1. Aşağıdakilerden hangisi saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biri değildir?
Cevap : SMTP
2. Bir sistemde bir miktar trafiğe izin veren ancak diğer trafiği reddeden cihaz veya hizmete ne denir?
Cevap : Güvenlik duvarı
3.”………., sunucu üzerinde kayıtlı olan ve istenilen kaynaklara erişmek veya fiziksel erişimi sağlamak için tekrar tekrar kullanılan kodlardır.”
Yukarıda boş bırakılan yere gelecek kavram aşağıdakilerden hangisidir?
Cevap : Statik şifreler
4. Karşı tarafa ulaşan şifrelenmiş verinin veya metnin deşifre edilmesi (çözülmesi) işlemi aşağıdakilerden hangisidir?
Cevap : Kriptanaliz
5. Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden biridir?
Cevap : RSA
6. Aşağıdakilerden hangisi modern şifreleme yöntemlerinden birisidir?
Cevap : AES
7. Yer değiştirme şifreleme yöntemi ile ilgili aşağıda verilen bilgilerden hangisi yanlıştır?
Cevap : Şifreleme işlemi, düz metinde yer alan harflerin yerine başka harf veya semboller kullanılarak gerçekleştirilir.
8. …., birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir.”
Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap : Melezler
9. DES yönteminde 56 bitlik anahtardan üretilen alt anahtarlar kaç bittir?
Cevap : 48
10. Aşağıdakilerden hangisi bilgisayar kullanımı ile ilgili etik ilkeleri ihlal etme niteliğindedir?
Cevap : Bilgisayar üzerinden yalan bilgi yayılması
11. Bir işaret sinyali (beacon) aşağıdakilerden hangisini barındırır?
Cevap : MAC başlığı
12. I – Kara kutu testleri?
II – Kırmızı kutu testleri
III — Gri kutu testleri
Yukarıdakilerden hangisi veya hangileri sızma testlerinin türlerindendir?
Cevap : I ve III
13. “Altyapı tabanlı bir Mti-Fi tipik olarak bir ……. ve birkaç …….. oluşur.”
Yukarıdaki cümlede yer alan boşluklara sırasıyla hangi kavramlar gelmelidir?
Cevap : Erişim noktası / kablosuz istasyon
14. Aşağıdakilerden hangisi bilgi güvenliğinin üç temel ilkesinden birisidir?
Cevap : Kullanılabilirlik (erişilebilirlik) ilkesi
15. Türk alfabesi göz önünde bulundurulduğunda tek alfabeli (permütasyon) şifreleme yöntemi için
kaç farklı anahtar kullanılabilir?
Cevap : 29!
16. I. Düzenli olarak sızma testlerinin gerçekleştirilmesi
II. Açık alanlarda verilen Wi-Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak
III. Sistem veya yazılımın sürekli güncel tutulması
Yukarıda yer alan maddelerden hangisi veya hangileri sıfırıncı gün sömürüsünün önüne geçebilmek amaçlı uygulanabilecek önlemlerdendir?
Cevap : I ve III
17. I — Topluma zarar vermesi
II – Fiziki ve coğrafi sınır tanımaması
III – Suç işlemenin daha kolay ve hızlı olması
Yukarıdakilerden hangisi veya hangileri bilişim suçlarını geleneksel suçlardan ayıran özelliklerdendir?
Cevap : II ve III
18. Aşağıdakilerden hangisi siber güvenlik çalışma konulan içerisinde yer almaz?
Cevap : Verinin boyutunun küçültülmesi
19. Aşağıdakilerden hangisi adli bilişimin alt disiplinlerinden biri değildir?
Cevap : Siber saldırı adli bilişimi
20. I – Evrensel Tak ve Çalıştır (uPnP) özelliği devreye alınmalıdır.
II – Ağda güvenlik duvarları kullanılmalıdır.
III – Kablosuz yönlendirici gizli moda alınmalıdır.
Yukarıdakilerden hangisi veya hangileri güvenli bir kablosuz ağ oluşturmak için yapılması gerekenlerden değildir?
Cevap : Yalnız I
21. Bir Bluetooth Scatternet agenda maksimum kac adet aktif cihaz yer alir?
Cevap : 80
22. Aşağıdakilerden hangisi AES yonteminde kullanilan anahtar uzunluklari bayt cinsinden dogru olarak verilmistir?
Cevap : 16,24 ve 32
23. Aşağıdakilerden hangisi biz sizma testi oncesinde gerceklestirilir?
Cevap : Sistem yoneticisi isterlerinin belirlenmesi
24. Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “DENİZ” kelimesinin, anahtarı 4 olan Sezar sifreleme yöntemi kullanilarak sifrelenmis halidir?
Cevap : ĞHRMÇ
|