You are on page 1of 16

1. Aşağıdakilerden hangisi tehdit sınıflarının üçünü birden kapsama özelliğine sahiptir?

A) Araya grime
B) Telekulak
C) Modifikasyon
D) Sahtecilik
E) Başkası gibi görünmek

2. Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme
akıllı bir izinsiz girme tanımı aşağıdakilerden hangisini ifade etmektedir?
A) Güvenlik açığı
B) Tehdit
C) Risk
D) Saldırgan
E) Saldırı

3. Ağ bağlantısını kullanacak programı ifade eden OSI katmanı aşağıdakilerden hangisidir?

A) Fiziksel
B) Veri bağlantısı
C) Ağ
D) İletim
E) Uygulama

4. Aşağıdakilerden hangisi E-posta trafiğindeki başlıca kötü niyetli kullanıcılardan değildir?

A) Spam e-posta üreticileri


B) Dolandırıcılar
C) Bilgisayar Solucanları
D) Oltacılar
E) Dosya sistemi virüsleri

5. Aşağıdakilerden hangisi bilgisayar ağı topolojilerinden birisi değildir?

A) Açık (Open)
B) Yıldız (Star)
C) Halka (Ring)
D) Örgü (Mesh)
E) Ortak Yol (BUS)

6. Internet veya intranetler üzerinde çalısan bir sunucu uygulamasına ne ad verilir?

A) Kapalı anahtar
B) Lokal giriş
C) Web
D) Dizi Şifreleme
E) Kerberos
7. Aşağıdakilerden hangisi sistem güvenliği için alınması gereken tedbirlerden birisi değildir?

A) Sistem üzerinde kurulu uygulamaları düzenli aralıklarla denetlemek


B) Sistem üzerindeki programların son güncellemelerini yüklemek
C) Ücretsiz yazılımlar kullanmamak
D) Sisteme giriş yapan kullanıcıların girişlerini denetlemek
E) Sistemdeki trafiği izleyip müdahale etmek

8. Aşağıdakilerden hangisi topolojilerine göre bilgisayar ağları çeşitlerinden biri değildir?

A) Yıldız
B) Halka
C) Ortal yol
D) Örgü
E) Üçgen

9. Ağ üzerindeki gönderici ve alıcının birbirlerine gerçek gönderici ve alıcı olduklarını


kanıtlamalarını ifade eden güvenlik servisi aşağıdakilerden hangisidir?

A) Gizlilik
B) Kimlik doğrulama
C) İnkar edilememe
D) Mesaj bütünülüğü
E) Kullanım kolaylığı

10. Verinin iletileceği ağ üzerinde en uygun yolu belirleyen OSI katmanı aşağıdakilerden
hangisidir?

A) Fiziksel
B) Veri bağlantısı
C) Ağ
D) İletim
E) Oturum

11. Uç düğümler arsında bağlantının oluşturulması, kullanılması ve sonlandırılmasıdan


sorumlu olan OSI katmanı aşağıdakilerden hangisidir?
A) Fiziksel
B) Veri bağlantısı
C) Ağ
D) İletim
E) Oturum

12. Kullanıcıların istemi dışında kendi e-posta sunucularına gelen genellikle reklam içerikli
mesajlar aşağıdakilerden hangisini ifade eder?

A) Spam e-posta
B) Dolandırıcılar
C) Olta saldırıları
D) Bilgisayar solucanları
E) Kripto virüsler

13. Hangileri sistem güvenliğinin temel kavramlarındandır?


I. Güvenlik Açığı
II. Tehdit
III. Risk
IV. Saldırgan
V. İnsan faktörü

A) I ve II
B) II ve III
C) III ve IV
D) I, II, III, IV
E) Hepsi

14. Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem
yapmasını sağlayan küçük boyutlu programlara ne ad verilir?

A) Truva atı
B) Solucanlar
C) Oltacılar
D) Dolandırıcılar
E) Hiçbiri

15. Fiziksel katman, ortam erişim denetimi katmanı ve mantıksal bağlantı denetimi katmanından
oluşan standarta ne ad verilir?

A) WLAN
B) IEEE
C) HTTP
D) SSH
E) SSL

16.Veri bitlerinin alıcıya nasıl iletileceğinden sorumlu OSI katmanı aşağıdakilerden hangisidir?

A) Fiziksel
B) Veri bağlantısı
C) Ağ
D) İletim
E) Oturum

17. Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp
bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemler aşağıdakilerden hangisi
ile tanımlanır?
A) Güvenlik açığı
B) Tehdit
C) Karşı önlem
D) Sistem Kaynakları
E) Güvenlik politikası

18. Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik
hizmetlerinin nasıl sağlandığını belirten kuralları aşağıdakilerden hangisi ifade eder?

A) Güvenlik açığı
B) Tehdit
C) Karşı önlem
D) Sistem Kaynakları
E) Güvenlik politikası

19. Göndericinin oluşturduğu veriye sadece göndericinin ve alıcının erişebilmesi aşağıdaki güvenlik
servislerinden hangisi ile ilgilidir?

A) Gizlilik
B) Kimlik doğrulama
C) İnkar edilememe
D) Mesaj bütünülüğü
E) Kullanım kolaylığı
20. Aşağıdakilerden hangisi güçlü bir parolanın özelliklerinden biri değildir?

A) En az sekiz karakterden oluşmalıdır.


B) Parola oluştururken en az bir sembol karakter kullanılmalıdır.
C) Süreç içerisinde parola yenilenmemelidir.
D) Ad-Soyad gibi kişisel bilgiler içermemeli
E) Aynı parola farklı yerlerde de kullanılmamalıdır

I. Gizlilik
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü

21. Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken
güvenlik servislerindendir?

A) III ve IV
B) I, II ve V
C) I, II, III ve IV
D) I, III, IV ve V
E) Hepsi
22. Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu
program parçacıkları aşağıdakilerden hangisi ile ifade edilir?

A) Spam
B) Olta
C) Truva atı
D) Bilgisayar solucanı
E) Kripto virüsleri

23. IPv4 için bir IP adresi kaç bayttan oluşur?

A) 4
B) 8
C) 16
D) 32
E) 64
24. Aşağıdaki protokollerden hangisi Güvenli Soket Katmanı üzerinde çalışır?

A) UDP
B) TCP
C) IPv4
D) HTTP
E) MAC
25. HTTP kaç numaralı bağlantı noktasını kullanır?

A) 80
B) 443
C) 43
D) 48
E) 100
26. Telnet kaç numaralı bağlantı noktasını kullanır?

A) 80
B) 23
C) 67
D) 43
E) 443

27. DNS neden kullanır?

A) Web sunucusundan bir dosya almak için, istemci sunucuya bir DNS isteği göndererek dosya adını
listeler.
B) Bir host belirli bir web sunucusunun IP adresini bulmak için DNS'yi kullanabilir.
C) Tarayıcının bir web sayfasını görüntülemesi için, tarayıcıya bağlanacağımız web sayfası adresini
yazmamız gerekir
D) DNS’ler en yaygın olarak router’larda paket filtrelemek için kullanılır
E) DNS ile TCP yeniden iletim (hata kurtarma / errors recovery) sağlar ve tıkanıklığı önlemeye yardımcı
olur.

28. Aşağıdakilerden hangisi güvenlik tehditidir?


A) Attacks That Spoof Addresses
B) Denial-of-Service (DOS) Attacks
D) Man-in-the-Middle Attack
E) Buffer Overflow Attacks

I. Accounting
II. Watching
III. Authorization
IV. Authentication
V. Accepting
29. Kullanıcı Erişimini Kontrol Etme ve İzleme yukarıdakilerden hangisini veya hangilerini sorgular?

A) III ve IV
B) I, II ve V
C) I, II, III ve IV
D) I, III, ve IV
E) Hepsi

30. 10.1.1.2 ip numaralı B bilgisayarı S1 web serverbir istem yollayabilir miyiz?

A) B bilgisayarı S1`e gitmeyi bilmiyorsa A bilgisayarına sorar ve istemini yollayabilir.


B) B bilgisayarı engelli olduğu için direk gidemez A bilgisayarının yolunu kullanır.
C) B bilgisayarı R2 nin üzerindeki konfigurasyon sebebiyle S1 `e erişemez
D) B bilgisayarı ilk önce R1`e oradan R2`ye gider ve S1 `e erişir
E) B bilgisayarı R2 ye giderken şekilde de görüldüğü üzere kırmızı renkli kablo üzerinden
geçemez
31. UDP kaç numaralı bağlantı noktasını kullanır?

A) 80
B) 443
C) 43
D) 48
E) 514

32. Aşağıda verilen bilgiler ışığında Wild Card ne olur?


Subnet 172.16.8.0 SubnetMask 255.255.252.0
A) 255.255.255.0
B) 0.0.3.255
C) 0.0.3.0
D) 83.239.244.0
E) 255.255.252.255
33. Aşağıdaki şekle göre şıklardan hangisi yanlıştır?

A) Host A , S1 sunucusuna erişebilir


B) 10.1.1.0/24 Subnet’i S1 sunucusuna erişebilir
C) Geriye Kalan 10.0.0.0/8 Subnet’lerinin tamamı erişebilir
D) Host B , S1 sunucusuna erişebilir
E) Host C, S1 sunucusuna erişebilir

33. UTP kablo ucuna basıılan RJ45 konnektör yardımıyla, üzerinde bağlı
bulunduğu ciihazın ağ ile bağlantısını sağlayan ağ bileşeni aşağıdakilerden
hangisidir?
a. Ağ kartı
b. Tekrarlayıcı
c. Yönlendirici
d. Köprü
e. Göbek cihazlar
34.Bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimine ne ad
verilir?
a. Uydurma
b. Snooping
c. Kesinti
d. Tehdit
e. Risk

35.

I. Ele geçirme
II. Uydurma
III. Kesinti
IV. Donanım eksiği
Yukarıdakilerden hangisi ya da hangileri Shirey tehditleri arasında yer
almaktadır?
a. Yalnız I
b. I ve II
c. II ve IV
d. I, II ve III
e. I, II, III ve IV

36. Aşağıdakiler hangileri güvenlik riskleri açısından artışa sebep olur?

I. Güvenlik açıkları

II. Güvenlik tehditleri

III. Sistem kaynakları

IV. Güvenlik politikası ve mekanizması


a. Yalnızca I
b. I ve II
c. I, II ve III
d. III ve IV
e. Hepsi

37. "......................, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini


ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür."

Yukarıdaki boşluğa aşağıdakilerden hangi gelmelidir?

a. Sistem analizi
b. Sistem Yönetimi
c. Sistem Güvenliği
d. Veritabanı
e. Veri Analizi

38. Hattı dinleyerek bir ağın izlendiği gözetleme biçimine ne ad verilir?

a. Risk
b. Karşı önlem
c.Hatta girme
d. Araya grime
e. Hiçbiri

39. Aşağıdakilerden hangisi sistem güvenliği ile ilgili temel terimlerden


biri değildir?

a. Güvenlik açığı
b. Kripto virüs
c. Karşı önlem
d. Sisetm kaynakları
e. Güvenlik politikası

40. Aşağıdakiler hangisi davranışsal özelliklerden biri değildir?

a. Ses
b. El yazısı
c. Tuş vuruşu
d. Parmak izi
e. Dudak hareketi

41. Sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışan


yapı aşağıdakilerden hangisi?
a. SMTP
b. SPF
c. PGP
d. TCP
e. S/MIME

42. Aşağıdakilerden hangisi bir IP adresi üzerinde farklı iletişim diyaloglarının


ayrılması için kullanılan 0 ile 65.535 arasında sayıya verilen addır?

a. Port
b. Posta
c. ASCII
d. SMTP
e. TCP/IP

43. Aşağıdaki protokollerden hangisi Güvenli Soket Katmanı üzerinde çalışır?

a. UDP
b. TCP
c. IPv4
d. HTTP
e. MAC
44.20 kişilik bir grubun haberleşmesinde anahtar dağıtım merkezi kullanarak
anahtar dağıtımı yapılacaktır. Toplamda kaç adet anahtar üretilmesi ve
saklanması gerekmektedir?
a. 20
b. 800
c. 40
d. 400
e. 80

Açıklaması:

Ağda n adet kullanıcının olması durumunda her bir kullanıcı için bir adet
ve ADM’de de n adet olmak üzere toplam 2n× n kadar anahtar üretilmesi
ve saklanması gerekmektedir. 2x20x20 = 800

45. SSL kayıt protokolünün başlığı toplam kaç bitten oluşur?

a. 8

b. 16

c. 24

d. 32

e. 40

46. Aşağıdaki bilgilerden hangisi Asimetrik Şifreleme aracığıyla yapılan


anahtar dağıtımı özelliklerinden biri değildir?

a. Bit tabanlı operasyonlar kullanılarak gizlilik sağlanır.

b. Kısa mesajların şifrelemesinde tercih edilmezler.

c. Anahtar da­ğıtımında en yaygın kullanılan yöntem ve pratik şifre­leme


algoritmalarıdır.

d. Karışık ve uzun matematiksel işlemler ile uygulanır.


e. Her kullanıcının birbiri ile ilişkili bir anahtar çif­ti oluşturması
gerekmektedir.

47. Bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan


servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını
engellemek istemesine ne ad verilir?
a. Karşı önlem
b. Kesinti
c. Araya girme
d. Modifikasyon
e. Sahtecilik

48.

I. Verinin güvenli iletilmesi


II. Güvenli depolama
III. Verimliliğin sağlanması
IV. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri simetrik şifreleme
algoritmalarının uygulama alanlarındandır?
a. Yalnız I
b. Yalnız II
c. I, II, IV
d. II, III, IV
e. I, II, III, IV

49. Aşağıdakilerden hangisi PKI tanımlayıcı standartlardandır?

a. SSL
b. TLS
c. S/MIME
d. PKCS
e. IPSec
50.Günümüzde en az .... bit uzunluğunda simetrik anahtarlama yöntemiyle
uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Boşluk
bırakılan yere aşağıdakilerden hangisi gelmelidir?
a. 8
b. 16
c. 32
d. 64
e. 128

51. Aşağıdekilerden hangisi e-posta iletişiminde koşulsuz sağlanması gereken


güvenlik ilkelerinden değildir?

a. Gizlilik
b. Kimlik doğrulama
c. Mesaj bütünlüğü
d. İnkar edilememe
e. Kolay kullanım

52. Aşağıdakilerden hangisi TLS protokolünün temel amaçlarından


birisi değildir?
a. Bağıl verim
b. Kullanılabilirlik
c. Geliştirilebilirlik
d.Birlikte çalışabilirlik
e. Kriptografik güvenlik

53. VPN internet gibi açık bir ağ üzerinden veri gönderirken aşağıdaki güvenlik özelliklerinden hangisi
kullanamaz?

a. Confidentiality (privacy)

b. Authentication
c. Accounting

d. Data integrity
e. Anti-replay

54.
I. Infrastructure as a Service
II. Software as a Service

III. (Development) Platform as a Service


IV.
Bulut bilişimde bugün piyasada en yaygın olarak kullanılan modeler

a. Yanlız I
b. II ve III
c. I- II ve III
d. II – III ve IV
e. I- II – III ve IV
55. Aşağıdakilerden hangisi internet bağlantısı ile ilgili değildir?

a. Leased Line
b. MPLS
c. Metro Ethernet
d. PoE
e. Fiber
56. Kişisel bir bilgisayarın, bir özel ağa her yerden güvenli şekilde bağlanması için kullanılan
teknolojinin adı nedir?
A)DHCP
B)Uzak erişim VPN
C)İki ağ arasında VPN
D)SNMP
E)Active Directory

57. Aşağıdakilerden hangisi veri paketlerini LAN bölümleri arasında iletmek için tasarlanmış bir veri
bağlantı katmanı (Katman 2) cihazıdır?
A) Güvenlik Duvarı
B) Dağıtıcı
C) Anahtar
D) Köprü
E) Yönlendirici
58. ………………….. AP’nin sinyalinin zayıf olduğu bir bölgeye mevcut AP’nin sinyali alarak taşımasıdır
yada genişletmesidir
a. Repeater
b. Access Point
c. SSID
d. Distribution System
e. Basic Service Set

59. Şekildeki wireless toplojisi nasıl adlandırılır?

a. Yıldız Topoloji
b. Mesh Topoloji
c. Outdoor Bridge
d. Work Group Bridge
e. Buss Topoloji

60. Şekildeki wireless mimarisi nasıl adlandırılır?

a. Autonomous AP Mimarisi
b. Split-Mac AP Mimarisi
c. Cloud-Based AP Mimarisi
d. Cisco AP Mimarisi
e. Basic AP Mimarisi
61. Aşağıdakilerden hangisi Wireless Privacy and Integrity Methods değildir?
a. TKIP
b. MIC
c. Time Stamp
d. Rogue Dedector
d. Key mixing algorithm

62. Aşağıdakilerden hangisi WLC üzerindeki portlardan değildir?


a. HTPP port
b. Service Port
c. Console Port
d. Redundancy Port
e. Distribution System Port

63. Open Shortest Path First (OSPF) nedir?


a. Bilgisayarın başka bir bilgisayara ulaşmasını sağlayan en kısa yoldur.
b. Birçok üreticilerinin uyguladığı açık standart bir routing protokolüdür .
c. En kısa yolu gösteren bir protokoldür
d. Protokollerin birbirlerine en kısa yoldan nasıl gideceğini belirler
e. LAN daki cihazların kısa yoldan WAN`a ulaşmasını sağlar.

You might also like