Motivasyon, metot ve fırsat

Soru 56

RSA algoritmasının hızlandırılması için kullanılabilecek yöntemler aşağıdakilerden hangisidir?

Seçenekler

A
Küçük açık anahtar seçme ve kolay üs alma
B
Büyük açık anahtar seçme ve kolay üs alma
C
Hızlı üs alma ve küçük açık anahtar seçme
D
Çin Kalan Teoremi, büyük açık anahtar seçme ve kolay üs alma
E
Çin Kalan Teoremi, hızlı üs alma ve küçük açık anahtar seçme
Açıklama:
RSA
Çin Kalan Teoremi, hızlı üs alma ve küçük açık anahtar seçme

Soru 57

Aşağıdakilerden hangisi dijital imzanın gereksinimlerinden biri değildir?

Seçenekler

A
Dijital imzanın, imzalanan metne bağlı bir örüntüsü olmalıdır.
B
Dijital imza benzersiz olmalıdır.
C
Göndericiden gelen imzaları tanımak ve doğrulamak kolay olmalıdır.
D
Göndericinin oluşturduğu dijital imzayı kötü niyetli kişiler oluşturamamalıdır.
E
Dijital imzaları üretmek hesaplama açısından zor olmalıdır.
Açıklama:
DİJİTAL İMZA
Doğrusu böyle olmalı :
Dijital imzaları üretmek hesaplama açısından kolay olmalıdır.

Soru 58

Aşağıdakilerden hangisi sadece dijital imza üretmek amacıyla tasarlanmıştır?

Seçenekler

A
3DES
B
Diffie - Hellman
C
ElGamal
D
RSA
E
DSA
Açıklama:
DİJİTAL İMZA
Dijital İmza Algoritması
DSA
DSA dijital imza üretmek amacıyla tasarlanmıştır.

Soru 59

"Değişken uzunlukta bir mesajı girdi olarak alır ve sabit uzunlukta bir çıktı mesajı üretir."
Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
Diffie - Hellman Şifreleme Algoritması
B
ElGamal Şifreleme Sistemi
C
RSA Dijital İmza Protokolü
D
Dijital İmza Algoritması
E
Özet Fonksiyonları
Açıklama:
ÖZET FONKSİYONLARI
Özet Fonksiyonları

Soru 60

“Bora Can’dan gelen mesajı aldığında, mesaj içeriğinin kötü niyetli kişilerce değiştirilmediğinden emin olur.” söyleyen biri hangi güvenlik servisinden bahsetmektedir?

Seçenekler

A
Gizlilik
B
Mesaj bütünlüğü
C
Erişim kontrolü
D
Fiziksel güvenlik
E
Denetim
Açıklama:
Mesaj bütünlüğü: Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarıdır. Bora Can’dan gelen mesajı aldığında, mesaj içeriğinin kötü niyetli kişilerce değiştirilmediğinden emin olur.

Soru 61

“Bora mesajı aldığında, bu mesajın Can’dan geldiğinden emin olur.” söyleyen biri hangi güvenlik servisinden bahsetmektedir?

Seçenekler

A
Gizlilik
B
Erişim kontrolü
C
Mesaj bütünlüğü
D
Kimlik doğrulama
E
Denetim
Açıklama:
Kimlik doğrulama: Mesajı oluşturan kişinin kimliğinin onaylanmasıdır. Bora mesajı aldığında, bu mesajın Can’dan geldiğinden emin olur.

Soru 62


  1. Açık anahtar şifreleme algoritmaları daha hızlıdır.

  2. Çift yönlü fonksiyonlar üzerine kurulmuştur.

  3. Açık anahtar şifreleme algoritmaları tek yönlü fonksiyonlar üzerine kurulmuştur.

  4. Simetrik şifreleme olarak isimlendirilir.


Açık anahtar şifreleme algoritmaları ile ilgi yukarıdakilerden hangileri doğrudur?

Seçenekler

A
Yalnız I
B
I ve III
C
Yalnız III
D
II ve IV
E
III ve IV
Açıklama:
Doğrusu: Tek yönlü fonksiyonlar üzerine kurulmuştur.

Soru 63

  1. RSA şifreleme algoritması bir blok şifreleme algoritmasıdır.
  2. 1976 yılında Ron Rivest, Adi Shamir ve Leonard Adleman RSA algoritmasını sundular.
  3. Algoritma adını, öneren araştırmacıların soyadlarının ilk harflerinden almaktadır.
  4. RSA bir açık anahtar şifreleme algoritması olduğundan hızılıdır.
RSA ile ilgi yukarıdakilerden hangileri doğrudur?

Seçenekler

A
Yalnız I
B
I ve III
C
Yalnız II
D
II ve IV
E
III ve IV
Açıklama:
Doğrusu: 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman RSA algoritmasını sundular; RSA bir açık anahtar şifreleme algoritması olduğundan hızı düşüktür.

Soru 64

RSA algoritmasında şifreleme formülü aşağıdakilerin hangisinde doğrudur?

Seçenekler

A
y = xe mod n
B
y = xe log n
C
y = xe sin n
D
y = x mod ne
E
y = x mod n
Açıklama:
RSA algoritmasında kullanılan şifreleme ve şifre çözme fonksiyonlarını şöyle açıklayabiliriz. Eğer x açık metin, y şifrelenmiş metin, n iki büyük asal sayının çarpımı (n = p × q), e açık anahtar ve d gizli anahtar olarak kabul edilirse, RSA algoritmasında şifreleme ve çözme işlemleri aşağıdaki gibi uygulanır: Şifreleme fonksiyonu: y = xe mod n Çözme fonksiyonu: x = yd mod n

Soru 65

  1. Diffie - Hellman şifreleme algoritmasının uygulama alanı RSA’ye göre daha geniştir.
  2. 1976 yılında Whitfield Diffie ve Martin Hellman tarafından önerilmiştir.
  3. Avantajı: Öncesinde kimlik doğrulama yapılması gerekliliğidir
  4. Anahtar değişimi protokolü olarak bilinir.
Diffie - Hellman Şifreleme Algoritması ile ilgi yukarıdakilerden hangileri doğrudur?

Seçenekler

A
Yalnız I
B
I ve III
C
Yalnız II
D
II ve IV
E
III ve IV
Açıklama:
Doğrusu: Diffie - Hellman şifreleme algoritmasının uygulama alanı RSA’ye göre daha sınırlıdır; Bu algoritmanın en önemli problemi, öncesinde kimlik doğrulama yapılması gerekliliğidir.

Soru 66

  1. Taher ElGamal tarafından 1985 yılında ayrık logaritma üzerine kurulan bir açık anahtar şifreleme yöntemidir.
  2. ElGamal algoritmasının güvenliği de ayrık logaritmaların hesaplanmasının zorluğuna dayanmaktadır.
  3. ElGamal şifreleme algoritmasının uygulama alanı RSA’ye göre daha geniştir.
  4. Algoritma adını, öneren araştırmacıların soyadlarının ilk harflerinden almaktadır.
ElGamal Şifreleme Sistemi ile ilgi yukarıdakilerden hangileri doğrudur?

Seçenekler

A
Yalnız I
B
I ve II
C
Yalnız III
D
II ve IV
E
III ve IV
Açıklama:
Doğrusu: Diffie - Hellman şifreleme algoritmasının uygulama alanı RSA’ye göre daha geniştir; RSA: Algoritma adını, öneren araştırmacıların soyadlarının ilk harflerinden almaktadır.

Soru 67

  1. Kendisine gelen metnin özetini hesaplar. Açma işlemi sonunda elde ettiği ileti özeti ile kendisinin hesapladığı ileti özetini karşılaştırır. Eğer bire bir eşleşme var ise mesajın Can’dan geldiği doğrulanır.
  2. Can bir özet fonksiyonu kullanarak imzalamak istediği metnin ileti özetini hesaplar. Daha sonra RSA çözme fonksiyonu kullanarak dijital imzasını oluşturur. Yani kendi gizli anahtarı ile ileti özetini şifreler.
  3. Can hem açık metni hem de bu metnin dijital imzasını Bora’ya gönderir.
  4. Bora, Can’dan kendisine gelen mesajın gerçekten Can’dan gelip gelmediğini doğrulamak için RSA şifreleme fonksiyonunu kullanarak dijital imzayı açar.
  5. Can öncelikle RSA anahtarlarını oluşturur. Açık anahtarını dijital imzasını göndermek istediği Bora’ya gönderir.
RSA Dijital İmza Protokolünde yukarıdaki dijital imza oluşturma adımlarını sıralayacak olursak aşağıdakilerden hangisi doğrudur?

Seçenekler

A
I - II - IV - V - III
B
II - I - V - III - IV
C
III - I - II - V - IV
D
V - II - III - IV - I
E
IV - V - II - III - I
Açıklama:
I.Can öncelikle RSA anahtarlarını oluşturur. Açık anahtarını dijital imzasını göndermek istediği Bora’ya gönderir. II. Can bir özet fonksiyonu kullanarak imzalamak istediği metnin ileti özetini hesaplar. Daha sonra RSA çözme fonksiyonu kullanarak dijital imzasını oluşturur. Yani kendi gizli anahtarı ile ileti özetini şifreler. III Can hem açık metni hem de bu metnin dijital imzasını Bora’ya gönderir. IV Bora, Can’dan kendisine gelen mesajın gerçekten Can’dan gelip gelmediğini doğrulamak için RSA şifreleme fonksiyonunu kullanarak dijital imzayı açar. V. Kendisine gelen metnin özetini hesaplar. Açma işlemi sonunda elde ettiği ileti özeti ile kendisinin hesapladığı ileti özetini karşılaştırır. Eğer bire bir eşleşme var ise mesajın Can’dan geldiği doğrulanır.

Soru 68

  1. MD4 32 bit değişkenler ve mantıksal fonksiyonlar kullanılarak geliştirilmiştir.
  2. MD5, SHA, WHIRLPOOL ve RIPEMD gibi özet fonksiyonların hepsi MD4 algoritması üzerine inşa edilmiştir.
  3. 1995 yılında MD5 algoritması geliştirilmiştir.
  4. MD5, 64 bit uzunluğunda mesaj özeti üretmektedir.
Yukarıdakilerin hangileri MD5 ile ilgili söylenenler doğrudur?

Seçenekler

A
Yalnız I
B
I ve II
C
Yalnız II
D
II ve III
E
III ve IV
Açıklama:
Ronald Rivest tarafından geliştirilen MD4 algoritması bu grupta yer almaktadır. 32 bit değişkenler ve mantıksal fonksiyonlar (AND, OR ve XOR) kullanılarak geliştirilmiştir. MD5, SHA, WHIRLPOOL ve RIPEMD gibi özet fonksiyonların hepsi MD4 algoritması üzerine inşa edilmiştir. 1991 yılında MD5 algoritması geliştirilmiştir. MD5, 128 bit uzunluğunda mesaj özeti üretmektedir.

Soru 69

Can arkadaşı Bora’ya bir mesaj göndermek istiyor. Bu mesajı sadece ve sadece Bora’nın okuyabilmesi aşağıdaki güvenlik sistemleri kavramlarından hangisine aittir?

Seçenekler

A
Kimlik doğrulama
B
Gizlilik
C
Mesaj Bütünlüğü
D
İnkar Edememe
E
Erişim Kontrolü
Açıklama:
Açık Anahtar Şifreleme ve Mesaj Doğrulama
Gizlilik: Sadece yetkili kişilerin mesajı okuyabilmesidir. Örneğin, Can arkadaşı Bora’ya bir mesaj göndermek istiyor. Bu mesajı sadece ve sadece Bora’nın okuyabilmesine gizlilik denir. Şifrelenmiş mesajı kötü niyetli kişiler elde etseler bile, açık metni okuyamamalıdırlar.

Soru 70

"Gerekli donanım güvenlik önlemleri alınmış olmalı ve çevresel faktörler ile doğal afetlere karşı korunaklı binalarda saklanmalıdır." Verilen önlemler aşağıda verilen güvenlik servislerinden hangisini korumak içindir?

Seçenekler

A
Gizlilik
B
Mesaj Bütünlüğü
C
Kimlik Doğrulama
D
Kullanılabilirlik
E
Fiziksel Güvenlik
Açıklama:
Açık Anahtar Şifreleme ve Mesaj Doğrulama
Fiziksel güvenlik: Donanımın kötü niyetli kişiler tarafından fiziksel olarak zarara uğratılması engellenmelidir. Gerekli donanım güvenlik önlemleri alınmış olmalı ve çevresel faktörler ile doğal afetlere karşı korunaklı binalarda saklanmalıdır.

Soru 71

I.Tek yönlü fonksiyonlar üzerine kurulmuştur
II. Gizli anahtar şifreleme algoritmalarına göre daha hızlı çalışmaktadırlar.
III. Açık anahtar ve gizli anahtar matematiksel bir ilişki ile birbirlerine bağlanmıştır.
Yukarıda açık anahtar bilgi sistemleri ile ilgili verilen bilgilerden hangisi veya hangileri doğrudur?

Seçenekler

A
Yalnız I
B
I-II
C
I-III
D
II-III
E
I-II-III
Açıklama:
AÇIK ANAHTAR ŞİFRELEME ALGORİTMALARI
Açık anahtar şifreleme yöntemleri, gerek dayandıkları matematiksel yöntemlerin uzun ve karmaşık hesaplamalar gerektirmesi, gerek anahtar uzunluklarının simetrik anahtar şifreleme yöntemlerine göre daha uzun olmasından dolayı gizli anahtar şifreleme algoritmalarına göre daha yavaş çalışmaktadırlar.

Soru 72

Aşağıdakilerden hangisi en uygun şifreleme algoritmasını seçmek için kullanılan kriterlerden biridir?

Seçenekler

A
Kolay Kullanılabilirlik
B
Gizlilik
C
Denetim
D
Fiziksel Güvenlik
E
Erişim Kontrolü
Açıklama:
AÇIK ANAHTAR ŞİFRELEME ALGORİTMALARI
En uygun şifreleme algoritmasını seçmek için kullanılan kriterler güvenlik, performans ve kolay kullanılabilirliktir.

Soru 73

"Sebepsiz yere saldırıların gerçekleştiği düşünülemez". Verilen bilgi kötü niyetli kişilerin saldırı gerçekleştirme sebeplerinden hangisine aittir?

Seçenekler

A
Metot
B
Fırsat
C
Motivasyon
D
Gizlilik
E
İnkar Edememe
Açıklama:
Açık Anahtar Şifreleme Algoritmalarına Karşı Yapılan Saldırılar
Öncelikle saldırıları gerçekleştirmek için motivasyon gereklidir. Sebepsiz yere saldırıların gerçekleştiği düşünülemez. Her türlü saldırının arkasında bir motivasyon vardır. Eğlenmek için bile yapılmış olsa, saldırganların bir motivasyonu vardır.

Soru 74

"Bu algoritması iki kullanıcı arasında gizli bir oturum anahtarının oluşturulması için kullanılır." Verilen bilgi aşağıdaki algoritmalardan hangisine aittir?

Seçenekler

A
RSA Dijital İmza Protokolü
B
RSA
C
Dijital İmza
D
Diffie - Hellman Şifreleme Algoritması
E
ElGamal Şifreleme Sistemi
Açıklama:
Bu algoritma ilk defa 1976 yılında Whitfield Diffie ve Martin Hellman tarafından önerilmiştir. Diffie - Hellman şifreleme algoritmasının uygulama alanı RSA’ye göre daha sınırlıdır. Açık anahtar veya asimetrik şifreleme algoritması olan Diffie-Hellman, aslında anahtar değişimi protokolü olarak bilinir. Bu nedenle Diffie-Hellman şifreleme algoritması iki kullanıcı arasında gizli bir oturum anahtarının oluşturulması için kullanılır.

Soru 75

"Diğer algoritmalar ile aynı seviyede güvenliği daha kısa anahtar uzunluğu ile sağlar. Bu nedenle performansı daha iyidir. Fakat diğer şifreleme algoritmalarına göre güvenliği henüz kanıtlanmamıştır." Verilen bilgi aşağıdaki algoritma türlerinden hangisine aittir?

Seçenekler

A
Paillier şifreleme sistemi
B
Eliptik
C
Dijital imza algoritması
D
Diffie-Hellman
E
ElGamal açık anahtar şifreleme
Açıklama:
ElGamal Şifreleme Sistemi
Eliptik eğri şifreleme algoritması diğer algoritmalar ile aynı seviyede güvenliği
daha kısa anahtar uzunluğu ile sağlar. Bu nedenle performansı daha iyidir. Fakat diğer şifreleme algoritmalarına göre güvenliği henüz kanıtlanmamıştır. RSA algoritmasına göre güven derecesi daha düşüktür.

Soru 76

Aşağıdakilerden hangisi RSA Dijital İmza Protokolü'nün ikinci adımıdır?

Seçenekler

A
RSA anahtarlarını oluşturulması.
B
Hem açık metni hem de bu metnin dijital imzasının alıcıya gönderilmesi.
C
Bir özet fonksiyonu kullanarak imzalamak istenilen metnin ileti özetini hesaplanması.
D
Alıcının kendisine gelen mesajın gerçekten bilinen gönderiden gelip gelmediğini doğrulamak için RSA şifreleme fonksiyonunu kullanarak dijital imzayı açması.
E
Alıcının kendisine gelen metnin özetini hesaplaması
Açıklama:
RSA Dijital İmza Protokolü
• Can öncelikle RSA anahtarlarını oluşturur. Açık anahtarını dijital imzasını göndermek istediği Bora’ya gönderir.
• Can bir özet fonksiyonu kullanarak imzalamak istediği metnin ileti özetini hesaplar. Daha sonra RSA çözme fonksiyonu kullanarak dijital imzasını oluşturur. Yani
kendi gizli anahtarı ile ileti özetini şifreler.
• Can hem açık metni hem de bu metnin dijital imzasını Bora’ya gönderir.
• Bora, Can’dan kendisine gelen mesajın gerçekten Can’dan gelip gelmediğini doğrulamak için RSA şifreleme fonksiyonunu kullanarak dijital imzayı açar.
• Kendisine gelen metnin özetini hesaplar. Açma işlemi sonunda elde ettiği ileti özeti
ile kendisinin hesapladığı ileti özetini karşılaştırır. Eğer bire bir eşleşme var ise mesajın Can’dan geldiği doğrulanır.

Soru 77

İki farklı mesaj için aynı özet değerinin bulunmasının zor olması ne olarak adlandırılmaktadır?

Seçenekler

A
Ön-görüntü direnci
B
İkinci ön-görüntü direnci
C
Çakışma direnci
D
MD4 algoritması
E
SHA algoritması
Açıklama:
ÖZET FONKSİYONLARI
Çakışma direnci (Güçlü çakışma direnci): Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise, bu durum güçlü çakışma direnci olarak adlandırılır. Bu
durumda kötü niyetli kişinin her iki mesajı oluşturma serbestliği vardır.

Soru 78

"Özel durumların kayıt altına alınması ile bir yanlış işlemin veya kötü niyetli
kullanımın kim veya kimler tarafından yapıldığının tespit edilmesine imkân verilmelidir." Verilen bilgi aşağıdaki kavramlardan hangisine aittir?

Seçenekler

A
Kimlik Doğrulama
B
İnkar Edememe
C
Kullanılabilirlik
D
Fiziksel Güvenlik
E
Denetim
Açıklama:
Açık Anahtar Şifreleme ve Mesaj Doğrulama
Denetim: Özel durumların kayıt altına alınması ile bir yanlış işlemin veya kötü niyetli
kullanımın kim veya kimler tarafından yapıldığının tespit edilmesine imkân verilmelidir.

Soru 79

Açık anahtar şifreleme algoritmalarına karşı yapılan saldırılarda motivasyon gereklidir. Buna göre aşağıdakilerden hangisi bu motivasyonlardan biridir?
I. Tanınma,
II. Başkalarınca takdir edilme,
III. Politik sebepler,
IV. Dini sebepler,
V. Para ve güç elde etmek

Seçenekler

A
Yalnız I
B
II.III
C
III.IV.V
D
I.III
E
I.II.III.IV.V
Açıklama:
Tanınma,
Başkalarınca takdir edilme,
Politik sebepler,
Dini sebepler,
Para ve güç elde etmek

Soru 80

Aşağıdakilerden hangisi kötü niyetli kişilerin saldırının gerçekleşmesi için ihtiyaç duyacağı gerekli şeyler arasında yer almaz?

Seçenekler

A
Kötü niyetli kişilerin saldırı yapacakları sistem veya algoritma hakkında bilgiye sahip olmaları,
B
Kötü niyetli kişilerin belli bir yeteneğe yeterli bilgi ve tecrübeye sahip olmaları,
C
İhtiyaç duyulacak araç ve maddi imkânlara sahip olunmalıdır,
D
Saldırılacak sistemde bir açık bulunmalıdır.
E
Kötü niyetli kişilerin güvenlik sistemlerini benzersiz kılmak için motivasyonları,
Açıklama:
Kötü niyetli kişilerin güvenlik sistemlerini benzersiz kılmak için motivasyonları,yanlış bir ifadedir.

Soru 81

Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarına karşı yapılabilecek saldırılardan biri değildir?

Seçenekler

A
Açık anahtar bilgisini kullanarak gizli anahtara ulaşmak,
B
Açık anahtar şifreleme algoritması ile şifrelenen oturum anahtarını ele geçirmek.
C
Açık anahtar bilgisi ve bu anahtarla şifrelenmiş şifreli metin bilgisinden yola çıkarak gizli anahtarı elde etmeye çalışmak.
D
Kötü niyetli kişiler başarılı bir saldırı gerçekleştirmek için şifreli metinleri elde etmek.
E
Gizli anahtarı elde etmek için hesaplamayı olanaklı hale getirmek.
Açıklama:
Gizli anahtarı elde etmek için hesaplamayı olanaklı hale getirmek.

Soru 82

Aşağıdakilerden hangisine kaba kuvvet atağı denir?

Seçenekler

A
Açık anahtar şifreleme algoritmalarının uygulama alanlarından biri oturum anahtarı paylaşımıdır.
B
Olası bütün anahtarlar sırayla denenerek gizli anahtar elde edilmeye çalışılır.
C
Anahtar uzunluğu arttıkça performansın düşeceği unutulmamalıdır.
D
Anahtar uzunluğu, bu tür saldırılara karşı yeterli güvenlik sağlayacak şekilde belirlenmelidir.
E
Oturum anahtarı karşı tarafın açık anahtarı ile şifrelenerek alıcıya gönderilmektedir.
Açıklama:
Olası bütün anahtarlar sırayla denenerek gizli anahtar elde edilmeye çalışılır.

Soru 83

1976 yılında açık anahtar şifreleme yöntemi ortaya konmuştur. Aşağıdakilerden hangisi açık anahtar için söylenemez?

Seçenekler

A
Açık anahtar şifreleme yöntemlerinde kullanıcının birbiriyle ilişkili iki anahtarı vardır.
B
Bu iki anahtar birbirinden bağımsız değildir.
C
Matematiksel olarak birbiri ile ilişkilidir.
D
Açık anahtarın başkaları tarafından bilinmesi yanlıştır.
E
Açık anahtar, mesajların şifrelenmesinde, kimliğinin doğrulanmasında kullanılır.
Açıklama:
Açık anahtarın başkaları tarafından bilinmesi yanlıştır.

Soru 84

Aşağıdakilerden hangisi güvenlik servislerinden biri değildir?

Seçenekler

A
Gizlilik
B
Mesaj bütünlüğü,
C
Kimlik doğrulama,
D
İnkâr edilebilirlik,
E
Erişim kontrolü,
Açıklama:
İnkâr edilebilirlik,

Soru 85

Aşağıdakilerden hangisi güvenlik servislerinden Fiziksel güvenlik tanımlamasıdır?

Seçenekler

A
Mesajı oluşturan kişinin kimliğinin onaylanmasıdır.
B
Mesajı oluşturan kişinin, oluşturduğu mesajı inkâr edememesidir.
C
Her kullanıcı kaynaklara, kendisine verilen yetkinin izin verdiği ölçüde erişebilir olmalıdır.
D
Kullanıcıların, servisleri arzu ettikleri zaman kullanabilmesine imkân verilmelidir.
E
Donanımın kötü niyetli kişiler tarafından fiziksel olarak zarara uğratılması engellenmelidir.
Açıklama:
Donanımın kötü niyetli kişiler tarafından fiziksel olarak zarara uğratılması engellenmelidir.

Soru 86

Aşağıdakilerden hangisi güvenlik açısından Anahtar boyunun uzunluğu ile ilgili değildir?

Seçenekler

A
Anahtar boyu uzadıkça, anahtar kümesinin eleman sayısı artar.
B
Anahtar boyu uzadıkça Kaba kuvvet saldırılarının gerçekleştirilmesi zorlaşır.
C
Anahtar boyunun uzunluğu arttıkça performans azalır.
D
Anahtar boyunun uzunluğu arttıkça güvenlik artar.
E
Eliptik eğri yöntemlerinin anahtar uzunlukları daha kısadır.
Açıklama:
Eliptik eğri yöntemlerinin anahtar uzunlukları daha kısadır.

Soru 87

Bir mesajın içeriğinin değiştirilip değiştirilmediğinin tespit edilmesi ---------------olarak adlandırılır.

Seçenekler

A
Mesaj bütünlüğü
B
Özet fonksiyonlar
C
Sabit uzunluk
D
Açık anahtar
E
Kapalı anahtar
Açıklama:
Mesaj bütünlüğü

Soru 88

Aşağıdakilerden hangisi Dijital imzanın kamusal alandaki uygulama alanlarından biridir?

Seçenekler

A
Sosyal güvenlik uygulamaları,
B
Sigortacılık işlemleri,
C
Kağıtsız ofisler,
D
e-Sözleşmeler,
E
e-Sipariş,
Açıklama:
Sosyal güvenlik uygulamaları,

Soru 89

Dijital imzanın günlük hayatta kullanılan ıslak imzadan farkı nedir?
I. Dijital imza günlük hayatta kullanılan ıslak imzadan farklı olarak her seferinde farklı bir değere sahip olmaktadır.
II. Dijital imza Elektronik ortamda kullanılmaktadır.
III. Verinin izinsiz ya da yanlışlıkla değiştirilmesini, silinmesini ve veriye ekleme yapılmasını önlemek,
IV. Bireylerin elektronik ortamda gerçekleştirdikleri işlemleri inkar etmelerini önlemek.
V. Mesajın ve mesaj sahibinin iletiminin geçerliliğini sağlamak,

Seçenekler

A
Yalnız I
B
II.III
C
II.III.IV
D
II.III.V
E
I.II.III.IV.V
Açıklama:
Dijital imza günlük hayatta kullanılan ıslak imzadan farklı olarak her seferinde farklı bir değere sahip olmaktadır.
Dijital imza Elektronik ortamda kullanılmaktadır.
Verinin izinsiz ya da yanlışlıkla değiştirilmesini, silinmesini ve veriye ekleme yapılmasını önlemek,
Bireylerin elektronik ortamda gerçekleştirdikleri işlemleri inkar etmelerini önlemek.
Mesajın ve mesaj sahibinin iletiminin geçerliliğini sağlamak,

Soru 90

Açık anahtar şifreleme yöntemlerinde kullanıcının birbiriyle ilişkili iki anahtarı aşağıdakilerden hangisidir?

Seçenekler

A
Bilinen anahtar ve gizli anahtar
B
Genel anahtar ve yerel anahtar
C
Açık anahtar ve saklı anahtar
D
Açık anahtar ve kapalı anahtar
E
Açık anahtar ve gizli anahtar
Açıklama:
GİRİŞ
Açık anahtar ve gizli anahtar

Soru 91

Aşağıdakilerden hangisi açık anahtar şifreleme güvenlik servislerinden biri değildir?

Seçenekler

A
Gizlilik
B
Kimlik Doğrulama
C
Erişim Kontrolü
D
İnkar Edememe
E
Mesaj Sadeliği
Açıklama:
GİRİŞ
Mesaj Sadeliği

Soru 92

Açık anahtar şifreleme algoritmaları şifreleme ve çözme için farklı iki anahtar kullandıklarından aşağıdakilerden hangisiyle isimlendirilir?

Seçenekler

A
İkili şifreleme
B
Gizli şifreleme
C
Açık şifreleme
D
Simetrik şifreleme
E
Asimetrik şifreleme
Açıklama:
AÇIK ANAHTAR ŞİFRELEME ALGORİTMALARI
Asimetrik şifreleme
Açık anahtar şifreleme algoritmalarının diğer adı Asimetrik şifrelemedir

Soru 93

Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarının uygulanabilmesi için sağlaması gereken şartlardan biri değildir?

Seçenekler

A
Kullanıcılar, hem açık hem de gizli anahtarlarını kolaylıkla hesaplayabilmelidir.
B
Şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır.
C
Şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin elde etme kolaylıkla yapılabilmelidir.
D
Açık ve gizli anahtar şifreleme ve şifre çözme işlemleri için herhangi bir sırada yapılabilmesine olanak sağlamalıdır.
E
Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaklı olmalıdır.
Açıklama:
AÇIK ANAHTAR ŞİFRELEME ALGORİTMALARI
Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaksız olmalıdır.
Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaklı olmalıdır.

Soru 94

Aşağıdakilerden hangisi açık anahtar şifreleme algoritmalarınn uygulama alanlarından biri değildir?

Seçenekler

A
Oturum anahtarı paylaşmak
B
Kimlik doğrulama
C
İnkâr edilemezlik
D
Güvenli veri saklama
E
Güvensiz bir ağ üzerinde verilerin güvenli bir şekilde iletilmesi
Açıklama:
Açık Anahtar Şifreleme Algoritmalarının Uygulama Alanları
Güvensiz bir ağ üzerinde verilerin güvenli bir şekilde iletilmesi

Soru 95

Kötü niyetli kişilerin saldırıları gerçekleştirmek için ihtiyaç duydukları şey/şeyler aşağıdakilerden hangisidir?

Seçenekler

A
Metot, fırsat ve şans
B
Motivasyon , metot ve şans
C
Metot ve fırsat
D
Motivasyon ve metot
E
Motivasyon, metot ve fırsat
Açıklama:
Açık Anahtar Şifreleme Algoritmalarına Karşı Yapılan Saldırılar
Motivasyon, metot ve fırsat

Soru 96

RSA algoritmasının hızlandırılması için kullanılabilecek yöntemler aşağıdakilerden hangisidir?

Seçenekler

A
Küçük açık anahtar seçme ve kolay üs alma
B
Büyük açık anahtar seçme ve kolay üs alma
C
Hızlı üs alma ve küçük açık anahtar seçme
D
Çin Kalan Teoremi, büyük açık anahtar seçme ve kolay üs alma
E
Çin Kalan Teoremi, hızlı üs alma ve küçük açık anahtar seçme
Açıklama:
RSA
Çin Kalan Teoremi, hızlı üs alma ve küçük açık anahtar seçme

Soru 97

Aşağıdakilerden hangisi dijital imzanın gereksinimlerinden biri değildir?

Seçenekler

A
Dijital imzanın, imzalanan metne bağlı bir örüntüsü olmalıdır.
B
Dijital imza benzersiz olmalıdır.
C
Göndericiden gelen imzaları tanımak ve doğrulamak kolay olmalıdır.
D
Göndericinin oluşturduğu dijital imzayı kötü niyetli kişiler oluşturamamalıdır.
E
Dijital imzaları üretmek hesaplama açısından zor olmalıdır.
Açıklama:
DİJİTAL İMZA
Dijital imzaları üretmek hesaplama açısından zor olmalıdır.

Soru 98

Aşağıdakilerden hangisi sadece dijital imza üretmek amacıyla tasarlanmıştır?

Seçenekler

A
3DES
B
Diffie - Hellman
C
ElGamal
D
RSA
E
DSA
Açıklama:
DİJİTAL İMZA
Dijital İmza Algoritması
DSA

Soru 99

Değişken uzunlukta bir mesajı girdi olarak alır ve sabit uzunlukta bir çıktı mesajı üretir.
Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
Diffie - Hellman Şifreleme Algoritması
B
ElGamal Şifreleme Sistemi
C
RSA Dijital İmza Protokolü
D
Dijital İmza Algoritması
E
Özet Fonksiyonları
Açıklama:
ÖZET FONKSİYONLARI
Özet Fonksiyonları

Soru 100

  1. Uzun yıllardır bir mesajın bir kullanıcıdan diğer bir kullanıcıya gizli bir şekilde ulaştırılmasında kullanılmıştır
  2. Kullanıcılar arasında gizli anahtarların dağıtılması ve mesaj oluşturan kişinin kimliğinin onaylanması gibi gereksinimleri sağlar
  3. Mesaj içeriğinin değişime uğrayıp uğramadığının kontolünü sağlar
Simetrik anahtar şifreleme yöntemleri ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Simetrik anahtar şifreleme yöntemleri uzun yıllardır bir mesajın bir kullanıcıdan diğer bir kullanıcıya gizli bir şekilde ulaştırılmasında kullanılmıştır (Trappe ve Washington, 2006). Bankacılık ve bilgisayar teknolojilerinde yaşanan gelişmeye paralel olarak ortaya çıkan bazı gereksinimler simetrik şifreleme yöntemleri tarafından sağlanamamaktadır. Kullanıcılar arasında gizli anahtarların dağıtılması, mesaj içeriğinin değişime uğrayıp uğramadığının doğrulanması, mesajı oluşturan kişinin kimliğinin onaylanması gibi gereksinimleri sağlamak amacıyla 1976 yılında açık anahtar şifreleme yöntemi ortaya konmuştur (Stallings, 2011).

Soru 101

Açık anahtar şifreleme yöntemlerinde kullanıcının birbiriyle ilişkili iki anahtarı vardır
(I). Bu iki anahtar birbirinden bağımsızdır
(II). Bu anahtarlardan biri açık anahtar olarak adlandırılır
(III). Açık anahtarın başkaları tarafından bilinmesinde hiçbir mahsur yoktur
Yukarıda numaralandırılmış bilgilerden hangisi veya hangileri doğrudur?

Seçenekler

A
Yalnız I
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Açık anahtar şifreleme yöntemlerinde kullanıcının birbiriyle ilişkili iki anahtarı vardır. Bu iki anahtar birbirinden bağımsız değildir. Aksine matematiksel olarak birbiri ile ilişkilidir. Bu anahtarlardan biri açık anahtar olarak adlandırılır. Açık anahtarın başkaları tarafından bilinmesinde hiçbir mahsur yoktur.

Soru 102

Güvenlik sistemlerinin sağlaması gereken birçok güvenlik servisleri bulunur. Aşağıdaki seçeneklerin hangisinde güvenlik servisi ve açıklaması doğru bir biçimde verilmiştir?

Seçenekler

A
Gizlilik: Kullanıcılar kendilerine verilen yetkiler doğrultusunda servislerden faydalanmalıdır.
B
Mesaj bütünüğü: Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarıdır.
C
Kimlik doğrulama: Mesajı oluşturan kişinin, oluşturduğu mesajı inkâr edememesidir.
D
Erişim kontrolü: Donanımın kötü niyetli kişiler tarafından fiziksel olarak zarara uğratılması engellenmelidir.
E
Denetim: Kullanıcıların, servisleri arzu ettikleri zaman kullanabilmesine imkân verilmelidir
Açıklama:
Gizlilik: Sadece yetkili kişilerin mesajı okuyabilmesidir.
Mesaj bütünlüğü: Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarıdır.
Kimlik doğrulama: Mesajı oluşturan kişinin kimliğinin onaylanmasıdır.
İnkâr edememe: Mesajı oluşturan kişinin, oluşturduğu mesajı inkâr edememesidir.
Erişim kontrolü: Kullanıcılar kendilerine verilen yetkiler doğrultusunda servislerden
faydalanmalıdır.
Kullanılabilirlik: Kullanıcıların, servisleri arzu ettikleri zaman kullanabilmesine
imkân verilmelidir.
Fiziksel güvenlik: Donanımın kötü niyetli kişiler tarafından fiziksel olarak zarara uğratılması
engellenmelidir.
Denetim: Özel durumların kayıt altına alınması ile bir yanlış işlemin veya kötü niyetli
kullanımın kim veya kimler tarafından yapıldığının tespit edilmesine imkân verilmelidir.

Soru 103

(I) Her kullanıcının birbiri ile ilişkili bir açık bir gizli olmak üzere iki anahtarı vardır. Kullanıcı açık anahtarını herkesle paylaşabilir fakat gizli anahtarını yalnızca kendi bilmelidir.
(II) Açık anahtar ve gizli anahtar matematiksel bir ilişki ile birbirlerine bağlanmıştır. Açık anahtar bilgisi kullanılarak gizli anahtara ulaşılabilir.
(III) Açık anahtar şifreleme algoritmalarında, açık ve gizli anahtardan herhangi biri şifreleme için kullanılabilir.
Yukarıda verilen paragrafta, numaralandırılmış cümlelerin hangisinde verilen bilgi veya bilgiler doğrudur?

Seçenekler

A
Yalnız I
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Bu yöntemde simetrik şifrelemenin aksine
her kullanıcının birbiri ile ilişkili bir açık ve bir gizli olmak üzere iki anahtarı vardır.
Kullanıcı açık anahtarını herkes ile paylaşabilir fakat gizli anahtarını yalnızca kendisinin
bilmesi gerekmektedir. Açık anahtar ve gizli anahtar matematiksel bir ilişki ile birbirlerine
bağlanmıştır. Açık anahtar bilgisini kullanarak gizli anahtara ulaşmak imkânsızdır.
Açık anahtar şifreleme algoritmalarında, açık ve gizli anahtardan herhangi biri şifreleme
için kullanılabilir.

Soru 104

  1. Daha hızlı olması
  2. Anahtar paylaşım problemi olmaması
  3. Mesaj bütünlüğünü sağlaması
Yukarıda verilen seçeneklerden hangisi veya hangileri asimetrik şifreleme algoritmalarının simetrik şifreleme algoritmalarına göre üstünlüklerindendir?

Seçenekler

A
Yalnız I
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Açık anahtar şifreleme yöntemleri, gerek dayandıkları matematiksel yöntemlerin uzun
ve karmaşık hesaplamalar gerektirmesi, gerek anahtar uzunluklarının simetrik anahtar
şifreleme yöntemlerine göre daha uzun olmasından dolayı gizli anahtar şifreleme algoritmalarına
göre daha yavaş çalışmaktadırlar. Açık anahtar şifreleme yöntemleri daha çok
mesaj bütünlüğü, kimlik doğrulama ve inkâr edememe gibi güvenlik servislerini sağlamak
için kullanılır. Gizlilik ise daha hızlı olmalarından dolayı simetrik anahtar şifreleme algoritmaları
ile sağlanır. Simetrik ve asimetrik anahtar şifreleme algoritmalarının birbirlerine
göre avantaj ve dezavantajları vardır. Simetrik şifreleme algoritmaları daha hızlıdır. Ama
anahtar paylaşım problemi vardır. Asimetrik şifreleme algoritmaları daha yavaş olmalarına
rağmen anahtar paylaşım problemi yoktur. Bu nedenle simetrik şifreleme algoritmaları
mesaj şifrelemek için kullanılır. Oturum anahtarı olan gizli anahtarın paylaşılması için ise
asimetrik şifreleme algoritmaları kullanılır.

Soru 105

"Açık anahtar şifreleme algoritmaları tek yönlü fonksiyonlar üzerine kurulmuştur. Tek yönlü fonksiyonlar prensip olarak, verilen girdiye karşılık çıktının kısa sürede hesap edilebilmesi; ancak bilinen çıktı değerine karşılık gelen girdi değerinin kolayca hesap edilememesine dayanmaktadır."
  1. Tam sayıyı asal çarpanlarına ayırma
  2. Ayrık logaritma
  3. Eliptik eğriler
Yukarıdakilerden hangisi veya hangileri açık anahtar şifreleme yöntemlerinde kullanılan tek yönlü fonksiyonlardandır?

Seçenekler

A
Yalnız II
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Açık anahtar şifreleme algoritmaları tek yönlü fonksiyonlar üzerine kurulmuştur. Tek
yönlü fonksiyonlar prensip olarak, verilen girdiye karşılık çıktının kısa sürede hesap edilebilmesi;
ancak bilinen çıktı değerine karşılık gelen girdi değerinin kolayca hesap edilememesine
dayanmaktadır. Açık anahtar şifreleme yöntemlerinde üç farklı tek yönlü fonksiyon
kullanılmıştır. Bu fonksiyonlar tam sayıyı asal çarpanlarına ayırma, ayrık logaritma
ve eliptik eğriler fonksiyonlarıdır.

Soru 106

  1. Kullanıcılar hem açık hem de gizli anahtarlarını kolaylıkla
    hesaplayabilmelidir
  2. Şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır
  3. şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin kolaylıkla elde edilebilmelidir
Yukarıdakilerden hangisi veya hangileri açık anahtar şifreleme algoritmalarının uygulanabilmesi için sağlanması gereken şartlar arasında yer alır?

Seçenekler

A
Yalnız III
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Açık anahtar şifreleme algoritmalarının uygulanabilmesi için bazı şartları sağlamaları
gerekmektedir. Öncelikle kullanıcılar, hem açık hem de gizli anahtarlarını kolaylıkla
hesaplayabilmelidir. Asimetrik şifreleme algoritmaları kullanılarak şifreli mesaj değiştirmeye
başlamadan önce haberleşecek kişiler, açık ve gizli anahtarlarını üretmelidirler. Açık
anahtarlar yayınlanarak diğer kullanıcılar haberdar edilmelidir. Böylece ilgili kullanıcıyla
güvenli haberleşmek isteyen kişiler kişinin açık anahtarını kullanabilir. İkinci olarak, şifreleme
fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır.
Üçüncü gereksinim ise şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden
açık metin elde etmenin kolaylıkla yapılabilmesidir. Anahtarların üretilmesi, açık
metnin şifrelenerek şifreli metnin elde edilmesi ve şifreli metnin çözülerek açık metnin
hesaplanması işlemleri performans ile ilgilidir. Bu işlemler ne kadar hızlı yapılırsa, algoritmanın
performansı o kadar iyidir.

Soru 107

  1. Kimlik doğrulama
  2. İnkar edilemezlik
  3. Güvenli veri saklama
Yukarıdakilerden hangisi veya hangileri açık anahtar şifreleme algoritmalarının kullanım amaçlarından biri olabilir?

Seçenekler

A
Yalnız I
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Açık anahtar şifreleme
algoritmaları oturum anahtarı
paylaşmak, kimlik doğrulama,
inkâr edilemezlik ve güvenli veri
saklama amacıyla kullanılabilir.

Soru 108

"Bütün şifreleme algoritmalarına karşı saldırılar gerçekleştirilebilir. Bu saldırıların amacı, gizli anahtarları ele geçirerek şifrelenmiş mesajlardan orijinal mesajlara ulaşmaktır. Açık anahtar şifreleme algoritmalarına karşı değişik saldırılar olabilir."
Numaralandırılmış seçeneklerden hangisi veya hangileri kötü niyetli kişilerin bu saldırıları gerçekleştirmeleri için yeterlidir?
  1. Saldırıları gerçekleştirmek için motivasyon
  2. Saldırı yapılacak sistem hakkında bilgi ve beceri
  3. Saldırı yapılacak sistemde var olan açıklar

Seçenekler

A
Yalnız I
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Açık
anahtar şifreleme algoritmalarına karşı değişik saldırılar olabilir. Kötü niyetli kişilerin bu
saldırıları gerçekleştirmeleri için üç şey gerekir:
Öncelikle saldırıları gerçekleştirmek için motivasyon gereklidir. Sebepsiz yere saldırıların
gerçekleştiği düşünülemez. Her türlü saldırının arkasında bir motivasyon vardır.
Eğlenmek için bile yapılmış olsa, saldırganların bir motivasyonu vardır. Bu motivasyonlar
arasında tanınma, başkalarınca takdir edilme, politik sebepler, dini sebepler, para ve güç
elde etmek gibi motivasyonlar sayılabilir.
İkinci olarak, kötü niyetli kişilerin saldırıları gerçekleştirmek için kullanacakları bir
metot olmalıdır. Burada anlatılmak istenen kötü niyetli kişilerin saldırı yapacakları sistem
veya algoritma hakkında bilgiye sahip olmaları, belli bir yeteneğe sahip olmaları, ataklar
için gerekli araçlara ve yeterli maddi güce sahip olmaları olarak açıklanabilir.
Son olarak, kötü niyetli kişilerin ihtiyaç duyacağı şey fırsat olarak sıralanabilir. Saldırılacak
sistemde bir açık bulunmalıdır. Açıklar tehditlere yol açan zayıflıklardır. Saldırı
yapacak kişi sistemde var olan açıkları tespit etmeye çalışır. Bu tür zayıflıklar olmadan
saldırıların gerçekleştirilmesi çok zordur.

Soru 109

  1. Açık anahtar bilgisini kullanarak gizli anahtara ulaşmak
  2. açık anahtar bilgisi ve bu anahtarla şifrelenmiş şifreli metin bilgisinden yola çıkarak gizli anahtarı elde etmeye çalışmak
  3. Olası bütün anahtarların sırayla denenerek gizli anahtarı elde etmeye çalışmak
Yukarıdakilreden hangisi veya hangileri açık anahtar şifreleme algoritmalarına karşı yapılabilecek saldırı türlerindendir?

Seçenekler

A
Yalnız II
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Açık anahtar şifreleme algoritmalarına karşı yapılabilecek değişik saldırılar vardır.
Bunlardan birincisi, açık anahtar bilgisini kullanarak gizli anahtara ulaşmak şeklinde
açıklanabilir. Bilindiği gibi açık anahtarlar herkes tarafından bilinir. Bu anahtarları elde
etmek için herhangi bir çaba harcamaya gerek yoktur. Açık anahtar bilindiğinde gizli
anahtar elde edilmeye çalışılabilir. Ama anahtarlar belli şartlara göre dikkatli seçilirse,
açık anahtar bilgisinden gizli anahtarın elde edilmesi hesaplama açısından olanaksızdır
denebilir. Benzer şekilde ikinci bir saldırı türü, açık anahtar bilgisi ve bu anahtarla şifrelenmiş
şifreli metin bilgisinden yola çıkarak gizli anahtarı elde etmeye çalışmak olabilir.
Kötü niyetli kişiler açık anahtar bilgisine sahiptir. Daha başarılı bir saldırı gerçekleştirmek
için şifreli metinleri elde edebilirler. Bunun için haberleşmeleri dinleyerek, şifreli olarak
iletilen mesajların şifreli metinlerini biriktirirler. Açık anahtar şifreleme algoritmalarında,
açık anahtar ile beraber şifreli metin bilinse bile, gizli anahtarı elde etmek hesaplama açısından
olanaksızdır.
Diğer saldırı türü, bütün şifreleme algoritmalarına karşı gerçekleştirilen en yaygın
ataklardan biri olan kaba kuvvet atağıdır. Olası bütün anahtarlar sırayla denenerek gizli
anahtar elde edilmeye çalışılır. Bu nedenle anahtar uzunluğu, bu tür saldırılara karşı yeterli
güvenlik sağlayacak şekilde belirlenmelidir. Anahtar uzunluğu arttıkça performansın
düşeceği de unutulmamalıdır.

Ünite 5

Soru 1

10 kişilik bir grup simetrik şifreleme algoritması kullanarak haberleşmek istemektedir. Bu grubun toplam kaç adet gizli anahtara ihtiyacı vardır?

Seçenekler

A
10
B
20
C
90
D
54
E
45
Açıklama:
Bir bilgisayar ağında n adet kullanıcı olduğunu varsayalım. Bu kullanıcılar kendi aralarında karşılıklı olarak güvenli haberleşmek istediklerinde toplam n×(n-1)/2 adet gizli anahtarın üretilmesine ihtiyaç vardır. 10x9/2= 45 Doğru cevap E’dir.

Soru 2

10 kişilik bir grup simetrik şifreleme algoritmalarını kullanarak haberleşmektedir. Gruba yeni iki kişi eklenmesi durumunda kaç adet yeni gizli anahtara ihtiyaç duyulur?

Seçenekler

A
12
B
2
C
120
D
21
E
20
Açıklama:
Ağa yeni katılan kullanıcı için ağdaki diğer kullanıcılar ile paylaşılmak üzere n adet yeni anahtarın oluşturulması ve diğer kullanıcılara dağıtılması gereklidir. Bu durumda ilk kişi için 10 ve ikinci kişi 11 anahtar, toplamda 21 yeni gizli anahtar gereklidir.

Soru 3

20 kişilik bir grubun haberleşmesinde anahtar dağıtım merkezi kullanarak anahtar dağıtımı yapılacaktır. Toplamda kaç adet anahtar üretilmesi ve saklanması gerekmektedir?

Seçenekler

A
20
B
800
C
40
D
400
E
80
Açıklama:
Ağda n adet kullanıcının olması durumunda her bir kullanıcı için bir adet ve ADM’de de n adet olmak üzere toplam 2n× n kadar anahtar üretilmesi ve saklanması gerekmektedir. 2x20x20 = 800 Doğru cevap B'dir.

Soru 4

Aşağıdakilerden hangisi X.509 sertifika yapısı içerisinde yer almaz?

Seçenekler

A
Versiyon
B
Seri Numarası
C
Başlık
D
Yayımlayan
E
Dijital İmza
Açıklama:
X.509 Sertifika yapısı içerisinde; Versiyon, Seri numarası, Yayımlayan, Konu, Dijital İmza bulunur.

Soru 5

Aşağıdakilerden hangisi PKI tanımlayıcı standartlardandır?

Seçenekler

A
SSL
B
TLS
C
S/MIME
D
PKCS
E
IPSec
Açıklama:
PKI ile ilgili standartlar, PKI tanımlayıcı ve PKI uygulayıcı olmak üzere iki ayrı kategoriye ayrılmaktadır. PKI tanımlayıcı standartlar
- X.509,
- PKIX ve
- PKCS olarak sıralanır. PKI uygulayıcı standartlar ise
- S/MIME,
- SSL ve TLS ile
- IPSec olarak sıralanabilir. Doğru cevap D’dir.

Soru 6

Aşağıdakilerden hangisi açık anahtar altyapısı temel işlevlerinden değildir?

Seçenekler

A
Sertifika Yayımlamak
B
Sertifika İptal Etmek
C
Sertifikaların İptal Listelerinin Saklanması
D
Anahtar Yaşam Döngüsünü Yönetmek
E
Sertifika Listelerine Erişilmesini Engellemek
Açıklama:
PKI’nın sertifika yayımlamak, sertifika iptal etmek, sertifika iptal listelerini oluşturmak ve basmak, sertifika ve iptal listelerini saklamak ve erişime açmak ve anahtar yasam döngüsünü yönetmek üzere temel işlevleri vardır.

Soru 7

Aşağıdakilerden hangisi güçlü bir parola için gerekli özelliklerden biri değildir?

Seçenekler

A
En az 8 karakter içermelidir.
B
Kişisel bilgi içermelidir
C
Küçük harf, büyük harf ve noktalama işareti içermelidir.
D
Sözlükte yer alan kelime içermemelidir.
E
Belirli aralıklarla yenilenmelidir.
Açıklama:
Güçlü bir anahtar için şifre içerisinde herhangi bir kişisel bilginin bulunmaması gerekir.

Soru 8

Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?

Seçenekler

A
Dağıtık Depolama
B
Merkezi Depolama
C
Lokal Depolama
D
Kerberos
E
Bir kullanımlık parola
Açıklama:
Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:
- Lokal depolama
- Merkezi depolama
- Kerberos
- Bir kullanımlık parola Doğru cevap A'dır.

Soru 9

Aşağıdaki biyometrik özelliklerden hangisi fizyolojik özellik değildir?

Seçenekler

A
Parmak izi
B
Yüz
C
Ses
D
Kulak
E
Retina
Açıklama:
Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
- Parmak izi
- Yüz
- Kulak
- Retina. Doğru cevap C'dir.

Soru 10

Aşağıdaki özelliklerden hangisinde davranışsal özellik değildir?

Seçenekler

A
Ses
B
Koku
C
El Yazısı
D
Dudak Hareketi
E
Tuş Vuruşu
Açıklama:
Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
- Ses
- El yazısı
- Tuş vuruşu
- Dudak hareketi
- Yürüyüş tarzı
Doğru cevap B'dir.

Soru 11

Aşağıdakilerden hangisi aktif durumunda en etkili güvenlik sağlayan anahtar dağıtımı biçimidir?

Seçenekler

A
Simetrik Şifreleme ile Anahtar Dağıtımı
B
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı
C
Kullanıcı Şifrelemesi ile Anahtar Dağıtımı
D
Merkezi Olmayan Anahtar Dağıtımı
E
Asimetrik Şifreleme ile Anahtar Dağıtımı
Açıklama:
Güvensiz bir ortamda iki kullanıcı arasında AES veya 3DES gibi simetrik yöntemler için gerekli gizli oturum anahtarının oluşturulmasında ve kullanıcılara dağıtılmasında kullanılabilir. Anahtar dağıtımında en yaygın kullanılan yöntem, basit ve pratik olmasından dolayı asimetrik şifreleme algoritmalarıdır. Asimetrik şifreleme veya açık anahtar şifreleme yöntemlerini uygulayabilmek için her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir.

Soru 12

I. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
III. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
IV. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.
Yukarıda sıralananlardan hangisi veya hangileri kullanıcıların farklı coğrafik konumlarda olması durumunda kullanılacak en etkili anahtar dağıtım yöntemidir?

Seçenekler

A
Yalnız I
B
I ve II
C
III ve IV
D
I, III ve IV
E
I, II ve IV
Açıklama:
I. ve II. yöntemler ancak ağda az sayıda kullanıcının olması ve bunlar arasında mesafelerin kısa olması durumunda uygulanabilir. Ama kullanıcı sayısının artması ve kullanıcıların farklı coğrafik konumlarda olması durumunda III. ve IV. yöntemleri kullanmak daha yönetilebilir çözümler sunar.

Soru 13

I. Versiyon
II. Yayımlayan
III. Açık Anahtar
IV. Başlangıç Süresi
Yukarıda sıralananlardan hangisi veya hangileri X.509 sertifika yapısı öğelerindendir?

Seçenekler

A
Yalnız I
B
Yalnız III
C
III ve IV
D
I, II, III
E
I, II, III, IV
Açıklama:
Bir X.509 sertifikasında 1, 2 ve 3 olmak üzere versiyon numarası, sertifikayı tanımlamak için yayımlayıcı adı ve eşsiz bir sayı, sertifikayı imzalamak için kullanılan algoritma ve parametreleri, sertifika yayımlayanın adı, sertifikanın geçerlilik süresi, sertifikanın kim için düzenlendiği, sertifika düzenlenene ait açık anahtar ve algoritma ve son olarak da sertifika otoritesinin gizli anahtarı kullanılarak elde edilmiş dijital imza bulunmaktadır.

Soru 14

Aşağıdakilerden hangisi bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür?

Seçenekler

A
İyi Niyet Gösterisi
B
İletişim Ağı Saldırısı
C
Aradaki Adam Saldırısı
D
Anahtar Dağıtım Protokol Saldırısı
E
Açık Anahtar Şifre Çözme Saldırısı
Açıklama:
Aradaki adam saldırısı, bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür. Kötü niyetli bir kullanıcının, açık anahtar yöntemleri ile güvenli bir iletişim kurmak isteyen kullanıcıların arasına girerek, onların açık anahtarı yerine kendi açık anahtarını göndermesi ile uygulanır. Saldırıyı gerçekleştirebilmek için kötü niyetli kişinin iletişim ağını ele geçirmesi gerekir.

Soru 15

Aşağıdakilerden hangisi bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümana verilen addır?

Seçenekler

A
Sertifika
B
Gizli anahtar
C
Anahtar Dağıtım Merkezi
D
Güvenli Oturum Anahtarı
E
Ayrık Logaritma Şifrelemesi
Açıklama:
Aradaki adam saldırısında görüldüğü gibi kullanıcıların açık anahtarları için kimlik doğrulaması gerekmektedir. Bu amaçla sertifika kullanan çözümler ortaya konmuştur. Sertifika bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır. Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır.

Soru 16

Aşağıdakilerin hangisi açık anahtar altyapısı (PKI)’nın temel işlevlerinden birisi değildir?

Seçenekler

A
Sertifika yayımlamak
B
Sertifika problemlerini çözmek
C
Sertifika iptal listelerini oluşturmak
D
Anahtar yaşam döngüsünü yönetmek
E
Sertifika iptal listelerini erişime açmak
Açıklama:
Açık anahtar altyapısı veya kısaca PKI (Public Key Infrastructure) açık anahtar şifreleme yöntemleri için gerekli servisleri kapsar. Açık anahtar altyapısının kapsadığı bu servisler kullanıcıların, programların ve sistemlerin kullandığı sertifikaların üretilmesinden, yayımlanmasından, saklanmasından, yönetilmesinden ve kaldırılmasından sorumludur. PKI’nın sertifika yayımlamak, sertifika iptal etmek, sertifika iptal listelerini oluşturmak ve basmak, sertifika ve iptal listelerini saklamak ve erişime açmak ve anahtar yaşam döngüsünü yönetmek üzere temel işlevleri vardır.

Soru 17

Aşağıdakilerden hangisi PKI uygulayıcı standartlardan birisidir?

Seçenekler

A
HTTP
B
LDAP
C
TLS
D
PKCS
E
PKIX
Açıklama:
PKI ile ilgili standartlar, PKI tanımlayıcı ve PKI uygulayıcı olmak üzere iki ayrı kategoriye ayrılmaktadır. PKI tanımlayıcı standartlar X.509, PKIX ve PKCS olarak sıralanır. PKI uygulayıcı standartlar ise S/MIME, SSL ve TLS ile IPSec olarak sıralanabilir.

Soru 18

Aşağıdakilerden hangisinde güçlü bir parola elde etmek için yapılması gerekenlerden birisidir?

Seçenekler

A
En az 6 karakter uzunluğunda olmalıdır.
B
Sözlükte yer alan kelimeleri içermelidir.
C
.?,@,! Gibi özel karakterler kullanılmamadır.
D
Önceden kullanılan parolalarla aynı olmalıdır.
E
Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır.
Açıklama:
Güçlü bir parola için aşağıda verilen özelliklere dikkat edilmelidir: En az sekiz karakter uzunluğunda olmalıdır. Parola oluştururken (a,b,c,…..,z), (A,B,C,…..,Z), (0,1,2,….,9) ve (?,@,!,….$) karakter kümelerinin her birinden en az bir karakter kullanılmalıdır. Sözlükte yer alan kelimeleri içermemelidir. Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir. Belirli zaman aralıklarında yenilenmelidir. Önceden kullanılan parolalardan farklı olmalıdır. Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır. Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir.

Soru 19

Aşağıdakilerden hangisi MIT (Massachusetts Institute of Technology) tarafından geliştirilmiş kimlik doğrulama yöntemidir?

Seçenekler

A
Kerberos
B
MS-CHAP
C
Lokal depolama
D
Merkezi depolama
E
Bir kullanımlık parola
Açıklama:
Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:
- Lokal depolama
- Merkezi depolama
- Kerberos
- Bir kullanımlık parola
Kerberos MIT tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.

Soru 20

Son yıllarda kullanıcı parolalarının kötü niyetli kişiler tarafından farklı birçok yöntem kullanılarak elde edilmesinin yaygınlaşmasıyla alternatif çözüm arayışları hızlanmıştır. Aşağıdakilerden hangisi bu çözümlerden birisi olan biyometrik yöntemlerin davranışsal özelliklerinden birisidir?

Seçenekler

A
Ses
B
İris
C
Kulak
D
El geometrisi
E
Damar yapısı
Açıklama:
Biyometrik özellikler fizyolojik özellikler (pasif) ve davranışsal özellikler (aktif) olmak üzere iki grupta incelenir. Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
- Parmak izi
- Yüz
- Kulak
- Retina
- İris
- El geometrisi
- Damar yapısı
Koku Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
- Ses
- El yazısı
- Tuş vuruşu
- Dudak hareketi
- Yürüyüş tarzı

Soru 21

Bütün açık anahtar şifreleme algoritmalarına karsı kullanabilen iletişim ağının ele geçirilmesi ile yapılan saldırı türü hangisidir?

Seçenekler

A
Şifreleme fonksiyonu
B
Açık anahtar
C
Aradaki adam saldırısı
D
Simetrik anahtar
E
Simetrik şifreleme
Açıklama:
Aradaki adam saldırısı bütün açık anahtar şifreleme algoritmalarına karsı kullanabilen bir saldırı türüdür. Aradaki adam saldırısını gerçekleştirebilmek için iletişim ağının ele geçirilmesi gerekmektedir.

Soru 22

Sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilen imza türü hangisidir?

Seçenekler

A
Dijital
B
Asimetrik
C
Kodlama
D
Şifreleme
E
Denetim
Açıklama:
Dijital imza, sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilir.

Soru 23

En yaygın ve kolay uygulanabilen kimlik doğrulama yöntemi aşağıdakilerden hangisi ile sağlanır?

Seçenekler

A
Kimlik Onaylama ve Kodlama
B
Metot ve Denetim
C
Kullanıcı Adı ve Parola
D
Denetim ve Kimlik Bilgisi
E
Şifreleme ve Metot
Açıklama:
En yaygın ve kolay uygulanabilen kimlik doğrulama yöntemi kullanıcı adı ve parola çiftinden oluşur.

Soru 24

MIT tarafından geliştirilen bilet tabanlı ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
Kapalı anahtar
B
Açık anahtar
C
Lokal giriş
D
Dizi Şifreleme
E
Kerberos
Açıklama:
Kerberos, MIT tarafından geliştirilen bilet tabanlı bir ağ kimlik doğrulama yöntemidir.

Soru 25

İnsanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulan yöntem hangisidir?

Seçenekler

A
Biyometrik
B
Asimetrik
C
Kodlama
D
Şifreleme
E
Denetim
Açıklama:
Biyometrik yöntemler insanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur.

Soru 26

Aşağıdakilerden hangisi fizyolojik özelliklerden biri değildir?

Seçenekler

A
Parmak izi
B
Ses
C
Yüz
D
Kulak
E
Retina
Açıklama:
Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
- Parmak izi
- Yüz
- Kulak
- Retina

Soru 27

Aşağıdakiler hangisi davranışsal özelliklerden biri değildir?

Seçenekler

A
Ses
B
El yazısı
C
Tuş vuruşu
D
Parmak izi
E
Dudak hareketi
Açıklama:
Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
- Ses
- El yazısı
- Tuş vuruşu
- Dudak hareketi
- Yürüyüş tarzı

Soru 28

Biyometrik kimlik doğrulama sistemlerinde kimlik doğrulamanın dışında hangi temel işlem yer almaktadır?

Seçenekler

A
Şifreleme
B
Kayıt olma
C
Tuş vuruşu
D
Parmak izi
E
Dudak hareketi
Açıklama:
Biyometrik kimlik doğrulama sistemlerinde kayıt olma ve kimlik doğrulama olmak üzere iki temel işlem vardır.

Soru 29

Bütün biyometrik yöntemler hangi yaklaşımlar üzerine kurulmuştur?

Seçenekler

A
Deneye dayalı
B
Psikolojik
C
Fizyolojik
D
Biyometrik
E
Asimetrik
Açıklama:
Bütün biyometrik yöntemler deneye dayalı (heuristic) yaklaşımlar üzerine kurulmuştur.

Soru 30

Açık anahtar şifreleme aşağıdakilerden hangisidir?

Seçenekler

A
Kriptografik Şifreleme
B
Algoritmik Şifreleme
C
Simetrik Şifreleme
D
Asimetrik Şifreleme
E
Kerberos Şifreleme
Açıklama:
Kriptografik şifreleme algoritmaları simetrik ve asimetrik şifreleme algoritmaları olmak üzere ikiye ayrılır. Simetrik şifreleme gizli anahtar şifreleme, asimetrik şifreleme ise açık anahtar şifreleme olarak bilinir.

Soru 31

Güvenliğin tek noktaya bağlı olduğu ve aktif saldırı durumunda güvenlik zaafiyeti oluşturan anahtar dağıtımı aşağıdakilerden hangisidir?

Seçenekler

A
Simetrik Şifreleme ile Anahtar Dağıtımı
B
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı
C
Kriptografik Şifreleme ile Anahtar Dağıtımı
D
Merkezi Olmayan Anahtar Dağıtımı
E
Asimetrik Şifreleme ile Anahtar Dağıtımı
Açıklama:
Bu yöntem pasif saldırılara karşı güvenlidir ama aktif saldırı olması durumunda güvenlik zafiyeti barındırmaktadır. Bu yöntemin diğer bir dezavantajı da güvenliğin tek noktaya bağlı olmasıdır.

Soru 32

Anahtar dağıtımında basit ve pratik olmasından dolayı en yaygın kullanılan yöntem aşağıdakilerden hangisidir?

Seçenekler

A
Simetrik Şifreleme ile Anahtar Dağıtımı
B
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı
C
Kriptografik Şifreleme ile Anahtar Dağıtımı
D
Merkezi Olmayan Anahtar Dağıtımı
E
Asimetrik Şifreleme ile Anahtar Dağıtımı
Açıklama:
Anahtar dağıtımında en yaygın kullanılan yöntem, basit ve pratik olmasından dolayı asimetrik şifreleme algoritmalarıdır.

Soru 33

Bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türü aşağıdakilerden hangisidir?

Seçenekler

A
Kriptografik Saldırısı
B
Merkezi Olmayan Saldırısı
C
Asimetrik Saldırısı
D
Aradaki Adam Saldırısı
E
Simetrik Şifreleme Saldırısı
Açıklama:
Aradaki adam saldırısı bütün açık anahtar şifreleme algoritmalarına karşı kullanabilen bir saldırı türüdür. Aradaki adam saldırısını gerçekleştirebilmek için iletişim ağının ele geçirilmesi gerekmektedir.

Soru 34

Aşağıdakilerden hangisi güçlü bir parolanın özelliklerinden biri değildir?

Seçenekler

A
En az sekiz karakterden oluşmalıdır.
B
Parola oluştururken en az bir sembol karakter kullanılmalıdır.
C
Süreç içerisinde parola yenilenmemelidir.
D
Ad-Soyad gibi kişisel bilgiler içermemeli
E
Aynı parola farklı yerlerde de kullanılmamalıdır
Açıklama:
Güçlü bir parola aşağıda verilen özelliklere sahip olmalıdır:
  • En az sekiz karakter uzunluğunda olmalıdır.
  • Parola oluştururken {a, b, c, …, z}, {A, B, C, …, Z}, {0, 1, 2, …, 9} ve {?, @, !, #, %, $} karakter kümelerinin her birinden en az bir karakter kullanılmalıdır.
  • Sözlükte yer alan kelime içermemelidir.
  • Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir.
  • Belirli zaman aralıklarında yenilenmelidir.
  • Önceden kullanılan parolalardan farklı olmalıdır.
  • Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır.
  • Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir.

Soru 35

Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?

Seçenekler

A
Lokal depolama
B
Kriptografik depolama
C
Merkezi depolama
D
Kerberos
E
Bir kullanımlık parola
Açıklama:
Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:
  • Lokal depolama
  • Merkezi depolama
  • Kerberos
  • Bir kullanımlık parola

Soru 36

MIT tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
Lokal depolama
B
Kriptografik depolama
C
Merkezi depolama
D
Kerberos
E
Bir kullanımlık parola
Açıklama:
Kerberos bilet-tabanlı bir ağ kimlik doğrulama yöntemidir. MIT (Massachusetts Institute of Technology) tarafından Athena projesinin bir parçası olarak geliştirilmiştir.

Soru 37

İnsanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulan yöntem aşağıdakilerden hangisidir?

Seçenekler

A
Kriptografik Şifreleme
B
Biyometrik Şifreleme
C
Simetrik Şifreleme
D
Asimetrik Şifreleme
E
Kerberos Şifreleme
Açıklama:
Biyometrik yöntemler insanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur.

Soru 38

Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik fiziksel (pasif) özelliklerden biri değildir?

Seçenekler

A
Parmak izi
B
Kulak
C
Retina
D
Koku
E
Ses
Açıklama:
Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
  • Parmak izi
  • Yüz
  • Kulak
  • Retina
  • İris
  • El geometrisi
  • Damar yapısı
  • Koku

Soru 39

Aşağıdakilerden hangisi kimlik doğrulamada kullanılan biyometrik davranışsal (aktif) özelliklerden biridir?

Seçenekler

A
Parmak izi
B
Ses
C
Kulak
D
Retina
E
Koku
Açıklama:
Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
  • Ses
  • El yazısı
  • Tuş vuruşu
  • Dudak hareketi
  • Yürüyüş tarzı

Soru 40

Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvenli bir iletişim kurmak için gereklidir?
  1. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur.
  2. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
  3. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
  4. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.

Seçenekler

A
I ve II
B
I ve III
C
II ve IV
D
III ve II
E
IV ve I
Açıklama:
Anahtar dağıtımı kullanıcılar arasında güvenli iletişim kurmak için gerekli gizli anahtarların kullanıcılara dağıtılmasını kapsar (Katz ve Lindell, 2014). Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır. Bu nedenle anahtar dağıtımı güvenli bir şekilde yapılmalıdır. En genel haliyle anahtarların dağıtılması dört farklı yöntem ile yapılır. Bu yöntemler aşağıdaki açıklanmıştır (Stallings, 2011):
  1. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Bu, pratikte uygulanması zor ve zaman alıcı bir yöntemdir.
  2. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Hem üçüncü partiye gereksinim olmasından hem de fiziksel temas gerektirdiğinden, bu yöntem tercih edilmez.
  3. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
  4. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.
I. ve II. yöntemler ancak ağda az sayıda kullanıcının olması ve bunlar arasında mesafelerin kısa olması durumunda uygulanabilir. Ama kullanıcı sayısının artması ve kullanıcı ların farklı coğrafik konumlarda olması durumunda III. ve IV. yöntemleri kullanmak daha yönetilebilir çözümler sunar.

Soru 41

Aşağıdaki seçeneklerden hangisi güvensiz veya zorlu bir iletişim kurulabileceği için tercih edilmemektedir? I.Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur. II. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. III. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. IV. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.

Seçenekler

A
I ve II
B
I ve III
C
II ve IV
D
III ve II
E
IV ve I
Açıklama:
Anahtar dağıtımı kullanıcılar arasında güvenli iletişim kurmak için gerekli gizli anahtarların kullanıcılara dağıtılmasını kapsar (Katz ve Lindell, 2014). Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır. Bu nedenle anahtar dağıtımı güvenli bir şekilde yapılmalıdır. En genel haliyle anahtarların dağıtılması dört farklı yöntem ile yapılır. Bu yöntemler aşağıda açıklanmıştır (Stallings, 2011):

  1. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Bu, pratikte uygulanması zor ve zaman alıcı bir yöntemdir.

  2. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Hem üçüncü partiye gereksinim olmasından hem de fiziksel temas gerektirdiğinden, bu yöntem tercih edilmez.

  3. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.

  4. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.


I. ve II. yöntemler ancak ağda az sayıda kullanıcının olması ve bunlar arasında mesafelerin kısa olması durumunda uygulanabilir. Ama kullanıcı sayısının artması ve kullanıcı ların farklı coğrafik konumlarda olması durumunda III. ve IV. yöntemleri kullanmak daha yönetilebilir çözümler sunar.

Soru 42

Aşağıdaki bilgilerden hangisi Simetrik Şifreleme aracılığıyla yapılan anahtar dağıtımıyla ilgili yanlış bir bilgidir?

Seçenekler

A
Ana anahtarın sadece ADM ile kullanıcı tarafından bilinmesi gerekir.
B
Oturum anahtarı kullanıcılar arasında kısa süreli güvenli iletişim oluşturmak amacıyla kullanılır.
C
Ana anahtar ADM ile kullanıcılar arasında uzun süre paylaşılır.
D
Oturum anahtarlarının kullanım süreleri, ana anahtarlara göre çok daha uzundur.
E
Güvenli iletişim kurmak isteyen iki kullanıcı arasında kullanılmak üzere oluşturulan iki farklı anahtar vardır.
Açıklama:
Simetrik Şifreleme ile Anahtar Dağıtımı: Anahtar Dağıtım Merkezi (ADM) ile kullanıcıların paylaştığı ana anahtar ve güvenli iletişim kurmak isteyen iki kullanıcı arasında kullanılmak üzere oluşturulan oturum anahtarı olmak üzere iki farklı anahtar vardır. Ana anahtar ADM ile kullanıcılar arasında uzun süre paylaşılır ve kullanıcılara güvenli iletişim sağlamak amacıyla kullanılır. Bu anahtarın sadece ADM ile kullanıcı tarafından bilinmesi gerekir. Bunlardan başkası tarafından anahtarın bilinmesi durumunda güvenli iletişimden bahsedilemez. Oturum anahtarı ise kullanıcılar arasında kısa süreli güvenli iletişim oluşturmak amacıyla kullanılır. Her haberleşme veya mesaj için bir oturum anahtarı üretilir. Haberleşmeden sonra bu anahtar artık bir daha kullanılmaz. Oturum anahtarlarının kullanım süreleri, ana anahtarlara göre çok daha kısadır. Kötü niyetli kişilerin oturum anahtarını ele geçirmesi halinde, farklı oturumlarda farklı anahtarlar kullanıldığı için, oluşacak zarar en aza indirgenmiş olur. Çünkü bir oturum anahtarı ile sadece bir mesaj şifrelenir. Kötü niyetli kişiler tarafından bir tek mesaj ele geçirilse bile diğer mesajlar hala güvendedir.

Soru 43

Aşağıdaki bilgilerden hangisi Anahtar Dağıtım Merkezi kullanarak anahtar dağıtımıyla ilgili yanlış bir bilgidir?

Seçenekler

A
ADM’nin güvenilir olduğu varsayımı yapılır.
B
Güvenliğin tek noktaya bağlı olmasıyla şifre güvenliğininin arttığı savunulur.
C
Her bir kullanıcının ADM ile gizli bir anahtar paylaştığı kabul edilir.
D
Ağda n adet kullanıcının olması durumunda toplam 2n× n kadar anahtar üretilmesi ve saklanması gerekmektedir.
E
Pasif saldırılara karşı güvenlidir ama aktif saldırı olması durumunda güvenlik zafiyeti barındırmaktadır.
Açıklama:
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı: Bu yöntemde bütün kullanıcılar tarafından güvenli kabul edilen bir ADM vardır. Burada ADM’nin güvenilir olduğu varsayımı yapılır. Her bir kullanıcının ADM ile gizli bir anahtar paylaştığı kabul edilir. Bu anahtarı kullanıcılar, ADM ile güvenli iletişim kurmak için kullanır. Sistemde kayıtlı Can ve Bora adında iki kullanıcının olması ve aralarında güvenli bir oturum anahtarı oluşturmak istemeleri durumunda aşağıda verilen adımlar takip edilir:
  1. Can kendi kimliğini ve iletişime geçmek istediği Bora’nın kimliğini ADM’ye gönderir.
  2. ADM ilk olarak Can ile Bora arasında kullanılacak oturum anahtarını oluşturur. Daha sonra ADM oluşturduğu oturum anahtarını, Can’ın daha önce ADM ile paylaştığı gizli anahtarı kullanarak şifreler ve Can’a gönderir. Bu mesaja ek olarak oturum anahtarının, Bora’nın gizli anahtarı ile şifrelenmiş halini de gönderir.
  3. Her iki mesajı alan Can, daha önce ADM ile paylaştığı gizli anahtarı kullanarak birinci mesajı çözer ve oturum anahtarını elde eder. İkinci mesajı ise hiçbir işlem yapmadan Bora’ya iletir.
  4. Bora ise Can’dan aldığı mesajı, daha önce ADM ile paylaştığı gizli anahtarı kullanarak çözer ve oturum anahtarını elde eder.
Bundan sonra Can ile Bora arasında iletişim ADM tarafından oluşturulan ve kullanıcılara güvenli şekilde dağıtılan oturum anahtarı üzerinden devam eder. Can ve Bora güvenli haberleşme için bu oturum anahtarını kullanır. Çünkü bu anahtarı sadece Can, Bora ve güvenilir ADM bilmektedir. Ağda n adet kullanıcının olması durumunda her bir kullanıcı için bir adet ve ADM’de de n adet olmak üzere toplam 2n× n kadar anahtar üretilmesi ve saklanması gerekmektedir. Ağa yeni bir kullanıcı katılması durumunda ADM ile yeni kullanıcı arasında paylaşılmak üzere 1 adet anahtar oluşturulur. Oluşturulan anahtar hem ADM hem de yeni kullanıcıda saklanmalıdır. Diğer kullanıcıların herhangi bir işlem yapmalarına gerek yoktur.
Bu yöntem pasif saldırılara karşı güvenlidir ama aktif saldırı olması durumunda güvenlik zafiyeti barındırmaktadır. Bu yöntemin diğer bir dezavantajı da güvenliğin tek noktaya bağlı olmasıdır. ADM sunucusundaki ana anahtarların ele geçirilmesi durumunda sistemdeki bütün anahtarların ifşa olduğu kabul edilir. Bütün kullanıcılar için yeni anahtarların oluşturulması ve dağıtılması gerekir. Ana anahtar güvenliği ADM’ye bağlıdır. Burada bir güvenlik zafiyeti oluşması demek bütün ana anahtarların gizliliğinin ortadan kalkması anlamına gelir.

Soru 44

____________ yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir.
Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?

Seçenekler

A
Ortam Anahtar Dağıtımı
B
Simetrik Şifreleme ile Anahtar Dağıtımı
C
Merkezi Olmayan Anahtar Dağıtımı
D
Asimetrik Şifreleme ile Anahtar Dağıtımı
E
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı
Açıklama:
Merkezi Olmayan Anahtar Dağıtımı: Kullanıcı sayısının az ve kullanıcılar arasındaki coğrafi mesafelerin kısa olması durumunda ADM olmadan anahtar dağıtımı mümkündür. Güvenilir bir ADM olması yukarıda bahsedilen güvenlik açıklarına sebep olabilmektedir. Merkezi Olmayan Anahtar Dağıtımı yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir. Kullanıcılar, bu anahtar sayesinde yeni oturum anahtarları oluşturabilmektedir.

Soru 45

Aşağıdaki bilgilerden hangisi Asimetrik Şifreleme aracığıyla yapılan anahtar dağıtımı özelliklerinden biri değildir?

Seçenekler

A
Aradaki adam saldırısına uğrayabilirler.
B
Kısa mesajların şifrelemesinde tercih edilmezler.
C
Anahtar dağıtımında en yaygın kullanılan yöntem ve pratik şifreleme algoritmalarıdır.
D
Karışık ve uzun matematiksel işlemler ile uygulanır.
E
Her kullanıcının birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir.
Açıklama:
Asimetrik şifreleme veya açık anahtar şifreleme yöntemlerini uygulayabilmek için her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir. Simetrik şifreleme yöntemlerinde bit tabanlı operasyonlar kullanılarak gizlilik sağlanır. Açık anahtar şifreleme yöntemleri, dayandıkları karışık ve uzun matematiksel işlemlerden dolayı simetrik şifreleme yöntemlerine göre yavaştırlar. Bu yüzden uzun mesajların şifrelemesinde tercih edilmezler. Ancak güvensiz bir ortamda iki kullanıcı arasında AES veya 3DES gibi simetrik yöntemler için gerekli gizli oturum anahtarının oluşturulmasında ve kullanıcılara dağıtılmasında kullanılabilir. Anahtar dağıtımında en yaygın kullanılan yöntem, basit ve pratik olmasından dolayı asimetrik şifreleme algoritmalarıdır.

Soru 46

Aşağıdaki bilgilerden hangisi sertifikaların özelliklerinden biri değildir?

Seçenekler

A
Bir varlığın kimliği, dijital imzası kullanılarak doğrulanabilir.
B
Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır.
C
Bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır.
D
Güvenilir birinci şahıslara sertifika otoritesi denir.
E
Dijital imza, sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilir.
Açıklama:
Aradaki adam saldırısında görüldüğü gibi kullanıcıların açık anahtarları için kimlik doğrulaması gerekmektedir. Bu amaçla sertifika kullanan çözümler ortaya konmuştur. Sertifika bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır. Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır. Güvenilir üçüncü partilere sertifika otoritesi denir. Sertifikaların güvenliği bu sertifika otoritelerine bağlıdır. Bir varlığın kimliği, dijital imzası kullanılarak doğrulanabilir. Sertifikalar en basit haliyle sertifika sahibinin açık anahtarı, kimliği ve dijital imzasından oluşur. Dijital imza, sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilir. Bir başka kullanıcının sertifikasını alan kişi, dijital imza ile kimlik bilgisini karşılaştırarak doğrulama yapar. Eğer imza içerisindeki kimlik bilgisi ile gönderenin kimlik bilgisi eşleşmez ise kimlik doğrulaması yapılamadığı için oturum anahtarı oluşturma yöntemi, anahtar üretilmeden sonlandırılır. Kimlik doğrulaması yapılırsa, oturum anahtarı oluşturma süreci başlatılır.

Soru 47

Aşağıdaki bilgilerden hangisi X.509 sertifika yapısının özelliklerinden biri değildir?

Seçenekler

A
Geçerlilik süresi
B
Sertifika kayıtları
C
Dijital İmza
D
Versiyon
E
Konunun açık alanları
Açıklama:
Bir X.509 sertifikasında 1, 2 ve 3 olmak üzere versiyon numarası, sertifikayı tanımlamak için yayımlayıcı adı ve eşsiz bir sayı, sertifikayı imzalamak için kullanılan algoritma ve parametreleri, sertifika yayımlayanın adı, sertifikanın geçerlilik süresi, sertifikanın kim için düzenlendiği, sertifika düzenlenene ait açık anahtar ve algoritma ve son olarak da sertifika otoritesinin gizli anahtarı kullanılarak elde edilmiş dijital imza bulunmaktadır.
X.509 sertifika yapısı:
Versiyon
Seri Numarası
Sertifika Algoritması:
• Algoritma
• Parametreler
Yayımlayan
Geçerlilik Süresi:
• Başlangıç süresi
• Bitiş Süresi
Konu
Konunun Açık Anahtarı:
• Algoritma
• Parametreler
• Açık Anahtar
Dijital İmza

Soru 48

Aşağıdaki bilgilerden hangisi Açık Anahtar Altyapısı’nın özelliklerinden biri değildir?

Seçenekler

A
Sertifika yayımlamak
B
Sertifika servislerinin üçüncü partilerle alışveriş sağlanması
C
Sertifika iptal etmek
D
Sertifikaların ve iptal listelerinin saklanması ve erişime açılması
E
Anahtar yaşam döngüsünü yönetmek
Açıklama:
Sertifika yayımlamak: Sertifika otoritesi sertifika isteğinde bulunan kullanıcının kimliğini doğrulayarak imzalar. Buna ek olarak sertifika için geçerlilik süresi belirler ve üretilen sertifikayı depolama alanına gönderir.
Sertifika iptal etmek: Kullanıcıya ait gizli anahtarın ifşa olması veya çalışanın işten ayrılması gibi durumlarda sertifikaların geçerlilik süreleri dolmadan iptal edilmeleri gerekebilir. Bu gibi durumlarda, iptal edilecek sertifikanın numarasının, sertifika iptal listelerine (Certificate Revocation List-CRL) eklenmesi sağlanır.
Sertifikaların ve iptal listelerinin saklanması ve erişime açılması: En yaygın yöntem, LDAP erişimi ile bir klasör servisi kullanmaktır. Ancak X.500 ile uyumlu HTTP, FTP veya e-posta seçenekleri de kullanılabilir.
Anahtar yaşam döngüsünü yönetmek: Aynı anahtarın uzun süre kullanılması güvenlik açıklarına neden olabileceği için anahtarların belirli aralıkla yenilenmesi gerekmektedir.

Soru 49

Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?
__________ bilet-tabanlı bir ağ kimlik doğrulama yöntemidir, simetrik şifreleme algoritmaları üzerine kurulmuştur ve güvenilir üçüncü kişi yapısına gereksinim duymaktadır.

Seçenekler

A
Lokal Depolama
B
ADM
C
Kerberos
D
Merkezi Depolama
E
Aradaki adam
Açıklama:
Kerberos bilet-tabanlı bir ağ kimlik doğrulama yöntemidir. MIT (Massachusetts Institute of Technology) tarafından Athena projesinin bir parçası olarak geliştirilmiştir. Adını Yunan mitolojisinde yer alan üç başlıklı muhafız bir köpekten almaktadır. Kerberos, simetrik şifreleme algoritmaları üzerine kurulmuştur ve güvenilir üçüncü kişi yapısına gereksinim duymaktadır.

Soru 50

  1. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Bu, pratikte uygulanması zor ve zaman alıcı bir yöntemdir.
  2. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
  3. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağlantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.
  4. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anahtarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Hem üçüncü partiye gereksinim olmasından hem de fiziksel temas gerektirdiğinden, bu yöntem tercih edilmez.
Ağda az sayıda kullanıcının olması durumunda yukarıdakilerin hangisi veya hangileri yapılır?

Seçenekler

A
Yalnızca I
B
I ve II
C
I ve IV
D
II ve III
E
III ve IV
Açıklama:
I. ve IV. yöntemler ancak ağda az sayıda kullanıcının olması ve bunlar arasında mesafelerin kısa olması durumunda uygulanabilir.

Soru 51


  1. Asimetrik Şifreleme ile Anahtar Dağıtımı

  2. Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı

  3. Merkezi Olmayan Anahtar Dağıtımı

  4. Simetrik Şifreleme ile Anahtar Dağıtımı


AES veya 3DES gizli oturum anahtarı hangi anahtar dağıtımında oluşturulur?

Seçenekler

A
Yalnızca I
B
II ve III
C
Yalnızca III
D
III ve IV
E
Yalnızca IV
Açıklama:
Asimetrik şifreleme veya açık anahtar şifreleme yöntemlerini uygulayabilmek için her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir. Simetrik şifreleme yöntemlerinde bit tabanlı operasyonlar kullanılarak gizlilik sağlanır. Açık anahtar şifreleme yöntemleri, dayandıkları karışık ve uzun matematiksel işlemlerden dolayı simetrik şifreleme yöntemlerine göre yavaştırlar. Bu yüzden uzun mesajların şifrelemesinde tercih edilmezler. Ancak güvensiz bir ortamda iki kullanıcı arasında AES veya 3DES gibi simetrik yöntemler için gerekli gizli oturum anahtarının oluşturulmasında ve kullanıcılara dağıtılmasında kullanılabilir.

Soru 52

X.509 sertifika yapısında aşağıdakilerden hangisi bulunmaz?

Seçenekler

A
Sertifika Algoritması
B
Veri anahtarı
C
Başlangıç süresi
D
Parametreler
E
Açık Anahtar
Açıklama:
Sayfa 86’da Şekil 5.1 de veri anahtarı bulunmamaktadır.

Soru 53

Aşağıdakilerden hangi teknoloji açık anahtar altyapısını kullanmaktadır?

Seçenekler

A
VPN
B
HTTP
C
FTP
D
TELNET
E
PNG
Açıklama:
SSL, S/MIME, VPN ve PGP gibi teknolojiler PKI altyapısını kullanmaktadır.

Soru 54

Aşağıdakilerden hangisi X.500 ile uyumludur?

Seçenekler

A
JPG
B
DOC
C
XLS
D
FTP
E
PNG
Açıklama:
Sertifikaların ve iptal listelerinin saklanması ve erişime açılması: En yaygın yöntem, LDAP erişimi ile bir klasör servisi kullanmaktır. Ancak X.500 ile uyumlu HTTP, FTP veya e-posta seçenekleri de kullanılabilir.

Soru 55

Aşağıdakilerden hangi açık anahtar altyapısı tanımlayıcı standartlarındandır?

Seçenekler

A
S/MIME
B
SSL
C
TLS
D
IPSec
E
PKIX
Açıklama:
PKI tanımlayıcı standartlar • X.509, • PKIX ve • PKCS olarak sıralanır.

Soru 56

Aşağıdakilerden hangi açık anahtar altyapısı uygulayıcı standartlarındandır?

Seçenekler

A
X.509
B
PKIX
C
PKCS
D
PNG
E
IPSec
Açıklama:
PKI uygulayıcı standartlar ise • S/MIME, • SSL ve TLS ile • IPSec olarak sıralanabilir.

Soru 57

  1. En az sekiz karakter uzunluğunda olmalıdır.
  2. Sözlükte yer alan kelime içermemelidir
  3. Parola oluştururken sadece {a, b, c, …, z} harfleri kullanılmalı
  4. Ad, soyad ve doğum tarihi gibi kişisel bilgileler içerebilir
Güçlü bir parola oluşturmak için yukarıdakilerden hangisi yapılmalı?

Seçenekler

A
Yalnız I
B
I ve II
C
II ve IV
D
Yalnız III
E
III ve IV
Açıklama:
Güçlü bir parola aşağıda verilen özelliklere sahip olmalıdır: • En az sekiz karakter uzunluğunda olmalıdır. • Parola oluştururken {a, b, c, …, z}, {A, B, C, …, Z}, {0, 1, 2, …, 9} ve {?, @, !, #, %, $} karakter kümelerinin her birinden en az bir karakter kullanılmalıdır. • Sözlükte yer alan kelime içermemelidir. • Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir. • Belirli zaman aralıklarında yenilenmelidir. • Önceden kullanılan parolalardan farklı olmalıdır. • Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır. • Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir.

Soru 58

Parolaların başka bir sunucuda depolanması aşağıdakilerden hangi yönteme aittir?

Seçenekler

A
Lokal depolama
B
Merkezi depolama
C
Kerberos
D
Bir kullanımlık parola
E
Basit depolama
Açıklama:
Merkezi Depolama Parolaların uzak bir merkezde saklanması güvenliği artırdı. Ancak bunun yanında yeni problemlerin doğmasına sebep oldu.

Soru 59

Aşağıdakilerden hangisi biyometrik yönteme göre davranışsal özellikler içindedir?

Seçenekler

A
Yüz
B
İris
C
Koku
D
Damar Yapısı
E
Ses
Açıklama:
Biyometrik özellikler fizyolojik özellikler (pasif) ve davranışsal özellikler (aktif) olmak üzere iki grupta incelenir. Fizyolojik özellikler aşağıdaki gibi sıralanabilir: • Parmak izi • Yüz • Kulak • Retina İris • El geometrisi • Damar yapısı • Koku Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir: • Ses • El yazısı • Tuş vuruşu • Dudak hareketi

Soru 60

I. Anahtar dağıtımı kullanıcılar arasında güvenli iletişim kurmak için gerekli gizli anahtarların kullanıcılara dağıtılmasını kapsar.
II. Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır.
III. Asimetrik şifreleme yöntemlerinde her kullanıcının bir açık ve bir gizli olmak üzere birbiri ile ilişkili bir anahtar çifti vardır.
Yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
Yalnız I.
B
Yalnız III.
C
I. ve II.
D
I. ve III.
E
I. II. ve III.
Açıklama:
3 maddede de verilen bilgilerin hepsi doğrudur.
Doğru cevap E'dir.

Soru 61

I. "Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı" yöntemi pasif saldırılara karşı güvenlidir ve hiçbir güvenlik zafiyeti barındırmaktadır. II. "Merkezi Olmayan Anahtar Dağıtımı" yöntemi bir ADM olmadan kullanıcılar arasında oturum anahtarlarını oluşturmayı mümkün kılar. III. Asimetrik şifreleme veya açık anahtar şifreleme yöntemlerini uygulayabilmek için her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir. Yukarıda verilen bilgilerden hangileri yanlıştır?

Seçenekler

A
Hiçbiri
B
Yalnız I.
C
Yalnız II.
D
Yalnız III.
E
II. ve III.
Açıklama:
I. maddede verilen bilgi yanlıştır. Zira Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı yöntemi pasif saldırılara karşı güvenlidir ama aktif saldırı olması durumunda güvenlik zafiyeti barındırmaktadır. Diğer iki maddede verilen bilgiler ise doğrudur. Buna göre doğru cevap B'dir.

Soru 62

I. X.509
II. S/MIME
III. PKIX
PKI ile ilgili standartlar, PKI tanımlayıcı ve PKI uygulayıcı olmak üzere iki ayrı kategoriye ayrılmaktadır. Buna göre yukarıdakilerden hangileri PKI tanımlayıcı standartlar arasındadır?

Seçenekler

A
Yalnız I.
B
Yalnız III.
C
I. ve II.
D
I. ve III.
E
I. II. ve III.
Açıklama:
PKI tanımlayıcı standartlar
• X.509,
• PKIX ve
• PKCS olarak sıralanır.
PKI uygulayıcı standartlar ise
• S/MIME,
• SSL ve TLS ile
• IPSec
olarak sıralanabilir.
Doğru cevap D'dir.

Soru 63

I. S/MIME
II. SSL ve TLS
III. IPSec
IV. PKCS
Yukarıdakilerden hangileri PKI uygulayıcı standartlar arasındadır?

Seçenekler

A
II. ve III.
B
I. II. ve III.
C
I. II. ve IV.
D
I. III. ve IV.
E
I. II. III. ve IV.
Açıklama:
PKI tanımlayıcı standartlar
• X.509,
• PKIX ve
• PKCS olarak sıralanır.
PKI uygulayıcı standartlar ise
• S/MIME,
• SSL ve TLS ile
• IPSec
olarak sıralanabilir.
Doğru cevap B'dir.

Soru 64

Aşağıdakilerden hangisi güçlü bir parolanın özellikleri arasında değildir?

Seçenekler

A
En az altı karakter uzunluğunda olmalıdır.
B
Sözlükte yer alan kelime içermemelidir.
C
Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir.
D
Önceden kullanılan parolalardan farklı olmalıdır.
E
Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde
uzun seçilmelidir.
Açıklama:
A şıkkında verilen bilgi doğru değildir. Zira güçlü bir parola en az sekiz karakter uzunluğunda olmalıdır.
Buna göre doğru cevap A'dır.

Soru 65

I. İlk bilgisayar sistemleri çok kullanıcılı olarak tasarlanmamıştır. II. İlk kullanılan şifreleme algoritmaları geleneksel algoritmalar olup günümüz modern şifreleme algoritmalarına göre daha düşük seviyede güvenlik sağlamaktadırlar. III. Parola güvenliğini artırmak için parolaların belli aralıklarla değiştirilmesi gerekir. Yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
Yalnız I.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
3 maddede de verilen bilgilerin hepsi doğrudur.
Buna göre doğru cevap E'dir.

Soru 66

Aşağıdakilerden hangisi MIT (Massachusetts Institute of Technology) tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir?

Seçenekler

A
Lokal depolama
B
Merkezi depolama
C
Kerberos
D
Bir kullanımlık parola
E
PKI tanımlayıcı standartlar
Açıklama:
Kerberos MIT (Massachusetts Institute of Technology) tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.
Doğru cevap C'dir.

Soru 67

I. Kerberos, simetrik şifreleme algoritmaları üzerine kurulmuştur
II. Kerberos standardında parola önemli bir yere sahiptir.
III. Sisteme bağlı her bir sunucu için ayrı ayrı kimlik doğrulama protokolü yerine Kerberos merkezi kimlik doğrulama imkânı sunmaktadır.
IV. Günümüzde Kerberos’un ikinci ve üçüncü sürümleri yaygın olarak kullanılmaktadır.
Yukarıda Kerberos hakkında verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I. ve II.
B
I. ve III.
C
I. II. ve III.
D
II. III. ve IV.
E
I. II. III. ve IV.
Açıklama:
İlk üç maddede Kerberos'un özellikleri hakkında verilen bilgilerin hepsi doğrudur. Ancak IV. maddede verilen bilgi yanlıştır. Zira günümüzde Kerberos'un dördüncü ve beşinci sürümleri yaygın olarak kullanılmaktadır.
Doğru cevap C'dir.

Soru 68

Açık anahtar şifreleme kullanarak kimlik doğrulaması yapan protokollerden en yaygın olanı aşağıdakilerden hangisidir?

Seçenekler

A
Secure Socket Layer (SSL)/Transport Layer Security (TLS)
B
MS-CHAP
C
FTP
D
Telnet
E
PKIX
Açıklama:
Açık anahtar şifreleme kullanarak kimlik doğrulaması yapan protokollerden en yaygın olanı Secure Socket Layer (SSL)/Transport Layer Security (TLS)'dir.
Doğru cevap A'dır.

Soru 69

Biyometrik yöntemler insanların fizyolojik veya davranışsal özelliklerinin belirli
ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur. Nitekim biyometrik özellikler fizyolojik özellikler (pasif) ve davranışsal özellikler (aktif) olmak üzere iki grupta incelenir. Aşağıdakilerden hangisi fizyolojik özellikler arasındadır?

Seçenekler

A
Ses
B
El geometrisi
C
El yazısı
D
Dudak hareketi
E
Yürüyüş tarzı
Açıklama:
Biyometrik özellikler fizyolojik özellikler (pasif) ve davranışsal özellikler (aktif) olmak üzere iki grupta incelenir. Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
• Parmak izi
• Yüz
• Kulak
• Retina
• İris
• El geometrisi
• Damar yapısı
• Koku
Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
• Ses
• El yazısı
• Tuş vuruşu
• Dudak hareketi
• Yürüyüş tarzı
Doğru cevap B'dir.

Soru 70

............. şifreleme algoritmaları ikiye ayrılır. ............ şifreleme gizli anahtar şifreleme, .......... şifreleme ise açık anahtar şifreleme olarak bilinir.
Yukarıdaki boşluklara sırası ile hangileri gelmelidir?

Seçenekler

A
Kriptografik- Simetrik- Asimetrik
B
Asimetrik-Kriptografik-Simetrik
C
Simetrik-Kriptografik- Nonsimetrik
D
Simetrik- Asimetrik-Kriptografik
E
Kriptografik- Simetrik- Nonsimetrik
Açıklama:
Kriptografik şifreleme algoritmaları simetrik ve asimetrik şifreleme algoritmaları olmak üzere ikiye ayrılır. Simetrik şifreleme gizli anahtar şifreleme, asimetrik şifreleme ise açık anahtar şifreleme olarak bilinir.

Soru 71

Hangisi simetrik şifreleme yönteminin özelliklerinden biri değildir?

Seçenekler

A
Simetrik şifreleme yöntemlerinin güvenliği, kullanılan anahtarın gizliliğine bağlıdır
B
Güvenli bir iletişim kurulması için her iki kullanıcının aynı anahtara sahip olmaları gerekmektedir.
C
Anahtarın kötü niyetli kişiler tarafından ele geçirilmesi durumunda yapılacak iletişim artık güvenilir olarak kabul edilmez.
D
Gizli anahtar şifreleme olarak bilinir.
E
Her kullanıcının bir açık ve bir gizli olmak üzere birbiri ile ilişkili bir anahtar çifti vardır.
Açıklama:
Kriptografik şifreleme algoritmaları simetrik ve asimetrik şifreleme algoritmaları olmak üzere ikiye ayrılır. Simetrik şifreleme gizli anahtar şifreleme, asimetrik şifreleme ise açık anahtar şifreleme olarak bilinir. Simetrik şifreleme yöntemi ile güvenli bir iletişim kurulması için her iki kullanıcının aynı anahtara sahip olmaları gerekmektedir. Bu anahtar her iki kullanıcıya güvenli bir iletişim kanalı üzerinden aktarılmalıdır. Simetrik şifreleme yöntemlerinin güvenliği, kullanılan anahtarın gizliliğine bağlıdır. Anahtarın kötü niyetli kişiler tarafından ele geçirilmesi durumunda yapılacak iletişim artık güvenilir olarak kabul edilmez. Asimetrik şifreleme yöntemlerinde her kullanıcının bir açık ve bir gizli olmak üzere birbiri ile ilişkili bir anahtar çifti vardır. Gizli anahtarın sadece sahibi tarafından bilinmesi gerekirken, açık anahtarın diğer kullanıcılar tarafından bilinmesinde hiçbir güvenlik zafiyeti yoktur. Açık anahtarını üreten kullanıcı bu anahtarını haberleşmek istediği bütün kişiler ile paylaşabilir veya ortak bir sunucuda diğer kullanıcıların erişimine sunabilir.

Soru 72

Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya .............. yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
Boşluğa hangisi gelmelidir?

Seçenekler

A
Simetrik
B
Kriptografik
C
Asimetrik
D
Anahtar
E
Güvenli bağlantı
Açıklama:
Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya kriptografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.

Soru 73

Hangisi anahtar dağıtım merkezi kullanılarak yapılan anahtar dağıtımının özelliklerindendir?

Seçenekler

A
Kötü niyetli kişilerin oturum anahtarını ele geçirmesi halinde, farklı oturumlarda farklı anahtarlar kullanıldığı için, oluşacak zarar en aza indirgenmiş olur.
B
Bu yöntemde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir.
C
Bu yöntemde bütün kullanıcılar tarafından güvenli kabul edilen bir ADM vardır.
D
Her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir.
E
Haberleşmeden sonra bu anahtar artık bir daha
kullanılmaz.
Açıklama:
Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı
Bu yöntemde bütün kullanıcılar tarafından güvenli kabul edilen bir ADM vardır. Burada ADM’nin güvenilir olduğu varsayımı yapılır. Her bir kullanıcının ADM ile gizli bir anahtar paylaştığı kabul edilir. Bu anahtarı kullanıcılar, ADM ile güvenli iletişim kurmak için
kullanır.

Soru 74

Bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür. Kötü niyetli bir kullanıcının, açık anahtar yöntemleri ile güvenli bir iletişim kurmak isteyen kullanıcıların arasına girerek, onların açık anahtarı yerine kendi açık anahtarını göndermesi ile uygulanır.
Yukarıda hangisinin tanımı verilmiştir?

Seçenekler

A
Aradaki adam saldırısı
B
Sertifikalar
C
Açık anahtar
D
Anahtar Dağıtımı
E
Kriiptografik şifreleme
Açıklama:
Aradaki adam saldırısı, bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür (Paar ve Pelzl, 2010). Kötü niyetli bir kullanıcının, açık anahtar yöntemleri ile güvenli bir iletişim kurmak isteyen kullanıcıların arasına girerek, onların açık anahtarı yerine kendi açık anahtarını göndermesi ile uygulanır.

Soru 75

Sertifika bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır. Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır. Güvenilir üçüncü partilere ...................... denir.
Boşluğa hangisi gelmelidir?

Seçenekler

A
Sertifika parametresi
B
Açık anahtar
C
Sertifika otoritesi
D
Sertifika algoritması
E
Dijital imza
Açıklama:
Sertifika bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır. Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır. Güvenilir üçüncü partilere sertifika otoritesi denir.

Soru 76

Aşağıdakilerden hangisi sertifikanın yapısını oluşturan yapılar arasında yer almaz?

Seçenekler

A
Algoritma
B
Dijital imza
C
Açık anahtar
D
Seri numarası
E
Kritografik şifreleme
Açıklama:
Kritografik şifreleme sertifika yapısı içerisinde yer almaz.

Soru 77

Sertifika otoritesi sertifika isteğinde bulunan kullanıcının kimliğini doğrulayarak imzalar. Buna ek olarak sertifika için geçerlilik süresi belirler ve üretilen sertifikayı depolama alanına gönderir.
Yukarıda hangisinin tanımı verilmiştir?

Seçenekler

A
Sertifika yayımlamak
B
Sertifika iptal etmek
C
İptal listelerinin saklanması ve erişime açılması
D
Sertifikaların saklanması ve erişimi açılması
E
Anahtar yaşam döngüsünü yönetmek
Açıklama:
Sertifika yayımlamak: Sertifika otoritesi sertifika isteğinde bulunan kullanıcının kimliğini doğrulayarak imzalar. Buna ek olarak sertifika için geçerlilik süresi belirler ve üretilen sertifikayı depolama alanına gönderir.

Soru 78

I. Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir.
II. Belirli zaman aralıklarında yenilenmelidir.
III. Önceden kullanılan parolalardan farklı olmalıdır.
IV. Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır.
V. Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir.
Yukarıdakilerden hangileri güçlü bir parolada olması gereken özelliklerdendir?

Seçenekler

A
I-II-III-IV-V
B
I-II-III-IV
C
I-II-IV-V
D
I-III-V-VI
E
I-III-IV
Açıklama:
Güçlü bir parola aşağıda verilen özelliklere sahip olmalıdır:
• En az sekiz karakter uzunluğunda olmalıdır.
• Parola oluştururken {a, b, c, …, z}, {A, B, C, …,Z}, {0, 1, 2, …, 9} ve {?, @, !, #, %, $} karakter kümelerinin her birinden en az bir karakter kullanılmalıdır.
• Sözlükte yer alan kelime içermemelidir.
• Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir.
• Belirli zaman aralıklarında yenilenmelidir.
• Önceden kullanılan parolalardan farklı olmalıdır.
• Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır.
• Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir.

Soru 79

Hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden biri değildir?

Seçenekler

A
Lokal depolama
B
Merkezi depolama
C
Asitmerik kodlama
D
Kerberos
E
Bir kullanımlık parola
Açıklama:
Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:
• Lokal depolama
• Merkezi depolama
• Kerberos
• Bir kullanımlık parola

Soru 80

Aşağıdakilerden hangisi bütün açık anahtar şifreleme algoritmalarına karşı kullanabilen bir saldırı türüdür?

Seçenekler

A
AES
B
3DES
C
Aradaki adam saldırısı
D
Asimetrik şifreleme
E
Anahtar dağıtımı
Açıklama:
Aradaki adam saldırısı bütün açık anahtar şifreleme algoritmalarına karşı kullanabilen bir saldırı türüdür.

Soru 81

'Sertifika otoritesi sertifika isteğinde bulunan kullanıcının kimliğini doğrulayarak imzalar. Buna ek olarak sertifika için geçerlilik süresi belirler ve üretilen sertifikayı depolama alanına gönderir.' ifadeleri aşağıdakilerden hangisi ile ilgilidir?

Seçenekler

A
Veri tabanı
B
Sertifika yayımlamak
C
Sertifika iptal etmek
D
Erişimi açma
E
Erişimi kapama
Açıklama:
Sertifika yayımlamak: Sertifika otoritesi sertifika isteğinde bulunan kullanıcının kimliğini doğrulayarak imzalar. Buna ek olarak sertifika için geçerlilik süresi belirler ve üretilen sertifikayı depolama alanına gönderir.

Soru 82

'Aynı anahtarın uzun süre kullanılması güvenlik açıklarına neden olabileceği için anahtarların belirli aralıkla yenilenmesi gerekmektedir.' ifadesi aşağıdakilerden hangisi ile ilgilidir?

Seçenekler

A
Anahtar yaşam döngüsünü yönetmek
B
İptal listesinin saklanması
C
İptal listesinin erişime açılması
D
Sertifika iptali
E
Sertifika yenilenmesi
Açıklama:
Anahtar yaşam döngüsünü yönetmek: Aynı anahtarın uzun süre kullanılması güvenlik açıklarına neden olabileceği için anahtarların belirli aralıkla yenilenmesi gerekmektedir.

Soru 83

Aşağıdakilerden hangisi kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden değildir?

Seçenekler

A
Lokal depolama
B
Merkezi depolma
C
Kerberos
D
Bir kullanımlık parola
E
SSH
Açıklama:
Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır:
• Lokal depolama
• Merkezi depolama
• Kerberos
• Bir kullanımlık parola

Soru 84

Aşağıdakilerden hangisi MIT tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir?

Seçenekler

A
CHAP
B
MS-CHAP
C
Kerberos
D
Parola
E
Telnet
Açıklama:
Kerberos MIT tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.

Soru 85

Aşağıdakilerden hangisi bir kimliği (kişi, bilgisayar, program) bir açık anahtar ile ilişkilendirir?

Seçenekler

A
Kerberos
B
Dijital sertifika
C
MIT
D
CHAP
E
LAN
Açıklama:
Dijital sertifika, bir kimliği (kişi, bilgisayar, program) bir açık anahtar ile ilişkilendirir. Basitçe bir dijital sertifikada sertifika sahibinin kimliği, açık anahtarı ve sertifikayı yayımlayan kuruluşun gizli anahtarı kullanılarak oluşturulmuş imza bölümleri vardır.

Soru 86

Aşağıdakilerden hangisi insanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur?

Seçenekler

A
Digital sertifika
B
LAN
C
CHAP
D
Biometrik yöntemler
E
MIT
Açıklama:
Biyometrik yöntemler insanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur

Soru 87

Aşağıdakilerden hangisi fizyolojik özelliklerden değildir?

Seçenekler

A
Parmak izi
B
Yüz
C
Kulak
D
Kalp
E
Retina
Açıklama:
Fizyolojik özellikler aşağıdaki gibi sıralanabilir:
• Parmak izi
• Yüz
• Kulak
• Retina

Soru 88

Aşağıdakilerden hangisi davranışsal özelliklerden değildir?

Seçenekler

A
Ses
B
El yazısı
C
Parmak izi
D
Dudak hareketi
E
Yürüyüş tarzı
Açıklama:
Davranışsal özellikler arasında aşağıdaki özellikler sayılabilir:
• Ses
• El yazısı
• Tuş vuruşu
• Dudak hareketi
• Yürüyüş tarzı

Soru 89

Bilet sağlayıcı sunucu, kullanıcıya gerekli doğrulama işlemini yaptıktan sonra istediği serviste kullanmak üzere aşağıdakilerden hangisini gönderir?

Seçenekler

A
Bilet
B
LAN
C
Sertifika
D
İleti
E
İris
Açıklama:
Bilet sağlayıcı sunucu, kullanıcıya gerekli doğrulama işlemini yaptıktan sonra istediği serviste kullanmak üzere Bilet gönderir

Soru 90

Aşağıdakilerden hangisi anahtar dağıtımı için kullanılan yöntemlerden birisi değildir?

Seçenekler

A
Simetrik şifreleme
B
Asimetrik şifreleme
C
Paralel şifreleme
D
Merkezi olmayan anahtar dağıtımı
E
Merkezi anahtar dağıtımı
Açıklama:
Paralel şifreleme

Soru 91

...........ADM ile kullanıcılar arasında uzun süre paylaşılır ve kullanıcılara güvenli iletişim sağlamak amacıyla kullanılır. Bu anahtarın sadece ADM ile kullanıcı tarafından bilinmesi gerekir.

Seçenekler

A
Ana anahtar
B
Yan anahtar
C
Oturum anahtarı
D
Arka anahtar
E
Ön anahtar
Açıklama:
Ana anahtar

Soru 92

Aradaki adam saldırısı bütün ........ şifreleme algoritmalarına karşı kullanabilen bir saldırı türüdür.

Seçenekler

A
Yan anahtar
B
açık anahtar
C
merkezi olan
D
merkezi olmayan
E
simetrik
Açıklama:
açık anahtar

Soru 93

..........bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır.

Seçenekler

A
Belge
B
Sertifika
C
Tasarım
D
Kimlikleme
E
Yapılandırma
Açıklama:
Sertifika

Soru 94

''En yaygın yöntem, LDAP erişimi ile bir klasör servisi kullanmaktır. Ancak X.500 ile uyumlu HTTP, FTP veya e-posta seçenekleri de kullanılabilir.''
Yukarıda bahsedilen PKI’nın hangi temel işlevlerindendir?

Seçenekler

A
Sertifika iptal etmek
B
Sertifika yayımlamak
C
Sertifikaların ve iptal listelerinin saklanması ve erişime açılması
D
Anahtar yaşam döngüsünü yönetmek
E
Sertifika sıralamak
Açıklama:
Sertifikaların ve iptal listelerinin saklanması ve erişime açılması

Soru 95

Aşağıdakilerden hangisi PKI tanımlayıcı standartlardan biridir?

Seçenekler

A
S/MIME
B
SSL
C
TLS
D
PKCS
E
IPSec
Açıklama:
PKCS

Soru 96

Aşağıdakilerden hangisi güçlü bir parolanın sahip olması gereken özelliklerden biri değildir?

Seçenekler

A
En az dokuz karakter uzunluğunda olmalıdır
B
Sözlükte yer alan kelime içermemelidir.
C
Önceden kullanılan parolalardan farklı olmalıdır.
D
Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir.
E
Belirli zaman aralıklarında yenilenmelidir.
Açıklama:
En az dokuz karakter uzunluğunda olmalıdır.

Soru 97

Kullanıcı adı ve parola üzerine inşa edilmiş yöntemlerden birisi değildir?

Seçenekler

A
Lokal depolama
B
Merkezi depolama
C
Kerberos
D
Bir kullanımlık parola
E
Çoklu depolama
Açıklama:
Çoklu depolama

Soru 98

Kerberos ..........tarafından geliştirilen bilet-tabanlı bir ağ kimlik doğrulama yöntemidir.

Seçenekler

A
T.B.M.M
B
MIT
C
T.S.K
D
T.H.Y
E
S.S.K
Açıklama:
MIT

Soru 99

.............insanların fizyolojik veya davranışsal özelliklerinin belirli ölçütlere göre belirlenmesine ve daha sonra kimlik doğrulaması için karşılaştırılması üzerine kurulmuştur.

Seçenekler

A
Simetrik oturum anahtarı kullanmak
B
Açık anahtar şifreleme
C
Biyometrik yöntemler
D
Girdi parametresi
E
Tek faktör kimlik doğrulama
Açıklama:
Biyometrik yöntemler

Ünite 6

Soru 1

Verinin biçimsel düzenlemesinin yapıldığı OSI modeli katmanı aşağıdakilerden hangisidir?

Seçenekler

A
B
İletim
C
Oturum
D
Sunum
E
Uygulama
Açıklama:
- Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
- Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
- Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
- İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
- Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
- Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
- Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 2

Aşağıdakilerden hangisi web güvenliği tehditleri sınıflarından biri değildir?

Seçenekler

A
Ağın dinlenmesi
B
Bütünlüğe yönelik tehditler
C
Verinin taklit edilmesiyle ilgili tehditler
D
Kimlik doğrulama işlemine yönelik tehditler
E
Hizmet engellemeye yönelik tehditler
Açıklama:
Web güvenliği tehditleri dört farklı grupta incelenebilir: I. Gizliliğe karsı tehditler arasında ağın gizli bir şekilde dinlenmesi II. Bütünlüğe yönelik tehditler arasında kullanıcı verisinin, iletim halindeki mesajın ve belleğin kötü amaç için değiştirilmesi yer almaktadır. III. Hizmet engellemeye yönelik tehditler yetkili kullanıcıların gerektiğinde servislere erişmelerine engel olurlar. IV. Kimlik doğrulama işlemine yönelik tehditler.

Soru 3

Aşağıdaki protokollerden hangisi Güvenli Soket Katmanı üzerinde çalışır?

Seçenekler

A
UDP
B
TCP
C
IPv4
D
HTTP
E
MAC
Açıklama:
SSL kayıt protokolü çeşitli üst katman protokollerine temel güvenlik hizmetlerini sağlar. Özellikle istemci-sunucu etkileşimi için hizmet transferi sağlayan HTTP protokolü SSL üstünde çalışabilir.

Soru 4

Aşağıdakilerden hangisi SSL kayıt protokolünün görevlerinden biri değildir?

Seçenekler

A
MAC oluşturmak için gerekli gizli anahtarı tanımlar
B
İletilecek veriyi bütün olarak sıkıştırma fonksiyonuna gönderir.
C
Sıkıştırılan veri şifreler.
D
Mesaj bütünlüğünü kontrol eder
E
Uygulama katmanından gelen mesajı parçalara ayırır.
Açıklama:
Kayıt protokolü iletilecek veriyi belirli uzunlukta bloklar halinde parçalar ve sıkıştırma fonksiyonuna gönderir.

Soru 5

SSL kayıt protokolünün başlığı toplam kaç bitten oluşur?

Seçenekler

A
8
B
16
C
24
D
32
E
40
Açıklama:
SSL kayıt protokolü işleminin son adımı aşağıdaki alanları içeren bir baslık hazırlamaktır: İçerik Tipi (8 bit), Başlıca Sürüm (8 bit), İkincil Sürüm (8 bit) ve Sıkıştırılmış Uzunluk (16 bit).

Soru 6

Aşağıdakilerden hangisi TLS protokolünün temel amaçları arasında değildir?

Seçenekler

A
Kriptografik güvenlik
B
Sürdürülebilirlik
C
Geliştirilebilirlik
D
Bağıl Verim
E
Birlikte Çalışabilirlik
Açıklama:
TLS protokolünün temel amaçları aşağıda verilmiştir. Kriptografik Güvenlik, Birlikte Çalışabilirlik, Geliştirilebilirlik, Bağıl Verim.

Soru 7

HTTP kaç numaralı bağlantı noktasını kullanır?

Seçenekler

A
80
B
443
C
43
D
48
E
100
Açıklama:
Bir web tarayıcı kullanıcısının göreceği temel fark URL adresinin http:// yerine https:// ile başlamasıdır. Normal HTTP bağlantısı 80 numaralı bağlantı noktasını kullanır. Eğer HTTPS kullanılacaksa, bağlantı noktası numarası 443 olur.

Soru 8

IEEE 802.11i operasyon aşamalarındaki 5 evreden hangisinde çerçeveler erişim noktası aracılığıyla son istasyonlar arasında gönderilir?

Seçenekler

A
Keşif
B
Doğrulama
C
Anahtar Yönetimi
D
Korumalı Veri Transferi
E
Bağlantı Sonlandırma
Açıklama:
Korumalı veri transferi: Çerçeveler erişim noktası aracılığıyla son istasyonlar arasın-da gönderilir. Güvenli veri transferi sadece istasyon ve erişim noktası arasında gerçekleştirilir. Uçtan uca güvenlik hizmeti verilmez.

Soru 9

I. Gizlilik
II. Veri Bütünlüğü
III. Kimlik Doğrulaması
Yukarıdaki özelliklerden hangileri WTLS tarafından karşılanmaktadır?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I ve II
D
II ve III
E
I, II ve III
Açıklama:
Aşağıdaki özellikler WTLS tarafından karşılanır: Veri bütünlüğü: İstemci ve ağ geçidi arasında gönderilen verinin başkaları tarafından değiştirilmediğinden emin olmak için mesaj bütünlüğü doğrulaması yöntemleri kullanılır. Gizlilik: İletim halindeki verinin üçüncü şahıslar tarafından okunmamasını garanti etmek amacıyla şifreleme algoritmaları kullanılır. Kimlik doğrulaması: Her iki tarafın (istemci ve ağ geçidi) kimlik doğrulaması için dijital sertifikalar kullanılır. Hizmet engelleme koruması: Başarılı bir şekilde doğrulanmayan ve yeniden yönlendirilen mesajları algılar ve reddeder.

Soru 10

I. SSL
II. TLS
III. HTTPS
IV. SSH
Yukarıda sıralananlardan hangisi veya hangileri web üzerinden sağlanan güvenlik protokollerindendir?

Seçenekler

A
Yalnız II
B
II ve III
C
I, II, III
D
I, II, IV
E
I, II, III, IV
Açıklama:
Web sayfaları farklı şekillerde gerçekleşebilecek tehditlere açıktırlar. Kişiler veya kurumların bu tehditlerin ne kadar önemli olduğu konusunda farkındalıkları arttıkça, güvenli Web servislerine olan ihtiyaç artacaktır. Bu ünitede Web üzerinden gerçekleşecek ticari işlemleri de ilgilendiren ve standart haline gelmiş üç güvenlik protokolü açıklanacaktır. Bu kavramlar sırasıyla SSL/TLS, HTTPS ve SSH olarak bilinir.

Soru 11

Aşağıdakilerden hangisi bilgisayar ağı topolojilerinden birisi değildir?

Seçenekler

A
Açık (Open)
B
Yıldız (Star)
C
Halka (Ring)
D
Örgü (Mesh)
E
Ortak Yol (BUS)
Açıklama:
LAN’lar daha küçük alanlarda hizmet verdikleri için WAN’lara göre daha hızlıdır. LAN oluşturmak için gerekli maliyet WAN’a göre daha azdır. Bilgisayar agları topolojilerine göre;
- Yıldız (Star)
- Halka (Ring)
- Ortak

Soru 12

Aşağıdakilerden hangisi verinin hangi protokoller kullanılarak iletileceğini belirleyen OSI modeli katmanıdır?

Seçenekler

A
Fiziksel katman
B
Ağ katmanı
C
İletim katmanı
D
Oturum katmanı
E
Uygulama katmanı
Açıklama:
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
- Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
- Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
- Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
- İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
- Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
- Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
- Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 13

Aşağıdakilerden hangisi Web güvenliği tehditlerinden birisi değildir?

Seçenekler

A
Ağın gizlice dinlenmesi
B
İş parçacıklarının hizmete konulması
C
Belleğin kötü amaç için değiştirilmesi
D
Belleğin kapasite üzerinde kullanılması
E
Meşru kullanıcıların kimliğine bürünme
Açıklama:
Web güvenliği tehditleri dört farklı grupta incelenebilir: I. Gizliliğe karşı tehditler arasında ağın gizli bir şekilde dinlenmesi, sunucu veya istemci verisinin çalınması gösterilebilir. II. Bütünlüğe yönelik tehditler arasında kullanıcı verisinin, iletim halindeki mesajın ve belleğin kötü amaç için değiştirilmesi yer almaktadır. III. Hizmet engellemeye yönelik tehditler arasında kullanıcı is parçacıklarının sonlandırılması, disk veya belleğin kapasitelerinin üzerinde kullanılmaya çalışılması ve gerçek olmayan istekler ile sistemi meşgul etme sayılabilir. IV. Kimlik doğrulama işlemine yönelik tehditler arasında meşru kullanıcıların kim-ligine bürünme ve veri sahteciliği gösterilebilir.

Soru 14

Aşağıdakilerden hangisi bir oturumun yeni bağlantılar başlatmak için kullanılıp kullanılamayacağını belirlemek için kullanılan parametrelerdendir?

Seçenekler

A
Ana Sır
B
Yenilenebilir
C
Oturum tanımlayıcısı
D
Veri sıkıştırma metodu
E
Şifreleme yönteminin belirlenmesi
Açıklama:
Bir oturum durumunu tanımlamak için gerekli bazı parametreler aşağıdaki verilmiştir:
- Oturum Tanımlayıcısı: Sunucu tarafından seçilen aktif veya devam ettirilebilir oturum durumlarını tanımlayan rastgele oluşturulmuş bir bayt dizisidir.
- Veri Sıkıştırma Metodu: Şifrelemeden önce veri sıkıştırmak için kullanılan algoritmadır.
- Şifreleme yönteminin belirlenmesi: Mesaj Doğrulama Kodu (Message Authentication Mode-MAC) hesaplamada kullanılan toplu veri şifreleme algoritmasını ve karma algoritmayı tanımlar.
- Ana Sır: İstemci ile sunucu arasında paylaşılan 48 baytlık sırdır.
- Yenilenebilir: Bir oturumun yeni bağlantılar başlatmak için kullanılıp kullanılamayacağını belirlemek için kullanılır. Doğru cevap B seçeneğinde verilmiştir.

Soru 15

I. SSL kriptografik yöntemler
II. Özet fonksiyonlar
III. Dijital imzalar
IV. Sertifikalar
Yukarıda sıralananlardan hangisi veya hangileri Web-tabanlı uygulamalar için güvenliği sağlamak için kullanılır?

Seçenekler

A
Yalnız I
B
Yalnız III
C
II, III
D
I, II, III
E
I, II, III, IV
Açıklama:
SSL Web-tabanlı uygulamalar için bir güvenlik sağlama tekniğidir. Güvenlik denince temel olarak anlaşılan gizlilik, mesaj bütünlüğü ve kimlik doğrulamasıdır. SSL kriptografik yöntemler, dijital imzalar, özet fonksiyonlar ve sertifikalar kullanarak güvenliği sağlar.

Soru 16

Aşağıdaki seçeneklerin hangisi sunucu ve istemci arasında iletilecek verinin gizlenmesi için kullanılacak simetrik şifreleme algoritması anahtarıdır?

Seçenekler

A
Sunucuya ait MAC gizli anahtarı
B
İstemciye ait MAC gizli anahtarı
C
Başlatma vektörleri
D
Rastgele sayı
E
Gizli anahtar
Açıklama:
Bir bağlantı durumu aşağıdaki parametreler ile tanımlanır:
- Rastgele sayı: Her bağlantı için sunucu ve istemci tarafından rastgele oluşturulmuş bayt dizileridir.
- Sunucuya ait MAC gizli anahtarı: Sunucu tarafından istemciye iletilecek veri için MAC operasyonlarında kullanılan gizli anahtardır.
- İstemciye ait MAC gizli anahtarı: İstemci tarafından sunucuya iletilecek veri için MAC operasyonlarında kullanılan gizli anahtardır.
- Gizli Anahtar: Sunucu ve istemci arasında iletilecek verinin gizlenmesi için kullanılacak simetrik şifreleme algoritması anahtarıdır.
- Başlatma Vektörleri (Initialization Vectors - IV): Bu alan ilk olarak SSL el sıkışma protokolü tarafından başlatılır.
- Sıra numaraları: Her iki taraf, her bağlantıda alınan ve iletilen mesajlar için farklı sıra numaraları tutar. Dolayısıyla doğru cevap olan E seçeneğinde verilen “Gizli anahtar” dır.

Soru 17

Aşağıdakilerden hangisi TLS protokolünün temel amaçlarından birisi değildir?

Seçenekler

A
Bağıl verim
B
Kullanılabilirlik
C
Geliştirilebilirlik
D
Birlikte çalışabilirlik
E
Kriptografik güvenlik
Açıklama:
TLS’nin bir avantajı uygulama protokolünün bağımsız olmasıdır. Yüksek seviyeli protokoller, TLS protokolünün üzerinde şeffaf bir şekilde yer alabilirler. TLS protokolünün temel amaçları aşağıda verilmiştir:
- Kriptografik güvenlik: TLS iki taraf arasında güvenli bir bağlantı kurmak için kullanılır.
- Birlikte çalışabilirlik: Bağımsız programcılar birbirlerinin kod bilgilerini bilmeden kriptografik parametreleri değiştirmeyi sağlayan TLS kullanan uygulamalar geliştirmelidir. - Geliştirilebilirlik: TLS gerektiğinde yeni açık anahtarlar ve şifreleme yöntemlerinin dâhil edilebildiği bir çerçeve sağlamayı amaçlamaktadır. Bu aynı zamanda iki alt amacın gerçekleşmesini de sağlayacaktır. Bu amaçlardan birincisi, yeni protokol oluşturma ihtiyacının önlenmesidir. İkinci alt amaç ise tümüyle yeni bir güvenlik kütüphanesi oluşturma ihtiyacından kaçınılmasıdır.
- Bağıl verim: Özellikle açık anahtar işlemleri olmak üzere kriptografik işlemler yoğun şekilde CPU kullanırlar. Bu nedenle TLS protokolü sıfırdan kurulacak bağlantı sayısını azaltmak için isteğe bağlı oturumları önbelleğe alan bir düzen geliştirmiştir. Ek olarak ağ aktivitesinin azaltılması için çalışılmıştır.

Soru 18

HTTPS kullanıldığında iletişimin aşağıda verilenlerden hangisi şifrelenmez?

Seçenekler

A
Dokuman içeriği
B
Kullanıcı kimliği
C
HTTP başlığının içeriği
D
Tarayıcı formların içeriği
E
İstenen dokümanın URL adresi
Açıklama:
HTTPS, SSL ve HTTP protokollerini kullanarak Web tarayıcı ve Web sunucu arasında güvenli bir iletişimin alt yapısını oluşturur. HTTPS kullanıldığında iletişimin aşağıda verilen bileşenleri şifrelenir:
- İstenen dokümanın URL adresi,
- Doküman içeriği,
- Tarayıcı formların içeriği,
- Tarayıcıdan sunucuya, sunucudan tarayıcıya gönderilen çerezler,
- HTTP başlığının içeriği. Doğru cevap B seçeneğidir.

Soru 19

I. İstasyon (Kablosuz istemci)
II. Temel Hizmet Kümesi
III. Dağıtım Sistemi
IV. Erişim Noktası
Yukarıda sıralananlardan hangisi veya hangileri IEEE 802.11 standardında tanımlanan terimlerdendir?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I, II, IV
D
II, III, IV
E
I, II, III, IV
Açıklama:
IEEE 802.11 çalışma grubu, sürekli genişleyen bir standartlar listesi yayınlamıştır. Aşağıda IEEE 802.11 standardında tanımlanan bazı anahtar terimler sıralanmıştır. İstasyon Kablosuz istemci: MAC ve fiziksel katman açısından IEEE 802.11 standardı ile uyumlu herhangi bir aygıttır. Erişim Noktası: İstasyon işlevine sahip ve ilişkili istasyonlar için kablosuz ortam üzerinden dağıtım sistemine erişim sağlayan herhangi bir öğedir. Temel Hizmet Kümesi: Tek bir koordinasyon işlevi tarafından kontrol edilen istasyonların kümesinden oluşur. Dağıtım Sistemi: Genişletilmiş servis seti oluşturmak için temel servis setlerinin kümesi ile yerel alan ağlarını birbirine bağlamak için kullanılan sistemdir.

Soru 20

Aşağıdakilerden hangisi bilgisayar ağları topolojisinde yer almaz?

Seçenekler

A
Yıldız
B
Ortak Yol
C
Simetrik şifreleme
D
Örgü
E
Halka
Açıklama:
Bilgisayar ağları topolojilerine göre;
- Yıldız (Star)
- Halka (Ring)
- Ortak Yol (BUS)
- Örgü (Mesh) olmak üzere 4 gruba ayrılır.

Soru 21

Açık Sistemler Ara bağlaşımı modeli tarafından tanımlanmıştır. Bu model arasında aşağıdakilerden hangi katman yer almaz?

Seçenekler

A
Dijital
B
Veri Bağlantısı
C
İletim
D
Sunum
E
Uygulama
Açıklama:
Açık Sistemler Ara bağlaşımı modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
- Fiziksel: Geri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
- Geri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
- Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
- İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
- Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
- Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
- Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 22

Internet veya intranetler üzerinde çalısan bir sunucu uygulamasına ne ad verilir?

Seçenekler

A
Kapalı anahtar
B
Lokal giriş
C
Web
D
Dizi Şifreleme
E
Kerberos
Açıklama:
Web, Internet veya intranetler üzerinde çalışan bir istemci/sunucu uygulamasıdır.

Soru 23

Aşağıda yer alan hangi protokolün sunduğu iki servis gizlilik ve mesaj bütünlüğü olarak adlandırılır?

Seçenekler

A
TCP
B
MAC
C
HTTP
D
OSI
E
SSL
Açıklama:
SSL kayıt protokolünün sunduğu iki servis gizlilik ve mesaj bütünlüğü olarak adlandırılır.

Soru 24

Azalan tercih sırasına göre, istemci tarafından desteklenen şifreleme algoritmalarını içeren listeye ne ad verilir?

Seçenekler

A
Şifre Kümesi
B
Oturum Kimliği
C
Kodlama
D
Şifreleme
E
Denetim
Açıklama:
Şifre Kümesi: Azalan tercih sırasına göre, istemci tarafından desteklenen şifreleme algoritmalarını içeren bir listedir. Listenin her bir elemanı hem anahtar değişim algoritmasını hem de şifreleme algoritmasını tanımlar.

Soru 25

İstemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren yapıya ne ad verilir?

Seçenekler

A
Sürüm
B
Rastgele
C
Oturum Kimliği
D
Şifre Kümesi
E
Tür
Açıklama:
Rastgele: İstemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren rastgele yapıdır.

Soru 26

Şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ hizmetlerini güvenli şekilde gerçekleştirmeyi sağlayan protokole ne ad verilir?

Seçenekler

A
TCP
B
MAC
C
HTTP
D
SSH
E
SSL
Açıklama:
SSH, şi¬freleme kullanarak güvenl¬i olmayan bi¬r ağ üzerinde uzaktan bağlanma ve di¬ğer ağ h-izmetler¬ini¬ güvenli şekilde gerçekleştirmeyi sağlayan b¬ir protokoldür.

Soru 27

Fiziksel katman, ortam erişim denetimi katmanı ve mantıksal bağlantı denetimi katmanından oluşan standarta ne ad verilir?

Seçenekler

A
WLAN
B
IEEE 802
C
HTTP
D
SSH
E
SSL
Açıklama:
IEEE 802 standartları fiziksel katman, ortam erişim denetimi katmanı ve mantıksal bağlantı denetimi katmanından oluşur.

Soru 28

Dijital veride iletim sırasında bir hatanın oluşup oluşmadığını tespit etmek için kullanılan denetim sistemine ne ad verilir?

Seçenekler

A
Döngüsel Artıklık Denetimi
B
Mac Hizmet Veri Birimi
C
Hedef MAC Adres
D
Temel Hizmet Kümesi
E
Erişim Noktası
Açıklama:
Döngüsel artıklık denetimi dijital veride iletim sırasında bir hatanın oluşup oluşmadığını tespit etmek için kullanılır.

Soru 29

Başarılı bir şekilde doğrulanmayan ve yeniden yönlen-dirilen mesajları algılayan ve reddeden koruma yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
Kimlik Doğrulaması
B
Hizmet engelleme koruması
C
Veri Bütünlüğü
D
İletim
E
Uygulama
Açıklama:
Hizmet engelleme koruması: Başarılı bir şekilde doğrulanmayan ve yeniden yönlendirilen mesajları algılar ve reddeder.

Soru 30

I. SSL/TLS
II. HTTPS
III. SSH
Yukarıdakilerden hangisi veya hangileri Web üzerinen gerçekleşen ticari işlemleri de ilgilendiren ve standart hale gelmiş güvenlik protokollerindendir?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I ve II
D
I, II ve III
E
I ve III
Açıklama:
Web üzerinen gerçekleşen ticari işlemleri de ilgilendiren ve standart hale gelmiş güvenlik protokolleri SSL/TLS, HTTPS ve SSH olarak bilinir.

Soru 31

Aşağıdakilerden hangisi topolojilerine göre bilgisayar ağları çeşitlerinden biri değildir?

Seçenekler

A
Yıldız
B
Halka
C
Ortal yol
D
Örgü
E
Üçgen
Açıklama:
Bilgisayar ağların topolojilerine göre; yıldız, halka, ortal yok ve örgü olmak üzere 4 gruba ayrılır.

Soru 32

Aşağıdakilerden hangisi Açık sistemler arabağlaşımı modelinin katmanlarından değildir?

Seçenekler

A
Fiziksel
B
Veri bağlantısı
C
D
İletim
E
Dijital
Açıklama:
Bir ağda cihzların nasıl iletişim kuracakları Açık sistemler arabağlaşımı modeli tarafından tanımlanmıştır. Bu model 7 katmandan oluşur: Fiziksel, very bağlantısı, ağ, iletim, oturum, sunum, uygulama.

Soru 33

Veri bitlerinin alıcıya nasıl iletileceğinden sorumlu OSI katmanı aşağıdakilerden hangisidir?

Seçenekler

A
Fiziksel
B
Veri bağlantısı
C
D
İletim
E
Oturum
Açıklama:
Fiziksel katman very bitlerinin alıcıya nasıl iletileceğinden sorumludur.

Soru 34

Uç düğümler arasında verinin hatasız bir şekilde transferini sağlayan OSI katmanı aşağıdakilerden hangisidir?

Seçenekler

A
Fiziksel
B
Veri bağlantısı
C
D
İletim
E
Oturum
Açıklama:
Veri bağlantısı kaymanı Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.

Soru 35

Verinin iletileceği ağ üzerinde en uygun yolu belirleyen OSI katmanı aşağıdakilerden hangisidir?

Seçenekler

A
Fiziksel
B
Veri bağlantısı
C
D
İletim
E
Oturum
Açıklama:
Ağ katmanı, Verinin iletileceği ağ üzerinde en uygun yolu belirler.

Soru 36

Verinin hangi protokoller kullanılarak iletileceğini belirleyen OSI katmanı aşağıdakilerden hangisidir?

Seçenekler

A
Fiziksel
B
Veri bağlantısı
C
D
İletim
E
Oturum
Açıklama:
İletim katmanı Verinin hangi protokoller kullanılarak iletileceğini belirler.

Soru 37

Uç dğümler arsında bağlantının oluşturulması, kullanılması ve sonlandırılmasıdan sorumlu olan OSI katmanı aşağıdakilerden hangisidir?

Seçenekler

A
Fiziksel
B
Veri bağlantısı
C
D
İletim
E
Oturum
Açıklama:
Oturum katmanı Uç dğümler arsında bağlantının oluşturulması, kullanılması ve sonlandırılmasıdan sorumludur.

Soru 38

Verinin biçimsel düzenlemesinin yapıldığı OSI katmanı aşağıdakilerden hangisidir?

Seçenekler

A
Fiziksel
B
Veri bağlantısı
C
D
İletim
E
Sunum
Açıklama:
Sunum katmanı verinin biçimsel düzenlemesinin yapıldığı katmandır.

Soru 39

Ağ bağlantısını kullanacak programı ifade eden OSI katmanı aşağıdakilerden hangisidir?

Seçenekler

A
Fiziksel
B
Veri bağlantısı
C
D
İletim
E
Uygulama
Açıklama:
Uygulama katmanı, ağ bağlantısını kullanacak programdır.

Soru 40

Aşağıdakilerden hangisi, bilgisayar ağları topolojilerine göre ayrılmış gruplardan birisi değildir?

Seçenekler

A
BUS
B
VPN
C
MESH
D
RING
E
STAR
Açıklama:
Bilgisayar ağları topolojilerine göre;
  • Yıldız (Star)
  • Halka (Ring)
  • Ortak Yol (BUS)
  • Örgü (Mesh)
olmak üzere 4 gruba ayrılır

Soru 41

"Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?

Seçenekler

A
Fiziksel
B
Veri Bağlantısı
C
D
İletim
E
Oturum
Açıklama:
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
• Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
• Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
• Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
• İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
• Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
• Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
• Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 42

"Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?

Seçenekler

A
Fiziksel
B
Veri Bağlantısı
C
D
İletim
E
Oturum
Açıklama:
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
  • Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
  • Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
  • Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
  • İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
  • Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
  • Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
• Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 43

"Verinin iletileceği ağ üzerinde en uygun yolu belirler" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?

Seçenekler

A
Fiziksel
B
Veri Bağlantısı
C
D
İletim
E
Oturum
Açıklama:
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
  • Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
  • Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
  • Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
  • İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
  • Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
  • Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
• Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 44

"Verinin hangi protokoller kullanılarak iletileceğini belirler" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?

Seçenekler

A
Fiziksel
B
Veri Bağlantısı
C
D
İletim
E
Oturum
Açıklama:
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
  • Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
  • Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
  • Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
  • İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
  • Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
  • Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
  • Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 45

"Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?

Seçenekler

A
Fiziksel
B
Veri Bağlantısı
C
D
İletim
E
Oturum
Açıklama:
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
  • Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
  • Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
  • Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
  • İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
  • Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
  • Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
  • Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 46

"Verinin biçimsel düzenlemesinin yapıldığı katmandır" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?

Seçenekler

A
B
İletim
C
Sunum
D
Uygulama
E
Oturum
Açıklama:
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
  • Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
  • Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
  • Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
  • İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
  • Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
  • Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
  • Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 47

"Ağ bağlantısını kullanacak programdır" bu tanım aşağıdaki OSI modeli katmanlarından hangisini tanımlamaktadır?

Seçenekler

A
B
İletim
C
Oturum
D
Sunum
E
Uygulama
Açıklama:
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan oluşur;
  • Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
  • Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
  • Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
  • İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
  • Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
  • Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
  • Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 48

Aşağıdakilerden hangisi web tabanlı uygulamalar için bir güvenlik sağlama tekniğidir?

Seçenekler

A
LAN
B
MAC
C
SSL
D
HTTP
E
IP
Açıklama:
SSL Web-tabanlı uygulamalar için bir güvenlik sağlama tekniğidir. Güvenlik denince temel olarak anlaşılan gizlilik, mesaj bütünlüğü ve kimlik doğrulamasıdır. SSL kriptografik yöntemler, dijital imzalar, özet fonksiyonlar ve sertifikalar kullanarak güvenliği sağlar.

Soru 49

Aşağıdakilerden hangisi IEEE 802.11 standardında sağlanması gereken hizmetlerden birisi değildir?

Seçenekler

A
Dağıtım
B
Yeniden bağlanma
C
Kimlik doğrulama
D
Bağlanma
E
Tümleştirme
Açıklama:
Mesajların dağıtım sistemi içindeki işlemlerinde iki temel hizmet gereksinimleri bulunmaktadır. Bu hizmetler dağıtım ve tümleştirme işlemleridir. Bir mesajın bir dağıtım sistemi içerisinde teslimatını gerçekleştirmek için dağıtım hizmetinin hedef istasyonun yerini bilmesi gerekmektedir. Mesajın istenen istasyona ulaşması için hangi erişim noktasına yönlendirilmesi gerektiği bilinmelidir. Bu nedenle bir istasyonun kendi temel hizmet kümesindeki erişim noktası ile ilişkisini sürdürmesi gerekir. Bu noktada üç hizmet söz konusudur. Bağlama hizmeti, istasyon ile erişim noktası arasındaki başlangıç ilişkisini kurar. Bir istasyonun bir kablosuz yerel alan ağı içinde çerçeve gönderebilmesi ve alabilmesi için kimliğinin ve adresinin bilinmesi zorunludur. Bu amaçla istasyon temel hizmet kümesi içindeki erişim noktası ile bir ilişki kurmak zorundadır. Daha sonra erişim noktası bu bilgileri genişletilmiş hizmet kümesindeki diğer erişim noktaları ile paylaşır. Yeniden bağlama hizmeti, bir erişim noktasında kurulmuş bir ilişkiyi mobil cihazın yer değiştirmesinden dolayı başka bir erişim noktasına taşıma işlemini gerçekleştirir. Ayrışma hizmeti, istasyonun veya erişim noktasının var olan bir bağlantının bittiği konusunda yaptığı bilgilendirmedir.

Soru 50

Aşağıdakilerden hangisi ev, okul, kurum binası gibi daha sınırlı alanlarda bulunan bilgisayar, telefon ve yazıcı gibi ağ aygıtlarını birbirine bağlar?

Seçenekler

A
Postane
B
LAN
C
WAN
D
Kara yolu
E
VIN
Açıklama:
Kablolu bilgisayar ağları kapsadığı coğrafik alana ve boyuta göre Yerel Alan Ağı (Local Area Network - LAN) ve Geniş Alan Ağı (Wide Area Network - WAN) olmak üzere ikiye ayrılır. LAN’lar ev, okul, kurum binası gibi daha sınırlı alanlarda bulunan bilgisayar, telefon ve yazıcı gibi ağ aygıtlarını birbirine bağlar.

Soru 51

Topolojilerine göre aşağıdakilerden hangisi bilgisayar ağlarından değildir?

Seçenekler

A
Yıldız
B
Halka
C
Ortak yol
D
Kanca
E
Örgü
Açıklama:
LAN oluşturmak için gerekli maliyet WAN’a göre daha azdır. Bilgisayar ağları topolojilerine göre; • Yıldız (Star) • Halka (Ring) • Ortak Yol (BUS) • Örgü (Mesh) olmak üzere 4 gruba ayrılır.

Soru 52

Aşağıdakilerden hangisi verinin biçimsel düzenlemesinin yapıldığı katmandır?

Seçenekler

A
Sunum
B
Oturum
C
İletim
D
E
Veri bağlantısı
Açıklama:
Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır

Soru 53

Aşağıdakilerden hangisi uç düğümler arasında verinin hatasız bir şekilde transferini sağlar?

Seçenekler

A
İletim
B
Sunum
C
D
Uygulama
E
Veri bağlantısı
Açıklama:
Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.

Soru 54

aşağıdakilerden hangisi uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur?

Seçenekler

A
Sunum
B
İletim
C
Oturum
D
E
Veri bağlantısı
Açıklama:
Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.

Soru 55

Aşağıdakilerden hangisi sunucu ve istemci arasında gerekli servisi sağlayan bir iletim aracıdır?

Seçenekler

A
LAN
B
WAN
C
WIN
D
SSL bağlantısı
E
SSL oturumu
Açıklama:
SSL bağlantısı: SSL bağlantısı sunucu ve istemci arasında gerekli servisi sağlayan bir iletim aracıdır. SSL ile oluşturulan bağlantılar belirli bir süre sonra sonlandırılır ve her bir bağlantı tek bir oturum ile ilişkilidir.

Soru 56

Aşağıdakilerden hangisi sunucu tarafından seçilen aktif veya devam ettirilebilir oturum durumlarını tanımlayan rastgele oluşturulmuş bir bayt dizisidir?

Seçenekler

A
SSL oturumu
B
Oturum tanımlayıcısı
C
SSL bağlantısı
D
Veri sıkıştırma metodu
E
Rastgele sayı
Açıklama:
Oturum Tanımlayıcısı: Sunucu tarafından seçilen aktif veya devam ettirilebilir oturum durumlarını tanımlayan rastgele oluşturulmuş bir bayt dizisidir.

Soru 57

Aşağıdakilerden hangisi bağlantılar için Gizlilik ve Mesaj Bütünlüğü olmak üzere iki farklı güvenlik servisi sağlar?

Seçenekler

A
SSL oturumu
B
SSL kayıt protokolü
C
Veri tabanı
D
Sistem yöneticisi
E
Gizli anahtar
Açıklama:
SSL kayıt protokolü, bağlantılar için Gizlilik ve Mesaj Bütünlüğü olmak üzere iki farklı güvenlik servisi sağlar.

Soru 58

Aşağıdakilerden hangisinde istemci ve sunucu arasındaki değişim; güvenlik kabiliyetlerinin kurulması, sunucu kimlik doğrulaması ve anahtar değişimi, istemci kimlik doğrulaması ve anahtar değişimi ve bitiş evreleri olmak üzere dört evreden oluşur?

Seçenekler

A
El sıkışma protokolü
B
Uyarı protokolü
C
Şifre değiştirme protokolü
D
Veri tabanı protokolü
E
Bütünlük protokolü
Açıklama:
El sıkışma protokolünde istemci ve sunucu arasındaki değişim; güvenlik kabiliyetlerinin kurulması, sunucu kimlik doğrulaması ve anahtar değişimi, istemci kimlik doğrulaması ve anahtar değişimi ve bitiş evreleri olmak üzere dört evreden oluşur.

Soru 59

Aşağıdakilerden hangisi şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ hizmetlerini güvenli şekildegerçekleştirmeyi sağlayan bir protokoldür?

Seçenekler

A
SSL
B
LAN
C
SSH
D
WAN
E
WIN
Açıklama:
SSH, şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ hizmetlerini güvenli şekildegerçekleştirmeyi sağlayan bir protokoldür.

Soru 60

Aşağıdakilerden hangisi bilgisayar ağ topolojilerinden biri değildir?

Seçenekler

A
Yıldız
B
Halka
C
Ortak Yol
D
Örgü
E
Çizgi
Açıklama:
Bilgisayar ağları topolojilerine göre;
• Yıldız (Star)
• Halka (Ring)
• Ortak Yol (BUS)
• Örgü (Mesh)
olmak üzere 4 gruba ayrılır.

Soru 61

Açık Sistemler Arabağlaşımı (OSI) modelinde yer alan katmanlardan hangisi verinin biçimsel düzenlemesinin yapıldığı katmandır?

Seçenekler

A
Fiziksel
B
Veri Bağlantısı
C
İletim
D
Oturum
E
Sunum
Açıklama:
Bir ağda cihazların nasıl iletişim kuracakları Açık Sistemler Arabağlaşımı (Open
Systems Interconnection - OSI) modeli tarafından tanımlanmıştır. Bu model 7 adet katmandan
oluşur;
• Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
• Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
• Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
• İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
• Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından
sorumludur.
• Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.
• Uygulama: Ağ bağlantısını kullanacak programdır.

Soru 62

Aşağıdakilerden hangisi sunucu ve istemci arasında iletilecek verinin gizlenmesi için kullanılacak simetrik şifreleme algoritması anahtarıdır?

Seçenekler

A
Rastgele Sayı
B
Gizli Anahtar
C
Başlatma Vektörleri
D
Sıra Numaraları
E
Sunucuya ait MAC gizli anahtarı
Açıklama:
Bir bağlantı durumu aşağıdaki parametreler ile tanımlanır:
• Rastgele sayı: Her bağlantı için sunucu ve istemci tarafından rastgele oluşturulmuş bayt dizileridir.
• Sunucuya ait MAC gizli anahtarı: Sunucu tarafından istemciye iletilecek veri için MAC operasyonlarında kullanılan gizli anahtardır.
• İstemciye ait MAC gizli anahtarı: İstemci tarafından sunucuya iletilecek veri için MAC operasyonlarında kullanılan gizli anahtardır.
• Gizli Anahtar: Sunucu ve istemci arasında iletilecek verinin gizlenmesi için kullanılacak simetrik şifreleme algoritması anahtarıdır.
• Başlatma Vektörleri (Initialization Vectors - IV): Bu alan ilk olarak SSL el sıkışma protokolü tarafından başlatılır.
• Sıra Numaraları: Her iki taraf, her bağlantıda alınan ve iletilen mesajlar için farklı sıra numaraları tutar.

Soru 63

MAC protokol veri birimi çerçevesini oluşturan alanlardan hangisi dijital veride iletim sırasında bir hatanın oluşup oluşmadığını tespit etmek için kullanılır?

Seçenekler

A
MAC Kontrol
B
Hedef MAC Adres
C
Kaynak MAC Adres
D
MAC Hizmet Veri Birimi
E
Döngüsel Artıklık Denetimi
Açıklama:
Döngüsel Artıklık Denetimi (Cyclic Redundancy Check - CRC): Döngüsel artıklık denetimi dijital veride iletim sırasında bir hatanın oluşup oluşmadığını tespit etmek için kullanılır. Tüm MAC protokol veri birimi kullanılarak CRC değeri hesaplanır ve çerçeveye eklenerek gönderilir. Alıcı aynı veri birimi ile CRC değerini tekrar hesaplar ve göndericinin CRC değeri ile karşılaştırır. Karşılaştırma sonucunda iletim sırasında değişime uğramış bitler tespit edilebilir.

Soru 64

IEEE 802.11 standardında tanımlanan anahtar terimlerden hangisi genişletilmiş servis seti oluşturmak için temel servis setlerinin kümesi ile yerel alan ağlarını birbirine bağlamak için kullanılmaktadır?

Seçenekler

A
İstasyon
B
Kablosuz istemci
C
Erişim Noktası
D
Temel Hizmet Kümesi
E
Dağıtım Sistemi
Açıklama:
Aşağıda IEEE 802.11 standardında tanımlanan bazı anahtar
terimler sıralanmıştır.
  • İstasyon (Kablosuz istemci): MAC ve fiziksel katman açısından IEEE 802.11 standardı ile uyumlu herhangi bir aygıttır.
  • Erişim Noktası: İstasyon işlevine sahip ve ilişkili istasyonlar için kablosuz ortam üzerinden dağıtım sistemine erişim sağlayan herhangi bir öğedir.
  • Temel Hizmet Kümesi: Tek bir koordinasyon işlevi tarafından kontrol edilen istasyonların kümesinden oluşur.
  • Dağıtım Sistemi: Genişletilmiş servis seti oluşturmak için temel servis setlerinin kümesi ile yerel alan ağlarını birbirine bağlamak için kullanılan sistemdir.

Soru 65

IEEE 802.11i Dayanıklı Güvenlik Ağı’nın operasyonunun gerçekleştiği beş evreden erişim noktası ve istasyon şifreleme anahtarlarının üretilmesi ve yerleştirilmesini sağlamak için çeşitli işlemlerin gerçekleştirildiği evre aşağıdakilerden hangisidir?

Seçenekler

A
Keşif
B
Doğrulama
C
Anahtar yönetimi
D
Korumalı veri transferi
E
Bağlantı sonlandırma
Açıklama:
Anahtar yönetimi: Erişim noktası ve istasyon şifreleme anahtarlarının üretilmesi ve yerleştirilmesini sağlamak için çeşitli işlemler gerçekleştirir. Bu işlemler sadece erişim noktası ve istasyon arasında yapılır.

Soru 66

IEEE 802.11i Dayanıklı Güvenlik Ağı’nın operasyonunun gerçekleştiği beş evreden çerçevelerin erişim noktası aracılığıyla son istasyonlar arasında gönderildiği evre aşağıdakilerden hangisidir?

Seçenekler

A
Keşif
B
Doğrulama
C
Anahtar yönetimi
D
Korumalı veri transferi
E
Bağlantı sonlandırma
Açıklama:
Korumalı veri transferi: Çerçeveler erişim noktası aracılığıyla son istasyonlar arasında gönderilir. Güvenli veri transferi sadece istasyon ve erişim noktası arasında gerçekleştirilir. Uçtan uca güvenlik hizmeti verilmez.

Soru 67

Web güvenliği kavramı ile ilgili aşağıdaki ifadelerden hangisi doğrudur?

Seçenekler

A
Web sunucular kurumların merkezi bilgisayar sistemlerine dışarıdan erişmek için bir çıkış noktasıdır.
B
Web kullanıcıların karşılıklı iletişim kurabildikleri bir ortam değildir.
C
Web sunucularının donanımsal açıdan yapılandırılması ve yönetilmesi güvenlik sorunlarına yol açar.
D
Kurumların sunmuş oldukları Web servislerinde ortaya çıkabilecek sorunlar, hem maddi hem de itibar kayıplarına sebep olabilmektedir.
E
Sunucular üzerinden gerçekleştirilen Web yayınları, geleneksel yöntemler ile karşılaştırıldığında saldırılara daha kapalıdır.
Açıklama:
Web kavramı ile beraber daha önce bilgisayar ve ağ güvenliği konularında üzerinde durulmayan yeni güvenlik tehditleri ortaya çıkmıştır:
• Teknolojide yaşanan gelişmelerin bir sonucu olarak Web bir kurumun veya şirketin ticari faaliyetleri açısından daha çok öneme sahip olmaktadır. Kurumların sunmuş oldukları Web servislerinde ortaya çıkabilecek sorunlar, hem maddi hem de itibar kayıplarına sebep olabilmektedir.
• Web sunucular kurumların merkezi bilgisayar sistemlerine dışarıdan erişmek için bir giriş noktasıdır. Dolaysıyla Web sunucuların sebep olabileceği güvenlik problemleri kurumun tüm bilgisayar sistemi için tehdit oluşturmaktadır.
• Web kullanıcıların karşılıklı iletişim kurabildikleri bir ortamdır. Sunucular üzerinden gerçekleştirilen Web yayınları, geleneksel yöntemler ile karşılaştırıldığında saldırılara daha açıktır.
• Web sunucularının donanımsal açıdan yapılandırılması ve yönetilmesi güvenlik sorunlarına yol açmaz. Buna rağmen arka planda çalışan yazılım son derece karmaşık olabilmekte ve güvenlik açıkları içerebilmektedir.
• Web güvenliği hakkında yeterli bilgi sahibi olmayan kullanıcılar risklerin farkında olmadıkları için oluşacak tehditlere karşı gerekli korunma araçlarına sahip değildirler.

Soru 68

Client_hello mesajının sahip olduğu parametrelerden hangisi istemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren rastgele
yapıdır?

Seçenekler

A
Sürüm
B
Rastgele
C
Oturum Kimliği
D
Şifre Kümesi
E
Sıkıştırma Metodu
Açıklama:
Alışveriş client_hello mesajı gönderen istemci tarafından başlatılır. Bu mesaj aşağıdaki parametrelere sahiptir:
• Sürüm: İstemci tarafından kullanılabilecek en yüksek SSL sürümünü belirtir.
• Rastgele: İstemci tarafından üretilen 32-bit zaman damgası ve 28 bayt içeren rastgele yapıdır. 28 bayt güvenli rastgele sayı üreticisi tarafından üretilir. Bu değerler bağlantıya özeldir ve anahtar değişiminde tekrar saldırılarını (replay) önlemek için kullanılır.
• Oturum Kimliği: Değişken uzunlukta oturum tanımlayıcısını gösterir. Sıfırdan farklı değer, istemcinin var olan bağlantı parametrelerini güncellemek veya bu oturumda yeni bir bağlantı oluşturmak istediğini belirtir. Sıfır değeri, istemcinin yeni bir oturumda yeni bir bağlantı kurmak istediğini gösterir.
• Şifre Kümesi: Azalan tercih sırasına göre, istemci tarafından desteklenen şifreleme algoritmalarını içeren bir listedir. Listenin her bir elemanı hem anahtar değişim algoritmasını hem de şifreleme algoritmasını tanımlar.
• Sıkıştırma Metodu: İstemci tarafından desteklenen sıkıştırma metotlarının listesini gösterir.

Soru 69

Aşağıdakilerden hangisi TLS protokolünün temel amaçlarından hangisi yeni açık anahtarlar ve şifreleme yöntemlerinin dâhil edilebildiği bir çerçeve sağlama amacını kapsamaktadır?

Seçenekler

A
Kriptografik güvenlik
B
Birlikte çalışabilirlik
C
Geliştirilebilirlik
D
Bağıl verim
E
Maliyet
Açıklama:
TLS protokolünün temel amaçları aşağıda verilmiştir:
• Kriptografik güvenlik: TLS iki taraf arasında güvenli bir bağlantı kurmak için kullanılır.
• Birlikte çalışabilirlik: Bağımsız programcılar birbirlerinin kod bilgilerini bilmeden kriptografik parametreleri değiştirmeyi sağlayan TLS kullanan uygulamalar geliştirmelidir.
• Geliştirilebilirlik: TLS gerektiğinde yeni açık anahtarlar ve şifreleme yöntemlerinin dâhil edilebildiği bir çerçeve sağlamayı amaçlamaktadır. Bu aynı zamanda iki alt amacın gerçekleşmesini de sağlayacaktır. Bu amaçlardan birincisi, yeni protokol oluşturma ihtiyacının önlenmesidir. İkinci alt amaç ise tümüyle yeni bir güvenlik kütüphanesi oluşturma ihtiyacından kaçınılmasıdır.
• Bağıl verim: Özellikle açık anahtar işlemleri olmak üzere kriptografik işlemler yoğun şekilde CPU kullanırlar. Bu nedenle TLS protokolü sıfırdan kurulacak bağlantı sayısını azaltmak için isteğe bağlı oturumları önbelleğe alan bir düzen geliştirmiştir. Ek olarak ağ aktivitesinin azaltılması için çalışılmıştır.

Soru 70

  1. LAN'lar sınırlı alanlarda bulunan bilgisayar, telefon ve yazıcı gibi ağ aygıtlarını birbirine bağlar.
  2. WAN'lar LAN'lara göre daha hızlıdır.
  3. LAN oluşturmak için gerekli maliyet WAN’a göre daha azdır.
LAN ve WAN'a ilişkin olarak yukarıda verilen bilgilerden hangisi veya hangileri doğrudur?

Seçenekler

A
Yalnız II
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
  • LAN’lar daha küçük alanlarda hizmet verdikleri için WAN’lara göre daha hızlıdır.
  • LAN oluşturmak için gerekli maliyet WAN’a göre daha azdır.
  • LAN’lar ev, okul, kurum binası gibi daha sınırlı alanlarda bulunan bilgisayar,
    telefon ve yazıcı gibi ağ aygıtlarını birbirine bağlar.
Doğru cevap C'dir.

Soru 71

Aşağıdakilerden hangisi bilgisayar ağları topolojilerinden biri değildir?

Seçenekler

A
Star
B
Halka
C
Örgü
D
Sunum
E
Ortak yol
Açıklama:
Bilgisayar ağları topolojilerine göre
  • Yıldız (Star)
  • Halka (Ring)
  • Ortak Yol (BUS)
  • Örgü (Mesh) olmak üzere 4 gruba ayrılır.
Doğru cevap D'dir.

Soru 72

Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumlu olan Açık Sistemler Arabağlaşımı katmanı aşağıdakilerden hangisidir?

Seçenekler

A
Uygulama
B
Oturum
C
D
İletim
E
Veri bağlantısı
Açıklama:
Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur. Doğru cevap B'dir.

Soru 73

Aşağıdakilerden hangisi bir oturum durumunu tanımlamak için gerekli parametreler arasında yer almaz?

Seçenekler

A
Başlatma vektörleri
B
Oturum tanımlayıcısı
C
Ana sır
D
Yenilenebilir
E
Şifreleme yönteminin belirlenmesi
Açıklama:
Bir oturum durumunu tanımlamak için gerekli parametreler aşağıdadır:
  • Oturum tanımlayıcısı
  • Veri sıkıştırma metodu
  • Şifreleme yönteminin belirlenmesi
  • Ana sır
  • Yenilenebilir
Doğru cevap A'dır.

Soru 74

  1. Rastgele sayı
  2. Gizli anahtar
  3. Sıra numaraları
Yukarıda verilenlerden hangisi veya hangileri bir bağlantı durumunu tanımlayan parametrelerdendir?

Seçenekler

A
Yalnız II
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Bir bağlantı durumu aşağıdaki parametreler ile tanımlanır:
  • Rastgele sayı
  • Sunucuya ait MAC gizli anahtarı
  • İstemciye ait MAC gizli anahtarı
  • Gizli Anahtar
  • Başlatma Vektörleri
  • Sıra Numaraları
Doğru cevap E'dir.

Soru 75

  1. SSH iletim katmanı protokolü
  2. SSH kullanıcı kimlik doğrulama protokolü
  3. SSH bağlantı protokolü
Yukarıda verilenlerden hangisi veya hangileri SSH'nin ayrıldığı protokoller arasında yer almaktadır?

Seçenekler

A
Yalnız III
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
SSH iletim katmanı protokolü, SSH kullanıcı kimlik doğrulama protokolü ve SSH bağlantı protokolü olmak üzere üç protokole ayrılır. Doğru cevap E'dir.

Soru 76

Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumlu olan Açık Sistemler Arabağlaşımı modeli aşağıdakilerden hangisidir?

Seçenekler

A
Veri bağlantısı
B
Oturum
C
Uygulama
D
İletim
E
Sunum
Açıklama:
Oturum uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumlu olan Açık Sistemler Arabağlaşımı modelidir.

Soru 77

Aşağıdakilerden hangisi bir oturum durumunu tanımlamak için gerekli parametrelerden biri değildir?

Seçenekler

A
Rastgele sayı
B
Veri sıkıştırma metodu
C
Ana sır
D
Yenilenebilir
E
Oturum tanımlayıcısı
Açıklama:
Rastgele sayı bağlantı durumu parametrelerindendir.

Soru 78

Aşağıdakilerden hangisi istemci ve sunucunun birbirlerinin kimliklerinin doğrulamasını sağlayan SSL protokolüdür?

Seçenekler

A
FTP protokolü
B
SSL Kayıt Protokolü
C
Uyarı protokolü
D
El sıkışma protokolü
E
Şifre değiştirme protokolü
Açıklama:
İstemci ve sunucunun birbirlerinin kimliklerinin doğrulamasını sağlayan SSL protokolü el sıkışma protokolüdür.

Soru 79

Aşağıdakilerden hangisi HTTPS'nin kulanılmasının en önemli sebebidir?

Seçenekler

A
Maliyet
B
Güvenlik
C
Hız
D
Erişilebilirlik
E
İçerik
Açıklama:
HTTPS'nin kulanılmasının en önemli sebebi güvenliktir.

Soru 80

Uzaktan oturum açma işlemlerinde güvenliği sağlamak için kullanılan protokol aşağıdakilerden hangisidir?

Seçenekler

A
HTTP
B
HTTPS
C
SSH
D
SSL
E
TLS
Açıklama:
Uzaktan oturum açma işlemlerinde güvenliği sağlamak için kullanılan protokol SSH'dir.

Soru 81

Aşağıdakilerden hangisi MAC protokol veri birimi çerçevesini oluşturan alanlardan biri değildir?

Seçenekler

A
MAC kontrol
B
Hedef MAC adres
C
MAC güvenlik veri birimi
D
Kaynak MAC adres
E
Döngüsel artıklık denetimi
Açıklama:
MAC protokol veri birimi çerçevesi aşağıdaki alanlardan oluşur:
  • MAC Kontrol
  • Hedef MAC adres
  • Kaynak MAC adres
  • MAC hizmet veri birimi
  • Döngüsel artıklık denetimi
Doğru cevap C'dir.

Soru 82

  1. Geliştirilebilirlik
  2. Bağıl verim
  3. Kriptografik güvenlik
Yukarıda verilenlerden hangisi veya hangileri TLS protokolünün temel amaçları arasında yer alır?

Seçenekler

A
Yalnız III
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
TLS protokolünün temel amaçları şunlardır:
  • Kriptografik güvenlik
  • Birlikte çalışabilirlik
  • Geliştirilebilirlik
  • Bağıl verim
Doğru cevap E'dir.

Soru 83

  1. HTTP başlığının içeriği
  2. Tarayıcı formların içeriği
  3. Kullanıcı bağlantı noktası numarası
Yukarıda verilenlerden hangisi veya hangileri HTTPS kullanıldığında iletişimin şifrelenen bileşenlerindendir?

Seçenekler

A
Yalnız III
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
HTTPS kullanıldığında iletişimin aşağıda verilen bileşenleri şifrelenir:
  1. İstenen dokümanın URL adresi
  2. Doküman içeriği
  3. Tarayıcı formların içeriği
  4. Tarayıcıdan sunucuya, sunucudan tarayıcıya gönderilen çerezler
  5. HTTP başlığının içeriği
Doğru cevap B'dir.

Soru 84

HTTPS bağlantı noktası numarası aşağıdakilerden hangisidir?

Seçenekler

A
80
B
104
C
214
D
443
E
802
Açıklama:
HTTPS kullanıldığında, bağlantı noktası numarası 443 olur. Doğru cevap D'dir.

Soru 85

Bluetooth teknolojisi aşağıdakilerden hangisine aittir?

Seçenekler

A
HTTPS
B
WAP
C
LAN
D
WPAN
E
WLAN
Açıklama:
Bluetooth teknolojisi WPAN standardını kullanır.

Soru 86

Sinyallerin kodlanması ve kodlarının çözülmesi işlevi ve bitlerin iletimi ve alımı işlevlerini gerçekleştiren IEEE 802 katmanı aşağıdakilerden hangisidir?

Seçenekler

A
Fiziksel katman
B
Ortam erişim denetimi katmanı
C
Mantıksal bağlantı denetimi katmanın
D
SSH iletim katmanı
E
Kablosuz iletim katmanı
Açıklama:
Fiziksel katman Sinyallerin kodlanması ve kodlarının çözülmesi işlevi ve bitlerin iletimi ve alımı işlevlerini gerçekleştiren IEEE 802 katmanıdır.

Soru 87

Mesajların uygun şekilde yönlendirilmesini sağlayan ve anahtar değişimini gerçekleştiren8 02.11i RSN hizmeti aşağıdakilerden hangisidir?

Seçenekler

A
Bağlama hizmeti
B
Ayrışma hizmeti
C
Erişim denetimi
D
Kimlik doğrulama
E
Mesaj bütünlüğü ile gizlilik
Açıklama:
Mesajların uygun şekilde yönlendirilmesini sağlayan ve anahtar değişimini gerçekleştiren8 02.11i RSN hizmeti erişim denetimidir.

Soru 88

Aşağıdakilerden hangisi IEEE 802.11i Dayanıklı Güvenlik Ağı’nın operasyonunun evrelerinden biri değildir?

Seçenekler

A
Başlatma vektörleri
B
Keşif
C
Anahtar yönetimi
D
Korumalı veri transferi
E
Bağlantı sonlandırma
Açıklama:
Başlatma vektörleri bir SSL oturum durumunu tanımlamak için gerekli bir parametredir.

Soru 89

Aşağıdaki konulardan hangisi kablosuz uygulama protokolünde ayrıntıları ile belirlenmemiştir?

Seçenekler

A
WWW programlama modeline dayanan bir programlama modeli
B
Mobil, kablosuz bir iletişim için uygun ücretlendirme
C
XML’e bağlı kalan bir biçimlendirme dili
D
Hafif iletişim protokolü yığını
E
Kablosuz telefon uygulamaları için bir çerçeve
Açıklama:
Mobil, kablosuz bir iletişim için uygun ücretlendirme kablosuz uygulama protokolünde ayrıntıları ile belirlenmemiştir.

Soru 90

I. Ev
II. Okul
III. Coğrafik bölge
IV. Kurum binası
Yukarıdakilerden hangisi/hangileri Yerel Alan Ağı (Local Area Network - LAN)’nın kullanım alanlarındandır?

Seçenekler

A
Yalnız I
B
I ve II
C
II ve IV
D
I, II ve III
E
I, II ve IV
Açıklama:
Kablolu bilgisayar ağları kapsadığı coğrafik alana ve boyuta göre Yerel Alan Ağı (Local Area Network - LAN) ve Geniş Alan Ağı (Wide Area Network - WAN) olmak üzere ikiye ayrılır. LAN’lar ev, okul, kurum binası gibi daha sınırlı alanlarda bulunan bilgisayar, telefon ve yazıcı gibi ağ aygıtlarını birbirine bağlar. WAN’lar ise çok farklı coğrafik bölgelerdeki donanımları birbirine bağlar.

Soru 91

Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli kaç adet katmandan oluşur?

Seçenekler

A
4
B
5
C
6
D
7
E
8
Açıklama:
Açık Sistemler Arabağlaşımı (Open Systems Interconnection - OSI) modeli 7 adet katmandan oluşur.

Soru 92

Şifreleme algoritmaları ve Web vekil sunucular web’e karşı olan tehditlerden hangisine karşı geliştirilen bir çözümdür?

Seçenekler

A
Gizliliğe karşı tehditler
B
Bütünlüğe yönelik tehditler
C
Hizmet engellemeye yönelik tehditler
D
Kimlik doğrulama işlemine yönelik tehditler
E
Donanıma yönelik tehditler
Açıklama:
Gizliliğe karşı tehditler arasında ağın gizli bir şekilde dinlenmesi, sunucu veya istemci verisinin çalınması gösterilebilir. Bu tehditlerin getireceği sonuçlar bilgi kaybı ve gizlilik ihlalidir. Şifreleme algoritmaları ve Web vekil sunucular bu tehditlere karşı geliştirilen çözümlerdir.

Soru 93

I. kriptografik yöntemler
II. dijital imzalar
III. özet fonksiyonlar
IV. sertifikalar
Güvenli Soket Katmanı (Secure Socket Layer-SSL) yukarıdakilerden hangisini/hangilerini kullanarak web-tabanlı uygulamalar için güvenliği sağlar?

Seçenekler

A
I ve II
B
II ve IV
C
I, II ve III
D
I, III ve IV
E
I, II, III ve IV
Açıklama:
SSL kriptografik yöntemler, dijital imzalar, özet fonksiyonlar ve sertifikalar kullanarak güvenliği sağlar.

Soru 94

Aşağıdakilerden hangisinde El Sıkışma Protokolünde işlemci ve sunucu arasındaki değişim evreleri doğru bir şekilde sıralanmıştır?

Seçenekler

A
Sunucu kimlik doğrulaması ve anahtar değişimi - istemci kimlik doğrulaması ve anahtar değişimi- bitiş- güvenlik kabiliyetlerinin kurulması
B
Güvenlik kabiliyetlerinin kurulması- sunucu kimlik doğrulaması ve anahtar değişimi - istemci kimlik doğrulaması ve anahtar değişimi- bitiş
C
İstemci kimlik doğrulaması ve anahtar değişimi- bitiş- güvenlik kabiliyetlerinin kurulması- sunucu kimlik doğrulaması ve anahtar değişimi
D
Güvenlik kabiliyetlerinin kurulması- istemci kimlik doğrulaması ve anahtar değişimi - sunucu kimlik doğrulaması ve anahtar değişimi - bitiş
E
Sunucu kimlik doğrulaması ve anahtar değişimi - güvenlik kabiliyetlerinin kurulması- istemci kimlik doğrulaması ve anahtar değişimi- bitiş
Açıklama:
İstemci ve sunucu arasındaki değişim dört evreli olarak görülebilir. Birinci evre güvenlik kabiliyetlerinin kurulması evresidir. İkinci evre sunucu kimlik doğrulaması ve anahtar değişimi evresi olarak adlandırılır. Üçüncü evre istemci kimlik doğrulaması ve anahtar değişimi evresidir. Son evre ise bitiş evresi olarak adlandırılır.

Soru 95

Normal HTTP bağlantısı “_______________” numaralı bağlantı noktasını kullanır. Eğer HTTPS kullanılacaksa, bağlantı noktası numarası “______________” olur.
Yukarıdaki boşluklara gelmesi gereken numaralar aşağıdakilerden hangisinde doğru olarak verilmiştir?

Seçenekler

A
70-400
B
75- 440
C
80- 443
D
85- 445
E
90- 452
Açıklama:
Normal HTTP bağlantısı 80 numaralı bağlantı noktasını kullanır. Eğer HTTPS kullanılacaksa, bağlantı noktası numarası 443 olur.

Soru 96

Aşağıdakilerden hangisi kablosuz kişisel alan ağlar (Wireless Personal Area Network - WPAN)’a dair doğru bir bilgi değildir?

Seçenekler

A
Cihazların 10 metre civarı içerisinde olmaları gerekmektedir.
B
Aktarılacak verinin çok büyük olmaması durumunda tercih edilir.
C
Bir cep telefonundan başka bir telefona resim veya müzik gibi dosyaların paylaşılması amacıyla geliştirilmiştir.
D
ZigBee ve Bluetooth gibi teknolojilerde kullanılır.
E
IEEE 802.11 standardını kullanır.
Açıklama:
Kablosuz kişisel alan ağlar (Wireless Personal Area Network - WPAN) cihazların 10 metre civarı içerisinde oldukları, çoğu zaman birbirlerini direkt görmesi ve aktarılacak verinin çok büyük olmaması gibi durumlarda tercih edilir. İlk başlarda bir cep telefonundan başka bir telefona resim veya müzik gibi dosyaların paylaşılması amacıyla geliştirilmiştir. Uygulama alanı genişleyerek araç içi uygulamalarda ve telefon ile kulaklık veya hoparlör gibi cihazları birbirine bağlama amacı ile kullanılmaya başlamıştır. WPAN standardının kullanıldığı teknolojilerin başında ZigBee ve Bluetooth gelmektedir. Bununla birlikte, IEEE 802.11 standardı kablosuz yerel ağlar için geliştirilen bir standarttır.

Soru 97

I. MAC kontrol
II. Kaynak MAC adres
III. Döngüsel artıklık denetimi
IV. SSH iletim katmanı
Yukarıdakilerden hangisi/hangileri MAC protokol veri birimi çerçevesindeki alanlardandır?

Seçenekler

A
Yalnız III
B
I ve III
C
III ve IV
D
I, II ve III
E
I, III ve IV
Açıklama:
MAC protokol veri birimi çerçevesi aşağıdaki alanlardan oluşur: MAC kontrol, hedef MAC adres, kaynak MAC adres, MAC hizmet veri birim, döngüsel artıklık denetimi. SSH iletim katmanı ise Güvenli Kabuğunun (Secure Shell-SSH) alanlarından biridir.

Soru 98

WAP mimarisi kaç katmandan oluşan bir modeldir?

Seçenekler

A
2
B
3
C
4
D
5
E
6
Açıklama:
WAP mimarisi beş katmanlı bir modeldir.

Soru 99

Aşağıdaki hangisi WTLS tarafından karşılanan özelliklerden değildir?

Seçenekler

A
Veri bütünlüğü
B
Gizlilik
C
Anahtar yönetimi
D
Kimlik doğrulaması
E
Hizmet engelleme koruması
Açıklama:
Aşağıdaki özellikler WTLS tarafından karşılanır: Veri bütünlüğü: İstemci ve ağ geçidi arasında gönderilen verinin başkaları tarafından değiştirilmediğinden emin olmak için mesaj bütünlüğü doğrulaması yöntemleri kullanılır. Gizlilik: İletim halindeki verinin üçüncü şahıslar tarafından okunmamasını garanti etmek amacıyla şifreleme algoritmaları kullanılır. Kimlik doğrulaması: Her iki tarafın (istemci ve ağ geçidi) kimlik doğrulaması için dijital sertifikalar kullanılır. Hizmet engelleme koruması: Başarılı bir şekilde doğrulanmayan ve yeniden yönlendirilen mesajları algılar ve reddeder. Anahtar yönetimi ise IEEE 802.11’in özelliklerinden biridir.

Ünite 7

Soru 1

Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlara ne ad verilir?

Seçenekler

A
Truva atı
B
Solucanlar
C
Oltacılar
D
Dolandırıcılar
E
Hiçbiri
Açıklama:
Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlardır. Terim, adını Antik Yunan mitolojisinden almıştır. Truva atları kullanıcıya ilginç ve çoğunlukla işe yarar programlar içerisinde gönderilmekte ve bu program çalıştırıldığında zararlı program da çalışmaya başlamaktadır.

Soru 2

Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde eden kişilere ne ad verilir?

Seçenekler

A
Truva atı
B
Oltacılar
C
Dolandırıcılar
D
Solucanlar
E
Hiçbiri
Açıklama:
İnternet ortamında oltacılar diye adlandırılan kötü niyetli kullanıcılar başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde etmektedirler.

Soru 3

SMTP protokolü kaç yılında tasarlanmıştır?

Seçenekler

A
1982
B
1983
C
1984
D
1985
E
1986
Açıklama:
SMTP protokolü, 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adı- nın da çağrıştırdığı gibi oldukça basit bir protokoldür.

Soru 4

Açık standart olup gönderici adresinin yasal olmayan yolla kullanımının önüne geçilmesi için üretilmiş bir çözüm aşağıdakilerden hangisidir?

Seçenekler

A
SPF
B
TCP
C
SMTP
D
PGP
E
S/MIME
Açıklama:
SPF bir açık standart olup gönderici adresinin yasal olmayan yolla kullanımının önüne geçilmesi için üretilmiş bir çözümdür.

Soru 5

Sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışan yapı aşağıdakilerden hangisi?

Seçenekler

A
SMTP
B
SPF
C
PGP
D
TCP
E
S/MIME
Açıklama:
PGP, sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışmaktadır.

Soru 6

S/MIME ilk olarak kaç yılında önerilmiştir?

Seçenekler

A
1990
B
1991
C
1992
D
1994
E
1995
Açıklama:
S/MIME ilk olarak 1995 yılında önerilmiş, son sürümü ise 1999 yılında yayınlanmıştır.

Soru 7

Hem asimetrik hem de simetrik şifreleme mekanizmalarını çalıştıran yapı aşağıdakilerden hangisidir?

Seçenekler

A
S/MIME
B
TCP
C
PGP
D
SPF
E
SMTP
Açıklama:
PGP, hem asimetrik hem de simetrik şifreleme mekanizmalarını çalıştırmaktadır.

Soru 8

Günümüzde en az .... bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
8
B
16
C
32
D
64
E
128
Açıklama:
Günümüzde en az 128 bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır.

Soru 9

..... protokolünde gizli ve açık anahtarların üretimi ve dağıtımı sertifika sağlayıcılarına bırakılır. Boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
TCP/IP
B
S/MIME
C
SMTP
D
SPF
E
PGP
Açıklama:
S/MIME protokolünde gizli ve açık anahtarların üretimi ve dağıtımı sertifika sağlayıcılarına bırakılırken, PGP için bu anahtarların yaratılması özel PGP yazılımı tarafından gerçekleştirilmekte ve güvenli anahtar değişimi PGP servislerine bırakılmaktadır.

Soru 10

Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır.Bu durum e-posta iletişiminin hangi özelliğini vurgulamaktadır?

Seçenekler

A
Gizlilik
B
Kimlik Doğrulama
C
Kolaylık
D
Bütünlük
E
Mesaj bütünlüğü ve inkâr edilememe
Açıklama:
Mesaj bütünlüğü ve inkâr edilememe: Yasal bir kullanıcının yolladığı mesaj, yasal bir alıcıya ulaştığı takdirde bu mesajın gönderici tarafından inkâr edilememesi ve mesaj içeriğinde değişiklik olmadığının garanti edilmesi gerekir. Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır. Bürokraside de her metnin kim tarafından oluşturulduğunun ve metnin kime gönderildiğinin inkâr edilemeyecek bir altyapıda hazırlanması ve iletişimin bu kanuni çerçeve içerisinde gerçekleşmesi gerekmektedir.

Soru 11

I. Veri şifrelemesi
II. İnkâr edememe
III. Mesaj bütünlüğü
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri e-posta güvenlik servislerindendir?

Seçenekler

A
Yalnız II
B
II ve III
C
I, II, III
D
I, II, IV
E
I, II, III, IV
Açıklama:
İki taraflı güvenli iletişimin temel kavramları olan “veri şifrelemesi”, “kimlik doğrulama”, “mesaj bütünlüğü” ve “inkâr edememe” güvenlik servisleri PGP tarafından sağlanmakta ve PGP bu servislerin istendiğinde tümünü istendiğinde bir bölümünü içeren çözümler sunmaktadır.

Soru 12

Aşağıdakilerden hangisi e-posta iletişiminde gönderici ile alıcı sunucu arasında tanımlanan protokoldür?

Seçenekler

A
POP
B
PGP
C
POP3
D
IMAP
E
SMTP
Açıklama:
Alıcının çalıştırdığı posta uygulaması da bu posta sunucusunu belirli aralıklarla kontrol etmekte ve sunucuda yeni e-posta gördüğünde bunu kullanıcıya iletmektedir. E-posta iletişimi, gönderici ile alıcı sunucu arasında Basit Posta İletim Protokolü (Simple Mail Transfer Protocol - SMTP) ile tanımlanan protokol ile sağlanmaktadır. Alıcı taraftaki kullanıcılar da, Posta Ofisi Protokolü (Post Office Protocol 3 - POP3) veya İnternet Mesaj Erişim Protokolü (Internet Message Access Protocol - IMAP) gibi yaygın uygulama protokolleriyle mesajlarına ulaşabilmektedirler.

Soru 13

Aşağıdakilerden hangisi e-posta trafiğinde başlıca kötü niyetli kullanıcılardan birisi değildir?

Seçenekler

A
Oltacılar
B
Dolandırıcılar
C
DOS saldırganları
D
Bilgisayar solucanları
E
Spam e-posta üreticileri
Açıklama:
Günümüzde bilgisayar virüslerinin ve bilgisayarlarda güvenlik açığı yaratacak “açık kapı”, “truva atı” gibi zararlı program parçacıklarının çok büyük bir kısmı e-postalar aracılığıyla yayılmaktadır. E-posta trafiğinde başlıca kötü niyetli kullanıcılar Spam e-posta üreticileri, Dolandırıcılar, Bilgisayar solucanları ve Oltacılar şeklinde gruplandırılabilir.

Soru 14

Aşağıdakilerden hangisi kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır?

Seçenekler

A
Virüsler
B
Truva atı
C
Spam mailler
D
Tuzak mailler
E
Bilgisayar solucanları
Açıklama:
Spam e-posta üreticileri, daima kendi gerçek adreslerini gizlemek ve geri dönüşlere engel olmak istemektedirler. Bunun en temel nedenlerinden birisi yayımcıların milyonlarca e-posta adresini yasal veya yasa dışı yöntemlerle ele geçirmeleri ve gerçek olmayan kullanıcılara da mesajı göndermeleridir. Truva Atı: Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlardır. Bilgisayar solucanları, kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır. E-posta aracılığıyla yayılabilmekte ve bilgisayarlarda açık kapıları keşfederek bilgisayarların güvenilirliğini tehdit etmektedirler.

Soru 15

Aşağıdakilerden hangisi bir IP adresi üzerinde farklı iletişim diyaloglarının ayrılması için kullanılan 0 ile 65.535 arasında sayıya verilen addır?

Seçenekler

A
Port
B
Posta
C
ASCII
D
SMTP
E
TCP/IP
Açıklama:
İnternet’te iletişim TCP/IP temelli beş katmanlı bir yapı içerisinde gerçekleşmektedir. İstemci/sunucular kendilerine özgü tanımlanmış IP adresleriyle iletişim kurarlar. Bu adreslerde İnternet ağına ulaşmak isteyen her program farklı bir tanımlayıcıya ihtiyaç duymaktadır. Port, bir IP adresi üzerinde farklı iletişim diyaloglarının ayrılması için kullanılan 0 ile 65.535 arasında sayıdır.

Soru 16

Aşağıdakilerin hangisi sunucu SMTP isteğinin karşılık bulması için kullanılması gereken porttur?

Seçenekler

A
TCP 25
B
TCP 33
C
TCP 80
D
TCP 255
E
TCP 587
Açıklama:
SMTP portu için uzun zamandır yeni bir standart belirlenmiş olup, TCP 25 numaralı port yerine genelde tüm iletişimde TCP 587 numaralı port kullanılmaktadır. Bu port üzerinden iletişim kuran bir uygulamadan kimlik denetimi istenmekte ve kimlik bilgileri şifrelenerek iletilmektedir. Sunucu, TCP 25 numaralı portu kullanan bir SMTP isteği ile karşılaşırsa, bu isteği yanıtsız bırakmaktadır. Yalnızca TCP 587 numaralı portu kullanan isteklere cevap vermektedir.

Soru 17

Aşağıdakilerden hangisi gerçekte spam olmayan e-postaya spam kararı verilmesi sonucu veri kaybına neden olan hata türüdür?

Seçenekler

A
Doğru negatif hata
B
Doğru pozitif hata
C
Yanlış pozitif hata
D
Yanlış negatif hata
E
Yanlış nötr hata
Açıklama:
Ne kadar gelişkin bir algoritma kullanılırsa kullanılsın, küçük de olsa hata payı vardır. Temelde iki tip hata görülmektedir: 1. Yanlış Pozitif Hata: Gerçekte spam olmayan e-postaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir. 2. Yanlış Negatif Hata: Gerçekte spam olan e-postaya spam-değil kararı vermek anlamına gelir. Yanlış Negatif ve Yanlış Pozitif hata oranları spam filtrelerin güvenilirliği için önemli parametrelerdir.

Soru 18

Bir e-posta içerisinde aşağıdakilerden hangisinin olmaması e-posta göndericisini ispat etmeyi zorlaştıran bir durumdur?

Seçenekler

A
Dijital imza
B
SHA algoritması
C
Sertifika sürümü
D
Sertifika seri nosu
E
Sertifika geçerlilik başlangıcı
Açıklama:
Dijital imzalı bir e-posta kesinlikle gönderenin kimliğini garanti altına almaktadır. Dijital imza, PGP metodolojisi içinde özet değerinin bulunmasıyla ve bu özet değerin şifrelenmesi ve mesaja eklenmesiyle sağlanmaktadır. Dijital imza, e-postaya eklenmiş ve dosyaların güvenliği için oluşturulmuş sayısal kodlardır. E-posta içerisinde imza olmadığı takdirde e-postanın göndericisini ispat etmek son derece güçtür.

Soru 19

I. E-posta sunucuları
II. E-posta uygulayıcıları
III. Kullanıcı öngörülerinin alınması
IV. E-posta içeriğinin şüphe uyandırması
Yukarıda sıralananlardan hangisi veya hangileri bilinçli bir kullanıcının e-posta güvenliğini sağlamada kullandığı adımlardır?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I, II, IV
D
II, III, IV
E
I, II, III, IV
Açıklama:
Son kullanıcıların da hiç şüphesiz almaları gereken önlemler ve bilincinde olmaları gereken noktalar vardır. Bilgisayar korsanlarının bilinçli bir son kullanıcıya zarar verme ihtimali oldukça azdır. Zira temelde bu kullanıcı bilgisayarını virüslere karşı koruyucu programlarla donatmış olup şüpheli tüm e-postaları önce e-posta sunucularının, daha sonra e-posta uygulayıcılarının ve en sonunda kendi mantığının süzgecinden geçirmekte ve e-postalar aracılığıyla bulaşması muhtemel zararlı içerikten korunmaktadır. Temelde bilinçli kullanıcı, şüpheleri olan bir kullanıcıdır.

Soru 20

Aşağıdakilerden hangisi E-posta trafiğindeki başlıca kötü niyetli kullanıcılardan değildir?

Seçenekler

A
Spam e-posta üreticileri
B
Dolandırıcılar
C
Bilgisayar Solucanları
D
Oltacılar
E
Dosya sistemi virüsleri
Açıklama:
E-posta trafiğindeki başlıca kötü niyetli kullanıcı grupları: Spam e-posta üreticileri, dolandırıcılar, bilgisayar solucanları ve oltacılardır.

Soru 21

Kullanıcıların istemi dışında kendi e-posta sunucularına gelen genellikle reklam içerikli mesajlar aşağıdakilerden hangisini ifade eder?

Seçenekler

A
Spam e-posta
B
Dolandırıcılar
C
Olta saldırıları
D
Bilgisayar solucanları
E
Kripto virüsler
Açıklama:
Spam e-posta terimi Kullanıcıların istemi dışında kendi e-posta sunucularına gelen genellikle reklam içerikli mesajlar için kullanılmaktadır.

Soru 22

Tuzaklarına düşürdükleri kullanıcılardan tüzel kişi, kılığında çıkar sağlayan kötü niyetli e-posta kullanıcıları aşağıdakielrden hangisi ile ifade edilir?

Seçenekler

A
Spam
B
Dolandırıcılar
C
Oltacılar
D
Truva atı
E
Bilgisayar solucanı
Açıklama:
Dolandırıcılar, Tuzaklarına düşürdükleri kullanıcılardan tüzel kişi, kılığında çıkar sağlamaya çalışırlar.

Soru 23

Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıkları aşağıdakilerden hangisi ile ifade edilir?

Seçenekler

A
Spam
B
Olta
C
Truva atı
D
Bilgisayar solucanı
E
Kripto virüsleri
Açıklama:
Bilgisayar solucanları Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır.

Soru 24

Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını eposta yolu ile dağıtan kötü niyetli e-posta kullanıcıları aşağıdakilerden hangisi ile ifasde edilir?

Seçenekler

A
Spam
B
Dolandırıcı
C
Oltacı
D
Bilgisayar solucanı
E
Truva atı
Açıklama:
Oltacılar, Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını eposta yolu ile dağıtmaktadırlar.

Soru 25

1982 yılında e-posta haberleşmesini sağlamak için tasarlanan ve ASCII temelli komutlar ile iletişim sağlayan protocol aşağıdakilerden hangisidir?

Seçenekler

A
HTTP
B
SMTP
C
FTP
D
TCP/IP
E
HTTPS
Açıklama:
SMTP protokolü 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış bir protokoldür ve ASCII temelli komutlar sayesinde çalışmatadır.

Soru 26

Aşağıdekilerden hangisi e-posta iletişiminde koşulsuz sağlanması gereken güvenlik ilkelerinden değildir?

Seçenekler

A
Gizlilik
B
Kimlik doğrulama
C
Mesaj bütünlüğü
D
İnkar edilememe
E
Kolay kullanım
Açıklama:
Gizlilik, Kimlik doğrulama, Mesaj bütünlüğü ve inkar edilememe e-posta iletişiminde koşulsuz sağlanması gereken güvenlik ilkelerindendir.

Soru 27

Göndericinin oluşturduğu veriye sadece göndericinin ve alıcının erişebilmesi aşağıdaki güvenlik servislerinden hangisi ile ilgilidir?

Seçenekler

A
Gizlilik
B
Kimlik doğrulama
C
İnkar edilememe
D
Mesaj bütünülüğü
E
Kullanım kolaylığı
Açıklama:
Gizlilik: Göndericininoluşturduğu veriye sadece gönderici ve alıcı erişebilecektir. Veri sadece alıcı ve vericinin çözebileceği şekilde şifrelenmelidir.

Soru 28

Ağ üzerindeki gönderici ve alıcının birbirlerine gerçek gönderici ve alıcı olduklarını kanıtlamalarını ifade eden güvenlik servisi aşağıdakilerden hangisidir?

Seçenekler

A
Gizlilik
B
Kimlik doğrulama
C
İnkar edilememe
D
Mesaj bütünülüğü
E
Kullanım kolaylığı
Açıklama:
Kimlik doğrulama: Ağ üzerindeki gönderici ve alıcı birbirlerine gerçek gönderici ve alıcı olduklarını kanıtlayabilmelidir.

Soru 29

Yasal bir kullanıcının yoladığı mesaj içeriğinde değişiklik olmadığının garanti edilmesini ifade eden güvenlik servisi aşağıdakilerden hangisidir?

Seçenekler

A
Gizlilik
B
Kimlik doğrulama
C
İnkar edilememe
D
Mesaj bütünülüğü
E
Kullanım kolaylığı
Açıklama:
Mesaj bütünlüğü: Yasal bir kullanıcının yolladığı mesaj içeriğinde değişiklik olmadığının garanti eidlmesi gerekir.

Soru 30

İlk e-posta denemesi kaç yılında yapılmıştır?

Seçenekler

A
1971
B
1972
C
1973
D
1974
E
1975
Açıklama:
1971 yılında ilk e-posta denemesiyle ortaya çıkan ve günümüzün olmazsa olmaz iletişim biçimi olan e-posta, yaklaşık 40-50 yıllık bir süreç içerisinde hemen her bireyin yaşamının ayrılmaz parçası haline gelmiş ve daha önceki çoğu iletişim mekanizmalarının (mektup, teleks, telgraf, faks) öneminin azalmasına, hatta ortadan kalkmasına neden olmuştur. Doğru yanıt A seçeneğidir.

Soru 31

I. Tanınırlığın olabildiğince engellenmesi.
II. Maddi kazanç elde edilmesi.
III. Olabildiğince çok kullanıcıya ulaşılmasının hedeflenmesi.
İnternet ortamındaki tehdit unsuru profillerin ortak noktaları düşünüldüğünde yukarıda verilenlerden hangisi ya da hangileri bu ortak noktaların dışında kalmaktadır?

Seçenekler

A
Yalnız I
B
Yalnız II
C
Yalnız III
D
I ve II
E
II ve III
Açıklama:
Tüm bu tehdit unsuru profillerin en önemli ortak noktası, hiç şüphesiz, tanınırlığın
olabildiğince engellenmesi ve olabildiğince yüksek miktarda tehdit unsuru barındıran yasa dışı e-postanın İnternet ortamına sunulmasıdır. Bir başka deyişle kötü niyetli e-posta kullanıcıları hem kendilerini gizlemeyi hem de olabildiğince çok kullanıcıya ulaşmayı amaç edinmekte ve tüm İnternet kaynaklarını bu amaçlar için kullanmaktadırlar. Doğru yanıt B seçeneğidir.

Soru 32

I. E-postanın posta sağlayıcısına ulaşması.
II. Postanın SMTP olarak şekillendirilmesi.
III. TCP bağlantısının kurulması.
IV. IMAP kullanılması.
Yukarıda e-posta gönderilmesi ve alınmasına ilişkin adımlar verilmiştir. Bu adımların doğru bir şekilde sıralanışı aşağıdaki seçeneklerden hangisinde verilmiştir?

Seçenekler

A
II-I-IV-III
B
I-III-IV-II
C
I-II-III-IV
D
III-I-II-IV
E
I-II-IV-III
Açıklama:
Can’ın kullandığı e-posta uygulaması sayesinde posta, Can’ın posta sağlayıcısına ulaşır ve diğer kullanıcılardan gelen postaların olduğu kuyruğa girer. Burada posta1.com.tr posta sunucusu Can’ın postasını SMTP (Simple Mail Transfer Protocol) ile şekillendirir ve posta2.com.tr posta sunucusuyla bir TCP (Transmission Control Protocol) bağlantısı kurar. TCP ile yollanan SMTP mesajı posta2.com.tr sunucusunda depolanır. Bora’nın posta uygulaması bu sunucuyla bağlantı kurar ve gelen postayı sunucudan alır. Burada POP3 (Post Office Protocol 3) kullanılabileceği gibi IMAP (Internet Message Access Protocol) de postanın sunucudan alınıp okunmasını sağlamaktadır. Doğru yanıt C seçeneğidir.

Soru 33

SMTP protokolü kaç yılında tasarlanmıştır?

Seçenekler

A
1979
B
1980
C
1981
D
1982
E
1983
Açıklama:
SMTP protokolü, 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür. Doğru yanıt D seçeneğidir.

Soru 34

Pretty Good Privacy isimli açık kaynak kodlu bilgisayar algoritması kaç yılında geliştirilmiştir?

Seçenekler

A
1987
B
1988
C
1989
D
1990
E
1991
Açıklama:
İngilizce “Pretty Good Privacy” teriminin Türkçe karşılığı “Oldukça İyi Gizlilik” olarak
tanımlanabilir. 1991 yılında Phil R. Zimmermann tarafından tanımlanan ve geliştirilen
açık kaynak kodlu bu bilgisayar algoritması, gönderilen ve alınan verilerin şifrelenmesini
ve şifrelenen mesajların yeniden açılmasını sağlamaktadır. Doğru yanıt E seçeneğidir.

Soru 35

I. Oldukça güvenilir bir iletişim altyapısı sağlamaktadır.
II. Gönderici ve alıcı tarafta çalışmaktadır.
III. E-posta iletişimini sağlamakla yükümlü değildir.
Yukarıda PGP ile ilgili bazı özellikler verilmiştir. Bunlardan hangisi ya da hangileri doğru olarak verilmiştir?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I ve II
D
II ve III
E
I,II ve III
Açıklama:
Gerçekten adından anlaşılacağı üzere bu yöntem oldukça güvenilebilir bir iletişim altyapısı sağlamaktadır. E-posta göndericisi ve alıcısı her noktada güvenliğin dört ana ilkesiyle korunmaktadırlar. Bu yüzden PGP, sunucular yerine uç istemcilerde, yani gönderici
ve alıcı tarafta çalışmaktadır. Bu protokolleri bizzat e-postayı yollayan ve e-postayı alan
kullanıcılar kendi başlarına uygulayabilmektedirler. Ancak kavraması biraz zaman alacak olan bu metodun zorlu aşamalarını kullanıcıya hissettirmeden yapabilen eklentiler oldukça yaygındır. Bu eklentileri, kullanmaktan hoşlandığınız bir e-posta programına kolaylıkla
adapte edip PGP’nin sağladığı güvenlik platformuna sahip olabilirsiniz. Ancak göz önünde
bulundurulması gereken en önemli nokta, PGP’nin e-posta iletişimini sağlamakla yükümlü olmadığıdır. E-posta yine SMTP tabanlı sunucular arasında transfer edilmektedir. Fakat e-posta gönderme ve alma sürecinde verinin güvenliği PGP tarafından sağlanmaktadır. Doğru yanıt E seçeneğidir.

Soru 36

I. SMTP sunucusuna gönderilir.
II. Özet veri gizli anahtar ile şifrelenir.
III. Veriye ait bir özet ortaya çıkarılır.
IV. Özet veri e-postasına eklenir.
Yukarıda bir e-postayı imzalamak için yapılması gereken adımlar verilmiştir. Bu işlemlerin doğru sıralanışı aşağıdaki seçeneklerden hangisinde verilmiştir?

Seçenekler

A
I-III-IV-II
B
IV-III-I-II
C
III-IV-I-II
D
III-II-IV-I
E
IV-II-I-III
Açıklama:
Can Bora’ya bir e-posta yazar. Ancak e-postayı imzalamak
için sırasıyla:
• Tüm e-posta verisi bir özetleme algoritmasından geçirilerek bu veriye ait bir özet ortaya çıkarılır.
• Bu özet verisi Can’ın gizli anahtarı ile şifrelenir.
• Şifrelenmiş özet verisi Can’ın e-postasına eklenir.
• Hem e-posta hem de şifreli özet verisi SMTP sunucusuna gönderilir ve bu posta Bora’nın adresine iletilir. Doğru yanıt D seçeneğidir.

Soru 37

Aşağıdakilerden hangisi veri ve ağ güvenliğinde sağlanması gereken temel güvenlik servislerinden biri değildir?

Seçenekler

A
Gizlilik
B
Kimlik Doğrulama
C
Güncellik
D
Mesaj Bütünlüğü
E
İnkar Edilememe
Açıklama:
Daha önceki ünitelerde de bahsedildiği üzere veri ve ağ güvenliği denilince çok temel güvenlik servislerinin göz önünde bulundurulması gerekmektedir. Bu güvenlik servislerini yeniden hatırlamak e-posta iletişiminde hangi güvenlik ilkelerinin koşulsuz sağlanması gerektiğini de gözler önüne serecektir.
• Gizlilik: Göndericinin oluşturduğu veriye sadece gönderici ve alıcı erişebilecektir.
İletişim esnasında verinin başka kullanıcılar tarafından ele geçirilmesi durumunda
yorumlanması gizlilik ilkesini yok edeceğinden, veri sadece alıcı ve vericinin çözebileceği şekilde şifrelenmelidir.
• Kimlik Doğrulama: Ağ üzerinde mesajı oluşturan gönderici ve mesajı alan alıcı
birbirlerine gerçek gönderici ve alıcı olduklarını kanıtlayabilmelidirler. Ağ üzerin-
132 Ağ Yönetimi ve Bilgi Güvenliği de kötü amaçlı uygulama geliştiren kullanıcılar, kendilerini gizlerse veya mesajın bir başka gerçek kullanıcı tarafından gönderildiğine ikna edebilirlerse kimlik doğrulama güvenlik ihlali ortaya çıkacaktır.
• Mesaj bütünlüğü ve inkâr edilememe: Yasal bir kullanıcının yolladığı mesaj, yasal bir alıcıya ulaştığı takdirde bu mesajın gönderici tarafından inkâr edilememesi
ve mesaj içeriğinde değişiklik olmadığının garanti edilmesi gerekir. Günümüzde
kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla
güvene alınmış e-posta iletişimine bırakmaktadır. Bürokraside de her metnin kim
tarafından oluşturulduğunun ve metnin kime gönderildiğinin inkâr edilemeyecek
bir altyapıda hazırlanması ve iletişimin bu kanuni çerçeve içerisinde gerçekleşmesi
gerekmektedir. Doğru yanıt C seçeneğidir.

Soru 38

2019 yılında dünya çapındaki günlük e-posta trafiğinin kaç milyara ulaşılacağı tahmin edilmektedir?

Seçenekler

A
200
B
250
C
300
D
350
E
400
Açıklama:
Son istatistikler incelendiğinde (Email Statistical Report 2015-2019) dünya çapındaki günlük e-posta trafiğinin yaklaşık 216 milyar adet olduğu görülmekte ve bu sayının 2019 yılında 250 milyara ulaşacağı tahmin edilmektedir. Doğru yanıt B seçeneğidir.

Soru 39

Aşağıdakilerden hangisi simetrik şifrelemenin özelliklerinden biri değildir?

Seçenekler

A
Elde edilmesi asimetrik anahtara göre daha zordur.
B
Günümüzde en az 128 bit uzunluğunda uygulanan şifreleme yeterli bir güvenlik ölçütü sağlamaktadır.
C
Mesajın şifrelenmesi ve tekrar şifresinin çözülmesi için aynı anahtarın kullanılması gerekmektedir.
D
Mesajın içine eklenir.
E
Hem şifreleme hem de şifrelerin açılması işlemleri hızlı gerçekleşmektedir.
Açıklama:
Simetrik şifreleme, bilinen en etkili şifreleme mekanizması olup şifre anahtarının uzunluğu oranında şifrelenen mesajın çözülmesi için harcanacak zaman artmaktadır. Günümüzde en az 128 bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Burada simetrik şifre dendiğinde mesajın şifrelenmesi ve tekrar şifresinin çözülmesi için aynı anahtarın kullanılması gerekliliği anlaşılmalıdır. E-posta, simetrik anahtarla şifrelendikten sonra tekrar orijinal metne dönüşmesi için aynı anahtarın alıcı tarafa da ulaştırılması gerekmektedir. Aksi takdirde alıcının bu e-postayı okuyabilme ihtimali, e-postayı ele geçiren herhangi bir kullanıcıyla aynı olacaktır. PGP öncesi en büyük sorun, şifre anahtarının alıcıya nasıl gönderileceği konusuydu. Bu anahtar şifrelenmeden gönderilirse, yolda bunu ele geçiren kötü niyetli kullanıcı rahatlıkla metnin orijinalini elde edebilecekti. İşte bu noktada asimetrik anahtarla şifreleme yöntemi kullanılmaktadır. Simetrik anahtar, alıcı tarafın açık anahtarı kullanılarak şifrelenir ve mesajın içerisine eklenir. Böylelikle bu anahtar alıcının dışındaki kullanıcılara geçse de, kendilerinde gizli anahtar olmayacağı için gerçek anahtarı deşifre etmek neredeyse imkânsız olacaktır. Simetrik anahtarlar, aynı tip algoritmalar kullanılarak hem şifrelemeye hem de şifrenin açılmasına olanak tanımakta ve bu işlem oldukça hızlı gerçekleşmektedir. Genelde 128-bit ve 256-bit anahtarların kullanıldığı bu algoritmalar hızlıdırlar ve az işlemci gücü gerektirmektedirler. Ancak asimetrik anahtarların elde edilmesi rastgele 128-bit uzunluğunda simetrik anahtarların elde edilmesi kadar kolay değildir. Ayrıca asimetrik anahtarlar simetrik anahtarlardan çok daha uzun olmaktadır. Bu yüzden asimetrik algoritma kullanılarak, yani açık anahtarla uzun verilerin şifrelenmesi ve gizli anahtarla şifrenin çözülmesi, çok karmaşık işlemler ve yüksek işlemci potansiyeli gerektirmektedir. Bu yüzden simetrik anahtar şifrelemenin avantajlarını kullanarak, simetrik anahtarı da asimetrik şifreleme ile korumak hem hız hem de daha az kaynak tüketimi sağlamaktadır.

Soru 40

İlk e-posta denemesi hangi yılda gerçekleşmiştir?

Seçenekler

A
1991
B
1981
C
1971
D
1961
E
2001
Açıklama:
1971 yılında ilk e-posta denemesiyle ortaya çıkan ve günümüzün olmazsa olmaz iletişim biçimi olan e-posta, yaklaşık 40-50 yıllık bir süreç içerisinde hemen her bireyin yaşamının ayrılmaz parçası haline gelmiş ve daha önceki çoğu iletişim mekanizmalarının (mektup, teleks, telgraf, faks) öneminin azalmasına, hatta ortadan kalkmasına neden olmuştur.

Soru 41

E-posta iletişimi, gönderici ile alıcı sunucu arasında tanımlanan hangi protokol ile sağlanmaktadır?

Seçenekler

A
IMAP
B
POP3
C
PGP
D
SMTP
E
DOS
Açıklama:
E-posta iletişimi, gönderici ile alıcı sunucu arasında Basit Posta İletim Protokolü (Simple Mail Transfer Protocol - SMTP) ile tanımlanan protokol ile sağlanmaktadır.

Soru 42

............ bir anlamda tüm İnternet güvenliği kavramlarının pekişmesini sağlayacak bir platform gibi düşünülebilir. Zira iki taraflı güvenli iletişimin temel kavramları olan “veri şifrelemesi”, “kimlik doğrulama”, “mesaj bütünlüğü” ve “inkâr edememe” güvenlik servisleri PGP tarafından sağlanmakta ve PGP bu servislerin istendiğinde tümünü istendiğinde bir bölümünü içeren çözümler sunmaktadır. Boşluğa hangisi getirilmelidir?

Seçenekler

A
PGP
B
SMTP
C
IMAP
D
POP3
E
DOS
Açıklama:
Pretty Good Privacy (PGP) bir anlamda tüm İnternet güvenliği kavramlarının pekişmesini sağlayacak bir platform gibi düşünülebilir. Zira iki taraflı güvenli iletişimin temel kavramları olan “veri şifrelemesi”, “kimlik doğrulama”, “mesaj bütünlüğü” ve “inkâr edememe” güvenlik servisleri PGP tarafından sağlanmakta ve PGP bu servislerin istendiğinde tümünü istendiğinde bir bölümünü içeren çözümler sunmaktadır. Boşluğa hangisi getirilmelidir?

Soru 43

Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını
sağlayan küçük boyutlu programlardır. Terim, adını Antik
Yunan mitolojisinden almıştır. Kullanıcıya ilginç ve çoğunlukla işe yarar programlar içerisinde gönderilmekte ve bu program çalıştırıldığında zararlı program da çalışmaya başlamaktadır.
Yukarıda hangisinin açıklamasına yer verilmiştir?

Seçenekler

A
Spam
B
Açık Kapı
C
Güvenlik Açığı
D
Truva Atı
E
Solucan
Açıklama:
Truva Atı: Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını
sağlayan küçük boyutlu programlardır. Terim, adını Antik
Yunan mitolojisinden almıştır. Truva atları kullanıcıya ilginç ve çoğunlukla işe yarar programlar içerisinde gönderilmekte ve bu program çalıştırıldığında zararlı program da çalışmaya başlamaktadır.

Soru 44

Kötü niyetli kullanıcılar başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde etmektedirler. E postalarda son derece kişisel bilgiler olduğundan bu tür hileler, genelde e-posta şifrelerini veya ticari değeri olan kullanıcı haklarını elde etmeye yönelik tehditler barındırmaktadır. Kendi kimliklerini gizleyerek farklı yasal bir karaktere bürünmeyi amaçlamakta ve amaçlarına uygun çok yüksek miktarda e-posta üreterek kullanıcılara yollamaktadır. Temel amaç, olabildiğince fazla sayıda bilinçsiz e-posta kullanıcısına ulaşarak bilgilerini ele geçirmektir.
Yukarıda hangisinin açıklamasına yer verilmiştir?

Seçenekler

A
Spam e-posta üreticileri
B
Oltacılar
C
Dolandırıcılar
D
Truva Atı
E
Bilgisayar Solucanları
Açıklama:
Oltacılar; kötü niyetli kullanıcılar başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde etmektedirler. E postalarda son derece kişisel bilgiler olduğundan bu tür hileler, genelde e-posta şifrelerini veya ticari değeri olan kullanıcı haklarını elde etmeye yönelik tehditler barındırmaktadır. Kendi kimliklerini gizleyerek farklı yasal bir karaktere bürünmeyi amaçlamakta ve amaçlarına uygun çok yüksek miktarda e-posta üreterek kullanıcılara yollamaktadır. Temel amaç, olabildiğince fazla sayıda bilinçsiz e-posta kullanıcısına ulaşarak bilgilerini ele geçirmektir.

Soru 45

........ protokolü, 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür. Bu protokolde tüm iletişim, ASCII temelli komutlar sayesinde gerçekleşir. Boşluğa hangisi gelmelidir?

Seçenekler

A
POP3
B
IMAP
C
PGP
D
DOS
E
SMTP
Açıklama:
SMTP protokolü, 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür. Bu protokolde tüm iletişim, ASCII temelli komutlar sayesinde gerçekleşir.

Soru 46

Bir spam e-posta yollayıcısı kaynak adrese kendi adresini yazmayarak örneğin A kişisinin adresini yazabilir ve istediği tür bir mesajı, reklamı veya kötü amaçlı bir yazılımı rahatlıkla B kişisine yollayabilir. Böylece B yine A’dan bir e-posta geldiğini zannederek kötü amaçlı kullanıcının e-postası ile karşılaşacaktır. Bu yöntem nasıl adlandırılmaktadır?

Seçenekler

A
SMTP Geçiş
B
Güvenlik Açığı
C
Truva Atı
D
Solucan
E
Arka Kapı
Açıklama:
Bir spam e-posta yollayıcısı kaynak adrese kendi adresini yazmayarak örneğin A kişisinin adresini yazabilir ve istediği tür bir mesajı, reklamı veya kötü amaçlı bir yazılımı rahatlıkla B kişisine yollayabilir. Böylece B yine A’dan bir e-posta geldiğini zannederek kötü amaçlı kullanıcının e-postası ile karşılaşacaktır. Bu yöntem “SMTP geçişi” olarak adlandırılmaktadır.

Soru 47

E-posta gönderici sunucularında geçiş engellemesi oldukça önemli bir güvenlik önlemi olup, spam e-posta trafiğini bir ölçüde rahatlatmıştır. Ancak sadece spam trafiği üretebilmek için kurulmuş bir e-posta sunucusu, hiç şüphesiz kendisi üzerinden bu trafiğe izin verecek ve her türlü e-postanın dağıtımı için oldukça kullanışlı bir kaynak olacaktır. Bu spam kaynağının da, hiçbir önlem alınmadığı durumda belirlenmesi son derece güçtür. Böylesi bir trafiğin de önünün kesilmesi ancak farklı bir yaklaşımı ve korunma mekanizmasının üretilmesini gerekli kılmıştır. .................. bu bağlamda ortaya çıkmıştır. Boşluğa hangisi gelmelidir?

Seçenekler

A
DOS
B
SMTP Geçiş
C
Gönderen Teyit Politikası
D
Spam E-Posta Filtreleme
E
S/MIME İle E-Posta Güvenliği
Açıklama:
E-posta gönderici sunucularında geçiş engellemesi oldukça önemli bir güvenlik önlemi olup, spam e-posta trafiğini bir ölçüde rahatlatmıştır. Ancak sadece spam trafiği üretebilmek için kurulmuş bir e-posta sunucusu, hiç şüphesiz kendisi üzerinden bu trafiğe izin verecek ve her türlü e-postanın dağıtımı için oldukça kullanışlı bir kaynak olacaktır. Bu spam kaynağının da, hiçbir önlem alınmadığı durumda belirlenmesi son derece güçtür. Böylesi bir trafiğin de önünün kesilmesi ancak farklı bir yaklaşımı ve korunma mekanizmasının üretilmesini gerekli kılmıştır. Gönderen Teyit Politikası (Sender Policy Framework - SPF) bu bağlamda ortaya çıkmıştır.

Soru 48

Hangisi Gerçekte spam olmayan e-postaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir?

Seçenekler

A
Yanlış Pozitif Hata
B
Pozitif Hata
C
Yanlış Negatif Hata
D
Hata
E
Negatif Hata
Açıklama:
Yanlış Pozitif Hata: Gerçekte spam olmayan e-postaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir.

Soru 49

Yasal bir kullanıcının yolladığı mesaj, yasal bir alıcıya ulaştığı takdirde bu mesajın gönderici tarafından inkâr edilememesi ve mesaj içeriğinde değişiklik olmadığının garanti edilmesi gerekir. Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır. Bürokraside de her metnin kim tarafından oluşturulduğunun ve metnin kime gönderildiğinin inkâr edilemeyecek bir altyapıda hazırlanması ve iletişimin bu kanuni çerçeve içerisinde gerçekleşmesi gerekmektedir.
Yukarıda e-posta iletişiminde sağlanması gereken güvenlik ilkelerinden hangisine değinilmiştir?

Seçenekler

A
Gizlilik
B
Kimlik Doğrulama
C
Güvenlik Kontrolü
D
Mesaj Bütünlüğü ve İnkar Edilememe
E
E-posta Şifreleme
Açıklama:
Mesaj bütünlüğü ve inkâr edilememe: Yasal bir kullanıcının yolladığı mesaj, yasal bir alıcıya ulaştığı takdirde bu mesajın gönderici tarafından inkâr edilememesi ve mesaj içeriğinde değişiklik olmadığının garanti edilmesi gerekir. Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır. Bürokraside de her metnin kim tarafından oluşturulduğunun ve metnin kime gönderildiğinin inkâr edilemeyecek bir altyapıda hazırlanması ve iletişimin bu kanuni çerçeve içerisinde gerçekleşmesi gerekmektedir.

Soru 50

Aşağıdakilerden hangisi e-posta trafiğinde başlıca kötü niyetli kullanıcılardan değildir?

Seçenekler

A
e-posta üreticileri
B
Dolandırıcılar
C
Bilgisayar Solucanları
D
Truva Atı
E
Oltacılar
Açıklama:
e-posta üreticileri değildir.
spam e-posta üreticileridir.

Soru 51

Aşağıdakilerden hangisi Can ve Bora arasında e-mail iletişiminde e-mail adresidir?

Seçenekler

A
E-posta, iki kullanıcı arasında gerçekleşen bir iletişim yapısı sunmuştur.
B
Can ile Bora arasında bir e-posta iletişimi kurgulanmıştır.
C
Can, Bora’ya bir e-posta yollamak istemiştir.
D
Can Anadolu Üniversitesi gibi bir e-posta sağlayıcısından kendisine geçerli bir e-posta adresi almıştır.
E
Can başlangıçta bir e-posta uygulaması kullanarak posta metnini hazırlamıştır.
Açıklama:
Can Anadolu Üniversitesi gibi bir e-posta sağlayıcısından kendisine geçerli bir e-posta adresi almıştır.

Soru 52

SMTP Protokolü kaç yılında tasarlanmıştır?

Seçenekler

A
1969
B
1982
C
1990
D
2000
E
2012
Açıklama:
1982 yılında tasarlanmıştır.

Soru 53

Türk Telekom, spam e-postanın önüne geçebilmek ve kötücül trafiği azaltmak üzere hangi portu kullanan istemci paketleri engellemektedir?

Seçenekler

A
TCP 25 numaralı portu
B
TCP 587 numaralı portu
C
TCP 21 numaralı portu
D
TCP 27 numaralı portu
E
TCP 35 numaralı portu
Açıklama:
TCP 25 numaralı portu

Soru 54

Aşağıdakilerden hangisi SMTP portu için TCP 25 numaralı port yerine kullanılan port hangisidir?

Seçenekler

A
TCP 587 numaralı port
B
TCP 583 numaralı port
C
TCP 582 numaralı port
D
TCP 586 numaralı port
E
TCP 584 numaralı port
Açıklama:
TCP 587 numaralı port

Soru 55

Aşağıdakilerden hangisi “İnternet iletişimi” için yanlıştır?

Seçenekler

A
İnternet, uçtan uca paket trafiğinin protokollerinin ve mekanizmalarının tanımlandığı bir iletişim ortamıdır.
B
Her iletişim noktasının kendine ait tekil bir IP adresi bulunmaktadır.
C
Bu IP adresleri aslında etki alanları bağlamında tanımlanmış özel adreslerdir.
D
Ev kullanıcısı kendi İnternet sağlayıcısının tanımladığı etki alanı ile iletişime geçer.
E
SMTP sunucuları,PGT şifreleme ile engelledikleri ölçüde spam trafiğinin bir kısmının önünü kesmektedirler.
Açıklama:
SMTP sunucuları,PGT şifreleme ile engelledikleri ölçüde spam trafiğinin bir kısmının önünü kesmektedirler.
Yanlış bir ifadedir.

Soru 56

Aşağıdakilerden hangisi Kötü niyetli kullanıcıların kendi e-posta sunucularını sistemlere tanımlayıp bu sunucular üzerinden spam e-postalar yaymasının önüne geçebilir?

Seçenekler

A
SKT filtreleme ile geçilmektedir.
B
SJL filtreleme ile geçilmektedir.
C
SPF filtreleme ile geçilmektedir.
D
STR filtreleme ile geçilmektedir.
E
STM filtreleme ile geçilmektedir.
Açıklama:
SPF filtreleme ile geçilmektedir.

Soru 57

E-posta SMTP tabanlı sunucular arasında transfer edilmektedir. Fakat e-posta gönderme ve alma sürecinde verinin güvenliği ne ile sağlanmaktadır?

Seçenekler

A
PGP tarafından sağlanmaktadır.
B
IETF tarafından sağlanmaktadır.
C
IOMT tarafından sağlanmaktadır.
D
IMTR tarafından sağlanmaktadır.
E
SPM tarafından sağlanmaktadır.
Açıklama:
PGP tarafından sağlanmaktadır.

Soru 58

Aşağıdakilerden hangisi veri güvenliğinde kullanıcıların uğradığı zararlardan biridir?

Seçenekler

A
Ağ mühendisliğinin günümüzün en geçerli çalışma alanlarından birisi olmasının temeli güvenliktir.
B
Ağ güvenliği ve iyileştirme konuları oldukça derin bilgi birikimi ve deneyim
Gerektirmektedir.
C
Güvenlik konusunda atılan her adımın maddi ve manevi karşılığının değeri, ağların birbirlerini etkilemeleri sonucunda katlanmaktadır.
D
Sahte e-postalara aldanarak piyango kazandığını zanneden ve sonuçta yüklü miktarda para kaybetmek
E
Son kullanıcıların almaları gereken önlemler ve bilincinde olmaları gereken noktalar vardır.
Açıklama:
Sahte e-postalara aldanarak piyango kazandığını zanneden ve sonuçta yüklü miktarda para kaybetmek

Soru 59

Güvenli anahtar değişimi PGB nin içerisinde hangi kavramlar dahil olmuştur?
I. gizlilik,
II. kimlik doğrulama,
III. mesaj bütünlüğü,
IV. inkâr edilememe

Seçenekler

A
Yalnız I
B
II.III
C
III.IV
D
I.III
E
I.II.III.IV
Açıklama:
I. gizlilik,
II. kimlik doğrulama,
III. mesaj bütünlüğü,
IV. inkâr edilememe

Soru 60

E-posta trafiğinde başlıca kötü niyetli kullanıcılar aşağıdaki şekilde gruplandırılabilir;
Aşağıdaki sıralamalardan hangisi doğrudur?

  1. Spam e-posta üreticileri

  2. Dolandırıcılar

  3. Bilgisayar Solucanları

  4. Oltacılar

Seçenekler

A
1,3,4
B
1,2,3,4
C
3,4
D
2,4
E
1,4
Açıklama:
E-posta trafiğinde başlıca kötü niyetli kullanıcılar aşağıdaki şekilde gruplandırılabilir;

  1. Spam e-posta üreticileri

  2. Dolandırıcılar

  3. Bilgisayar Solucanları

  4. Oltacılar

Soru 61

SMTP protokolü, kaç yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür?

Seçenekler

A
1982
B
1980
C
1984
D
1978
E
1974
Açıklama:
SMTP protokolü, 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür.

Soru 62

Türkiye’deki en geniş kapsamlı ağ işletim altyapısını elinde bulunduran Türk Telekom, ülkemiz kaynaklı yüksek oranda üretilen spam e-postanın önüne geçebilmek ve
kötücül trafiği azaltmak üzere kaç numaralı portu kullanan istemci paketlerini engellemektedir?

Seçenekler

A
TCP 587
B
TCP 27
C
TCP 578
D
TCP 25
E
TCP 35
Açıklama:
Türkiye’deki en geniş kapsamlı ağ işletim altyapısını elinde bulunduran Türk Telekom, ülkemiz kaynaklı yüksek oranda üretilen spam e-postanın önüne geçebilmek ve
kötücül trafiği azaltmak üzere TCP 25 numaralı portu kullanan istemci paketlerini engellemektedir.

Soru 63

Aşağıdakilerden hangisi "Yanlış Pozitif Hata" kavramının karşılığıdır?

Seçenekler

A
Genelde istatistiksel yöntemler kullanmaktadır.
B
Bir e-posta için spam kararı verince, genellikle bu e-postayı silmek yerine kullanıcının gözü önünden kaldırmaktadır.
C
Birçok kontrolden geçmeyi başararak kullanıcıya ulaşan bu tür spam e-postalar genel olarak pek zararlı değildir ve sadece kullanıcının zaman kaybına neden olmaktadır.
D
Gerçekte spam olan e-postaya spam-değil kararı vermek anlamına gelir.
E
Gerçekte spam olmayan e-postaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir.
Açıklama:
Yanlış Pozitif Hata: Gerçekte spam olmayan e-postaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir.

Soru 64

Aşağıdakilerden hangisi gelen e-postanın spam olarak nitelendirilmesini sağlamaktadır?

Seçenekler

A
Bir alıcıya gelen postalar içerisinde sıkça rastlanan ifadeler değerlendirilerek bir spam katsayısı çıkartılabilir.
B
Gelen postaların sayısının toplamı.
C
Gereksiz olarak gelen postaların sayısı.
D
Alıcıya gelen postalarda bulunan rakamların toplamı.
E
Alıcının gelen kutusundaki toplam posta sayısı.
Açıklama:
Bir alıcıya gelen postalar içerisinde “ucuz”, “avantaj” vb. sıkça rastlanan ifadeler değerlendirilerek bir spam katsayısı çıkartılabilir. Bu katsayı kullanıcının da belirleyebileceği bir limitin üzerine çıkarsa, gelen e-posta spam olarak nitelendirilir
ve genelde silinmeden özel bir klasör içerisine kopyalanır. Kullanıcı istediği takdirde bu
klasöre göz atarak olası yanlışlıkların önüne geçebilir.

Soru 65

İngilizce “Pretty Good Privacy” teriminin Türkçe karşılığı “Oldukça İyi Gizlilik” olarak tanımlanabilen bilgisayar algoritması kim tarafından kaç yılında bulunmuştur?

Seçenekler

A
1994 yılında Colin Plumb
B
1990 yılında Derek Atkins
C
1991 yılında Phil R. Zimmermann
D
1989 yılında Branko Lankester
E
1988 yılında Peter Gutman
Açıklama:
İngilizce “Pretty Good Privacy” teriminin Türkçe karşılığı “Oldukça İyi Gizlilik” olarak
tanımlanabilir. 1991 yılında Phil R. Zimmermann tarafından tanımlanan ve geliştirilen
açık kaynak kodlu bu bilgisayar algoritması, gönderilen ve alınan verilerin şifrelenmesini ve şifrelenen mesajların yeniden açılmasını sağlamaktadır.

Soru 66

E-posta iletişiminde bazı güvenlik ilkelerinin koşulsuz sağlanması gerekmektedir. Bunlar; 1. Gizlilik 2.Kimlik Doğrulama 3. Mesaj Bütünlüğü 4. İnkar Edilememe Yukarıda sıralanan ilkelerden hangileri doğrudur?

Seçenekler

A
Yalnızca 1
B
Yalnızca 2
C
1,2,3,4
D
1,3,4
E
1,2,3
Açıklama:
e-posta iletişiminde hangi güvenlik ilkelerinin koşulsuz sağlanması
gerektiğini de gözler önüne serecektir;
gizlilik
kimlik doğrulama
mesaj bütünlüğü ve inkar edilememe.

Soru 67

Aşağıdakilerden hangisi en etkili şifreleme mekanizmasıdır?

Seçenekler

A
Simetrik şifreleme
B
Gizli şifreleme
C
Açık şifreleme
D
Anahtar şifreleme
E
Harf-Rakam şifreleme
Açıklama:
Simetrik şifreleme, bilinen en etkili şifreleme mekanizması olup şifre anahtarının
uzunluğu oranında şifrelenen mesajın çözülmesi için harcanacak zaman artmaktadır.

Soru 68

  1. PGP uygulamasında e-posta öncelikle sıkıştırılır.
  2. Sıkıştırılmış e-posta, sadece bu e-posta için üretilen simetrik anahtar kullanılarak
    şifrelenir.
  3. Simetrik oturum anahtarıyla şifrelenmiş metin dosyasının açılması için yine
    aynı anahtara ihtiyaç duyulmaktadır.
Yukarıda sıralanan şifreleme algoritmalarından hangileri doğrudur?

Seçenekler

A
1,3
B
Yalnızca 1
C
Yalnızca 3
D
2,3
E
1,2,3
Açıklama:
e-postanın PGP algoritması kullanılarak şifrelenmesini incelemek, şifreleme mantığının anlaşılmasına kolaylık sağlayacaktır. Algoritmanın adımları şu şekilde sıralanabilir:
  • PGP uygulamasında e-posta öncelikle sıkıştırılır.
  • Sıkıştırılmış e-posta, sadece bu e-posta için üretilen simetrik anahtar kullanılarak
    şifrelenir.
  • Simetrik oturum anahtarıyla şifrelenmiş metin dosyasının açılması için yine
    aynı anahtara ihtiyaç duyulmaktadır.

Soru 69

Can Bora’ya bir e-posta yazar. Ancak e-postayı imzalamak için sırasıyla;
  1. Tüm e-posta verisi bir özetleme algoritmasından geçirilerek bu veriye ait bir özet
    ortaya çıkarılır.
  2. Bu özet verisi Can’ın gizli anahtarı ile şifrelenir.
  3. Şifrelenmiş özet verisi Can’ın e-postasına eklenir.
  4. Hem e-posta hem de şifreli özet verisi SMTP sunucusuna gönderilir ve bu posta Bora’nın adresine iletilir.
Yukarıda sıralamanın doğru şekli aşağıdakilerden hangisidir?

Seçenekler

A
1,2,3,4
B
2,3,4,1
C
1,4,2,3
D
4,3,2,1
E
1,2,4,3
Açıklama:
Can Bora’ya bir e-posta yazar. Ancak e-postayı imzalamak
için sırasıyla:
• Tüm e-posta verisi bir özetleme algoritmasından geçirilerek bu veriye ait bir özet
ortaya çıkarılır.
• Bu özet verisi Can’ın gizli anahtarı ile şifrelenir.
• Şifrelenmiş özet verisi Can’ın e-postasına eklenir.
• Hem e-posta hem de şifreli özet verisi SMTP sunucusuna gönderilir ve bu posta
Bora’nın adresine iletilir

Soru 70

  1. Oluşturulan bilgi öncelikle bir e-posta servisine yönlendirilir
  2. E-posta iletişimi gönderici ile alıcı sunucu arasında POP3 olarak tanımlanan protokol ile sağlanmaktadır
  3. Alıcı tarafındaki kullanıcılar SMTP ile tanımlanan uygulama protokolleri ile mesajlarına ulaşır
E-posta uygulamaları kullanarak gerçekleştirilen bir e-posta iletim süreci ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?

Seçenekler

A
Yalnız I
B
Yalnız III
C
I ve II
D
II ve III
E
I, II ve III
Açıklama:
Bir e-posta uygulaması kullanılarak (Örneğin; Outlook, Gmail vb.) oluşturulan bilgi,
öncelikle bir e-posta servisine yönlendirilmekte ve bu e-posta servisi de ağ katmanları ve
bunlara bağlı protokoller çerçevesinde veriyi, alıcının e-posta sunucusuna yollamaktadır.
Alıcının çalıştırdığı posta uygulaması da bu posta sunucusunu belirli aralıklarla kontrol
etmekte ve sunucuda yeni e-posta gördüğünde bunu kullanıcıya iletmektedir. E-posta
iletişimi, gönderici ile alıcı sunucu arasında Basit Posta İletim Protokolü (Simple Mail
Transfer Protocol - SMTP) ile tanımlanan protokol ile sağlanmaktadır. Alıcı taraftaki kullanıcılar
da, Posta Ofisi Protokolü (Post Office Protocol 3 - POP3) veya İnternet Mesaj
Erişim Protokolü (Internet Message Access Protocol - IMAP) gibi yaygın uygulama protokolleriyle
mesajlarına ulaşabilmektedirler.

Soru 71

  1. Spam e-posta
  2. Bilgisayar Solucanları
  3. Oltacılar
Yukarıdakilerden hangisi veya hangileri e-posta trafiğinde karşılaşılan güvenlik tehditlerindendir?

Seçenekler

A
Yalnız II
B
I ve II
C
II ve III
D
I ve III
E
I, II ve III
Açıklama:
E-posta trafiğinde başlıca kötü niyetli
kullanıcılar aşağıdaki şekilde gruplandırılabilir:
  • Spam e-posta üreticileri
  • Dolandırıcılar
  • Bilgisayar solucanları
  • Oltacılar

Soru 72

  1. Reklam içerikli mesajları yaymak
  2. Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip küçük program parçacıklarını yaymak
  3. Alıcıları aldatarak kullanıcı adı ve şifre bilgilerini çalmak
Yukarıdakilerden hangisi veya hangileri spam e-posta üreticilerinin amaçlarından biri olabilir?

Seçenekler

A
Yalnız I
B
I ve II
C
II ve III
D
I ve III
E
I, II ve III
Açıklama:
Spam e-postaların, kullanıcının isteği ve iradesi dışında gelen ve genelde reklam içerikli
e-postalardır. Ayrıca spam e-postalar, içerisinde kötü amaçlı yazılımları
da barındırabilmektedir. Bu tip e-postalar bazen bilgisayarın, kullanıcısının iradesi
dışında işlemler yapmasına neden olurken, bazen de kullanıcının kişisel verilerinin ele
geçmesini sağlayan arka kapıları açan program parçacıklarını da bilgisayarlara yerleştirmektedir.

Soru 73

  1. Çoğunlukla kullanıcının iradesi dışında bilgisarında işlem yapılmasını sağlayan küçük boyutlu programlardır
  2. Kendilerini kopyalayarak başka bir bilgisayara yayılma işlevine sahip zararlı program parçacıklarıdır
  3. Kullanıcıları aldatarak kullanıcı adı ve şifre gibi özel bilgileri elde etmek için tasarlanmışlardır
Bilgisayar solucanları ile ilgili olarak yukarıda verilen bilgilerden hangisi veya hangileri doğrudur?

Seçenekler

A
Yalnız I
B
Yalnız II
C
Yalnız III
D
I ve II
E
I ve III
Açıklama:
Bilgisayar Solucanları: Bilgisayar solucanları, kendilerini kopyalayarak başka bilgisayarlara
yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır.
E-posta aracılığıyla yayılabilmekte ve bilgisayarlarda açık kapıları keşfederek bilgisayarların
güvenilirliğini tehdit etmektedirler.
I. seçenek truva atlarını, III. seçenek ise olta saldırılarını ifade etmektedir.

Soru 74

  1. Bir istemciye gizlice erişerek e-posta uygulamasındaki gelen kutusuna mesaj bırakmak
  2. Bir istemciye gizlice erişerek bu bilgisayarın e-posta uygulamasından başka bir istemciye e-posta göndermek
  3. E-posta sunucusuna farklı gönderici bilgisi ileterek istediği bir istemciye mesaj göndermek
Bir güvenlik açığı olan STMP Geçiş sürecinde yukarıdakilerden hangisi veya hangileri spam e-posta üreticilerinin gerçekleştirdiği eylemlerdendir?

Seçenekler

A
Yalnız II
B
Yalnız III
C
I ve II
D
I ve III
E
I, II ve III
Açıklama:
Spam e-posta oluşturma ve dağıtımı, bilgisayar korsanlarının ve e-ticaret firmalarının
en çok kullandıkları yöntemlerden biridir. Spam e-posta üreticisinin en önemli
isteği de kendini gizlemektir. Peki, bu işlem nasıl gerçekleştirilmektedir? En basit şekliyle
bir spam e-posta yollayıcısı kaynak adrese kendi adresini yazmayarak başka bir kişinin adresini yazabilir
ve istediği tür bir mesajı, reklamı veya kötü amaçlı bir yazılımı rahatlıkla başka bir kişiye
yollayabilir.

Soru 75

  1. E-posta sunucularının TCP 25 numaralı portlardan gelen STMP isteğini yanıtsız bırakması
  2. STMP geçişine izin veren e-posta sağlayıcılarının diğer e-posta sağlayıcıları tarafından kara listeye alınması
  3. E-posta sunucularının yalnızca kendisine kayıtlı kullanıcıların isteklerini kabul etmesi
STMP geçişin önlenebilmesi için yukarıdakilerden hangisinin veya hangilerinin yapılması gerekmektedir?

Seçenekler

A
Yalnız II
B
Yalnız III
C
I ve II
D
I ve III
E
I, II ve III
Açıklama:
SMTP geçişe izin veren sunucular (Örneğin, posta1.com.tr veya posta2.com.
tr sunucuları) sıklıkla ürettikleri yasa dışı trafik sebebiyle İnternet ortamında kolaylıkla
tanınmaya başlanmakta ve bu sunuculardan gelen e-postalara güven azalmaktadır. Bir
başka deyişle, bu sunucular diğer sunucuların oluşturduğu kara listeye girmektedir.
Her SMTP e-posta sunucusu
yalnızca kendisine kayıtlı kullanıcılarına hizmet verir ve diğer tüm istekleri reddederse
SMTP geçişi engellenebilir.
SMTP portu için uzun zamandır yeni bir standart belirlenmiş olup, TCP 25 numaralı
port yerine genelde tüm iletişimde TCP 587 numaralı port kullanılmaktadır. Bu
port üzerinden iletişim kuran bir uygulamadan kimlik denetimi istenmekte ve kimlik
bilgileri şifrelenerek iletilmektedir. Sunucu, TCP 25 numaralı portu kullanan bir
SMTP isteği ile karşılaşırsa, bu isteği yanıtsız bırakmaktadır.

Soru 76

Günümüzde yaygın olarak kullanılan iletişim biçimlerinden biri olan e-posta ilk hangi yılda denenmiştir?

Seçenekler

A
1950
B
1963
C
1971
D
1985
E
1990
Açıklama:
1971 yılında ilk e-posta denemesiyle ortaya çıkan ve günümüzün olmazsa olmaz iletişim biçimi olan e-posta, yaklaşık 40-50 yıllık bir süreç içerisinde hemen her bireyin yaşamının ayrılmaz parçası haline gelmiş ve daha önceki çoğu iletişim mekanizmalarının (mektup, teleks, telgraf, faks) öneminin azalmasına, hatta ortadan kalkmasına neden olmuştur.

Soru 77

Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlar aşağıdakilerden hangisidir?

Seçenekler

A
Bulut yazılımları
B
Truva atı
C
Oltacılar
D
Spam e-posta
E
Dolandırıcılar
Açıklama:
Truva Atı: Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlardır.

Soru 78

Başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde geçirenler aşağıdakilerden hangisidir?

Seçenekler

A
Bulut yazılımları
B
Truva atı
C
Spamlar
D
Bilgisayar solucanları
E
Oltacılar
Açıklama:
Oltacılar: İnternet ortamında oltacılar diye adlandırılan kötü niyetli kullanıcılar başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde etmektedirler.

Soru 79

1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve oldukça basit olan protokol aşağıdakilerden hangisidir?

Seçenekler

A
SMTP
B
ASCII
C
TCP/IP
D
ADSL
E
POP3
Açıklama:
SMTP protokolü, 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür.

Soru 80

Kötü niyetli kullanıcılar kendi e-posta sunucularını sistemlere tanımlayıp bu sunucular üzerinden spam e-postalar yayabilmektedirler bunların önüne geçmek için kullanılan filtreleme yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
ASCII
B
TCP
C
SPF
D
ADSL
E
POP3
Açıklama:
Kötü niyetli kullanıcılar kendi e-posta sunucularını sistemlere tanımlayıp bu sunucular üzerinden spam e-postalar yayabilmektedirler. Bunların da önüne SPF filtreleme ile geçilmektedir.

Soru 81

1991 yılında Phil R. Zimmermann tarafından tanımlanan ve geliştirilen, gönderilen ve alınan verilerin şifrelenmesini ve şifrelenen mesajların yeniden açılmasını sağlayan açık kaynak kodlu bilgisayar algoritması aşağıdakilerden hangisidir?

Seçenekler

A
Pretty Good Prıvacy
B
Sender Policy Framework
C
Post Office Protocol
D
Simple Mail Transfer Protocol
E
International Data Encryption
Açıklama:
İngilizce “Pretty Good Privacy” teriminin Türkçe karşılığı “Oldukça İyi Gizlilik” olarak tanımlanabilir. 1991 yılında Phil R. Zimmermann tarafından tanımlanan ve geliştirilen açık kaynak kodlu bu bilgisayar algoritması, gönderilen ve alınan verilerin şifrelenmesini ve şifrelenen mesajların yeniden açılmasını sağlamaktadır.

Soru 82

İnternet Mühendisliği Görev Gücü (Internet Engineering Task Force - IETF) tarafından önerilen e-posta güvenliği standardı aşağıdakilerden hangisidir?

Seçenekler

A
Sender Policy Framework Mail
B
Post Office Protocol
C
Simple Mail Transfer Protocol
D
International Data Encryption
E
Secure Multipurpose Internet Mail Extension
Açıklama:
PGP ile hemen hemen aynı koruma mekanizması öneren Güvenli Çok-amaçlı İnternet Posta Uzantısı (Secure Multipurpose Internet Mail Extension - S/MIME), İnternet Mühendisliği Görev Gücü (Internet Engineering Task Force - IETF) tarafından önerilen e-posta güvenliği standardıdır.

Soru 83

Aşağıdakilerden hangisi e-posta iletişiminde güvenlik ilkelerinden biri değildir?

Seçenekler

A
Gizlilik
B
Kimlik Doğrulama
C
Mesaj Bütünlüğü
D
Şifreleme
E
İnkar Edilememe
Açıklama:
Bu güvenlik servislerini yeniden hatırlamak e-posta iletişiminde hangi güvenlik ilkelerinin koşulsuz sağlanması gerekmektedir.

  • Gizlilik

  • Kimlik Doğrulama

  • Mesaj bütünlüğü ve inkâr edilememe.

Soru 84

Bilinen en etkili şifreleme mekanizması olup şifre anahtarının uzunluğu oranında şifrelenen mesajın çözülmesi için harcanacak zaman arttığı yöntem aşağıdakilerden hangisidir?

Seçenekler

A
Açık anahtar
B
Simetrik şifreleme
C
Kimlik Doğrulama
D
Bulut yazılımı
E
Çift taraflı Şifreleme
Açıklama:
Simetrik şifreleme, bilinen en etkili şifreleme mekanizması olup şifre anahtarının uzunluğu oranında şifrelenen mesajın çözülmesi için harcanacak zaman artmaktadır.
Sayfa 132 son cümle.

Soru 85

E-postaya eklenmiş ve dosyaların güvenliği için oluşturulmuş sayısal kodlarla gönderenin kimliğini garanti altına alan uygulama aşağıdakilerden hangisidir?

Seçenekler

A
Dijital imza
B
Şifreleme algoritması
C
Simetrik şifreleme
D
Kimlik Doğrulama
E
Çift taraflı Şifreleme
Açıklama:
Dijital imza, e-postaya eklenmiş ve dosyaların güvenliği için oluşturulmuş sayısal kodlardır. Dijital imzalı bir e-posta kesinlikle gönderenin kimliğini garanti altına almaktadır.

Soru 86

  1. Gönderici adresinin yasal olmayan yolla kullanımının önüne geçmek için kullanılır
  2. Göndericinin mesaj gönderdiği etki alanının yetkili bir etki alanı olduğunu betimler
  3. Yetkisiz etki alanından gelen e-postaların doğrudan çöpe atılmasını sağlar
Gönderici Teyit Politikası (SPF) ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?

Seçenekler

A
Yalnız I
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
SPF bir açık standart olup gönderici adresinin yasal olmayan yolla kullanımının
önüne geçilmesi için üretilmiş bir çözümdür. Halen SPF sürüm 1 kullanımdadır. Bu
yöntem, göndericinin mesaj gönderdiği etki alanının yetkili bir etki alanı olduğunu
betimlemekte ve yetkisiz etki alanlarından gelen e-postaların doğrudan çöpe atılmasını
sağlamaktadır.

Soru 87

  1. Genellikle istatistikler yöntemler kullanmaktadırlar
  2. Öğrenebilme ve adapte olabilme yeteneğine sahip olmalıdırlar
  3. e-posta içeriğine ve üstbilgilerine bakarak e-postaya belirli bir aralıkta puan verirler
Spam engelleyici programlar ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?

Seçenekler

A
Yalnız III
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Spam engelleyiciler genelde istatistiksel yöntemler kullanmaktadır. Ancak spam karakteristiklerinin
sürekli değişmesi ve yakalanmaya karşı yeni metotlar ortaya çıkması
sonucu bu algoritmalar da öğrenebilme ve adapte olabilme yeteneğine sahip olmalıdırlar.
Bu algoritmalar, e-postaların içeriğine ve üstbilgilerine bakarak ve kullanıcıların tepkilerini
dikkate alarak her e-postaya belirli bir aralıkta puan vermektedirler.

Soru 88

  1. Spam olarak belirlenen bir e-postayı kullanıcıdan gizlemek
  2. Gerçekte spam olmayan e-postalayı spam olarak damgalamak
  3. Gerçekte spam olan bir e-postayı kullanıcıya ulaştırmak
Spam e-posta engelleyici programlar bir e-posta içeriğini ve üstbilgisini değerlendirdikten sonra, yukarıdaki işlemlerden hangisi gerçekleşebilir?

Seçenekler

A
Yalnız I
B
I ve II
C
I ve III
D
II ve III
E
I, II ve III
Açıklama:
Bu algoritmalar, e-postaların içeriğine ve üstbilgilerine bakarak ve kullanıcıların tepkilerini
dikkate alarak her e-postaya belirli bir aralıkta puan vermektedirler. Bu puanlamada
belirli bir seviyenin üzerine çıkan e-postalar spam olarak damgalanıp, kullanıcının etkileşiminden
çıkarılmaktadırlar. Spam e-posta filtreleme algoritmaları bir e-posta için spam
kararı verince, genellikle bu e-postayı silmek yerine kullanıcının gözü önünden kaldırmaktadırlar.
Zira ne kadar gelişkin bir algoritma kullanılırsa kullanılsın, küçük de olsa
hata payı vardır. Temelde iki tip hata görülmektedir:
1. Yanlış Pozitif Hata: Gerçekte spam olmayan e-postaya spam kararı vermek anlamına
gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir.
2. Yanlış Negatif Hata: Gerçekte spam olan e-postaya spam-değil kararı vermek anlamına
gelir. Birçok kontrolden geçmeyi başararak kullanıcıya ulaşan bu tür spam
e-postalar genel olarak pek zararlı değildir ve sadece kullanıcının zaman kaybına
neden olmaktadır.

Soru 89

"E-postanın temel varoluş nedeni kullanıcıların ürettikleri mesajları ve paylaşmak istedikleri verileri, alıcı tarafa sorunsuz iletebilmeleri ve bu iletişim esnasında gerek gönderici gerekse de alıcı açısından paylaşılan bilginin bir başkası tarafından değiştirilmemiş olmasına duyulan güvendir."
Aşağıda verilen seçeneklerden hangisi, güven kavramının içerisine dahil olan kavramlardan biri değildir?

Seçenekler

A
Gizlilik
B
Kimlik doğrulama
C
Mesaj bütünlüğü
D
İnkar edilememe
E
Dostluk
Açıklama:
İletişimin hızlı devinimi
ve İnternet’in yaşamın vazgeçilmezi olmasıyla birlikte elektronik veri iletişimi, bireylerin
tüm özel yaşamsal bilgilerinin taşındığı bir ortam haline gelmiştir. Dolayısıyla başlangıçta
tanımlanan, sadece verinin doğru biçimde iletiminin sağlandığı güven kavramının
boyutu ve kapsamı da genişlemek ve değişmek zorunda kalmıştır. Güven kavramının
içerisine gizlilik, kimlik doğrulama, mesaj bütünlüğü, inkâr edilememe gibi kavramlar
da dâhil olmuştur.

Ünite 8

Soru 1

I. Gizlilik
II. Bütünlük
III. Erişilebilirlik
Yukarıdakilerden hangisi ya da hangileri sistem güvenliği tanımında yer verilen 3 temel güvenlik kavramlarındandır ?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I ve II
D
I ve III
E
I, II ve III
Açıklama:
Sistem güvenliği tanımında verilen üç temel güvenlik kavramını kısaca tekrar hatırlayalım. Gizlilik: Bilginin yetkisiz kişilere ifşasının önlenmesi. Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi. Hazır Bulunma (Erişilebilirlik): Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi.

Soru 2

Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanan sistem güvenliği terimi aşağıdakilerden hangisidir?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Risk
D
Saldırı
E
Karşı önlem
Açıklama:
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.

Soru 3

Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilen kavram aşağıdakilerden hangisidir?

Seçenekler

A
Saldırgan
B
Saldırı
C
Karşı önlem
D
Sistem kaynakları
E
Risk
Açıklama:
Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir.

Soru 4

I. Ele geçirme
II. Uydurma
III. Kesinti
IV. Donanım eksiği
Yukarıdakilerden hangisi ya da hangileri Shirey tehditleri arasında yer almaktadır?

Seçenekler

A
Yalnız I
B
I ve II
C
II ve IV
D
I, II ve III
E
I, II, III ve IV
Açıklama:
Shirey (1994) tehditleri dört ana sınıfla incelemiştir. Bunlar şöyle sıralanabilir: Bunlar şöyle sıralanabilir: 1. Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim, 2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi, 3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme, 4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.

Soru 5

Bilginin izinsiz bir şekilde ele geçirilmesi amaçlı gözetleme biçimine ne ad verilir?

Seçenekler

A
Uydurma
B
Snooping
C
Kesinti
D
Tehdit
E
Risk
Açıklama:
Araya girme (Snooping), bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimi olarak değerlendirilir.

Soru 6

Hattı dinleyerek bir ağın izlendiği gözetleme biçimine ne ad verilir?

Seçenekler

A
Risk
B
Karşı önlem
C
Hatta girme
D
Araya grime
E
Hiçbiri
Açıklama:
Pasif olarak “hatta girme”, hattı dinleyerek bir ağın izlendiği gözetleme biçimidir.

Soru 7

Bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesine ne ad verilir?

Seçenekler

A
Karşı önlem
B
Kesinti
C
Araya girme
D
Modifikasyon
E
Sahtecilik
Açıklama:
Sahtecilik veya olduğundan başkası gibi görünmek, bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesidir.

Soru 8

ISO 27001 BGYS en güncel sürümü, 2005 yılında yayınlanan sürümü revize edilerek geliştirilen ve 2013 yılında yayınlanan sürümüdür. Aşağıdakilerden hangisi bütün olarak standardın yeni sürümüne bakıldığında yapılan değişiklikler arasında yer almaz?

Seçenekler

A
Bilgi güvenliği politikasına uyumlu olması,
B
Hedeflerin ölçülebilir olması,
C
Kurum içinde yaygın olmaması
D
Bilgi güvenliği gereksinimlerini dikkate alması,
E
Risk değerlendirme sonuçlarını göz önünde bulundurması
Açıklama:
Yeni sürümde görülen en önemli fark, bilgi güvenliği hedeflerinin özelliklerinin ayrıntılı olarak verilmesidir. Bu özellikler:
- Bilgi güvenliği politikasına uyumlu olması,
- Kurum içinde yaygınlaştırılmış olması,
- Hedeflerin ölçülebilir olması,
- Bilgi güvenliği gereksinimlerini dikkate alması,
- Risk değerlendirme sonuçlarını göz önünde bulundurması ve
- Uygun aralıklarla revize edilerek güncellenmesi olarak sayılabilir.

Soru 9

Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden biri değildir?

Seçenekler

A
Sistemdeki trafiği izleyip müdahale edin ve izinsiz sistem girişlerini engelleyin.
B
Sistem üzerindeki programların son güncellemelerini yükleyin
C
Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetleyin, artık kullanılmayan programları sistem üzerinden kaldırın
D
Önemli verilerinizin başka bir bellekte yedeklemesini mutlaka yapın.
E
Lisanslı yazılım kullanılmaması
Açıklama:
Bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla aşağıda sıralanan önlemlerin alınması gerekir.
- Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetleyin, artık kullanılmayan programları sistem üzerinden kaldırın.
- Sistem üzerindeki programların son güncellemelerini yükleyin.
- Sisteme giriş yapan kullanıcıların girişlerini denetleyin ve parola politikanızı güçlü parola kullanımını zorunlu kılacak şekilde değiştirin.
- Sistemdeki trafiği izleyip müdahale edin ve izinsiz sistem girişlerini engelleyin.
- Sisteme yapılan uzaktan erişimi denetleyin ve güçlü bir erişim altyapısı kullanın.
- Bilgisayarınıza çok yönlü ve güvenlik duvarı içeren güçlü bir güvenlik yazılımı yükleyin.
- Özellikle işletim sisteminizi ve İnternet tarayıcılarınızı güncel tutun.
- Kimden geldiğini bilmediğiniz e-postaları açmayın.
- Kaynağını bilmediğiniz programları bilgisayarınıza yüklemeyin, çalıştırmayın.
- Ücretsiz yazılımlara dikkat edin, güvenlik açıkları barındırabilirler.
- Lisanslı yazılım kullanmaya özen gösterin.
- Önemli verilerinizin başka bir bellekte yedeklemesini mutlaka yapın.

Soru 10

I. Risk
II. Saldırı
III. Tedbir
IV. Sistem kaynakları
Yukarıda sıralananlardan hangisi veya hangileri sistem güvenliği ile ilgili temel terimlerdendir?

Seçenekler

A
Yalnız II
B
II ve III
C
I, II, III
D
I, II, IV
E
I, II, III, IV
Açıklama:
Risk: Bilgi veya kaynak kaybı olasılığı, sistem güvenliğinde risk olarak tanımlanır. Belirli bir tehdidin sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder. Saldırgan: Sisteme saldıran kişi ya da kuruluş olarak tanımlanır. Saldırı: Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Sistemdeki güvenlik servislerini aşan ve güvenlik politikalarını ihlal eden kasıtlı bir girişimdir. Karşı Önlem: Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Bu amaca yönelik uygulanan araç, yöntem veya teknikler karşı önlem olarak adlandırılır. Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir.

Soru 11

Aşağıdakilerden hangisi bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür?

Seçenekler

A
Donanım güvenliği
B
E- posta güvenliği
C
Sistem güvenliği
D
Erişebilirlik
E
Gizlilik
Açıklama:
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.

Soru 12

Aşağıdakilerden hangisi gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür?

Seçenekler

A
Risk
B
Karşı önlem
C
Güvenlik açığı
D
Sistem kaynakları
E
Güvenlik politikası
Açıklama:
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır. Risk: Bilgi veya kaynak kaybı olasılığı, sistem güvenliğinde risk olarak tanımlanır. Belirli bir tehdidin sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder. Karşı Önlem: Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Bu amaca yönelik uygulanan araç, yöntem veya teknikler karşı önlem olarak adlandırılır. Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir. Güvenlik Politikası: Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür.

Soru 13

I. Kesinti
II. Değişiklik
III. Ele geçirme
IV. Uydurma/ Üretme
Yukarıda sıralananlardan hangisi veya hangileri sistem için güvenlik tehditleri arasındadır?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I, II, IV
D
II, III, IV
E
I, II, III, IV
Açıklama:
Sistem için güvenli tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir: 1. Ele geçirme Gözetleme, ifşa etme veya yetkisiz bilgiye erişim, 2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi, 3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme, 4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.

Soru 14

Aşağıdakilerden hangisi bilgi güvenliği konusundaki en basit saldırı yöntemidir?

Seçenekler

A
Virüsler
B
Truva atı
C
Spam mailler
D
Kaba kuvvet saldırısı
E
Bilgisayar solucanları
Açıklama:
Kaba kuvvet saldırısı, bilgi güvenliği konusundaki en basit saldırı yöntemidir. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır.

Soru 15

Aşağıdakilerden hangisi tehdit sınıflarının üçünü birden kapsama özelliğine sahiptir?

Seçenekler

A
Araya girme
B
Telekulak
C
Modifikasyon
D
Sahtecilik
E
Başkası gibi görünmek
Açıklama:
Araya girme (Snooping), bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimi olarak değerlendirilir. Pasif bir tehdit biçimidir; tehdit eden varlığın sistemin bilgisini ve dosyalarını taraması veya iletişimini dinlemesi örnek olarak verilebilir. Pasif olarak “hatta girme”, hattı dinleyerek bir ağın izlendiği gözetleme biçimidir. Ağı oluşturan fiziksel kablo hatları nedeniyle “hatta girme” ya da “Telekulak” olarak adlandırılır. Sahtecilik veya olduğundan başkası gibi görünmek, bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesidir. Aldatma ve zorla el koyma tehdit sınıfları içinde değerlendirilen bir tehdit çeşididir. Değişikliğe uğratma veya modifikasyon, yetkisiz olarak bilginin değiştirilmesidir. Yukarıda bahsedilen tehdit sınıflarından üçünü birden kapsar. Modifikasyon ile asıl hedeflenen, aldatma tehdidi oluşturmaktır.

Soru 16

Aşağıdakilerin hangisi bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır?

Seçenekler

A
Sömürme
B
Yazılım silme
C
Güvenlik açığı
D
Yazılım hırsızlığı
E
Yazılım değiştirme
Açıklama:
Yazılım güvenlik açıkları yazılım silme, yazılım değiştirme, yazılım hırsızlığı olmak üzere kendi içinde üç ayrı kısımda incelenebilir. Yazılım değiştirmeye örnek olarak Truva atı, virüs ve arka kapı uygulamaları verilebilir. Sistemlerde ortaya çıkan birçok güvenlik açığı, pratikte bir karşılığı bulunmayan veya yanlış değerlendirilen varsayımların sonucunda meydana gelir. Bu bağlamda düşünüldüğünde bir sömürme (exploit), kullanılan varsayımın yanlış olduğunu ispatlamanın bir yoludur. Exploit kelimesinin Türkçe anlamı kendi çıkarı için kullanmak, istismar etmek ve faydalanmaktır. Bilişim dünyasında ise “exploit” yani sömürme, bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır.

Soru 17

Aşağıdakilerin hangisi bilgi güvenliğinde nelere izin verilip verilmeyeceğini belirleyen kurallar bütünüdür?

Seçenekler

A
Güvenlik önlemi
B
Güvenlik kuralları
C
Güvenlik tehditleri
D
Güvenlik politikası
E
Güvenlik mekanizması
Açıklama:
A, B ve C seçeneklerinde verilenler çeldirici olarak verilmiştir. Ayrıca güvenlik politikası, nelere izin verilip verilmeyeceğini belirleyen kurallar bütünüdür. Güvenlik mekanizması, bir güvenlik ilkesinin uygulanması için kullanılan yöntem, araç veya izlektir.

Soru 18

Aşağıdakilerden hangisi saldırılara karşı oluşturulan güvenlik politikası hedeflerinden birisi değildir?

Seçenekler

A
Saldırıları önleme
B
Saldırıları tespit etme
C
Saldırı hasarlarını onarmak
D
Sistemin etkili değerlendirilmesi
E
Sistemin çalışmasına devam etmesi
Açıklama:
Bir güvenlik politikasının “güvenli” ve “güvenli olmayan” eylemlerinin tanımları göz önüne alındığında, bu güvenlik mekanizmaları sisteme karsı oluşabilecek saldırıyı önleyebilir, bu saldırıyı tespit edebilir veya saldırıdan kurtarabilir. Saldırılara karsı oluşturulan güvenlik politikasının hedefleri; saldırıları önleme, saldırıları tespit etme, saldırılardan kurtarma (Saldırılardan kurtulma iki biçimde ortaya çıkabilir. İlki, yapılan saldırıyı durdurmak ve bu saldırının yol açtığı hasarları değerlendirip onarmaktır. İkinci bir kurtarma biçimi ise sistem saldırı altındayken, sistemin çalışmasına devam etmesidir.).

Soru 19

I. Tehdit analizi
II. Sistem tasarımı
III. Sistemin kontrolü
IV. Güvenlik mekanizması oluşturulması
Yukarıda bilgi güvenliği yaşam döngüsü içerisinde gerçekleşen doğru sıralamasıdır?

Seçenekler

A
I, IV, II, III
B
II, I, III, IV
C
I, III, IV, II
D
I, IV, III, II
E
I, II, III, IV
Açıklama:
Sistemin olası tehditlere karsı sürekli takip edilmesi gereğidir. Oluşan tehditler karsısında kabul edilen varsayımlar üzerine güvenlik politikası ve mekanizmasının tasarımı ve bunların uygulanması sonucu sistem güvenli hale gelse bile, yeni tehditlerin ortaya çıkma durumu her zaman düşünülmelidir. Bunlar güvenlik politikasının güncellenmesini ve ilgili tüm adımların tekrar yapılmasını gerektirir. Sistem güvenliğini sağlamak için uygulanan bu adımlar bilgi güvenliği yasam döngüsünü oluşturur ve bu döngünün sürekliliğinin sağlanması gerekir.

Soru 20

Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek sistemin tasarımında veya gerçekleşmesinde ortaya çıkan tasarımcı tarafından düşünülmemiş zayıflıklar tanımı aşağıdakilerden hangisini ifade etmektedir?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Risk
D
Saldırgan
E
Saldırı
Açıklama:
Güvenlik açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek sistemin tasarımında veya gerçekleşmesinde ortaya çıkan tasarımcı tarafından düşünülmemiş zayıflıklardır.

Soru 21

Bir güvenlik açığından yararlanabilecek olası bir tehlike aşağıdakilerden hangisini ifade eder?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Risk
D
Saldırgan
E
Saldırı
Açıklama:
Tehdiit: Bir güvenlik açığından yararlanabilecek olası bir tehlikedir.

Soru 22

Bilgi veya kaynak kaybı olasılığı aşağıdakilerden hangisini tanımlamaktadır?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Risk
D
Saldırgan
E
Saldırı
Açıklama:
Risk, Bilgi veya kaynak kaybı olasılığını ifde etmektedir.

Soru 23

Sisteme saldıran kişi ya da kuruluş tanımı aşağıdaki kavramlardan hangisini ifade eder?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Risk
D
Saldırgan
E
Saldırı
Açıklama:
Saldırganlar Sisteme saldıran kişi ya da kuruluşlardır.

Soru 24

Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir izinsiz grime tanımı aşağıdakilerden hangisini ifade etmektedir?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Risk
D
Saldırgan
E
Saldırı
Açıklama:
Saldırı, Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir izinsiz grimek olarak tanımlanmaktadır.

Soru 25

Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemler aşağıdakilerden hangisi ile tanımlanır?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Karşı önlem
D
Sisetm kaynakları
E
Güvenlik politikası
Açıklama:
Karşı önlem: Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemdir.

Soru 26

Sistemin kendisini, sistem yeteneklerini, sistem hizmetlerini, donanım bileşenlerini, iletişim hatlarını ifade eden terim aşağıdakilerden hangisidir?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Karşı önlem
D
Sistem kaynakları
E
Güvenlik politikası
Açıklama:
Sistem kaynakları: Sistemin kendisini, sistem yeteneklerini, sistem hizmetlerini, donanım bileşenlerini, iletişim hatlarını ifade eder.

Soru 27

Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik hizmetlerinin nasıl sağlandığını belirten kuralları aşağıdakilerden hangisi ifade eder?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Karşı önlem
D
Sisetm kaynakları
E
Güvenlik politikası
Açıklama:
Güvenik politikası, Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik hizmetlerinin nasıl sağlandığını belirten kurallardır.

Soru 28

Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?

Seçenekler

A
Güvenlik açığı
B
Kripto virüs
C
Karşı önlem
D
Sisetm kaynakları
E
Güvenlik politikası
Açıklama:
Sistem güvenliği ile ilgili terimler; güvenlik açığı, tehdit, risk, saldırgan, saldırı, karşı önlem, system kaynakları, ve güvenlik politikasıdır.

Soru 29

Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden biri değildir?

Seçenekler

A
Güvenlik açığı
B
Dosya dizinleme
C
Karşı önlem
D
Sisetm kaynakları
E
Güvenlik politikası
Açıklama:
Sistem güvenliği ile ilgili terimler; güvenlik açığı, tehdit, risk, saldırgan, saldırı, karşı önlem, system kaynakları, ve güvenlik politikasıdır.

Soru 30

I. Gizlilik
II. Bütünlük
III. Hazır Bulunma
IV. Yönetebilme
Yukarıdakilerden hangisi 'Sistem Güvenliği'nin unsurları arasındadır?

Seçenekler

A
I ve II
B
II ve III
C
I, II ve IV
D
I, II ve III
E
Hepsi
Açıklama:
Gizlilik: Bilginin yetkisiz kişilere ifşasının önlenmesi.
Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi.
Hazır Bulunma (Erişilebilirlik): Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi.
Sistem güvenliğinde gizlilik, bütünlük ve erişilebilirlik olarak sıralanan bu üç unsur büyük önem arz etmektedir.

Soru 31

Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye ne denir?

Seçenekler

A
Güvenlik Açığı
B
Tehdit
C
Saldırı
D
Karşı Önlem
E
Risk
Açıklama:
Saldırı: Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Sistemdeki güvenlik servislerini aşan ve güvenlik politikalarını ihlal eden kasıtlı bir girişimdir

Soru 32

I. Ele geçirme
II. Uydurma
III. Kesinti
IV. Değişiklik
Yukarıdakilerin hangileri Sistem Güvenliği İçin tehditlerin sınıflandırılması içerisinde yer alır?

Seçenekler

A
II ve III
B
I, III ve IV
C
III ve IV
D
II, III ve IV
E
Hepsi
Açıklama:
Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir:
1. Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim,
2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi,
3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme,
4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.

Soru 33

Araya girme tehdidi ne anlama gelmektedir?

Seçenekler

A
Gözetleme, ifşa etme
B
Bilginin ele geçirilmesi
C
Sahte verilerin kabul edilmesi
D
Bozulma, kesinti
E
Doğru çalışmayı engelleme
Açıklama:
Araya girme (Snooping), bilginin izinsiz bir şekilde ele geçirilmesidir

Soru 34

'Bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır.'
Bu saldırıya ne ad verilir?

Seçenekler

A
Şifre kırma saldırısı
B
entegre devre saldırısı
C
Virüs saldırısı
D
Kaba kuvvet saldırısı
E
Programlanmış saldırı
Açıklama:
Kaba kuvvet saldırısı: Bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır

Soru 35

Aşağıdakilerin hangisi kötü amaçlı yazılımlar arasında yer almaz??

Seçenekler

A
Virüsler
B
Solucanlar
C
Casus yazılımlar
D
e-posta
E
Truva Atı
Açıklama:
Virüsler, solucanlar, casus yazılım veya Truva atı kategorisine girmeyen daha başka kötü amaçlı yazılımlar da bulunmaktadır. e-posta tek başına bunların arasında sayılamaz. Ancak e-postanın içine saklanmış bir kötü yazılım olabilir.

Soru 36

'Virüslerin en tehlikeli ve yayılması nispeten daha kolay olan türlerinden birisidir. Kendilerini bir bilgisayardan diğerine kopyalamak için tasarlanmışlardır' Sözü edilen kötü amaçlı yazılım aşağıdakilerden hangisidir?

Seçenekler

A
Solucanlar
B
Truva Atı
C
Casus Yazılım
D
e-posta
E
Anti virüs yazılımı
Açıklama:
Solucanlar, kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın
çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.

Soru 37

Aşağıdakilerden hangisi sistem güvenliği için alınması gereken tedbirlerden birisi değildir?

Seçenekler

A
Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetlemek
B
Sistem üzerindeki programların son güncellemelerini yüklemek
C
Ücretsiz yazılımlar kullanmamak
D
Sisteme giriş yapan kullanıcıların girişlerini denetlemek
E
Sistemdeki trafiği izleyip müdahale etmek
Açıklama:
Ücretsiz yazılımlar kullanmamak sistem güvenliği için alınması gereken tedbirlerden birisi değildir. Ücretsiz yazılımlar da güvenli olabilirler ancak , güvenlik açıkları barındırabilecekleri için dikkatli olunmalıdır.

Soru 38

Aşağıdakilerden hangisi ISO 27000 Bilgi Güvenliği Yönetim Sistemi'nin 2013 yılında güncellenerek revize edilen sürümünün getirdiği önemli yeniliklerden birisi değildir?

Seçenekler

A
Bilgi güvenliği politikasına uyumlu olması
B
Kurum içinde yaygınlaştırılmış olması
C
Bilgi güvenliği gereksinimlerini dikkate alması
D
Risk değerlendirme sonuçlarını göz önünde bulundurması
E
Güncellemeye ihtiyaç duymaması
Açıklama:
ISO 27000 Bilgi Güvenliği Yönetim Sistemi'nin 2013 yılında güncellenerek revize edilen sürümünün getirdiği önemli yeniliklerden birisi güncellemeye ihtiyaç duymaması değil aksine uygun aralıklarla revize edilerek güncellenmesidir.

Soru 39

Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine ne ad verilir?

Seçenekler

A
Donanımsal Truva atı
B
Truva atı
C
Solucan yazılım
D
Virüs
E
Casus yazılım
Açıklama:
Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine “donanımsal Truva atı” denir. Donanım Truva atı, yazılımsal Truva
atı gibi programcısına sisteme erişebilme imkânı sunar.

Soru 40

"......................, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür."
Yukarıdaki boşluğa aşağıdakilerden hangi gelmelidir?

Seçenekler

A
Sistem analizi
B
Sistem Yönetimi
C
Sistem Güvenliği
D
Veritabanı
E
Veri Analizi
Açıklama:
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür

Soru 41

Aşağıdakiler hangileri güvenlik riskleri açısından artışa sebep olur?
I. Güvenlik açıkları
II. Güvenlik tehditleri
III. Sistem kaynakları
IV. Güvenlik politikası ve mekanizması

Seçenekler

A
Yalnızca I
B
I ve II
C
I, II ve III
D
III ve IV
E
Hepsi
Açıklama:
Şekil 8.1 incelendiğinde artışa neden olan 3 bileşen görülmektedir.
Dolayısıyla cevap "C" dir.

Soru 42

Hangileri sistem güvenliğinin temel kavramlarındandır?
I. Güvenlik Açığı
II. Tehdit
III. Risk
IV. Saldırgan
V. İnsan faktörü

Seçenekler

A
I ve II
B
II ve III
C
III ve IV
D
I, II, III, IV
E
Hepsi
Açıklama:
SİSTEM GÜVENLİĞİ İLE İLGİLİ TEMEL TERİMLER
Bu ünite kapsamında sistem güvenliği ile ilgili bilinmesi gereken temel terimler aşağıda
kısaca tanımlanmıştır.
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş
zayıflıklar olarak tanımlanır.
Tehdit: Bir güvenlik açığından yararlanabilecek olası bir tehlike, tehdit kavramını ifade eder. Güvenliği ihlal etme potansiyeli olarak da ifade edilir.
Risk: Bilgi veya kaynak kaybı olasılığı, sistem güvenliğinde risk olarak tanımlanır.
Belirli bir tehdidin sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara
uğratma olasılığını ifade eder.
Saldırgan: Sisteme saldıran kişi ya da kuruluş olarak tanımlanır.
Saldırı: Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Sistemdeki güvenlik servislerini aşan
ve güvenlik politikalarını ihlal eden kasıtlı bir girişimdir.
Karşı Önlem: Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik
bir eylemdir. Bu amaca yönelik uygulanan araç, yöntem veya teknikler karşı önlem olarak
adlandırılır.
Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım
bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir.
Güvenlik Politikası: Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür.

Soru 43

Aşağıdakilerden hangileri sistem güvenliği tehditlerindendir?
I. Ele geçirme
II. Uydurma/Üretme
III. Kesinti
IV. Değişiklik

Seçenekler

A
I ve II
B
II ve III
C
III ve IV
D
I ve III
E
Hepsi
Açıklama:
Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir:
1. Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim,
2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi,
3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme,
4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.

Soru 44

"................. tehdidi sistem üzerindeki gizlilik hizmeti ile engellenir." Boşluğa hangisi gelmelidir?

Seçenekler

A
Araya girme (snooping)
B
Virüs
C
Entegre devre
D
Sistem Analizi
E
Sistem çökmesi
Açıklama:
Araya girme (snooping) tehdidi
sistem üzerindeki gizlilik hizmeti
ile engellenir.

Soru 45

"..................., bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan ama güce dayalı çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır. Burada kaba kuvvetten kasıt, saldırı yapan varlığın elinde bulundurduğu kaynakları tanımlar. Eğer saldırı yapan varlık sahip olduğu bütün imkân ve kaynaklar ile makul bir zamanda bütün ihtimalleri deneyerek parolayı bulabiliyorsa, bu saldırı başarılı olmuştur denir." Boşluğa hangisi gelmelidir?

Seçenekler

A
Kaba kuvvet saldırısı
B
Araya girme
C
Siber güvenlik
D
Virüs saldırısı
E
Sistem çökmesi
Açıklama:
Kaba kuvvet saldırısı, bilgi
güvenliği konusundaki en basit
saldırı yöntemidir. Bir işin çok
zeki olmayan ama güce dayalı
çözümüdür ve her zaman en
uzun çözüm yoludur. Olası bütün
parola ihtimallerinin denenmesi
ile doğru parolanın bulunmasına
dayanır. Burada kaba kuvvetten
kasıt, saldırı yapan varlığın
elinde bulundurduğu kaynakları
tanımlar. Eğer saldırı yapan varlık
sahip olduğu bütün imkân ve
kaynaklar ile makul bir zamanda
bütün ihtimalleri deneyerek
parolayı bulabiliyorsa, kaba
kuvvet saldırısı başarılı olmuştur
denir.

Soru 46

"Sistemlerde ortaya çıkan birçok ...................., yanlış bir şekilde değerlendirilen varsayımların sonucunda meydana gelir." Boşluğa hangisi gelmelidir?

Seçenekler

A
Araya girme
B
Güvenlik açığı
C
Kaba kuvvet
D
Virüs saldırısı
E
Sistem analizi
Açıklama:
Sistemlerde ortaya çıkan birçok
güvenlik açığı, yanlış bir şekilde
değerlendirilen varsayımların
sonucunda meydana gelir.

Soru 47

"Sistem saldırı altındayken .............................., hataya dayanıklılık ve güvenlik tekniklerinin birleşmesi neticesinde mümkün olur."

Seçenekler

A
Sistemin çalışmasına devam etmesi
B
Sistemin çökmesi
C
Sistemin analizi
D
Sistem açığı
E
Veri güncellemesi
Açıklama:
Sistem saldırı altındayken sistemin çalışmasına devam etmesi, hataya dayanıklılık ve güvenlik tekniklerinin birleşmesi neticesinde mümkün olur.

Soru 48

".................., kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır."

Seçenekler

A
Solucanlar
B
Truva atı
C
Virüs
D
Güncelleme
E
Kaçak yazılım
Açıklama:
Solucanlar, kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.

Soru 49

"................. atının hedefi sistem üzerinde belli kanallar açarak programcısına, bulaştığı kullanıcının sistemini izlemesini veya kontrol etmesini sağlayan bir ortam yaratmaktır." Boşluğa aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
Truva Atı
B
Solucan
C
Virüs
D
Siber saldırı
E
Sistem çökmesi
Açıklama:
Truva atının hedefi sistem
üzerinde belli kanallar açarak
programcısına, bulaştığı
kullanıcının sistemini izlemesini
veya kontrol etmesini sağlayan bir
ortam yaratmaktır.

Soru 50

Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır. Denildiğinde aşağıdakilerden hangisi olduğunu anlamalıyız?

Seçenekler

A
Güvenlik Açığı
B
Tehdit
C
Risk
D
Karşı Önlem
E
Saldırı
Açıklama:
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.

Soru 51

Bir güvenlik açığından yararlanabilecek olası bir tehlike güvenliği ihlal etme potansiyeli olarak da ifade edilir. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?

Seçenekler

A
Tehdit
B
Saldırı
C
Salgırgan
D
Risk
E
Güvenlik Politikası
Açıklama:
Tehdit: Bir güvenlik açığından yararlanabilecek olası bir tehlike, tehdit kavramını ifade eder. Güvenliği ihlal etme potansiyeli olarak da ifade edilir.

Soru 52

Bilgi veya kaynak kaybı olasılığının, sistem güvenliğindeki tanımıdır. Belirli bir gözdağının sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?

Seçenekler

A
Risk
B
Saldırı
C
Tehdit
D
Saldırgan
E
Karşı önlem
Açıklama:
Risk: Bilgi veya kaynak kaybı olasılığı, sistem güvenliğinde risk olarak tanımlanır. Belirli bir tehdidin sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder.

Soru 53

Sisteme sataşan, mütecaviz olan kişi ya da kuruluş olarak tanımlanır. Denildiğinde aşağıdakilerden hangisi olduğunu anlamalıyız?

Seçenekler

A
Saldırgan
B
Saldırı
C
Tehdit
D
Risk
E
Karşı Önlem
Açıklama:
Saldırgan: Sisteme saldıran kişi ya da kuruluş olarak tanımlanır.

Soru 54

Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?

Seçenekler

A
Saldırı
B
Tehdit
C
Risk
D
Karşı Önlem
E
Güvenlik Politikası
Açıklama:
Saldırı: Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Sistemdeki güvenlik servislerini aşan ve güvenlik politikalarını ihlal eden kasıtlı bir girişimdir.

Soru 55

Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?

Seçenekler

A
Karşı Önlem
B
Güvenlik Politikası
C
Sistem Kaynakları
D
Saldırı
E
Saldırgan
Açıklama:
Karşı Önlem: Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Bu amaca yönelik uygulanan araç, yöntem veya teknikler karşı önlem olarak adlandırılır.

Soru 56

Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar tanımı bize aşağıdakilerden hangisini anlatmaktadır?

Seçenekler

A
Sistem Kaynakları
B
Karşı Önlem
C
Güvenlik Politikası
D
Risk
E
Tehdit
Açıklama:
Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir.

Soru 57

Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür. Tanımı bize aşağıdakilerden hangisini anlatmaktadır?

Seçenekler

A
Güvenlik Politikası
B
Karşı Önlem
C
Tehdit
D
Risk
E
Sistem Kaynakları
Açıklama:
Güvenlik Politikası: Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür.

Soru 58

Bir tehdit ya kasıtlı olarak yapılan bir eylemden ya da bir sistem arızasından kaynaklanabilecek bir hatadan meydana gelebilir. Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Buna göre "Gözetleme, ifşa etme veya yetkisiz bilgiye erişim" denildiğinde aşağıdakilerden hangisinden bahsedildiğini anlamaktayız?

Seçenekler

A
Ele geçirme
B
Uydurma
C
Kesinti
D
Üretme
E
Değişiklik
Açıklama:
Gizlilik, bütünlük ve erişilebilirlik olarak bilinen üç önemli güvenlik servisi, bir sistemin güvenliğine yönelik tehditler karşısında koruma mekanizması olarak görev alır. Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir:
1.Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim,
2.Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi,
3.Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme,
4.Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.

Soru 59

Bir tehdit ya kasıtlı olarak yapılan bir eylemden ya da bir sistem arızasından kaynaklanabilecek bir hatadan meydana gelebilir. Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Buna göre " Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir." denildiğinde aşağıdakilerden hangisinden bahsedildiğini anlamaktayız?

Seçenekler

A
Değişiklik
B
Kesinti
C
Ele geçirme
D
Uydurma
E
Üretme
Açıklama:
Gizlilik, bütünlük ve erişilebilirlik olarak bilinen üç önemli güvenlik servisi, bir sistemin güvenliğine yönelik tehditler karşısında koruma mekanizması olarak görev alır. Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir:
1.Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim,
2.Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi,
3.Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme,
4.Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.

Soru 60

“Bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.”
Aşağıdakilerden hangisi yukarıdaki tanıma aittir?

Seçenekler

A
Bilgi sürekliliği
B
Sistem sürekliliği
C
Kaynak güvenliği
D
Bilgi güvenliği
E
Sistem güvenliği
Açıklama:
Giriş
Sistem güvenliği

Soru 61

Sistem güvenliğindeki üç temel güvenlik unsuru aşağıdakilerden hangisinde verilmiştir?

Seçenekler

A
Tümlük, erişilebilirlik, verimlilik
B
Kararlılık, gizlilik, sadelik
C
Gizlilik, bütünlük, süreklilik
D
Esneklik, sadelik, verimlilik
E
Gizlilik, bütünlük, erişilebilirlik
Açıklama:
Giriş
Gizlilik, bütünlük, erişilebilirlik

Soru 62

“Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
Tehdit
B
Risk
C
Karşı önlem
D
Güvenlik politikası
E
Güvenlik açığı
Açıklama:
İSTEM GÜVENLİĞİ İLE İLGİLİ TEMEL TERİMLER
Güvenlik açığı

Soru 63

Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Aşağıdakilerden hangisi bunlardan biri değildir?

Seçenekler

A
Ele geçirme
B
Uydurma/Üretme
C
Kesinti
D
Değişiklik
E
Taklitçilik
Açıklama:
SİSTEM GÜVENLİĞİ İÇİN TEHDİTLER
Taklitçilik

Soru 64

Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanan saldırı yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
Özyinelemeli saldırı
B
Geri izlemeli saldırma
C
Dinamik saldırma
D
Açgözlü sadırılar
E
Kaba kuvvet saldırısı
Açıklama:
VARSAYIMLAR VE GÜVEN
Kaba kuvvet saldırısı

Soru 65

“Bir güvenlik ilkesinin uygulanması için kullanılan yöntem, araç veya izlektir.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
Sistem güvenliği
B
Bilgi güvenliği
C
Güvenlik açığı
D
Güvenlik politikası
E
Güvenlik mekanizması
Açıklama:
BİLGİ GÜVENLİĞİ POLİTİKASI VE MEKANİZMASI
Güvenlik mekanizması

Soru 66

Aşağıdakilerden hangisi boş bırakılan yere yazılmalıdır?
-----------------------bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.

Seçenekler

A
Gizlilik,
B
Bütünlük,
C
Sistem güvenliği,
D
Hazır Bulunma,
E
Organizasyon,
Açıklama:
Sistem güvenliğinde gizlilik, bütünlük ve erişilebilirlik olarak sıralanan bu üç unsur
büyük önem arz etmektedir. Bilginin yalnızca erişim hakkı tanınmış kişiler tarafından
ulaşılabilir olması, bilginin bütünlüğünün ve doğruluğunun temin edilmesi ve yetkili kullanıcıların ihtiyaç duydukları bilgiye her an erişebilmelerinin garanti altına alınması bilgi
güvenliğinin temelini oluşturur.

Soru 67

Aşağıdakilerden hangisi Sistem güvenliğini temin etmek için gerekli bir unsur değildir?

Seçenekler

A
Uygulamalar,
B
Politikalar,
C
Yöntemler,
D
Yazılım ve donanım,
E
Hazır Bulunma,
Açıklama:
Hazır Bulunma,

Soru 68

Aşağıdakilerden hangisi “Güvenlik Açığı” kavramının tanımıdır?

Seçenekler

A
Sistem güvenliğinde Bilgi veya kaynak kaybı olasılığı,
B
Sisteme saldıran kişi ya da kuruluş,
C
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanmak,
D
Sistemin güvenlik politikasını ihlal etmek için tasarımcı tarafından düşünülmemiş zayıflıklar,
E
Bir güvenlik açığından yararlanabilecek olası bir tehlike, Güvenliği ihlal etme potansiyeli,
Açıklama:
Sistemin güvenlik politikasını ihlal etmek için tasarımcı tarafından düşünülmemiş zayıflıklar,

Soru 69

Aşağıdakilerden hangisi Sisteme yönelik tehditlerden biri değildir?

Seçenekler

A
Ele geçirme,
B
Uydurma/Üretme,
C
Kesinti,
D
Değişiklik,
E
Risk yönetimi,
Açıklama:
Risk yönetimi,

Soru 70

Aşağıdakilerden hangisi araya girme, (Snooping) değildir?

Seçenekler

A
Bilginin izinsiz bir şekilde ele geçirilmesi,
B
Bir çeşit gözetleme biçimi olarak değerlendirilmesi,
C
Sistem dosyalarının değiştirilmesi
D
Pasif bir tehdit biçimi oluşması
E
Sistemin bilgisini ve dosyalarını taraması
Açıklama:
Sistem dosyalarının değiştirilmesi

Soru 71

Aşağıdakilerden hangisi exploit” yani sömürme için örnek verilebilir?
I. Bir sisteme yetkisiz bir şekilde erişmeye çalışma,
II. Yetkili sahte kullanıcı kimliği oluşturma
III. Sistemi devre dışı bırakma
IV. Uygun bilgi güvenliği politikası

Seçenekler

A
I.II
B
I.II.III
C
I.II.III.IV
D
II.IV
E
IV.I
Açıklama:
I. Bir sisteme yetkisiz bir şekilde erişmeye çalışma,
II. Yetkili sahte kullanıcı kimliği oluşturma
III. Sistemi devre dışı bırakma

Soru 72

Aşağıdakilerden hangisi Virüslere karşı en iyi korunma yöntemlerinden biri değildir?

Seçenekler

A
Bir anti virüs yazılımı kullanmak,
B
Güncellemeleri zamanında edinmek,
C
Kimden geldiği bilinmeyen şüpheli e-postaları açmamak,
D
İnternet üzerinde bilinmeyen programları kullanmamak,
E
Kişisel bilgileri kullanıcının bilgisi dışında kullanmak,
Açıklama:
Kişisel bilgileri kullanıcının bilgisi dışında kullanmak,

Soru 73

Casus yazılımları virüs ve solucanlardan ayıran en önemli fark hedef nedir?

Seçenekler

A
Kişisel bilgileri kullanıcının bilgisi dışında kötü niyetli kişilere göndermek.
B
Sisteme bir kez bulaştıktan sonra daha fazla yayılmaya ihtiyaç duymamalarıdır.
C
Kurban olarak seçilen sistem üzerinde gizli bir şekilde istenen bilgiler toplanmaktadır.
D
Kişisel gizliliğe karşı yapılmış en önemli saldırıların aracı olarak kullanılır.
E
Kişisel gizliliğe karşı yapılmış en önemli saldırıları destekler.
Açıklama:
Sisteme bir kez bulaştıktan sonra daha fazla yayılmaya ihtiyaç duymamalarıdır.

Soru 74

Aşağıdakilerden hangisi Truva atlarının sunucu ve istemci olarak bilgisayarlara verdiği zararlardan biri değildir?

Seçenekler

A
Bilgisayarın ekran görüntülerinin alınması,
B
Kendisini çoğaltarak yeni sistemlere erişmesi.
C
Sabit diskinin formatlanması,
D
Bilgisayar üzerindeki gizli dosyalara erişilmesi,
E
Truva atlarının sistem üzerinde görünür bir zararı olmaması,
Açıklama:
Solucan olarak adlandırılan virüsler kendisini çoğaltarak yeni sistemlere erişmeye çalışırlar.

Soru 75

Aşağıdakilerden hangisi bilgisayarın zararlı yazılımlardan korunması amacıyla kullanılmaz?

Seçenekler

A
Kullanıcıların İnterneti bilinçli ve güvenli bir şekilde kullanması,
B
Kaynağı kesin olarak doğrulanamayan e-postalar, açılmaması,
C
Güvenlik duvarı yazılımı kullanılması,
D
Bilgisayarın çalışma performansı için antivirus yazılımı kullanılmaması,
E
Sistemde bulunan verilerin belli aralıklarla yedeklenmesi,
Açıklama:
Bilgisayarın çalışma performansı için antivirus yazılımı kullanılmaması.

Soru 76

Aşağıdakilerin hangisinde saldırıya karşı oluşturulan güvenlik politikasının hedefleri tam ve doğru olarak verilmiştir?

Seçenekler

A
Saldırılara karşı hazırlanma, saldırıları tespit etme, saldırılarla savaşma
B
Saldırılara karşı hazırlanma, saldırılarla savaşma, saldırıları önleme
C
Saldırılara karşı hazırlanma, saldırıları yok etme, saldırılardan kurtarma
D
Saldırıları önleme, saldırılara karşı hazırlanma, saldırıları yok etme
E
Saldırıları önleme, saldırıları tespit etme, saldırılardan kurtarma
Açıklama:
BİLGİ GÜVENLİĞİ POLİTİKASI VE MEKANİZMASI
Güvenliğin Hedefleri
Saldırıları önleme, saldırıları tespit etme, saldırılardan kurtarma

Soru 77

Aşağıdakilerden hangisi sistem güvenliğini tehdit eden zararlı programlardan biri değildir?

Seçenekler

A
Virüsler
B
Solucanlar
C
Truva atları
D
Casus yazılım
E
Antivirüs programı
Açıklama:
YAZILIM VE DONANIM GÜVENLİĞİ
Yazılım Güvenliği
Antivirüs programı

Soru 78

ISO 27001 BGYS aşağıdakilerden hangisi kullanım türü için uygun değildir?

Seçenekler

A
Kuruluşların güvenlik gereksinimlerini ve hedeflerini formüle etmek
B
Kuruluşların yasa ve yönetmeliklere uyumunu sağlamak
C
Kurumların iç ve dış denetçilerince bir organizasyon tarafından benimsenen politikalara, direktiflere ve standartlara uyum derecesini belirlemek
D
İş ortamında bilgi güvenliğinin uygulanmasını sağlamak
E
Kurumlara sistemlerinin güvenliği sağlamak için belli sermaye sağlamak
Açıklama:
ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
Kurumlara sistemlerinin güvenliği sağlamak için belli sermaye sağlamak
ISO 27001 BGYS aşağıdakileri de içeren birçok
farklı kullanım türü için uygundur:
Kuruluşların güvenlik gereksinimlerini ve hedeflerini formüle etmek,
• Kuruluşlar içinde güvenlik risklerinin maliyet etkin bir şekilde yönetilmesini sağlamak,
• Kuruluşların yasa ve yönetmeliklere uyumunu sağlamak,
• Bir organizasyonun kendine özgü güvenlik hedeflerinin yerine getirildiğinden
emin olmak,
• Kurumların iç ve dış denetçilerince bir organizasyon tarafından benimsenen politikalara, direktiflere ve standartlara uyum derecesini belirlemek,
• Kuruluşlar tarafından ticari ortaklıklar veya ticari nedenlerden dolayı etkileşimde
bulunduğu diğer kuruluşlara, bilgi güvenliği politikaları, direktifleri, standartları
ve prosedürleri hakkında gerekli bilgileri sağlamak,
• İş ortamında bilgi güvenliğinin uygulanmasını sağlamak ve
• Kuruluşlar tarafından müşterilere bilgi güvenliği ile ilgili bilgi sağlamak için kullanılır.

Soru 79

Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden değildir?

Seçenekler

A
Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetleyin, artık kullanılmayan programları sistem üzerinden kaldırın.
B
Sisteme giriş yapan kullanıcıların girişlerini denetleyin ve parola politikanızı güçlü parola kullanımını zorunlu kılacak şekilde değiştirin.
C
Bilgisayarınıza çok yönlü ve güvenlik duvarı içeren güçlü bir güvenlik yazılımı yükleyin.
D
Önemli verilerinizin başka bir bellekte yedeklemesini mutlaka yapın.
E
Ücretsiz yazılım kullanmaya özen gösterin.
Açıklama:
SİSTEM GÜVENLİĞİ İÇİN İPUÇLARI
Ücretsiz yazılım kullanmaya özen gösterin.

Soru 80

Aşağıdakilerden hangisi, Sistemin güvenlik politikasının ihlalinde, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar dır?

Seçenekler

A
Tehdit
B
Güvenlik Açığı
C
Karşı Önlem
D
Koruma Programı
E
Güvenlik Politikası
Açıklama:
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.

Soru 81

Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye ne denir?

Seçenekler

A
Tehdit
B
Güvenlik Açığı
C
Saldırgan
D
Saldırı
E
Virüs
Açıklama:
Saldırı: Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Sistemdeki güvenlik servislerini aşan ve güvenlik politikalarını ihlal eden kasıtlı bir girişimdir.

Soru 82

Kredi kartı aidatları geri ödenmesi için www.bddk.org.tr kendi kurduğu site adresine yönlendirerek kişilerin bilgilerini ele geçirerek dolandırıcılık türü aşağıdakilerden hangisidir?

Seçenekler

A
Kaba kuvvet saldırısı
B
Casus yazılımları
C
Araya girme (Snooping)
D
Sahtecilik
E
Telekulak
Açıklama:
Sahtecilik veya olduğundan başkası gibi görünmek, bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesidir. Aldatma ve zorla el koyma tehdit sınıfları
içinde değerlendirilen bir tehdit çeşididir.

Soru 83

Bilişim dünyasında ise “..................” , bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır.
Yukarıdaki cümlede, .............. ile gösterilen yere gelecek uygun kelime nedir?

Seçenekler

A
Exploit (Sömürme)
B
Entegre Devre
C
Saldırı
D
Sistem Kaynakları
E
Karşı Önlem
Açıklama:
Bilişim dünyasında ise “exploit” yani sömürme, bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır.
Bir sisteme yetkisiz bir şekilde erişmeye çalışma, yetkili sahte kullanıcı kimliği oluşturma ve sistemi devre dışı bırakma amacıyla yazılmış programları örnek olarak verebiliriz.

Soru 84

".....................", bilgisayarlar ilk çıktığı zamanlardan beri var olan, kendini diğer dosyalar içinde gizleyerek kullanıcının izni ya da bilgisi dışında bilgisayarın planlanan çalışma şeklini bozan bir tür bilgisayar programıdır.
Yukarıdaki cümlede, ".............. " ile gösterilen yere gelecek uygun kelime nedir?

Seçenekler

A
Web
B
Arama motorları
C
Şifreleme
D
Filtreleme
E
Virüsler
Açıklama:
Virüsler, bilgisayarlar ilk çıktığı zamanlardan beri var olan, kendini diğer dosyalar içinde gizleyerek kullanıcının izni ya da bilgisi dışında bilgisayarın planlanan çalışma şeklini bozan bir tür bilgisayar programıdır.

Soru 85

".....................", kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant
genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.
Yukarıdaki cümlede, ".............. " ile gösterilen yere gelecek uygun kelime nedir?

Seçenekler

A
Truva Atları
B
Solucanlar
C
Casus Yazılımlar
D
Antivirüs
E
Araya girme (snooping)
Açıklama:
Solucanlar, kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.
Virüslerin en tehlikeli ve yayılması nispeten daha kolay olan türleri olan solucanlar daha yaygın bir etkiye sahiptir.

Soru 86

.......................... bilgisayarda yaptığı en belirgin iş, bir TCP ya da UDP portu açarak, bu portlar aracılığıyla kötü amaçlı başka bir varlığın sisteme ulaşmasını sağlamaktır.
Yukarıdaki cümlede, .............. ile gösterilen yere gelecek uygun kelime nedir?

Seçenekler

A
Solucanların
B
Truva atlarının
C
Virüsler
D
Kaba kuvvet saldırısı
E
Ağ paylaşımı
Açıklama:
Truva atlarının bilgisayarda yaptığı en belirgin iş, bir TCP ya da UDP portu açarak, bu portlar aracılığıyla kötü amaçlı başka bir varlığın sisteme ulaşmasını sağlamaktır.
Truva atlarının sunucu ve istemci olarak isimlendirilen iki bileşeni vardır.
  1. Sunucu, Truva atının bilgisayara bulaşan ve o bilgisayar üzerinde bir port açan parçasıdır.
  2. İstemci ise, saldırganın sunucu ile iletişime girdiği ve saldırgan bilgisayarın üzerinde bulunduğu parçasıdır.

Soru 87

Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine “...........................” denir.

Seçenekler

A
Solucanlar
B
Güvenlik Açığı
C
Donanımsal Truva atı
D
Telekulak
E
Kaba kuvvet saldırısı
Açıklama:
Entegre devre tasarımı sırasında entegre devre yongasının içine yerleştirilen ve amacı devrenin yerine getirmesi gereken işlevselliğinin dışında zararlı işlemler yapmak olan donanım değişikliklerine “donanımsal Truva atı” denir.

Soru 88

Aşağıdakilerden hangisi, Sistem güvenliği tehditleri temel sınıflamasından biri değildir?

Seçenekler

A
Ele geçirme
B
Uydurma/Üretme
C
Yok etme
D
Kesinti
E
Değişiklik
Açıklama:
Sistem güvenlik tehditleri dört ana sınıfta incelemiştir.
Bunlar şöyle sıralanabilir:
1. Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim,
2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi,
3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme,
4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.

Soru 89

"........................", bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.
Yukarıdaki cümlede, ".............. " ile gösterilen yere gelecek uygun kelime nedir?

Seçenekler

A
Ağ yönetimi
B
Güvenlik Duvarı
C
Sistem güvenliği
D
Antivirüs
E
Saldırı önleme
Açıklama:
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.

Soru 90

Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesine ne denir?

Seçenekler

A
Gizlilik
B
Bütünlük
C
Erişilebilirlik
D
Sistem güvenliği
E
Güvenilirlik
Açıklama:
Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi.

Soru 91

Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklara ne denir?

Seçenekler

A
Güvenlik açığı
B
Tehdit
C
Risk
D
Saldırı
E
Karşı önlem
Açıklama:
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.

Soru 92

Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünü olarak tanımlanan kavram aşağıdakilerden hangisidir?

Seçenekler

A
Karşı önlem
B
Sistem kaynakları
C
Güvenlik açığı
D
Güvenlik politikası
E
Tehdit
Açıklama:
Güvenlik Politikası: Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür.

Soru 93

Aşağıdakilerden hangisi Shirey'in sıraladığı dört ana tehditten birisi değildir?

Seçenekler

A
Ele geçirme
B
Uydurma/üretme
C
Kesinti
D
Değişiklik
E
Hırsızlık
Açıklama:
Shirey (1994) tehditleri dört ana sınıfta incelemiştir. Bunlar şöyle sıralanabilir:
1. Ele geçirme: Gözetleme, ifşa etme veya yetkisiz bilgiye erişim,
2. Uydurma/Üretme: Aldatma veya sahte verilerin kabul edilmesi,
3. Kesinti: Bozulma, kesinti veya doğru çalışmayı engelleme,
4. Değişiklik: Zorla el koyma veya bir sistemin bir bölümünün yetkisiz kontrolü; sadece yetkisiz erişim elde etmekle kalmaz, aynı zamanda bilgiyi değiştirir.

Soru 94

Araya girme tehditi (snooping) nasıl engellenir?

Seçenekler

A
Gizlilik hizmeti ile
B
Bütünlük hizmeti ile
C
Erişilebilirlik hizmeti ile
D
Modifikasyon ile
E
Ele geçirme ile
Açıklama:
Araya girme (snooping) tehdidi sistem üzerindeki gizlilik hizmeti ile engellenir.

Soru 95

Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanan saldırı yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
Snooping
B
Phishing
C
Kaba kuvvet saldırısı
D
Truva atı
E
Güvenlik açığı saldırısı
Açıklama:
Kaba kuvvet saldırısı, bilgi güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan ama güce dayalı çözümüdür ve her zaman en uzun çözüm yoludur. Olası bütün parola ihtimallerinin denenmesi ile doğru parolanın bulunmasına dayanır.

Soru 96

Bilgisayarlar ilk çıktığı zamanlardan beri var olan, kendini diğer dosyalar içinde gizleyerek kullanıcının izni ya da bilgisi dışında bilgisayarın planlanan çalışma şeklini bozan zararlı yazılımlara ne denir?

Seçenekler

A
Adware
B
Phishing
C
Truva atı
D
Virüs
E
Solucan
Açıklama:
Virüsler, bilgisayarlar ilk çıktığı zamanlardan beri var olan, kendini diğer dosyalar içinde gizleyerek kullanıcının izni ya da bilgisi dışında bilgisayarın planlanan çalışma şeklini bozan bir tür bilgisayar programıdır.

Soru 97

Kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlara ne denir?

Seçenekler

A
Solucan
B
Truva atı
C
Virüs
D
Snooping
E
Phishing
Açıklama:
Solucanlar, kendilerini bir bilgisayardan diğerine otomatik olarak kopyalamak için tasarlanan, yerel sürücüde ya da ağda bant genişliğini tüketerek bilgisayar hızını etkileyip bilgisayarın çökmesine kadar etkilere yol açabilen zararlı yazılımlardır.

Soru 98

Yazılımı daha önceden tanımlanmış kurallar ışığında ağa gelen ve giden trafiği izleyen ve ağdan gelebilecek olası tehditleri durduran ağ güvenliği sistemine ne denir?

Seçenekler

A
Antivirüs programı
B
Yedekleme programları
C
Güvenlik duvarı
D
Web filtreleme
E
Ağ izleme
Açıklama:
Güvenlik duvarı yazılımı daha önceden tanımlanmış kurallar ışığında ağa gelen ve giden trafiği izleyen ve ağdan gelebilecek olası tehditleri durduran bir ağ güvenliği sistemidir.

Soru 99

Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınabilecek bir önlem değildir?

Seçenekler

A
Lisanslı yazılım kullanmaktan kaçının.
B
Sistem üzerindeki programların son güncellemelerini yükleyin.
C
Sisteme giriş yapan kullanıcıların girişlerini denetleyin ve parola politikanızı güçlü parola kullanımını zorunlu kılacak şekilde değiştirin.
D
Sistemdeki trafiği izleyip müdahale edin ve izinsiz sistem girişlerini engelleyin.
E
Sisteme yapılan uzaktan erişimi denetleyin ve güçlü bir erişim altyapısı kullanın.
Açıklama:
Bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla aşağıda sıralanan önlemlerin alınması gerekir.
  • Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetleyin, artık kullanılmayan programları sistem üzerinden kaldırın.
  • Sistem üzerindeki programların son güncellemelerini yükleyin.
  • Sisteme giriş yapan kullanıcıların girişlerini denetleyin ve parola politikanızı güçlü parola kullanımını zorunlu kılacak şekilde değiştirin.
  • Sistemdeki trafiği izleyip müdahale edin ve izinsiz sistem girişlerini engelleyin.
  • Sisteme yapılan uzaktan erişimi denetleyin ve güçlü bir erişim altyapısı kullanın.
  • Bilgisayarınıza çok yönlü ve güvenlik duvarı içeren güçlü bir güvenlik yazılımı yükleyin.
  • Özellikle işletim sisteminizi ve İnternet tarayıcılarınızı güncel tutun.
  • Kimden geldiğini bilmediğiniz e-postaları açmayın.
  • Kaynağını bilmediğiniz programları bilgisayarınıza yüklemeyin, çalıştırmayın.
  • Ücretsiz yazılımlara dikkat edin, güvenlik açıkları barındırabilirler.
  • Lisanslı yazılım kullanmaya özen gösterin.
  • Önemli verilerinizin başka bir bellekte yedeklemesini mutlaka yapın.

Soru 100

Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür. “Bilginin yetkisiz kişilere ifşasının önlenmesi” denilince aşağıdakilerden hangisinin, sistem güvenliği tanımında verilen temel güvenlik kavramlarından olduğunu anlarız?

Seçenekler

A
Gizlilik
B
Bütünlük
C
Hazır Bulunma
D
Güvenlik
E
Erişilebilirlik
Açıklama:
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.
Sistem güvenliği tanımında verilen üç temel güvenlik kavramını kısaca tekrar hatırlayalım.
Gizlilik: Bilginin yetkisiz kişilere ifşasının önlenmesi.
Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi.
Hazır Bulunma (Erişilebilirlik): Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi.

Soru 101

Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür. “Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi” denilince aşağıdakilerden hangisinin, sistem güvenliği tanımında verilen temel güvenlik kavramlarından olduğunu anlarız?

Seçenekler

A
Bütünlük
B
Gizlilik
C
Hazır Bulunma
D
Güvenlik
E
Erişilebilirlik
Açıklama:
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.
Sistem güvenliği tanımında verilen üç temel güvenlik kavramını kısaca tekrar hatırlayalım.
Gizlilik: Bilginin yetkisiz kişilere ifşasının önlenmesi.
Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi.
Hazır Bulunma (Erişilebilirlik): Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi.

Soru 102

Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür. “Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi” denilince aşağıdakilerden hangisinin, sistem güvenliği tanımında verilen temel güvenlik kavramlarından olduğunu anlarız?

Seçenekler

A
Hazır Bulunma
B
Güvenlik
C
Ağ Yönetimi
D
Bütünlük
E
Gizlilik
Açıklama:
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür.
Sistem güvenliği tanımında verilen üç temel güvenlik kavramını kısaca tekrar hatırlayalım.
Gizlilik: Bilginin yetkisiz kişilere ifşasının önlenmesi.
Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi.
Hazır Bulunma (Erişilebilirlik): Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi.

Soru 103

“Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.” Denildiğinde sistem güvenliği ile ilgili bilinmesi gereken temel terimlerden hangisi olduğunu anlarız?

Seçenekler

A
Güvenlik Açığı
B
Güvenlik Politikası
C
Saldırı
D
Saldırgan
E
Risk
Açıklama:
Sistem güvenliği ile ilgili bilinmesi gereken temel terimler şöyle maddelenebilir.
Güvenlik Açığı, Tehdit, Risk, Saldırgan, Saldırı, Karşı Önlem, Sistem Kaynakları, Güvenlik Politikası
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek, sistemin tasarımında veya gerçeklemesinde ortaya çıkan, tasarımcı tarafından düşünülmemiş zayıflıklar olarak tanımlanır.

Soru 104

“Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür.” Denildiğinde sistem güvenliği ile ilgili bilinmesi gereken temel terimlerden hangisi olduğunu anlarız?

Seçenekler

A
Güvenlik Politikası
B
Güvenlik Açığı
C
Sistem Kaynakları
D
Risk
E
Karşı Önlem
Açıklama:
Sistem güvenliği ile ilgili bilinmesi gereken temel terimler şöyle maddelenebilir.
Güvenlik Açığı, Tehdit, Risk, Saldırgan, Saldırı, Karşı Önlem, Sistem Kaynakları, Güvenlik Politikası
Güvenlik Politikası: Gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür.

Soru 105

“Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar olarak kabul edilir.” Denildiğinde sistem güvenliği ile ilgili bilinmesi gereken temel terimlerden hangisi olduğunu anlarız?

Seçenekler

A
Sistem Kaynakları
B
Güvenlik Açığı
C
Güvenlik Politikası
D
Karşı Önlem
E
Tehdit
Açıklama:
Sistem güvenliği ile ilgili bilinmesi gereken temel terimler şöyle maddelenebilir.
Güvenlik Açığı, Tehdit, Risk, Saldırgan, Saldırı, Karşı Önlem, Sistem Kaynakları, Güvenlik Politikası
Sistem Kaynakları: Sistemin kendisi, sistem yetenekleri, sistem hizmetleri, donanım bileşenleri, iletişim hatları vb. varlıklar sistem kaynağı olarak kabul edilir.

Soru 106

“Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir.” Denildiğinde sistem güvenliği ile ilgili bilinmesi gereken temel terimlerden hangisi olduğunu anlarız?

Seçenekler

A
Karşı Önlem
B
Güvenlik Politikası
C
Saldırgan
D
Saldırı
E
Risk
Açıklama:
Sistem güvenliği ile ilgili bilinmesi gereken temel terimler şöyle maddelenebilir.
Güvenlik Açığı, Tehdit, Risk, Saldırgan, Saldırı, Karşı Önlem, Sistem Kaynakları, Güvenlik Politikası
Karşı Önlem: Sistem üzerindeki tehdidi, saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik bir eylemdir. Bu amaca yönelik uygulanan araç, yöntem veya teknikler karşı önlem olarak adlandırılır.

Soru 107

“Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir.” Denildiğinde sistem güvenliği ile ilgili bilinmesi gereken temel terimlerden hangisi olduğunu anlarız?

Seçenekler

A
Saldırı
B
Güvenlik Açığı
C
Saldırgan
D
Tehdit
E
Risk
Açıklama:
Sistem güvenliği ile ilgili bilinmesi gereken temel terimler şöyle maddelenebilir.
Güvenlik Açığı, Tehdit, Risk, Saldırgan, Saldırı, Karşı Önlem, Sistem Kaynakları, Güvenlik Politikası
Saldırı: Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir şekilde izinsiz girmeye denir. Sistemdeki güvenlik servislerini aşan ve güvenlik politikalarını ihlal eden kasıtlı bir girişimdir.

Soru 108

“Belirli bir tehdidin sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder. Bilgi veya kaynak kaybı olasılığı olarak da tanımlanabilir.” Denildiğinde sistem güvenliği ile ilgili bilinmesi gereken temel terimlerden hangisi olduğunu anlarız?

Seçenekler

A
Risk
B
Tehdit
C
Saldırgan
D
Saldırı
E
Güvenlik Açığı
Açıklama:
Sistem güvenliği ile ilgili bilinmesi gereken temel terimler şöyle maddelenebilir.
Güvenlik Açığı, Tehdit, Risk, Saldırgan, Saldırı, Karşı Önlem, Sistem Kaynakları, Güvenlik Politikası
Risk: Bilgi veya kaynak kaybı olasılığı, sistem güvenliğinde risk olarak tanımlanır. Belirli bir tehdidin sistemde bulunan bir güvenlik açığından yararlanarak sistemi zarara uğratma olasılığını ifade eder.

Soru 109

“Bir güvenlik açığından yararlanabilecek olası bir tehlike veya üvenliği ihlal etme potansiyeli olarak da ifade edilir.” Denildiğinde sistem güvenliği ile ilgili bilinmesi gereken temel terimlerden hangisi olduğunu anlarız?

Seçenekler

A
Tehdit
B
Risk
C
Saldırı
D
Karşı Önlem
E
Saldırgan
Açıklama:
Sistem güvenliği ile ilgili bilinmesi gereken temel terimler şöyle maddelenebilir.
Güvenlik Açığı, Tehdit, Risk, Saldırgan, Saldırı, Karşı Önlem, Sistem Kaynakları, Güvenlik Politikası
Tehdit: Bir güvenlik açığından yararlanabilecek olası bir tehlike, tehdit kavramını ifade eder. Güvenliği ihlal etme potansiyeli olarak da ifade edilir.

⚠️ Telif Hakkı Bildirimi: Bu portaldaki sorular telif hakkı içerebilir. İçerik yalnızca ders çalışma amaçlı hazırlanmış olup, ticari amaçlı kopyalanması veya çoğaltılması hak sahibi tarafından yasal yükümlülükler getirebilir.

Telif hakkı bildirimleri için GitHub Issues bölümünü kullanabilirsiniz. Bildirim üzerine ilgili içerik 7 iş günü içerisinde kaldırılacaktır.