5. 100201035 VEYSİ OZAN DAĞLAYAN
1 Aşağıdaki durumlardan hangisi/hangileri simetrik şifrelemenin, asimetrik şifrelemeye göre
avantajlarındandır?
l. Key sayısı ll. Performans III. Güvenlik
A) Yalnızca II
B) Yalnızca III
C) I ve III
D) II ve III
E) I,II ve III
CEVAP: A
2 Bilgi ile ilgili olan risklerin ;
I. Değerlendirilmesi (Assessing)
II. Engellenmesi (Mitigating)
III. Gözlemlenmesi (Monitoring)
durumlarından hangileri gereklidir?
A) I ve II
B) I ve III
C) II ve III
D) I,II ve III
E) Yalnızca I
CEVAP: D
3 Aşağıdakilerden hangisi risk teşhisinde bulunan genel yaklaşımlardan biri değildir ?
A) Odaklan
B) Bütün organizasyonu gözlemle ve dinle
C) Riskleri sınıflandır
D) Bütün açılardan bak
E) Yetersiz takip
CEVAP: E
100201076 LÜTFULLAH ANIL YÜKSEL
100201077 UĞURCAN ECE
100201085 ONUR TÜRKÖLMEZ
1Ekonomi evrelerinden zenginliğin endüstriyel çağdaki karşılığı aşağıdakilerden hangisidir?
A)Sermaye
B)Arazi
C)Bilgi
6. D)Hepsi
E)Hiçbiri
CEVAP: A
2Açık şifreleme işlemsel olarak kolay, şifre çözme ise işlemsel olarak zor olmalıdır
şeklinde tanımlanan veri koruma özelliklerinden hangisine aittir?
A)Kapalı Anahtar Şifreleme
B)Açık Anahtar Şifreleme
C)Kriptolama
D)Güvenlik
E)Hiçbiri
CEVAP: B
3- Bilinen en eski kriptanaliz kitabı kim tarafından yazılmıştır?
A)Sir Isaac Newton
B)Nicola Tesla
C)Fred Çakmaktaş
D)El-Kindi
E)Diego Maradona
CEVAP: D
100201107 MEHMET BARIŞ CİRİT
1OCTAVE bilgi risk yönetimi metholodoligisinin Faz 1 kısmında bulunmamaktadır?
A)Kıdemli yönetim dağarcığı tanımlama
B)Operasyonel alan yönetimi dağarcığı tanımlama
C)Personel dağarcığı tanımlama
D)Tehdit profilleri yarat
E)Anahtar bileşenleri tanımlama
CEVAP E
2Aşağıdakilerin hangisi FRAP adımlarından değildir?
A)ID tehditlerine karşı beyin fırtınası
B)Her tehditin ihtimalini belirlemek
C)ID güvenceleri
D)Yönetim Özeti
E)Anahtar bileşenleri tanımlama
CEVAP E
3 NIST tanımlamalarından hangisi ilkel güvenlikte bulunur?
12. A)Denetim
B)Çeşitlilik
C)Doğrulama
D)Erişilebilirlik
E)Yetkilendirme
CEVAP: D
3 Sosyal mühendisler ile ilgili aşağıdakilerden hangisi doğru değildir?
A) Kullanıcıları etkileyerek ikna etmeye çalışırlar
B) Kurbanın güvenini kazanıp, istenilen bilgiye ulaşmak üzerine odaklanırlar
C) İyi niyetli olanları 'beyaz şapkalı' olarak kötü niyetli olanları ise 'siyah şapkalı' olarak ifade
edilir.
D) Her zaman bir bilgisayar kullanarak saldırılarını gerçekleştirmeleri gerekir
E) Kullanıcıların bilinçsizliklerinden faydalanırlar.
CEVAP: D
110201111 FATİH PİR
1 – Aşağıdaki tanımlamalardan hanğisi hatalıdır ?
A) Bilgi bütünlüğü, bilginin izinsiz değiştirilmesinin engellenmesidir.
B) Varlık kimlik denetimi gerçek zamanlı bir süreçtir.
C) Risk, şartlara her zaman negatif etki etmez.
D) Bir saldırı varsa ve alarm etkinleşmediyse bu yanlış pozitif olarak adlandırılır.
E) Steganografi, iletişim etkinliğinin başkaları farketmeden gerçekleştirilmesidir.
CEVAP:D
2 – I) Anahtarın karşı tarafa gönderilme zorunluluğu yoktur.
II) Her anahtar harf bir düzmetin harfini şifrelemek için kullanılır.
III) En önemli özelliği anahtarın, düzmetinden daha kısa oluşudur.
One Time Pad ile ilgili yukarıda verilen özelliklerden hangisi ya da hangileri doğru değildir?
A) YalnızI
B) YalnızII
C) III
16.
A) Yalnız I
B) I ve II
C) II ve IV
D) I,II,III
E) Yalnız III
CEVAP: D
3 Aşağıdakilerden hangisi Açık Anahtarlı Kriptografinin ilk kullanıldığı algoritmadır?
A) Ceasar
B) Vigenere
C) RC6
D) RSA
E) AES
CEVAP: D
120201015 EMRE ÖZDEVECİ
1 Öğeleri arasında kolay kolay ilişki kurulamayacak bir sayı dizisi üreten algoritmalara ne ad
verilir?
A) Simetrik
B) Asimetrik
C) Sezar
D) Pseudorandom
CEVAP: D
2 “Existential unforgeability” ne ile ilgilidir?
A) Gizlilik
B) Bütünlük
C) Emniyet
D) Güvenlik
CEVAP : B
17. 3 I. Otomasyon
II. Uzaktan Müdahale
III. Teknik İletim
Yukarıdakilerden hangisi veya hangileri bilgi güvenliğini zorlaştıran etmenlerdendir?
A) Yalnız I
B) I ve II
C) II ve III
D) I,II ve III
CEVAP: D
120201020 NURDAN ŞAHİN
1 I. Block cipher metni eşit uzunluktaki bloklara ayırıp, her bir bloğu bir fonksiyon yardımı
ile tek tek şifreleyerek şifreli metin oluşturur.
II. Block cipher stream cipher dan daha hızlıdır.
III. Block cipher stream cipher dan daha çok kullanılır.
Yukarıdaki ifadelerden hangisi ve ya hangileri doğrudur?
A) Yalnız I
B) Yalnız II
C) I ve II
D) I ve III
E) Hepsi
CEVAP: D
2 “Akış şifresi:şifreleme kuralı düz metin sembollerinde sembolün yerine göre
değişir.”Aşağıdakilerden hangisi akış şifresine örnek değildir?
A) Hepsi
B) Vigenere
C) RC4
D) A5
19.
CEVAP: D
3 OFM (Output Feedback Mode) ve CM (Counter Mode) modlarında mesaj şifrelemeye hazır
olduğunda yapılması gereken işlem nedir?
A) OR
B) AND
C) XOR
D) NAND
E) NOR
CEVAP: C
20. 120201026 TUGBA ŞAHİN
1) Hash fonksiyonlarının uygulama sebebi aşağıdakilerden hangisidir?
A)Verimlilik B)Bütünlük C)Gizlilik D)Teknik iletimi E)Doğrulama
CEVAP: A
2)I.İkame şifresi
II.Vigenere şifresi
III.Öteleme şifresi
Yukarıdaki şifreleme çeşitlerinden hangisi veya hangileri monoalfabetiktir?
A)Yalnızca I. B)Yalnızca II. C)I. ve III. D)I.,II. veya III. E)I. ve II.
CEVAP: C
3)Aşağıdakilerden hangisi sosyal mühendislik saldırılarında insan tabanlı tekniklerden biri olan
yardım masasının görevlerinden değildir?
A) Saldırgan yardım masasını çalışan olarak arar
B) Kullanıcı bilgilerini problem çözmek için kullanıcıdan isterler
C)Unuttuğu şifresini öğrenmeye çalışır
D)Genellikle yeterli kimlik doğrulaması yapmazlar
E)Hiçbiri
CEVAP: B
120201030 ERAY YELMEN
1)
IAlgoritmalar olabildiğince hızlıdır.
IIDonanımla birlikte kullanılabilir.
III Güvenlidir.
Yukarıdakilerden hangisi veya hangileri simetrik şifreleme algoritmalarının kuvvetli yönlerindendir.
A) Yalnız I
22. Cevap B
2) Aşağıdakilerden hangisi hash fonksiyonun uygulamalarından değildir?
A) Bir dosyanın bütünlük kontrolü
B) Saklanan şifrelerin güvenliği
C) Uzun mesajları imzalamak
D) Mesaj doğrulama kodları
E) Kaba kuvvet saldırıları
Cevap E
3)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Vigenere karesine göre BILGI GUVENLIGI düz metnini KRIPTOGRAFI anahtarıyla şifrelenmişi
aşağıdakilerden hangisidir?
A) LZTV BUAM ESTS XQ
24. I) Riskleri sınıflandırmak
II) Analiz esnasında ortak noktaları gözden kaçırmak
III) Bütün organizasyonu gözlemlemek
A) I, II, III
B) I ve II
C) I ve III
D) II ve III
E) Yalnız II
Cevap: E
120201040 ESİN YUFKACI
1 Diffie ve Hellman tarafından yazılan "New Directions in Cryptography" isimli makalelerinde hangi
konudan bahsetmişlerdir?
A)Hash algoritması
B)Bayes teoremi
C)Gizli anahtar kriptografisi
D)Anahtar değişimi
E)Asimetrik kriptografi
CEVAP D
2 IAnahtarı kullanıcı belirleyebilir.
IIHazırlanan algoritmaya bağlı kaba kuvvete dirençlidir.
IIIŞifrelerin uzunluğundan kaynaklanan algoritmaların yavaş çalışması gibi sorunlar yaşanmaz.
Yukarıdakilerden hangileri asimetrik kriptografi hakkında doğrudur?
A)Yalnız I
B)Yanız III
C)III
D)IIII
E)IIIIII
CEVAP C
3Aşağıdaki seçeneklerden hangisi anahtar değişimi ile ilgili yanlış bilgi verir?
A)Diffie Hellman tarafından bulunmuştur.
B)Asimetrik şifreleme algoritmasıdır.
C)Herhangi bir bilgi alışverişi yapmadan ortak bir şifrede karar kılmaya yarar.
D)Amaç anahtarı güvenli bir şekilde birbirlerine iletmektir.
32.
CEVAP:D
3 Aşağıdaki algoritmalardan hangisi hash algoritması değildir?
A) MD5
B) SHA1
C) CBCMAC
D) RIPEMD
E) MD6
CEVAP: C
120201087 EBUBEKİR SARIGÜL
1 DES algoritmasının anahtar uzunluğu nedir?
A) 56 bit
B) 64 bit
C) 128 bit
D) 192 bit
E) 256 bit
CEVAP: A
2 Aşağıdakilerden hangisi AES algoritmasının döngülerinde kullanılan yöntemlerden birisi
değildir?
A) Bayt değiştirme
B) Satır kaydırma
C) Bit toplama
D) Sütun karıştırma
E) Tur anahtarını ekleme
CEVAP: C
3 Aşağıdakilerden hangisi RSA algoritmasının dezajavtajlarından değildir?
A) Simetrik algoritmalara göre çok yavaştır.
B) Bir bilgi gönderilirken her kullanıcı için ayrı ayrı şifreleme yapmak gerekir.
C) Anahtarlar sadece güvenli kanallardan kullanıcılara ulaştırılabilir.
D) Asimetrik sistemler güvenliği henüz ispatlanmamış varsayımlara dayandırılmaktadırlar.
E) Algoritmalarda kullanılan fonksiyonların tersinin alınmasını hızlandıracak yöntemler olabilir.
CEVAP: C
37. 130201102 ÖMER SELİM MAHMUTOĞLU
1 Ana güvenlik ölçütleri kaçtanedir?
A) 1
B) 2
C) 3
D) 4
E) 5
CEVAP: C
2 Aşağıdakilerden hangisi yaygın bilgi güvenliği hedefleri arasında yer almaz?
A) Gizlilik ve mahremiyet
B) Geri getirilebilirlik
C) Pratik
D) Saldırı tespit etme
E) Steganografi
CEVAP: C
I) DES
II) AES
III) Twofish
IV)RC6
3) Yukarıdakilerden hangileri simetrik şifreleme algoritmaları arasında yer alır?
A) I,IV
B) I ve II
C) II ve III
D) I,II,III
E) HEPSİ
CEVAP: E
130201126 FAHRİ KARACA
1)Aşağıdakilerden hangisi sosyal mühendislik saldırılarının önüne geçebilecek bir önlem değildir?
39. A) Risk optimizasyon planını gelistir
B) Risk belirleyicilerini geliştir
C) Tutarlı olmak
D) Optimizasyon işlemlerini belirlemek
E) Planlanan geriye kalan riskleri belirlemek
CEVAP: C
3)Aşağıdakilerden hangisi erişilebilirlik ilkesine örnek değildir?
A) Yetkili olan birimlerin müşteri bilgilerine ulaşılabilmesi
B) Girişlerde kart okutma
C) İş ortaklarının şirket gizli bilgilerini edinme hakkının bulunmaması
D) Tüm çalışanların şirket politika, prosedür ve talimatlarına ulaşabilmesi
E) Müşteri bilgilerinin diğer şirketlere ücret karşılığı paylaşılması
CEVAP:B
080201076 ALPEREN BAĞCI
110202093 ERGÜL MADEN
1.)Sosyal mühendislik saldırıları olarak tanımlanan (gerçek kullanıcıların manipule edilerek
bilgilerinin ele geçirilmesi) bazı saldırılar vardır, bu saldırılardan kurtulmanın tek yolu
aşağıdakilerden hangisidir?
A.)Eğitim
B.)Bilgi Paylaşımını En Aza İndirmek
C.)Karmaşık Şifreler Üretmek
D.)Kaynaklara Erişimi En Aza İndirmek
E.)İletişim Kanallarını Güvenli Hale Getirmek
Cevap: A
I.Risk Tanımlanması
II.Risk Analizi
III.Risk Değerlemesi
2.)Yukardakilerden hangisi yada hangileri ISO 31000 göre risk değerlendirme süreci aşamalarından
bir tanesidir?
A.)Yalnız I B.)Yalnız II C.)Yalnız III D.)I ve III E.)Hepsi
Cevap E
45. V.Genel Anahtar Şifreleme
VI.Dijital İmzalar
A) I ve II
B) II ve III
C) Yalnız I
D) I,III,IV
E) Hepsi
Cevap : E
2) Aşağıdakilerden hangisi güçlü bir şifrenin iki ana ögesidir?
A) Uzunluk ve Karmaşıklık
B)Uyum ve Dinamizm
C)Sistem ve İçerik
D)Görünüm ve Anlam
E)Akıcılık ve İçerik
Cevap :A
3) Aşağıda verilen değişim 1 ve değişim 2 tablosuna bakarak soruyu cevaplayınız ?
Açık
Yazı
A B C Ç D E F G Ğ H I İ J K L
Gizli
Yazı
L R İ Ö Y P A O Z S Ç B D H Ğ
Açık
Yazı
M N O Ö P R S Ş T U Ü V Y Z
Gizli E T Ş N C J M G I K V F Ü U
46. yazı
Değişim Tablosu 1
Açık
Yazı
A B C Ç D E F G Ğ H I İ J K L
Gizli
Yazı
O J R S U Z Ş P Ü V Y L A Ç H
Açık
Yazı
M N O Ö P R S Ş T U Ü V Y Z
Gizli
Yazı
T D B F I K C E Ğ İ G N M Ö
Değişim Tablosu 2
Değişim 1 tablosu ile ‘’GBAJPMLÜLJFPHJBCIŞĞŞDB’’ gizli yazısına dönüşen açık
yazı,Değişim 2 tablosu ile hangi gizli yazıya dönüşür?
A)ŞİFRESAYARVEKRİPTOLOJİ
B)KRİPTOLOJİVEŞİFRESAYAR
C)ELŞKZCOMOKNZÇKLIĞBHBAL
D)ELŞKZCOMOKNZÇKLIĞBHDUT
E)ELŞKZCOMHJNZÇKLISÇİLEK
Cevap : C
100202106 UĞUR AKINCI
1)Aşağıdakilerden hangisi Güvenlik hedeflerinin gözeten Standarttır?
A) GNU
B) GK
C) OpenPGP
D) EC
E) DC
48. d)Bir şifre belirleyerek aynı şifreyi her platformda kullanmak.
e)Saldırganların yeteneklerini küçük görmemek.
Cevap:D
3.)Aşağıdakilerden hangisi en ilkel şifreleme yöntemidir ?
a)AES
b)RSA
c)SHA1
d)MD5
e)DES
Cevap E
110202012 ÖZGE ÖZCİVELEK
1 .One time pad şifreleme biçimi için aşağıdakilerden hangisi yanlıştır?
A)One time pad şifreleme ,mesajı bit bit (dizi olarak) işler.
B)Vernam Cipher en meşhur olan şifreleme yöntemidir.
C)Mesaj biti kadar anahtar biti gereklidir.
D)Anahtar tamamen rastgele olduğu için güvenli değildir.
E)Mesaj bitlerini rastgele anahtar bitlerine ekler.
Cevap:D
2.Hangileri asimetrik şifreleme algoritmalarının kuvvetli yönleri arasında sıralanabilir?
I. Bütünlük, kimlik doğrulama ve gizlilik hizmeti güvenli bir şekilde sağlanabilir.
II. Anahtarı kullanıcı belirleyebilir.
III.Şifrelerin uzunluğundan kaynaklanan algoritmaların hızlı çalışması.
IV. Güvenli anahtar dağıtımının kolaylığı.
A)Yalnız I B)Yalnız II C)I,II D)I,II,III E)Hepsi
Cevap:C
3.Hash algoritması ile ilgili hangisi doğrudur?
I.Algoritmanın ürettiği sonuçtan tekrar asıl metne dönüş mümkün değildir.
50.
110202023 MERVE KALE
1) I)16-bytelık düzmetini 16-bytelık döngü anahtarı ile XORlanılır.
II) Byte konumlarının permütasyonu izlenir.
III)Her 16 byte, 8-bit girdileri 8-bit çıktılara çeviren S-box tablolarına birer indeks
olarak kullanılır.
IV)Bytelar doğrusal bir karıştırma fonksiyonu ile dört gruba ayrılırlar.
AES şifreleme hangi sıraya göre yapılmaktadır?
A)I-III-II-IV
B)III-II-IV-I
C)IV-II-I-III
D)II-III-I-IV
E)I-IV-III-II
CEVAP A
2) Aşağıdakilerden hangisi IRM metodolojilerinden biridir?
A)OCTAVE
B)FRAP
C)NIST
D)Risk Watch
E)Hepsi
Cevap E
3)Aşağıdakilerden hangisi riskin kaynakları arasında yer almaz?
A)Finansal marketlerdeki belirsizlikler
B)Projenin ilerlemesi
C)Kanuni zorunluluklar
D)Kazalar
E)Doğal afetler
Cevap B
110202034 MUHAMMED ABDULLAH KOCA
1.Aşaşıdakilerden hangsi saldıralara karşı alınabilecek önlemlerden biri değildir?
a)Tanımadığınız insanlara soru sormak
b)IT ile ilgili paylaşılan bilgileri sınırlandırmak
56.
110202058 FURKAN İÇÖZ
Soru (1)
I Kimlik Denetimi
II Bütünlük
III Reddetme
IV Reddetmeme
V Doğrulama
Yukarıdakilerden hangisi dijital imzanın sunduğu hizmetlerdendir?
A) I II III V
B) II IV V
C) I II IV
D) II III V
(B)
Soru (2)
Seçeneklerden hangisi Bilgi Güvenliği ve Kriptografi dersinin hedeflerinden değildir?
A) DES ve AES simetrik şifreleme metodlarının çalışma mantığını anlamak
B) Kriptografide tarih yazabilmek
C) Dijital imzaların kullanımını anlayabilmek
D) Rastgele sayı üreticilerin önemini kavramak
(B)
Soru(3)
I - Otomatize Araçlar
II - Hash fonksiyonları
III - Mesaj kimlik doğrulama kodları
IV - Rastgele sayı jeneratörleri
V - Genel anahtar şifreleme
Seçeneklerin hangisinde kriptografi kullanıcılarının sıkça başvurdukları araçlar doğru
verilmiştir?
A) I III IV V
B) II III IV V
C) I II II V
D) III IV I
(B)
110202059 VELİ DEMİR
60. A) MakinalarSabanBilgisayarlar
B) MakinalarBilgisayarlarSaban
C) BilgisayarMakinalarSaban
D) SabanMakinalarBilgisayarlar
E) SabanBilgisayarlarMakinalar
CEVAP : D
110202070 EZGİ TUNÇER
1.Aşağıdakilerden hangisi veya hangileri akış şifrelerini blok şifrelerinden ayırır ?
I. Akış şifreleri, şifreleme boyunca sürekli olarak değişen gizli bir “durum”a sahiptirler.
II.Akış şifreleri, genellikle bloklar yerine bit akımları üretir.
III.Akış şifreleri,mükemmel gizlilik sağlar.
A)Yalnız I
B)Yalnız II
C)III
D)IIII
E)IIIIII
CEVAP: C
2 .I.Şifreleme anahtarı olarak rastgele bir e seçilir,e (p1)(q1) ile bağıl olarak asal olmalıdır.
II.Genişletilmiş Euclid algoritması ile şifre çözme anahtarı d hesaplanır.
III.Anahtar yaratmak için, iki adet büyük,rastgele asal sayı p ve q seçilir, n=pq hesaplanır.
RSA Şifreleme adımlarını sıralaması aşağıdakilerden hangisidir?
A)IIIIII
B)IIIIII
C)IIIIII
D)IIIIII
E)IIIIII
CEVAP:C
3.Aşağıdakilerden hangisi yanlıştır?
A)Açık anahtar şifrelemede, bir saldırgan alıcının açık anahtarı yerine kendi açık anahtarını
gönderemez.
B)Dijital imzalarda eğer saldırgan, yanlış bir şekilde yarattığı açık anahtarın başka birine ait
olduğunu söylerse, yarattığı imza en öndeki kimlik tarafından yaratılmış sayılabilir.
64. C-Kriptanalist bir kaç düzmetin yaratır ve bunların şifre
metinlerini alır.
D-Kriptanalist bir kaç seçili düzmetin saldırısı yapar ve
öncekilerden elde ettiği bilgileri yeni düzmetin saldırısı için
kullanır.
I- Uyarlamalı seçili düzmetin saldırısı
II- Bilinen düzmetin saldırısı
III- Seçili düzmetin saldırısı
IV- Sırf şifremetin saldırısı
A) IV-II-III-I
B) IV-II-I-III
C) II-IV-III-I
D) I-III-II-IV
E) I-IV-II-III
YANIT:A
120202020 AHMET HAN
1 “Aşağıdaki standartlardan hangisi ISO standartları düşünülerek doğrudan bilgi güvenliği
risk yönetimi ile ilgili hazırlanmış bir standarttır?
A) ISO 31000
B) ISO 27005
C) ISO 9001
D) PCI DSS
E) ISTQB
Cevap B
2 “ Altında timsahlarla dolu bir nehir bulunan ve bu nehri bir ip çekerek karşıya geçmeye
çalışan bir kişinin durumu için aşağıdakilerden hangisi doğrudur?
A) Burada kişi bir varlıktır.(Asset)
B) Timsahlara yem olma ihtimali bir tehdittir.(Threat)
C) İp üzerinde yürürken dengeyi(balance) korumaya çalışmak bir
zafiyetttir.(Vulnerability)
D) Adamın düşüp timsahlar tarafından yenilmiş olması bir etkidir.(impact)
E) Hepsi doğrudur.
Cevap E
65. 3 Aşağıdaki protokollerden hangisi http bağlantısını güvenliği kılmak amacıyla kullanılan
protokollerden birisidir?
A) Stream control transmission protocol (SCTP)
B) Transport layer security (TSL)
C) Resource reservation protocol
D) Explicit congestion notification (ECN)
E) Paxos commit protokolü
Cevap B
120202030 FATMA ZEHRA BODUR
1 IPre compute round fonksiyonlar en hızlı performansı sağlar.
II No pre compution durumlarda kod boyutu minimumdur.
III Pre compution round fonksiyonlarda kod boyutu Pre compute SBox Only fonksiyonlardan küçüktür.
Yukarıdaki bilgilerden hangisi yanlıştır?
A)I ve II B)Yalnız II C)II ve III D)Yalnız III E)I ve III
CEVAP: D
2 I Sadece 128 bit çıktı üretir.
IIÇıktı 4 basamaklı bir süreçle üretilir.
IIIBu algoritma iç içe tekrar kullanılamaz.
MD5 Hash Algoritması için hangisi Doğrudur?
A)Yalnız I B)Yalnız II C)Yalnız III D)I ve II E)I,II ve III
CEVAP:D
3 Iİnternet trafiği(SSL gibi)
IIÖzel bilgisayar ağları(VPN gibi)
IIIKimlik belirleme uygulamaları
Yukarıdakilerden hangileri MD5 Algoritmasının yaygın kullanım alanlarındandır?
A)Yalnız I B)Yalnız III C)I ve II D)I ve III E)I,II ve III
CEVAP: E
120202062 TAYLAN İÇGEN
1 Aşağıdakilerden hangisinden yola çıkılarak “Şifremetin, düz metini belli edecek hiçbir ek
bilgi vermemektedir” ifadesi kullanılabilir ? (P : Düzmetin uzayı, C : Şifremetin uzayı)
A) Pp(x|y) ≠ Pp(x) tüm x ∈ P, y ∈ C
B) Pp(x|y) = Pp(x) tüm x ∈ P, y ∈ C
C) Pp(x|y) = Pp(y) tüm x ∈ P, y ∈ C
67. CEVAP: D
2. Aşağıdakilerden hangisi “False Positive” alarma bir örnektir?
A) Güvenlik sisteminin DDOS ataklarda vermesi gereken alarmı, atak olmadan vermesi
B) Anti virüs programının virüs bulduğu halde tarama sonuçlarında temiz raporu vermesi
C) Hamilelik testinde, kişi hamile olduğu halde “hamile değil” çıkması
D) Öğrenci sisteminin öğrencinin kaldığı dersi, geçti olarak göstermesi
E) Otomobil alarmının hırsız girdikten 1 saat sonra çalması
CEVAP: A
3.
Algoritmaları değiştirmek ve gizli tutmak zordur.
Kripto algoritmalarında yapılacak ufak bir hata algoritmayı çok güçsüz kılabilir.
Bu yüzden; Şifreleme şemasının güvenliği sadece anahtar gizliliğine bağlı olmalı,
algoritmanın gizliliğine değil.
Yukarıda tanımı yapılan terim aşağıdakilerden hangisidir?
A) Bayes Teoremi
B) Shannon Hipotezi
C) Kerckhoffs İlkesi
D) Hamilton Prensibi
E) Murphy Kanunları
CEVAP: C
120202067 YİĞİT GÜLMEZ
120202075 RIFAT MELİH KAPTAN
120202093 NİMET YAYAR
1. Kullanıcı A, eposta mesajı ekinde açığa çıkması/başka birinin eline geçmesi
istenmeyen bir dosyayı kullanıcı B’ye gönderiyor. Bu dosyayı okuma yetkisi olmayan
kullanıcı C, eposta iletimini izleyebilir ve dosyanın transferi sırasında tarafların haberi
olmadan bir kopyasını alabilir.
Yukarıda anlatılan olayda güvenlik ihlali nedir?
A) Kimlik denetimi ihlali
B) Bütünlük ihlali
C) Gizlilik ihlali
68. D) İnkar edilemezlik ihlali
E) Süreklilik ihlali
Cevap: C
2.
1Tanıma(Identification)
2Mevcudiyet(Availability)
3Doğrulama(Authentication)
4Yetkilendirme(Authorization)
Bir kişinin gerçekten belirtilen kişi olduğunun anlaşılması sürecinde yukarıdakilerden hangileri
yapılmalıdır/kontrol edilmelidir?
A) Yalnız 2
B) 1,3
C) 1,2,4
D) 1,3,4
E) Hepsi
Cevap: D
3.
RSA şifreleme algoritması için anahtar üretimi sırasında gerçekleşen aşağıdaki adımlardan
boş olan III. adıma aşağıdakilerden hangisi gelmelidir?
I) p ve q olmak üzere iki farklı asalsayı seçilir.
II) N=p.q olmak üzere bu sayılar çarpılır.
III) ?
IV) 1<e< ve EBOB(e, )=1 ifadesinden de anlaşıldığı üzere 1 ile arasında olan(N) θ (N)θ (N)θ
ve ile aralarında asal olan bir tam sayı seçilir ve e olarak isimlendirilir.(N)θ
V) d.e=1(mod ) denkliğini sağlayan ve gizli anahtarı oluşturmada kullanılacak olan d(N)θ
sayısı bulunur.
VI) Gizli anahtarı oluşturan d sayısının hesaplanmasında kullanılan (p,q, ) sayılarının gizli(N)θ
kalması şartı ile (N,e) çifti açık anahtarı; (N,d) çifti ise gizli anahtarı oluşturmaktadır.
A) =(p+1)(q+1)(N)θ
B) (p1)(q+1)(N)θ =
C) (p1)(q1)(N)θ =
D) (p2)(q2)(N)θ =
E) (p+2)(q+2)(N)θ =
Cevap: C
120202099 BEKİR DURSUN
I. SSL
II. TLS