Professional Documents
Culture Documents
A) Araya grime
B) Telekulak
C) Modifikasyon
D) Sahtecilik
E) Başkası gibi görünmek
2. Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme
akıllı bir izinsiz girme tanımı aşağıdakilerden hangisini ifade etmektedir?
A) Güvenlik açığı
B) Tehdit
C) Risk
D) Saldırgan
E) Saldırı
A) Fiziksel
B) Veri bağlantısı
C) Ağ
D) İletim
E) Uygulama
A) Açık (Open)
B) Yıldız (Star)
C) Halka (Ring)
D) Örgü (Mesh)
E) Ortak Yol (BUS)
A) Kapalı anahtar
B) Lokal giriş
C) Web
D) Dizi Şifreleme
E) Kerberos
7. Aşağıdakilerden hangisi sistem güvenliği için alınması gereken tedbirlerden birisi değildir?
A) Yıldız
B) Halka
C) Ortal yol
D) Örgü
E) Üçgen
A) Gizlilik
B) Kimlik doğrulama
C) İnkar edilememe
D) Mesaj bütünülüğü
E) Kullanım kolaylığı
10. Verinin iletileceği ağ üzerinde en uygun yolu belirleyen OSI katmanı aşağıdakilerden
hangisidir?
A) Fiziksel
B) Veri bağlantısı
C) Ağ
D) İletim
E) Oturum
12. Kullanıcıların istemi dışında kendi e-posta sunucularına gelen genellikle reklam içerikli
mesajlar aşağıdakilerden hangisini ifade eder?
A) Spam e-posta
B) Dolandırıcılar
C) Olta saldırıları
D) Bilgisayar solucanları
E) Kripto virüsler
A) I ve II
B) II ve III
C) III ve IV
D) I, II, III, IV
E) Hepsi
14. Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem
yapmasını sağlayan küçük boyutlu programlara ne ad verilir?
A) Truva atı
B) Solucanlar
C) Oltacılar
D) Dolandırıcılar
E) Hiçbiri
15. Fiziksel katman, ortam erişim denetimi katmanı ve mantıksal bağlantı denetimi katmanından
oluşan standarta ne ad verilir?
A) WLAN
B) IEEE
C) HTTP
D) SSH
E) SSL
16.Veri bitlerinin alıcıya nasıl iletileceğinden sorumlu OSI katmanı aşağıdakilerden hangisidir?
A) Fiziksel
B) Veri bağlantısı
C) Ağ
D) İletim
E) Oturum
17. Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp
bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemler aşağıdakilerden hangisi
ile tanımlanır?
A) Güvenlik açığı
B) Tehdit
C) Karşı önlem
D) Sistem Kaynakları
E) Güvenlik politikası
18. Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik
hizmetlerinin nasıl sağlandığını belirten kuralları aşağıdakilerden hangisi ifade eder?
A) Güvenlik açığı
B) Tehdit
C) Karşı önlem
D) Sistem Kaynakları
E) Güvenlik politikası
19. Göndericinin oluşturduğu veriye sadece göndericinin ve alıcının erişebilmesi aşağıdaki güvenlik
servislerinden hangisi ile ilgilidir?
A) Gizlilik
B) Kimlik doğrulama
C) İnkar edilememe
D) Mesaj bütünülüğü
E) Kullanım kolaylığı
20. Aşağıdakilerden hangisi güçlü bir parolanın özelliklerinden biri değildir?
I. Gizlilik
II. İnkâr etme
III. Erişim kontrolü
IV. Fiziksel güvenlik
V. Mesaj bütünlüğü
21. Yukarıda sıralananlardan hangisi veya hangileri güvenlik sistemlerinin sağlaması gereken
güvenlik servislerindendir?
A) III ve IV
B) I, II ve V
C) I, II, III ve IV
D) I, III, IV ve V
E) Hepsi
22. Kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu
program parçacıkları aşağıdakilerden hangisi ile ifade edilir?
A) Spam
B) Olta
C) Truva atı
D) Bilgisayar solucanı
E) Kripto virüsleri
A) 4
B) 8
C) 16
D) 32
E) 64
24. Aşağıdaki protokollerden hangisi Güvenli Soket Katmanı üzerinde çalışır?
A) UDP
B) TCP
C) IPv4
D) HTTP
E) MAC
25. HTTP kaç numaralı bağlantı noktasını kullanır?
A) 80
B) 443
C) 43
D) 48
E) 100
26. Telnet kaç numaralı bağlantı noktasını kullanır?
A) 80
B) 23
C) 67
D) 43
E) 443
A) Web sunucusundan bir dosya almak için, istemci sunucuya bir DNS isteği göndererek dosya adını
listeler.
B) Bir host belirli bir web sunucusunun IP adresini bulmak için DNS'yi kullanabilir.
C) Tarayıcının bir web sayfasını görüntülemesi için, tarayıcıya bağlanacağımız web sayfası adresini
yazmamız gerekir
D) DNS’ler en yaygın olarak router’larda paket filtrelemek için kullanılır
E) DNS ile TCP yeniden iletim (hata kurtarma / errors recovery) sağlar ve tıkanıklığı önlemeye yardımcı
olur.
I. Accounting
II. Watching
III. Authorization
IV. Authentication
V. Accepting
29. Kullanıcı Erişimini Kontrol Etme ve İzleme yukarıdakilerden hangisini veya hangilerini sorgular?
A) III ve IV
B) I, II ve V
C) I, II, III ve IV
D) I, III, ve IV
E) Hepsi
A) 80
B) 443
C) 43
D) 48
E) 514
33. UTP kablo ucuna basıılan RJ45 konnektör yardımıyla, üzerinde bağlı
bulunduğu ciihazın ağ ile bağlantısını sağlayan ağ bileşeni aşağıdakilerden
hangisidir?
a. Ağ kartı
b. Tekrarlayıcı
c. Yönlendirici
d. Köprü
e. Göbek cihazlar
34.Bilginin izinsiz bir şekilde ele geçirilmesidir ve bir gözetleme biçimine ne ad
verilir?
a. Uydurma
b. Snooping
c. Kesinti
d. Tehdit
e. Risk
35.
I. Ele geçirme
II. Uydurma
III. Kesinti
IV. Donanım eksiği
Yukarıdakilerden hangisi ya da hangileri Shirey tehditleri arasında yer
almaktadır?
a. Yalnız I
b. I ve II
c. II ve IV
d. I, II ve III
e. I, II, III ve IV
I. Güvenlik açıkları
a. Sistem analizi
b. Sistem Yönetimi
c. Sistem Güvenliği
d. Veritabanı
e. Veri Analizi
a. Risk
b. Karşı önlem
c.Hatta girme
d. Araya grime
e. Hiçbiri
a. Güvenlik açığı
b. Kripto virüs
c. Karşı önlem
d. Sisetm kaynakları
e. Güvenlik politikası
a. Ses
b. El yazısı
c. Tuş vuruşu
d. Parmak izi
e. Dudak hareketi
a. Port
b. Posta
c. ASCII
d. SMTP
e. TCP/IP
a. UDP
b. TCP
c. IPv4
d. HTTP
e. MAC
44.20 kişilik bir grubun haberleşmesinde anahtar dağıtım merkezi kullanarak
anahtar dağıtımı yapılacaktır. Toplamda kaç adet anahtar üretilmesi ve
saklanması gerekmektedir?
a. 20
b. 800
c. 40
d. 400
e. 80
Açıklaması:
Ağda n adet kullanıcının olması durumunda her bir kullanıcı için bir adet
ve ADM’de de n adet olmak üzere toplam 2n× n kadar anahtar üretilmesi
ve saklanması gerekmektedir. 2x20x20 = 800
a. 8
b. 16
c. 24
d. 32
e. 40
48.
a. SSL
b. TLS
c. S/MIME
d. PKCS
e. IPSec
50.Günümüzde en az .... bit uzunluğunda simetrik anahtarlama yöntemiyle
uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Boşluk
bırakılan yere aşağıdakilerden hangisi gelmelidir?
a. 8
b. 16
c. 32
d. 64
e. 128
a. Gizlilik
b. Kimlik doğrulama
c. Mesaj bütünlüğü
d. İnkar edilememe
e. Kolay kullanım
53. VPN internet gibi açık bir ağ üzerinden veri gönderirken aşağıdaki güvenlik özelliklerinden hangisi
kullanamaz?
a. Confidentiality (privacy)
b. Authentication
c. Accounting
d. Data integrity
e. Anti-replay
54.
I. Infrastructure as a Service
II. Software as a Service
a. Yanlız I
b. II ve III
c. I- II ve III
d. II – III ve IV
e. I- II – III ve IV
55. Aşağıdakilerden hangisi internet bağlantısı ile ilgili değildir?
a. Leased Line
b. MPLS
c. Metro Ethernet
d. PoE
e. Fiber
56. Kişisel bir bilgisayarın, bir özel ağa her yerden güvenli şekilde bağlanması için kullanılan
teknolojinin adı nedir?
A)DHCP
B)Uzak erişim VPN
C)İki ağ arasında VPN
D)SNMP
E)Active Directory
57. Aşağıdakilerden hangisi veri paketlerini LAN bölümleri arasında iletmek için tasarlanmış bir veri
bağlantı katmanı (Katman 2) cihazıdır?
A) Güvenlik Duvarı
B) Dağıtıcı
C) Anahtar
D) Köprü
E) Yönlendirici
58. ………………….. AP’nin sinyalinin zayıf olduğu bir bölgeye mevcut AP’nin sinyali alarak taşımasıdır
yada genişletmesidir
a. Repeater
b. Access Point
c. SSID
d. Distribution System
e. Basic Service Set
a. Yıldız Topoloji
b. Mesh Topoloji
c. Outdoor Bridge
d. Work Group Bridge
e. Buss Topoloji
a. Autonomous AP Mimarisi
b. Split-Mac AP Mimarisi
c. Cloud-Based AP Mimarisi
d. Cisco AP Mimarisi
e. Basic AP Mimarisi
61. Aşağıdakilerden hangisi Wireless Privacy and Integrity Methods değildir?
a. TKIP
b. MIC
c. Time Stamp
d. Rogue Dedector
d. Key mixing algorithm