Türkçe dillerinde İnternet Güvenliği soruları

Türkçe dillerinde İnternet Güvenliği soruları

İnternet Güvenliği Konusunda Çoktan Seçmeli Sorular ve Cevaplar, İnternet Güvenliği bilginizi genişletmenize yardımcı olacaktır. İnternet Güvenliği çoktan seçmeli sorularıyla bir sonraki teste veya mülakata hazırlanın.
Cevaplara başlamak için aşağı kaydırın.

1: IP ne anlama geliyor?

A.   Örnek ilkesi

B.   Fikri mülkiyet

C.   Anında protokol

D.   İnternet protokolü

2: Çerezler oturum tanımlayıcıları olarak kullanıldığında, potansiyel bir güvenlik tehlikesi olarak nasıl kullanılır?

A.   Tüm kurban bilgilerini sanal bir makineye indirerek kullanıcıları taklit ederler.

B.   Kullanıcının çerezleri virüs benzeri bir duruma değiştirilir.

C.   Kişisel kimliklerini çalarak kullanıcıları taklit ederler.

D.   Saldırganlar, kurabiyelerini çalarak kullanıcıları taklit eder.

3: HTTP'nin güvensiz bir protokol olduğu doğru mu?

A.   Doğru

B.   YANLIŞ

4: Aşağıdaki protokollerden hangilerinde bir web sitesi (protokol kullanılarak erişilirse) oturumu dijital bir sertifika ile şifreliyor?

A.   Https

B.   Xhttp

C.   SHTTP

D.   TCP

5: Dijital imzalar aşağıdakilerden hangisini sağlar?

A.   Onaylama

B.   bütünlük koruması

C.   kimlik doğrulama

D.   Verilen tüm seçenekler doğru

6: Aşağıdakilerden hangisi olası güvenlik tehditleridir?

A.   Verilen tüm seçenekler doğru

B.   Arka kapak

C.   Maskeli

D.   Gayri meşru kullanım

7: TCP ne anlama geliyor?

A.   Geçiş Yapılabilir Sabit Protokol

B.   Teknik kontrol paneli

C.   Toplam İçerik Konumlandırma

D.   Geçiş kontrol protokolü

8: Aşağıdakilerden hangisi geçerli bir internet güvenlik gereksinimidir?

A.   Verilen tüm seçenekler doğru

B.   Bütünlük

C.   Gizlilik

D.   Kimlik doğrulama

9: Ortadaki insan saldırılarından nasıl kaçınılır?

A.   Her SSL sertifikasını, hatta kırık olanları kabul edin

B.   SSL olmadan bağlantıları kullanın

C.   HTTPS bağlantılarını kullanın ve SSL sertifikasını doğrulayın

10: İnternet protokolü güvenliği nedir?

A.   Belgelerinizi fiziksel ihlallerden koruma yöntemleri.

B.   Bağlantısı kesilmiş bir bilgisayarı güvence altına alma yöntemleri.

C.   Acil bir durumda yönlendiricinizi ayırmanın yolları.

D.   İnternet Protokolü (IP) iletişimini güvence altına alma yöntemleri.

11: TCP saldırısı sırasında ne olur; Hizmet reddi?

A.   Bilgi, sistem kaynaklarını tüketmek için tekrar tekrar kurbana gönderilir ve bu da kapanmasına neden olur.

B.   DOS istemini devre dışı bırakmak için bir virüs gönderilir.

C.   Virüsler, teknoloji desteğini reddetmek için ISS'ye gönderilir.

D.   Klavyelerini devre dışı bırakmak için kurban bilgisayarına bir solucan yüklenir.

12: Aşağıdakilerden hangisi geçerli kriptografik anahtar türleridir?

A.   Genel Kimlik Doğrulama Anahtarı

B.   Verilen tüm seçenekler doğru

C.   Genel İmza Doğrulama Anahtarı

D.   Özel İmza Anahtarı

13: Aşağıdaki simetrik anahtarlardan hangisi simetrik ana anahtardan türetilebilir?

A.   Anahtar Sarma Anahtarları

B.   Veri şifreleme anahtarları

C.   Verilen tüm seçenekler doğru

D.   Kimlik Doğrulama Anahtarları

14: Aşağıdakilerden hangisi bir virüs ve casus yazılım arasındaki geçerli farktır?

A.   Casus yazılım verileri hasar verir, virüs hassas özel bilgileri çalır

B.   Virüs verilere zarar verir ve hassas özel bilgileri de çalır

C.   Casus yazılım verilere zarar verir ve hassas özel bilgileri de çalır

D.   Virüs hasar verileri, casus yazılım hassas özel bilgileri çalar

15: Güvenlik duvarı nedir?

A.   Güvenlik duvarı, diğer programların ağı kullanmasını engelleyen bir programdır.

B.   Güvenlik duvarı, İnternet'e erişen tüm programları şifreleyen bir programdır.

C.   Güvenlik duvarları, bir tehdit ortaya çıktığında internetten otomatik olarak bağlantıyı kesen kesintilerdir.

D.   Güvenlik duvarları, gelen ve giden trafik akışını kontrol eden ağ tabanlı güvenlik önlemleridir.

16: Bir sistemin sertleştirilmesinin en iyi yolu hangisi?

A.   Sadece virüs taraması.

B.   Güçlü ağ güvenlik protokolleri ile birlikte toplam disk şifrelemesi.

C.   Ticari bir güvenlik paketi yükleme.

D.   Yalnızca beyaz liste reklam filtreleme.

17: Transit'te verileri şifrelemek neden çok önemlidir?

A.   Kaynaklarınızı azaltmak için.

B.   Böylece şifreleme özelliklerinizi test etme şansınızı artırabilirsiniz.

C.   En savunmasız durumunda özel ağlara ve hassas bilgilere yetkisiz erişimi önlemek için.

D.   Tüm bilgilerinizin şifre çözülemeyeceğinden emin olmak için.

18: IPSEC protokolünün temel işlevleri aşağıdakilerden hangisidir?

A.   Politika Yönetimi ve Trafik İşleme için Güvenlik Derneği

B.   AH ve ESP için güvenlik protokolleri

C.   İnternet Anahtar Değişimi için Manuel ve Otomatik Anahtar Yönetimi

D.   Verilen tüm seçenekler doğru

19: Aşağıdakilerden hangisi, tek bir internet bilgisayara veya hizmete mümkün olduğunca çok talep göndermeyi, aşırı yüklemeyi ve meşru taleplere hizmet etmesini önlemeyi içerir?

A.   Maskeli

B.   Dağıtılmış hizmet reddi saldırıları

C.   E-dolandırıcılık

D.   Arka kapı

20: Yanlış için doğru mu? Hem Windows hem de Linux sistemlerini etkileyen kötü amaçlı yazılım mevcuttur.

A.   Doğru

B.   YANLIŞ

21: Bir proxy güvenlik duvarı olarak kullanılabilir mi? Öyleyse nasıl?

A.   Evet. Bir proxy, kullanıcı için ve giden trafik akışını kontrol etmeye hizmet eden bir ağ aracısı görevi görür.

B.   Hayır. Proxy'ler, kullanıcının dışındaki yerlerde tutulan güvenlik duvarlarıdır.

C.   Hayır. Bir proxy'nin yaptığı tek şey internet trafiğini ve dolayısıyla onunla birlikte gelen tüm kötü amaçlı sinyalleri yeniden yönlendirir.

D.   Hayır. Proxy'ler, tek amacı verileri şifrelemek ve yeniden yönlendirmek olan veri şifreleme istasyonlarıdır.

22: Dijital imza şeması aşağıdaki tipik algoritmalardan hangisinden oluşur?

A.   Anahtar oluşturma, imza ve imza doğrulama algoritması

B.   İmzalama Algoritması

C.   İmza Doğrulama Algoritması

D.   Anahtar üretim algoritması

23: Aşağıdaki dolandırıcılık yöntemlerinden hangisi, alıcılardan kişisel ve finansal bilgileri toplamak amacıyla gönderilen meşru/yasal görünümlü bir e-postadır?

A.   Kötü amaçlı yazılım

B.   Virüs

C.   E-dolandırıcılık

D.   Maskeli

24: TLS hakkında aşağıdakilerden hangisi doğrudur?

A.   Çoğu TLS cipher süit tarafından kullanılan HMAC yapısı RFC 2104'te belirtilmiştir

B.   El sıkışmasını sona erdiren mesaj, her iki tarafın da gördüğü tüm değiştirilen el sıkışma mesajlarının bir karmasını gönderir

C.   Protokolün önceki (daha az güvenli) bir versiyona veya daha zayıf bir şifre süitine düşürülmesine karşı koruma sağlar

D.   Verilen tüm seçenekler doğru

25: Bir web tarayıcısının ihlal etmeye karşı savunmasız olmasının bir yolu nedir?

A.   Monitörden bir virüs gönderilebilir.

B.   Web tarayıcıları sömürü için geçirimsizdir.

C.   Bir tarayıcı eklentisi kullanılabilir.

D.   Bir tarayıcı kapatarak enfekte edilebilir.

26: Güvensiz bir eklenti için başka bir isim nedir?

A.   Kötü amaçlı yazılım

B.   Yazılım

C.   Donanım

D.   Ürün yazılımı

27: SSL 3.0 hakkında aşağıdakilerden hangisi doğrudur?

A.   Web sunucularında sanal barındırmanın standart özelliği ile çatışan tek bir hizmet ve sabit bir etki alanı sertifikası varsayar.

B.   Mesaj kimlik doğrulaması ve şifreleme için özdeş kriptografik anahtarlar kullanılır

C.   SSL 3.0, SHA-1 tabanlı şifreler ekleyerek ve sertifika kimlik doğrulaması için destek ekleyerek SSL 2.0 üzerinde geliştirildi

D.   Gizli bir önekle MD5 karma işlevini kullanan zayıf bir MAC yapısına sahiptir.

28: Bilgisayar solucanı nedir?

A.   Açık bağlantı noktalarını analiz etmek ve aramak için tasarlanmış yazılımdır.

B.   Ağlardan yararlanmak için tasarlanmış bir yazılımdır.

C.   Diğer bilgisayarlara enfekte etmek için tasarlanmış kötü amaçlı yazılımdır.

D.   Açık ağlarda paketleri taramak için kullanılan bir yazılımdır.

29: Hangi iki ana ağ topolojisi kategorisi var?

A.   Yakın ve uzak

B.   Fiziksel ve mantıklı.

C.   Doğrudan ve dolaylı

D.   Dijital ve topolojik

30: İki tür güvenlik duvarı vardır. Onlar neler?

A.   Uzak ve yerel

B.   Donanım ve yazılım.

C.   İnternet tabanlı ve ev tabanlı.

D.   Dijital ve elektronik.

31: Aşağıdakilerden hangisi, bir bilgisayar sistemindeki etkinliği gizlice izleyen ve kullanıcının rızası olmadan bu bilgileri başkalarına bildiren programlara atıfta bulunur?

A.   Casus yazılım

B.   Botnet

C.   Kötü amaçlı yazılım

D.   Truva atı

32: Aşağıdakilerden hangisi geçerli bir anahtar yönetim sistemi türüdür?

A.   Dinamik Anahtar Yönetim Sistemi

B.   Hem Entegre Anahtar Yönetim Sistemi hem de Üçüncü Taraf Anahtar Yönetim Sistemi

C.   Üçüncü Taraf Anahtar Yönetim Sistemi

D.   Entegre Anahtar Yönetim Sistemi

33: Aşağıdakilerden hangisi bir bilgisayar programına veya tüm bilgisayar sistemine tüm güvenlik mekanizmalarını atlayan bir araçtır?

A.   Arka kapı

B.   E-dolandırıcılık

C.   Maskeli

D.   Truva atı

34: Kimlik doğrulama üzerine rastgele olmayan sekans numaralarına sahip çerezler verilirse, aşağıdaki saldırı türlerinden hangisi oluşabilir?

A.   Oturum çalma

B.   Siteler arası komut dosyası

C.   SQL enjeksiyonu

D.   Dizin geçişi

35: Aşağıdaki protokolden hangisi sırasıyla 443 numaralı bağlantı noktası ve 80 bağlantı noktasını kullandı

A.   HTTP ve HTTPS

B.   Dhtml

C.   Https ve http

D.   Xhtml

36: Unix tabanlı bir sistem virüslere karşı savunmasız mı?

A.   Evet, ancak çoğunluğu Windows tabanlı sistemlere saldıracak şekilde kodlanmıştır.

B.   Hayır. Linux sistemleri saldırılara karşı tamamen geçirimsizdir.

C.   Evet, virüslerin çoğu Unix tabanlı sistemlere saldırıyor.

D.   Evet. Windows ve UNIX tabanlı sistemlere yapılan saldırılar söz konusu olduğunda bölünme yaklaşık 50/50'dir.

37: Truva atları, casus yazılım ve solucanlar için aşağıdakilerden hangisi kolektif isim?

A.   SPWARE

B.   Botnets

C.   Virüs

D.   Kötü amaçlı yazılım

38: Ağ topolojisi nedir?

A.   Bir bilgisayar ağının bileşenlerinin çerçevesidir.

B.   Bir bilgisayar ağının üst katmanıdır.

C.   Tek bir bilgisayarın iç ağlarıdır.

D.   Bir bilgisayar ağının verilerinin tamamıdır.

39: TLS ve SSL nedir?

A.   Ağ katmanları.

B.   İnternet katmanları

C.   İnternet protokolleri.

D.   Kriptografik protokoller.

40: Şifrelendiğinde verilerinize ne olur?

A.   Sıkıştırılır, yeniden adlandırılır ve arşivlenir.

B.   Üçüncü taraflardan gizliliği korumak için karıştırılmıştır.

C.   Birden çok kez sıkıştırılacak bir dizi süper bilgisayar aracılığıyla gönderilir.

D.   Üçüncü bir tarafa aktarılır, kodlanmış, sonra geri gönderilir.

41: Siteler arası komut dosyası saldırganlara ne izin veriyor?

A.   Virüslerin bir kurban bilgisayarına doğrudan tanıtılması.

B.   Solucan virüslerinin kurbanlar web sitesine tanıtılması.

C.   İstemci tarafı komut dosyalarının web sayfalarına enjeksiyonu.

D.   Kurbanların kişisel bilgilerini otomatik olarak indiren bir kimlik avı saldırısı.

42: Aşağıdakilerden hangisi görevleri yerine getirmek için diğer benzer programlarla iletişim kuran internet bağlantılı programların toplanmasıdır?

A.   Kötü amaçlı yazılım

B.   Truva atı

C.   Botnet

D.   Casus yazılım

43: Modern Güvenli Şifre Depolama Uygulamalıdır:

A.   Şifreli bir veritabanında saklanan düz metin şifreleri

B.   Şifrenin karma değerleri

C.   Parolanın tuzlu düz metin değerleri

D.   Şifrenin tuzlu ve karma değerleri

44: TLS kim tarafından tanımlandı?

A.   OSHA

B.   İnternet Mühendisliği Görev Gücü

C.   DEA

D.   NSA

45: Truva at programları ne niyetle çalışır?

A.   Bir sistem zayıf yönlerini açık bir şekilde kullanmak için kullanıcı keşfedilene kadar.

B.   Sistem çökene kadar yavaş ama emin bir şekilde enfekte etmek ve işletim sisteminizi haline getirmek.

C.   Bir sistemin zayıf yönlerinden yararlanırken kötü olmayan bir yazılım olarak maskelenmek.

D.   Sistemin içinde bir dizi kaba kuvvet saldırısı ve diğer sunuculardan bir dizi harici saldırı yapmak.

46: İnternet katmanı için başka bir isim nedir?

A.   SSL katmanı

B.   TCP katmanı

C.   IP katmanı

D.   İç içe geçme

47: Canavar Kısaltma Beast saldırısında ne anlama geliyor?

A.   SSL/TLS'ye karşı girme ihlali

B.   Tarayıcı Uzantısı ve SSL/TLS

C.   SSL/TLS karşısında tarayıcı istismarı

D.   SSL/TLS'ye karşı kırma ve girme

48: Public Anahtar Şifrelemesi için aşağıdakilerden hangisi doğrudur?

A.   Herkes genel anahtarla şifreleyebilir, sadece bir kişi özel anahtarla şifresini çözebilir

B.   Herkes özel anahtarla şifreleyebilir, yalnızca bir kişi genel anahtarla şifresini çözebilir

C.   Genel anahtarla yalnızca bir kişi şifreleyebilir ve herkes özel anahtarla şifresini çözebilir

D.   Herkes genel anahtarla şifreleyebilir ve herkes özel anahtarla şifresini çözebilir

49: Aşağıdakilerden hangisi, bir kullanıcının bilgisayara indirilmesine izin vermesi için zararsız gibi davranan kötü amaçlı yazılımlar için genel bir terimdir?

A.   Botnets

B.   Truva atı

C.   SPWARE

D.   Virüs

50: Bir SQL enjeksiyonu genellikle neye saldırmak için kullanılır?

A.   Kredi kartı bilgileri içerenler gibi büyük ölçekli SQL veritabanları.

B.   Diebold ATM'ler gibi küçük ölçekli makineler.

C.   Hadoop veya Hive'a benzer SQL veritabanlarını çalıştıran sunucular.

D.   NoSQL üzerine inşa edilmiş sunucular

51: Aşağıdakilerden hangisi genel anahtar altyapısı (PKI) ve ayrıcalık yönetimi altyapısı (PMI) için bir ITU-T standardıdır?

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: Bir otobüs ağı kurarsanız, büyük dezavantaj nedir?

A.   Birkaç kablo ile birlikte papatya zinciri.

B.   Tamamen kablosuz ve WiFi tabanlı saldırılara açık.

C.   Büyük bir güvenlik açığı olabilen tek bir kablo ile bağlantılıdır.

D.   Bir yıldız desenine bağlanır ve bir veri merkezini bozarak devre dışı bırakılabilir.

53: Aşağıdakilerden hangisi SSL 2.0'ın geçerli bir kusuru var?

A.   Gizli bir önekle MD5 karma işlevini kullanan zayıf bir MAC yapısına sahiptir.

B.   El sıkışma için herhangi bir koruması yok

C.   Verilen tüm seçenekler doğru

D.   Mesaj kimlik doğrulaması ve şifreleme için özdeş kriptografik anahtarlar kullanılır

54: Bir sanal makine neden bir sanal havuzu yöntemi olarak kabul edilir?

A.   Sanal makinelerin hepsinde üzerlerinde kurulu sanal alan özellikleri vardır.

B.   Tüm ana bilgisayar kaynakları emülatör aracılığıyla kanalize edilir.

C.   Sanal makinelerin hepsinde güvenlik duvarları, virüs tarayıcıları ve proxy bağlantıları vardır.

D.   Sanal makineler saldırının yükünü alır, böylece kullanıcı her zaman güvenlidir.

55: Aşağıdaki saldırı türlerinden hangisi iletişimi veya verileri aktif olarak değiştirebilir?

A.   Aktif Saldırı

B.   Ne aktif ne de pasif saldırı

C.   Pasif saldırı

D.   Hem aktif hem de pasif saldırı

56: Bağlantı Noktası Numaraları nasıl kategorize edilir?

A.   Bilinen, bilinmeyen bilinmeyen

B.   Tanınmış, kayıtlı ve statik/dinamik.

C.   Bilinmeyen, kayıt dışı, geçersiz

D.   Statik, dinamik, esrarengiz

57: Şifrelenmiş veriler ne zaman en güvenli?

A.   Yazılırken.

B.   Transit olduğunda.

C.   Dinlenirken.

D.   USB çubuğu üzerinden aktarılırken.

58: Rastgele sayılar oluşturmak için aşağıdaki anahtarlardan hangisi kullanılır?

A.   Genel İmza Doğrulama Anahtarı

B.   Simetrik ve asimetrik rastgele sayı üretim anahtarları

C.   Simetrik rastgele sayı üretim anahtarları

D.   Asimetrik rastgele sayı üretim anahtarları

59: Güvenli soket katmanı, hangi kriptografik protokolün selefidir?

A.   SSL 3.0

B.   IPSEC

C.   Taşıma katmanı Güvenliği

D.   HTTPS

60: Büyük ölçüde en gelişmiş bilgisayar virüsü olarak kabul edilir?

A.   ajan.biz

B.   Stuxnet.

C.   Zeus

D.   Conficker Virüsü

61: OWASP'ye göre en tehlikeli web güvenlik açığı nedir?

A.   Güvenlik yanlış yapılandırması

B.   Siteler Arası Talep Arıtma (CSRF)

C.   Siteler arası senaryo (XSS)

D.   Enjeksiyonlar (SQL, LDAP, vb.)

E.   Hassas veri maruziyeti

62: Aşağıdaki tehditlerden hangisi bir şirketin belirli çalışanlarını hedefleyen bir saldırgana karşılık gelir?

A.   E-dolandırıcılık

B.   Pürüzlendirme

C.   Ortadaki adam

D.   Yemleme kancası

63: Sandboxing Bilgisayar programları ne yapmalı?

A.   Onları ayırır ve izole eder.

B.   Sandboxing, tüm virüsleri yakalayarak sisteminizi korur.

C.   Sandboxes, o sırada kullandığınız programlar hariç diğer tüm programları izole ederek programlarınızı korur.

D.   Sandboxing sisteminizi korumaz.

64: TLS'nin hangi versiyonu Beast Sustay'a karşı savunmasızdır?

A.   TLS 1.0

B.   TLS 3.0

C.   TLS 0.5

D.   TLS 1.1

E.   TLS 2.0

65: Çerezler siteler arası komut dosyalarını azaltmak için nasıl kullanılabilir?

A.   Yapamazlar. Çerezler yalnızca kullanıcı bilgilerini saklar.

B.   Çerezler çerez tabanlı kullanıcı kimlik doğrulamasına izin verir.

C.   Çerezler, komut dosyası saldırılarını kesecek bir program gibi kodlanabilir.

D.   Çerezler, tüm kullanıcıların web etkinliğinin tam bir ayna kopyasını saklar.

66: Aşağıdakilerden hangisi geçerli bir yetkilendirme anahtarıdır?

A.   Kamu Yetkilendirme Anahtarı

B.   Simetrik yetkilendirme anahtarları

C.   Kamu geçici anahtar yetkilendirme anahtarı

D.   Asimetrik Yetkilendirme Anahtarları

67: Siteler arası komut dosyalarının iki temel sınıflandırması nelerdir?

A.   Geleneksel ve saygın olmayan

B.   Geleneksel ve DOM tabanlı

C.   DOM tabanlı ve kalıcı

D.   saygın olmayan ve kalıcı.

68: Kriptografik anahtar internet katmanında ne yapar?

A.   Şifreli verilerin nasıl aktarıldığını ve kime aktarıldığını belirtir.

B.   Onu şifreli dile dönüştürür.

C.   Aktarılan bilgilerin nasıl CypherText'e dönüştürüldüğünü belirtir.

D.   CypherText'i şifresini çözebilen özel veri kümesidir.

69: Bir çorap saldırısını savuşturmak için bir yöntem nedir?

A.   Hiçbir şey yapma. Kendi başına geçecek.

B.   Kritik sistemlerde TCP hizmetlerine beyaz listeleme erişim.

C.   Kritik sistemlerde TCP hizmetlerine siyah listeleme erişim.

D.   Misilleme DDOS saldırısı hazırlayın.

70: Aşağıdakilerden hangisi geçerli bir dijital imza anahtarıdır?

A.   Genel İmza Kimlik Doğrulama Anahtarı

B.   Simetrik imza kimlik doğrulama anahtarı

C.   Özel İmza Anahtarı

D.   Özel İmza Kimlik Doğrulama Anahtarı

71: Aşağıdakilerden hangisi, bir anahtar kuruluş sürecinin her yürütülmesi için üretilen bir şifreleme anahtarını temsil eder?

A.   Genel Kimlik Doğrulama Anahtarı

B.   Genel İmza Doğrulama Anahtarı

C.   Özel Anahtar Taşıma Anahtarı

D.   Özel geçici anahtar anlaşması anahtarı

72: Aşağıdaki anahtarlardan hangisi, bir veya daha fazla anahtar oluşturmak için yalnızca bir kez kullanılan asimetrik (genel) anahtar çiftlerinin özel anahtarlarıdır?

A.   Özel geçici anahtar anlaşması anahtarı

B.   Kamu Geçici Anahtar Sözleşmesi Anahtarı

C.   Simetrik rastgele sayı üretim anahtarları

D.   Asimetrik rastgele sayı üretim anahtarları

73: Aşağıdakilerden hangisi uzun bir süre kullanılması amaçlanan bir şifreleme anahtarını temsil eder?

A.   Özel Statik Anahtar Sözleşmesi Anahtarı

B.   Genel İmza Doğrulama Anahtarı

C.   Genel Kimlik Doğrulama Anahtarı

D.   Özel Anahtar Taşıma Anahtarı

74: Daha az güvenli AES şifreleme modu nedir?

A.   CFB

B.   OCB

C.   CBC

D.   ECB

E.   CTR

75: Aşağıdakilerden hangisi güvensiz bir kamu ağında güvenli ve özel veri alışverişi/aktarımını sağlar?

A.   Açık Anahtar Altyapısı

B.   Sanal anahtar altyapı

C.   Özel Anahtar Altyapı

D.   Verilen tüm seçenekler doğru

76: Aşağıdakilerden hangisi geçerli bir geçici anahtardır?

A.   Simetrik geçici rastgele sayı üretim tuşları

B.   Genel geçici doğrulama anahtarı

C.   Asimetrik geçici rastgele sayı üretim anahtarları

D.   Kamu Geçici Anahtar Anlaşması Anahtarı

77: Simetrik anahtar algoritmaları kullanarak diğer tuşları şifrelemek için aşağıdaki anahtarlardan hangisi kullanılır?

A.   Simetrik anahtar sarma anahtarı

B.   Simetrik rastgele sayı üretim anahtarları

C.   Genel İmza Doğrulama Anahtarı

D.   Asimetrik rastgele sayı üretim anahtarları

78: Aşağıdakilerden hangisi, genel anahtar algoritması kullanarak anahtarları şifrelemek için kullanılan asimetrik (genel) anahtar çiftlerinin genel anahtarlarıdır?

A.   Özel İmza Anahtarı

B.   Genel İmza Doğrulama Anahtarı

C.   Halk Anahtar Taşıma Anahtarı

D.   Özel Anahtar Taşıma Anahtarı

79: Linux Kernal, Sandbox çalışan programları için ne kullanıyor?

A.   Linux sürücüleri tamamen şifrelidir, bu nedenle kum havuzuna ihtiyaç duymazlar.

B.   Linux, sanal alan benzeri işlevleri gerçekleştirmek için katmanlı bir kullanıcı kimlik doğrulaması sistemi kullanır.

C.   Linux kum havuzu değil çünkü tüm siber saldırılar için geçirimsizdir.

D.   Seccomp veya Güvenli Bilgi İşlem Modu

80: Aşağıdaki HTTP yöntemlerinden hangisi güvensiz olarak kabul edilir?

A.   Süre doldu!

B.   SİLMEK

C.   İZ

D.   POSTALAMAK

E.   ELDE ETMEK

81: Aşağıdakilerden hangisi geçerli bir güvenlik duvarı türü değildir?

A.   Devre seviyesi ağ geçitleri

B.   Proxy Sunucu Ağ Geçitleri

C.   Uygulama düzeyinde ağ geçitleri

D.   Paket filtreler

82: Aşağıdakilerden hangisi, genel anahtar algoritması kullanarak anahtarları şifrelemek için kullanılan asimetrik anahtar çiftlerinin genel anahtarlarıdır?

A.   Özel İmza Anahtarı

B.   Özel Anahtar Taşıma Anahtarı

C.   Genel İmza Doğrulama Anahtarı

D.   Genel Kimlik Doğrulama Anahtarı

83: Yüceltimde aşağıdakilerden hangisi TLS ve SSL, ağ bağlantılarının veri şifrelemesini gerçekleştirir?

A.   Hem oturum hem de sunum katmanı

B.   sunum katmanı

C.   uygulama katmanı

D.   oturum katmanı

84: Aşağıdakilerin hepsi aşağıdakiler dışında geçerli kriptografik karma işlevlerdir:

A.   MD4

B.   Ripemd

C.   SHA-512

D.   RC4

85: Aşağıdakilerden hangisi gizli verileri çalmak için iyi bilinen bir program gibi davranan bağımsız bir bilgisayar programıdır?

A.   SPWARE

B.   Kötü amaçlı yazılım

C.   Casus yazılım

D.   Virüs

E.   Dolandırıcılık

86:

Aşağıda listelenenlerden hangisi uygulama sertleşmesine dahil edilir?

A.   Dns sunucusu

B.   Posta sunucusu

C.   Çekirdek yönlendiriciler

D.   Güvenlik duvarları

E.   Web sunucusu

87:

Aşağıdakilerden hangisi güvenlik ihlali belirtileridir?

A.   Veri değişikliği ve silme.

B.   Sistem performans sorunları.

C.   Farklı trafik modelleri.

D.   Çok sayıda başarısız giriş denemesi.

88:

Yavrulardan hangisi balayetlerin avantajları?

A.   Akıllı Kimlikler

B.   Hacker'ların dikkatini dağıtıyor

C.   Verileri şifreler

D.   Verileri şifresini çözer

89:

Şifreleri yönetirken aşağıdakilerden hangisi akılda tutulmalıdır?

A.   Sözlük kelimeleri kullanılmalıdır.

B.   Kolayca tahmin edilen şifreler kullanılmamalıdır.

C.   Parolalar düz bir görünümde saklanmamalıdır.

D.   Şifreler ayda bir kez değiştirilmelidir.

E.   Şifreler paylaşılmalıdır.

90:

Aşağıdaki simetrik şifreleme algoritmalarından hangisi S/MIME tarafından desteklenmektedir?

A.   RSA

B.   Des

C.   3des

D.   SHA-1

91:

Aşağıdakilerden hangisi e -posta güvenlik protokolleri?

A.   S/MIME

B.   Pem

C.   Ste

D.   PME

92:

Aşağıdakilerden hangisi pasif saldırılar olarak sınıflandırılabilir?

A.   SYN Saldırılar.

B.   Güvenlik Açığı Taramaları.

C.   ARP Sahtekarlığı.

D.   DOS saldırısı

E.   Koklama.

93:

Ortak VPN protokollerini seçin.

A.   Ppp

B.   L2tp

C.   LT2P

D.   Pptp

94:

Aşağıdakilerden hangisi güvenlik açığı değerlendirme araçlarıdır?

A.   Tcpdump

B.   Nmap

C.   Wireshark

D.   Nessus

95:

Sistemin güvenliğini artırmak için aşağıdaki önlemlerden hangisi alınmaktadır? (Geçerli olan her şeyi seçin)

A.   İşletim sistemi tabanlı sertleştirme

B.   Ağ Tabanlı Sertleştirme

C.   Uygulama Tabanlı Sertleştirme

D.   Güvenlik politikalarının zamanında rafine edilmesi

96:

Ağ Sertleşmesi için aşağıdaki yöntemlerden hangisi kullanılabilir?

A.   Kimlikleri Değerlendirme

B.   E-posta şifrelemesi

C.   Posta sunucusunun yedeği.

D.   Yönlendiriciler ve anahtarlar üzerinde ACL'leri rafine etme.

E.   Güncel işletim sistemi ve ağ cihazlarının yamaları.

97:

Aşağıdakilerden hangisi IPSec'in bileşenleridir?

A.   Kimlik Doğrulama Başlığı.

B.   Yetkilendirme Başlığı

C.   Kapsüllenmiş yük.

D.   Güvenlik yükünü kapsülleme.

98:

Aşağıdaki cihazlardan hangisi virüs paketlerini filtrelemede yardımcı olur?

A.   Güvenlik duvarları

B.   Antivirüs motorları

C.   Yönlendiriciler

D.   Utm

E.   IDS/IPS

99:

E-posta güvenliğinin hedeflerini seçin.

A.   Bir mesajın kaynağını doğrulamak.

B.   Ekleri sınıflandırma.

C.   E-posta yedeklemeleri.

D.   Mesaj bütünlüğü.

100:

Aşağıdaki protokollerden hangisi UDP:

A.   HTTP

B.   DNS

C.   Tftp

D.   FTP