SlideShare a Scribd company logo
1 of 77
Download to read offline
 
Bilgi Güvenliği ve Kriptografi I. ve II. Ögretim 
Kendinize ait kutucuğun içerisine sorularınızı yazın. Başka yere yazarsanız 
sorularınız kabul edilmez. 
 
Soru hazırlarken ​http://ocw.metu.edu.tr/course/view.php?id=93​ adresini 
kullanabilirsiniz. 
Bilgi Güvenliği ve Kriptografi I. ÖĞRETİM 
123456789 Davut İNCEBACAK 
1­  “Saldırı araçları Internet üzerinden yayılabilmektedir” ifadesi neyi anlatmaktadır ? 
A) Otomasyon 
B) Uzaktan müdahale 
C) Teknik iletimi 
D) Sorumluluk 
E) Saldırı Tespit Etme 
CEVAP: C 
2­  Kaç tür kimlik denetimi vardır ? 
A) 1 
B) 2 
C) 3 
D) 4 
E) 5 
CEVAP: B 
3­  “İletişim etkinliğini başkaları farketmeden gerçekleştirebilmemiz gereklidir” ifadesi neyi 
anlatmaktadır ? 
A) Steganografi 
B) Geri getirilebilirlik 
C) Gizlilik 
D) Mahremiyet 
E) Reddetmeme 
CEVAP: A 
090201049 AZİZ ESER 
1­  Aşağıdakilerden hangisini Keccak(SHA­3) çıkış boyutu olarak desteklemez? 
A) 384 bit 
B) 512 bit 
C) 224 bit 
D) 128 bit 
E) 256 bit 
CEVAP: D 
2­  Aşağıdakilerden hangisi Ekonominin Evreleri konusunda geçen Information Age’in öğrenme 
şeklidir? 
A) Online 
B) Classroom 
C) Integration 
D) Self­Taught 
E) Delegation 
CEVAP: A 
 
3­  Yandaki resimde Phase­2 kutucuğuna aşağıdakilerden 
hangisi gelmelidir? 
A) Scopping and Planing 
B) Risk Analysis 
C) Risk Identification 
D) Risk Evulation 
E) Risk Treatment 
CEVAP: C 
090201552 NURAY ERDEM 
 
I)​İstenilen bilgiye sahip kisiye saldırılır. 
II)​Kişiler üzerinden hassas bilgilere ulaşılmaya çalışır. 
III)​Eğer 3.kişi uzakta ise daha etkili olur. 
IV)​Saldırganlar kurumun bilgi işlem sorumlusu gibi davranır. 
İnsan tabanlı saldırma teknıklerınden bır tanesıde  3.kişi yetkılendırmedır.Yukarıdakilerden hangısı 
3.kişi yetkilendirmeye aittir? 
a)hepsi b)​I, II ve III​ ​c)yanlız ​IV  d)III​ ve ​IV e)hiçbiri 
CEVAP: B 
2) ​ I. Yayılma ve nüfuz etme özelliği vardır. 
       II.Her bloğun her biti diğer bitlere ve anahtarın her bitine bağlıdır. 
       III. IBM tarafından geliştirilen bir algorıtmadır. 
     Yukarıdakılerden hangısı DES’in tasarım özelliklerindendir? 
a)Hepsi b)Hiçbiri c)I ve II  d) yanlız I e)yanlız  II  
CEVAP :C 
3) I. Uzunlugu 128 bitte sabit olan blok uzunluğu ile 128,192 ya da 256 bit anahtar kullanılır. 
 II.Kullanılan teknik, Baytların yerdeğiştirmesidir,4*4 lük matrisler üzerinde yayılmış metin 
parçalarının satırlarına uygulanan kaydırma işlemidir. 
 III. Anahtar uzunluğu 56 bittir. 
 yukarılardan hangisi AES’in özelliklerindendir? 
a) Ive  II  b)hepsi c)hiçbiri d) yanlız  III.   e)yanlız  II 
CEVAP :A 
 
100201008 SAMET ATICI 
 
 
1­) Yukarıdaki şekilde numaralı yerlere sırasıyla aşağıdakilerden hangileri gelmelidir? 
a)Plaintext ­ Encryption ­ Decryption ­ Plaintext 
b)Plaintext ­ Decryption ­ Encryption ­ Ciphertext 
c)Ciphertext ­ Encryption ­ Decryption ­ Plaintext 
d)Ciphertext ­ Decryption ­ Encryption ­ Ciphertext 
e)Plaintext ­ Encryption ­ Decryption ­ Ciphertext 
 
CEVAP A 
 
2­) Aşağıdakilerden hangisi kriptografi kullanıcılarının alet çantalarında bulunması ​gerekmez​? 
a) Simetrik şifreleme 
b) Hash fonksiyonları 
c) Dijital imzalar 
d) Akış şifreleri 
e) Genel anahtar şifreleme 
 
CEVAP D 
 
3­) Bir şifreyi kırmak için bulunan en iyi algoritma aşağıdakilerden hangisidir? 
a) Brute Force 
b) One Time Pad 
c) RSA 
d) DES 
e) AES 
 
CEVAP B 
100201027 YUSUF GELEN 
100201035 VEYSİ OZAN DAĞLAYAN 
 
1­   Aşağıdaki durumlardan hangisi/hangileri simetrik şifrelemenin, asimetrik şifrelemeye göre 
avantajlarındandır? 
 l. Key sayısı      ll. Performans        III. Güvenlik 
A) Yalnızca II   
B) Yalnızca III   
C) I ve III   
D) II ve III   
E) I,II ve III 
CEVAP: A 
2­   Bilgi ile ilgili olan risklerin ; 
I. Değerlendirilmesi (Assessing) 
II. Engellenmesi (Mitigating) 
III. Gözlemlenmesi (Monitoring) 
durumlarından hangileri gereklidir? 
A) I ve II 
B) I ve III 
C) II ve III 
D) I,II ve III 
E) Yalnızca I 
CEVAP: D 
3­   Aşağıdakilerden hangisi risk teşhisinde bulunan genel yaklaşımlardan biri değildir ? 
A) Odaklan 
B) Bütün organizasyonu gözlemle ve dinle 
C) Riskleri sınıflandır 
D) Bütün açılardan bak 
E) Yetersiz takip 
CEVAP: E 
 
100201076 LÜTFULLAH ANIL YÜKSEL 
100201077 UĞURCAN ECE 
100201085 ONUR TÜRKÖLMEZ 
1­Ekonomi evrelerinden zenginliğin endüstriyel çağdaki karşılığı aşağıdakilerden hangisidir? 
A)Sermaye 
B)Arazi 
C)Bilgi 
D)Hepsi 
E)Hiçbiri 
CEVAP: A 
 
2­​Açık şifreleme işlemsel olarak kolay, şifre çözme ise işlemsel olarak zor olmalıdır
şeklinde tanımlanan veri koruma özelliklerinden hangisine aittir?
A)Kapalı Anahtar Şifreleme
B)Açık Anahtar Şifreleme
C)Kriptolama
D)Güvenlik
E)Hiçbiri
CEVAP: B
3- Bilinen en eski kriptanaliz kitabı kim tarafından yazılmıştır?
A)Sir Isaac Newton
B)Nicola Tesla
C)Fred Çakmaktaş
D)El-Kindi
E)Diego Maradona
CEVAP: D
100201107 MEHMET BARIŞ CİRİT 
 
1­OCTAVE bilgi risk yönetimi metholodoligisinin  Faz 1 kısmında bulunmamaktadır? 
A)Kıdemli yönetim dağarcığı tanımlama 
B)Operasyonel alan yönetimi dağarcığı tanımlama 
C)Personel dağarcığı tanımlama 
D)Tehdit profilleri yarat 
E)Anahtar bileşenleri tanımlama 
 
CEVAP E 
 
2­Aşağıdakilerin hangisi FRAP adımlarından değildir? 
A)ID  tehditlerine karşı beyin fırtınası 
B)Her  tehditin ihtimalini belirlemek 
C)ID güvenceleri 
D)Yönetim Özeti 
E)Anahtar bileşenleri tanımlama 
 
CEVAP E 
 
3­ NIST tanımlamalarından hangisi ilkel güvenlikte bulunur? 
A)Güvenlik Açığı 
B)Teknik kontroller 
C)Risk Optimizasyon planı 
D)Beyin Fırtınası 
E)İstatiksel Bilgi 
 
CEVAP A 
110201033 AYŞE ÖVEZ 
 
1­  Sosyal mühendislik saldırılarının etkili olma sebeplerinden hangisi yanlış verilmiştir ? 
A) Saldırıyı planlamak uzun zaman alır. 
B) Sistemin kullanıcıları arasındaki güveni kullanır. 
C) Saldırgan için diğer yöntemlere göre daha ucuzdur. 
D) Saldırganın özel yeteneklerinin veya araçlarının olmasına ihtiyacı yoktur. 
E) Sistemin kendi kullanıcısını sisteme zarar verecek hale getirir. 
CEVAP A 
 
2­  Aşağıdakilerden hangisi sosyal mühendislik saldırılarında insan tabanlı tekniklerden biri 
değildir ? 
A) Yardım masası 
B) 3. Kişi Yetkilendirme 
C) Bilgi işlem desteği 
D) Anında mesajlaşma 
E) Güvenilir Yetkili Kişi 
CEVAP D 
 
3­ Aşağıdakilerden hangisi diğerlerine göre performansı en yüksek olan şifreleme yöntemidir ? 
A) RC4 
B) Salsa20/12 
C) Sosemanuk 
D) AES 
E) 3DES 
CEVAP C 
110201042 MUHAMMED TAHTACI 
110201048 HAKAN BOY 
1­)Aşağıdakilerden hangisi insan tabanlı tekniklerden olan bilgi işlem desteği ile ilgili doğrudur? 
A)Kullanıcı bilgilerini problem çözmek için kullanıcıdan isterler 
B)Saldırgan yetkili birisiymiş gibi davranır 
C)Telefon veya fiziksel olarak bulunarak yapar 
D)Saldırgan yardım masasını çalışan olarak arar 
E)İstenilen bilgiye sahip 3. Kişiye saldırılır 
CEVAP A 
2­)Aşağıdakilerden hangisi bilgisayar tabanlı tekniklerden email eklentileri için doğrudur? 
A)Gerçek kaynağı belli olmayan fakat güvenilir ve bilinen bir kaynaktan geliyormuş izlenimi veren 
saldırı türü 
B)Güvenli login yaptığınızı ikna etmeye çalışır 
C)Saldırgan zararlı yazılımı indirmesi için kullanıcıyı kandırmaya çalışır 
D)Zararlı sitelerden gözetleme progmlarının bilgisayarına indirilmesini sağlar 
E)Kullanıcıları zararlı sitelere yönlendirir 
CEVAP C 
3­)Kriptografi tarihi kitabı ”Codebreakers” kim tarafından yazılmıştır? 
A)Claude Shannon 
B)Whitfield Diffie 
C)Martin Hellman 
D)Phil Zimmermann 
E)David Kahn 
CEVAP E 
110201065 KÜBRA KURTULUŞ 
1­)Aşağıdaki şifreleme tekniklerinin hıza göre sıralaması yapılmıştır. Hangisi doğrudur? 
 
1­One­Time Pad 
2­Block Cipher 
3­Stream Cipher 
 
A)1>2>3 
B)3>2>1 
C)1>3>2 
D)3>1>2 
E)2>1>3 
CEVAP C 
 
2­)Shift Cipher tekniği ile kaç kaydırma yaparsak Ceaser Cipher uygulamış oluruz? 
A)2 
B)5 
C)4 
D)3 
E)1 
CEVAP D 
 
3­)Private Key kriptografi ile ilgili verilenlerden hangisi yanlıştır? 
A)Anahtar çift taraflıdır. 
B)Anahtarı karşı tarafa yönlendirmek zordur. 
C)​Anahtar açıktır ve herkesin erişimine açıktır. 
D)Şifreleyen taraf ile şifreyi çözen taraf aynı anahtarı kullanır. 
E)Simetrik şifreleme tekniğidir. 
CEVAP C 
110201078 BÜŞRA ÇATAK 
1.) 
 
 
Yukarıdaki 26 harfli ingiliz alfabesine göre hazırlanmış şekil yardımıyla Vigenere Şifreleme işlemini 
gerçekleştiriniz. 
‘THEBEST’ anahtar kelimesini kullanınız.Şifrelenecek kelime dizini 
‘KOCAELI UNIVERSITY’. 
Bu kelime dizininin doğru şifrelenmiş şekli aşağıdakilerden hangisidir? 
A). DOLPEDB NUMWIJLBAC 
B). DVGCIDB NOGELSLBAC 
C). DVLEWJB NYFELLJLBAC 
D). DVGCIDB NUMWIJLBAC   
E). DVKOIDB NUHURTPBAC 
 
Cevap:D 
 
2).Aşağıdaki prokollerden hangisi kriptografiyi kullanmaz? 
A)HTTPS 
B)SSH 
C)Telnet 
D)SFTP 
E)IPSec 
 
Cevap) C 
 
3).Aşağıdakilerden hangisi IPsec in karakteristiklerinden değildir? 
A)Ipv4 ün güvenlik mekanizması olmadığından geliştirilmiştir. 
B)Uygulamalar yerine bilgisayarlar arasında güvenli bir kanal kurar. 
C)​ host­to­host, host­to­subnet ve subnet­to­subnet​ bağlantılarını sağlayabilir. 
D)Uygulama Katmanı güvenliği entegredir. 
E)​Her paket için doğrulama ve şifreleme  kullanarak koruma sağlayan bir protokol paketidir. 
 
Cevap) D 
110201084 MURTAZA EMİN ALYÜZ 
110201091 MAHAMMAD MAMMADLI 
1­ 
110201101 MALVİN BAKO 
110201104 RİJAD UKIC 
1­Asagidaki bilesenlerden bir sifreleme protokolunun ne kadar guvenli olduguna dair  hangisi karar 
vermekte? 
A)Sifreleme protokolundan kullanılan anahtar sayısı 
B)Algoritmadan kullanılan anahat sayısı 
C)Sifreleme icin algoritmadan kullanilan bit sayısı 
D)Algoritmadan kullanılan bit sayısı 
E)Hicbiri 
 
Cevap: C 
 
 
 
2­Kriptografi’de cipher nedir? 
 
A)Sifreleme ve De​ş​ifrelemeyi gerceklestirmek icin kullanilan algoritma. 
B)Sifrelenmis mesaj 
C)Hem (1) hem (2). 
D)Hicbiri 
E)İmza doğrulama algoritması 
Cevap: A 
 
 
3­ Asimetrik anahtar kriptografi’de, private key a​ş​ag​ı​dakilerden hangisi taraf​ı​ndan ta​ş​inmaktadir? 
A​ . ​Gonderici 
B​  . ​Al​ı​c​ı 
C​ .  ​Hem al​ı​c​ı​ hem gonderici 
D​.  ​Hi​ç​biri 
E​ . ​A​ğ​a baglanan b​ü​tun ​ç​ihazlar 
Cevap:  B 
 
110201110 AHMET YAVUZ 
1­Bir web uygulamasında güvenli erişim yolu (SSL) kullanıldığı nasıl ayırt edilir?  
● I. Adres http ile değil https ile başlar.  
● II. Tarayıcıda kilit ikonu vardır.  
● III. Güvenilir bir sertifikası vardır.  
● IV. Sertifikası geçerlidir. 
 
A) III, IV 
B) I, II, III, IV 
C) I, II 
D) I, II, III 
E) I, III 
CEVAP: B 
2­Aşağıdakilerden hangisi bilgi güvenliğinin temel öğelerindendir? 
      A)Denetim 
      B)Çeşitlilik 
      C)Doğrulama 
      D)Erişilebilirlik 
      E)Yetkilendirme 
CEVAP: D 
 
3­ Sosyal mühendisler ile ilgili aşağıdakilerden hangisi doğru değildir? 
A) Kullanıcıları etkileyerek ikna etmeye çalışırlar 
B) Kurbanın güvenini kazanıp, istenilen bilgiye ulaşmak üzerine odaklanırlar 
C) İyi niyetli olanları 'beyaz şapkalı' olarak kötü niyetli olanları ise 'siyah şapkalı' olarak ifade 
edilir. 
D) Her zaman bir bilgisayar kullanarak saldırılarını gerçekleştirmeleri gerekir 
E) Kullanıcıların bilinçsizliklerinden faydalanırlar.  
CEVAP: D 
110201111 FATİH PİR 
 
1 – Aşağıdaki tanımlamalardan hanğisi hatalıdır ? 
A) Bilgi bütünlüğü, bilginin izinsiz değiştirilmesinin engellenmesidir. 
B) Varlık kimlik denetimi gerçek zamanlı bir süreçtir. 
C) Risk, şartlara her zaman negatif etki etmez. 
D) Bir saldırı varsa ve alarm etkinleşmediyse bu yanlış pozitif olarak adlandırılır. 
E) Steganografi, iletişim etkinliğinin başkaları farketmeden gerçekleştirilmesidir. 
  
CEVAP:D  
  
2 –  I) Anahtarın karşı tarafa gönderilme zorunluluğu yoktur. 
      II) Her anahtar harf  bir düzmetin harfini şifrelemek için kullanılır. 
     III) En önemli özelliği anahtarın, düzmetinden daha kısa oluşudur. 
One Time Pad ile ilgili yukarıda verilen özelliklerden hangisi ya da hangileri doğru değildir? 
A) Yalnız­I 
B) Yalnız­II 
C) I­II 
D) I­III 
E) I­II­III 
  
CEVAP:D 
  
3 – Aşağıdakilerden hangisi hash fonksiyonlarının uygulama alanlarından birisidir ? 
A) Uzun mesajları imzalamak için 
B) Mesaj doğrulama kodu için 
C) Sistemin bütünlük kontrolü için 
D) Saklanan şifrelerin güvenliği için 
E) Hepsi 
  
CEVAP:E 
 
110201115 HALİT GÜMÜŞ 
1­  “Kriptanalist şifremetin örneklerini ve düzmetin ile ilgili bazı istatistiksel özelliklerini 
bilmektedir.” ifadesi hangi saldırı türüne aittir? 
A) Sırf şifremetin saldırısı 
B) Bilinen düzmetin saldırısı 
C) Seçili düzmetin saldırısı 
D) Uyarlamalı seçili düzmetin saldırısı 
E) Hiçbiri 
CEVAP: A 
2­  Blok şifre: Birden fazla düzmetin sembolü tek bloğa şifrelenir. Aşağıdakilerden hangisi buna 
örnek değildir. 
A) DES 
B) Vigenere 
C) AES 
D) Twofish 
E)  Hepsi 
CEVAP: B 
3­  Yapısı itibari ile blok şifreleme örneğidir. Yani basitçe şifrelenecek olan açık metni parçalara 
bölerek (blok) her parçayı birbirinden bağımsız olarak şifreler ve şifrelenmiş metni açmak 
içinde aynı işlemi bloklar üzerinde yapar. Bu blokların uzunluğu 64 bittir. 
   Yukarıda tanımı verilen şifreleme sistemi aşağıdakilerden hangisidir? 
A) DES 
B) Vigenere 
C) AES 
D) Twofish 
E)  Hiçbiri 
CEVAP: A 
110201117 AYŞE AYDIN 
 
1. ABD ve Britanya ikinci dünya savaşında tek seferlik padler kullanmışlardır. Fakat şu anda tek 
seferlik padlerin pratikte kullanımı çok azdır. Aşağıdakilerden hangisi bu durumun 
sebeplerindendir? 
    I.  Tek Seferlik Pad’de anahtar malzemesini karşı tarafa güvenli iletme zorunluluğu vardır  
    II. Anahtar ayrıca mükemmel bir şekilde rastgele seçilmelidir, ki bu kolay bir iş değildir. 
    III. Mevcut şifreleme algoritmaları sadece işlemsel güvenlik sağlasalar da, bu çoğu zaman 
yeterlidir. 
 
A.I. ve II.     B.I. ve III.  C.II. ve III.  D.Hepsi  E.Hiçbiri 
 
Cevap : D 
 
2. Aşağıdakilerden hangisi yanlıştır? 
 
A. Gizli anahtarlı kripto algoritmaları açık anahtarlı benzerlerinden daha yavaştır. 
B. Pratikte, hem RSA hem de Elgamal şifrelemesi gizli anahtarlı bir algoritmada anahtar olarak 
kullanılacak kısa mesajları şifrelemede kullanılır. 
C. Eliptik eğrileri kullanmanın faydası, aynı güvenlik seviyesi için daha ufak anahtar boyutlarını 
kullanabilmektir. 
D.  Diffie­Hellman anahtar değişim algoritması pasif eavesdropperlara karşıdır . 
E. Kripto algoritmalarının anahtar boyutlarını seçme uygulama için  istenilen güvenlik seviyesinin 
belirlenmesine yardımcı olur. 
 
Cevap : A 
 
 
 
 
3. ………….  için olan bir anahtar basitçe 29 alfabetik karakterin bir permütasyonundan oluşur. Bu 
permütasyonların sayısı 29!dir ve 4.0x1026’dan bile büyük bir sayıdır. 
Boşluklu yere aşağıdakilerden hangisi gelmelidir? 
 
A. Vigenere Şifresi 
B. Öteleme Şifresi 
C. Yerine Koyma Şifrelemesi 
D. İkame Şifresi 
E. Mükemmel Gizlilik 
 
Cevap : D 
 
 
 
 
120201009 MEHMET ÖZAY 
 
1­ Bilinçli olarak güvenlik açığı bulunduran ağlar aşağıdakilerden hangisidir? 
  
A)  Steganografi  
B)  Honeynet 
C)  Symantec 
D)  Vigenere 
E)  Kerchoff 
 
CEVAP: B 
 
2­     ​I.  AV 
        II.  IDS 
        III. IPS 
        IV. Firewall 
 
Yukarıda verilerden hangisi veya hangiler Katmanlı koruma örneklerindendir? 
 
A) Yalnız ​ ​I 
B) I  ve II  
C) II ve IV 
D) I,II,III 
E) Yalnız III 
 
CEVAP: D 
 
 
3­ Aşağıdakilerden hangisi Açık Anahtarlı Kriptografinin ilk kullanıldığı algoritmadır? 
  ​A) Ceasar 
  B) Vigenere 
  C) RC6 
  D) RSA  
  E) AES 
 
CEVAP: D 
120201015 EMRE ÖZDEVECİ 
 
1­ Öğeleri arasında kolay kolay ilişki kurulamayacak bir sayı dizisi üreten algoritmalara ne ad 
verilir? 
A) Simetrik 
B) Asimetrik 
C) Sezar  
D) Pseudorandom 
 
CEVAP: D 
 
2­ “Existential unforgeability” ne ile ilgilidir? 
A) Gizlilik 
B) Bütünlük 
C) Emniyet 
D) Güvenlik 
 
CEVAP : B   
 
3­  ​I.  Otomasyon 
     II.  Uzaktan Müdahale 
     III. Teknik İletim 
Yukarıdakilerden hangisi veya hangileri bilgi güvenliğini zorlaştıran etmenlerdendir? 
 
A) Yalnız ​ ​I 
B) I  ve II  
C) II ve III 
D) I,II ve III 
CEVAP: D 
 
120201020 NURDAN ŞAHİN 
 
1­     I.  Block cipher metni eşit uzunluktaki bloklara ayırıp, her bir bloğu bir fonksiyon yardımı   
            ile tek tek şifreleyerek şifreli metin oluşturur. 
        II.  Block cipher stream cipher dan daha hızlıdır. 
        III. Block cipher stream cipher dan daha çok kullanılır. 
   
      Yukarıdaki ifadelerden hangisi ve ya hangileri doğrudur? 
 
      A) Yalnız I 
B) Yalnız II 
C) I ve II 
D) I ve III 
E)  Hepsi 
CEVAP: D 
2­      “Akış şifresi:şifreleme kuralı düz metin sembollerinde sembolün yerine göre 
değişir.”Aşağıdakilerden hangisi akış şifresine örnek değildir? 
      A) Hepsi 
B) Vigenere 
C) RC4 
D) A5 
E) R 
CEVAP: E 
3­      DES brute force yaklaşımı ile kaç yılında kırılmıştır? 
      A) 1997 
B) 1973 
C) 1970 
D) 1976 
E) 2000 
 CEVAP: A 
120201021 HAZAL ÖZGE YILMAZ 
 
1­  ​       ​I.​          ​Çift yönlü çalışır. Şifrelenmiş veri geri çözülebilir. 
             ​II.​          ​DES şifreleme yöntemine göre 3 kat hızlı çalışır. 
             ​III.​          ​DES şifrelemenin 3 kez art arda yapılması şeklinde çalışır. 
    3DES algoritması için hangileri doğrudur? 
  
   A)​     ​Yalnız I 
   B)​     ​Yalnız II 
   C)​     ​Yalnız III 
   D)​     ​I ve II 
   E)​      ​I ve III 
  
CEVAP: E 
 
2­ ​                   ​ I.   CBC   
                   II.   OFM 
    III.                       III.  CM 
    IV.                      IV.  ECB 
Elektronik Kod Kitabı ile gelen problemleri çözmek için hangi operasyonlar öne sürülmüştür? 
 
A)     Yalnız I 
B)     Yalnız III 
C)     II ve IV 
D)     I, II ve III 
E)      I, II ve IV 
 
CEVAP: D 
 
3­ OFM (Output Feedback Mode) ve CM (Counter Mode) modlarında mesaj şifrelemeye hazır                         
olduğunda yapılması gereken işlem nedir? 
A)​     ​OR 
B)​     ​AND 
C)​     ​XOR 
D)​     ​NAND 
E)​      ​NOR 
 
CEVAP: C 
 
 
 
 
 
 
 
 
120201026 TUGBA ŞAHİN 
 
1) Hash fonksiyonlarının uygulama sebebi aşağıdakilerden hangisidir? 
  
A)Verimlilik  B)Bütünlük  C)Gizlilik  D)Teknik iletimi  E)Doğrulama 
  
CEVAP: A 
 
 
 
 
2)I.İkame şifresi 
   II.Vigenere şifresi 
   III.Öteleme şifresi 
Yukarıdaki şifreleme çeşitlerinden hangisi veya hangileri monoalfabetiktir? 
  
A)Yalnızca I.  B)Yalnızca II.  C)I. ve III.  D)I.,II. veya III.  E)I. ve II. 
  
CEVAP: C 
 
3)Aşağıdakilerden hangisi sosyal mühendislik saldırılarında insan tabanlı tekniklerden biri olan 
yardım masasının görevlerinden değildir? 
A) Saldırgan yardım masasını çalışan olarak arar 
B) Kullanıcı bilgilerini problem çözmek için kullanıcıdan isterler 
C)Unuttuğu şifresini öğrenmeye çalışır 
D)Genellikle yeterli kimlik doğrulaması yapmazlar 
E)Hiçbiri 
  
CEVAP: B 
 
120201030 ERAY YELMEN 
1)  
 I­Algoritmalar olabildiğince hızlıdır. 
 II­Donanımla birlikte kullanılabilir. 
 III­ Güvenlidir. 
 Yukarıdakilerden hangisi veya hangileri simetrik şifreleme algoritmalarının kuvvetli yönlerindendir. 
 A)  Yalnız I 
 B) II ve III 
 C) I ve II 
 D)I ve III 
 E) Hepsi 
Cevap: E 
2) 
 I­PGP şifreleri anlamsız tahmin edilemez ve sayı­karakter karışık olarak verilmelidir.  
 II­ gizli anahtarı şifrelemek için kullanılan şifre cümlesi mümkün olduğunca uzun (128 karakter) ve 
anlamsız olmalı ve hiç bir yere kaydedilmemelidir.  
 III­ Şifreleme anahtarı en az 256 bit uzunluğunda olmalıdır. 
Yukarıdakilerden hangisi PGP’nin güvenliğini arttıracak önlemlerden değildir ? 
 A)  Yalnız I 
 B) II ve III 
 C) I ve II 
 D)I ve III 
 E) Hepsi 
 
Cevap: C 
 
3) 
Şifreleme Algoritmalarının performans kriterlerinden değildir ? 
A) Anahtar sayısı 
B) Kırılabilme süresinin uzunluğu.  
C)Şifreleme ve çözme işlemlerine harcanan zaman. 
D)Şifreleme ve çözme işleminde ihtiyaç duyulan bellek miktarı. 
E)Algoritmanın kurulacak sisteme uygunluğu. 
 
Cevap: A 
 
120201031 BURAK DEMİR 
1) “Güvenlik mekanizmaları çoğunlukla ek sistem kaynakları gerektirirler bu da seçim yapmayı 
gerektirir”  aşağıdakilerden hangisi bununla ilgili Güvenliğin Temellerini oluşturan etmenlerdendir 
? 
A)​ ​Güvenlik ve Kullanılabilirlik 
B)​ ​Güvenlik ve Performans 
C) Gereksinimler 
D)​ ​Düşmanınızı Tanıyın 
E) Güvenlik Eğitimi 
Cevap B 
 
2) Aşağıdakilerden hangisi hash fonksiyonun uygulamalarından ​değildir​? 
A) ​Bir dosyanın bütünlük kontrolü 
B) ​Saklanan şifrelerin güvenliği 
C) ​Uzun mesajları imzalamak 
D) ​Mesaj doğrulama kodları 
E)  Kaba kuvvet saldırıları 
Cevap E 
 3)  
      ​A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Vigenere karesine göre BILGI GUVENLIGI düz metnini KRIPTOGRAFI anahtarıyla şifrelenmişi 
aşağıdakilerden hangisidir? 
A) LZTV BUAM ESTS XQ 
B) LZTV BUAM ESTS QX 
C) M ZTV BUAM ESTS XQ 
D) M ZTV BUAM ESTS QX 
E) KZTV BUAM ESTS XQ 
Cevap A 
 
 
120201037 ASLIHAN SEZER 
1­ Man in the middle saldırısı ile ilgili ; 
 I) Saldırgan hem alıcı hem gönderici gibi davranır. 
 II) Saldırıyı fark etmek kolaydır. 
 III) Saldırgan anahtarı ele geçirir. 
  
A) Yalnız I 
B) I ve II 
C)  I, II, III 
D) I ve III 
E) Yalnız III 
 
Cevap : D 
 
2­  
   I) Varlık kimlik denetimi gerçek zamanlı bir süreçtir. 
   II) Varlık kimlik denetimi deklarasyon haricinde anlamlı mesajlar da bulundurmaktadır. 
   III) Mesaj kimlik denetimi için eş zamanlı bir süreç olması gerekmektedir. 
Kimlik denetleme ile ilgili yukarıdaki bilgilerden hangileri doğrudur? 
 
A) I ve II 
B) I, II, III 
C) I ve III 
D) Yalnız I 
E) Yalnız II 
 
Cevap: D 
 
3­ Aşağıdakilerden hangileri Risk tanımlamada başarısızlığın sebeplerindendir? 
  I) Riskleri sınıflandırmak 
  II) Analiz esnasında ortak noktaları gözden kaçırmak 
  III) Bütün organizasyonu gözlemlemek 
 
A) I, II, III 
B) I ve II 
C) I ve III 
D) II ve III 
E) Yalnız II 
 
Cevap: E 
 
120201040 ESİN YUFKACI 
 
1­​ Diffie ve Hellman tarafından yazılan  "New Directions in Cryptography" isimli makalelerinde hangi 
konudan bahsetmişlerdir? 
A)Hash algoritması 
B)Bayes teoremi 
C)Gizli anahtar kriptografisi 
D)Anahtar değişimi  
E)Asimetrik kriptografi 
 
CEVAP D 
 
2­ I­Anahtarı kullanıcı belirleyebilir. 
   II­Hazırlanan algoritmaya bağlı kaba kuvvete dirençlidir. 
  III­Şifrelerin uzunluğundan kaynaklanan algoritmaların yavaş çalışması gibi sorunlar yaşanmaz. 
Yukarıdakilerden hangileri asimetrik kriptografi hakkında doğrudur? 
A)Yalnız I 
B)Yanız III 
C)I­II 
D)I­III 
E)I­II­III 
 
CEVAP  C 
 
3­Aşağıdaki seçeneklerden hangisi  anahtar değişimi ile ilgili yanlış bilgi verir? 
A)Diffie ­Hellman tarafından  bulunmuştur. 
B)Asimetrik şifreleme algoritmasıdır. 
C)Herhangi bir bilgi alışverişi yapmadan ortak bir şifrede karar kılmaya yarar. 
D)Amaç anahtarı güvenli bir şekilde birbirlerine iletmektir. 
E)Sadece ortak gizli anahtarı belirlemek için kullanılmaz. 
 
CEVAP E 
 
120201041 BURÇAK ERDOĞAN 
1­  Plaintext:    abcdefghijklmnopqrstuvwxyz 
     Ciphertext: mnbvcxzasdfghjklpoiuytrewq 
  
Yukarıdaki basit kriptolamaya göre plaintext ‘I love you’ ise ciphertext 
aşağıdakilerden hangisidir. 
  
A)​  ​S gktc wku 
B)​   ​S gktc kwy 
C)​   ​S gktc wky 
D)​  ​A fjtc kwu 
E)​   ​A gtkc wky 
  
Cevap : C 
 
2­ Public Key Cryptography’de Bob’un  K  ve K  anahtarları sırasıyla ne anlama −
B  +
B  
gelmektedir? 
  
      A)​  ​Bob’un Public Anahtarı ve Bob’un Private Anahtarı 
      B)​   ​Bob’un Private Anahtarı ve Bob’un Private Anahtarı 
      C)​   ​Bob’un Public Anahtarı ve Bob’un Public Anahtarı 
      D)​  ​Bob’un Private Anahtarı ve Bob’un Public Anahtarı 
  
Cevap : D 
 
 
 
120201045 BURAK TÜFEKERİ 
 
1.) ……………… odak bilinçli olarak yapılan saldırıların üzerindeyken, istatistiksel hatalar veya 
kaza eseri meydana gelen davranışlar …………….. ile alakalıdır.Noktalı yerlere sırasıyla 
aşağıdakilerden hangisi gelmelidir? 
A. Emniyet­Uzaktan Müdahale 
B. Uzaktan Müdahale­Otomasyon 
C. Güvenlik­Emniyet 
D.Otomasyon­Teknik İletimi 
Cevap:C 
  
2.)Aşağıdakilerden hangisi bütünlük ilkesine zarar verir? 
A.Önlem amaçlı kamera sisteminin kullanılması 
B.Bir web sayfasının içeriğinin saldırgan tarafından değiştirilmesi 
C.Şirkete gelen misafirlere ziyaretçi kartı verilmesi 
D.Şirket e­postasının sadece işyeri ile ilgili işler için kullanılması 
Cevap:B 
  
3Aşağıdakilerden hangisi bilgi güvenliğinin sağlanmasında çalışanlara düşen görevlerden değildir?  
A.Karmaşık şifre belirlenmesi 
B.Temiz masa politikasına uyum sağlanması 
C.Müşteri ve şirket bilgilerinin 3.Şahıslarla paylaşılmaması 
D.Ortak kullanım alanlarının temiz tutulması(sigara, bardak vb. çöplerin çöp kutusuna atılması) 
Cevap:D 
120201047 ALİ ŞENLİKCİ 
 
1) I.Agricultural age Zenginlik=toprak 
   II.Industrial age  Araçlar=makineler 
   III. Information age  İş yeri=fabrikalar 
Yukarıda verilen ekonomik evrelerdeki karsılastırmalardan hangileri dogrudur? 
A) Yalnızca III    B)II. ve III. C)I.,II.     D) Yalnızca II.  E)I.,III.  
     ​CEVAP: C 
 
2)​​IBM’de Horst Feistel ​DES​ (Data Encryption Standard) çalışmalarını hangi tarih de baslamıstır? 
A) 1974   B)2001 C)1949    D) 2005  E)1970.  
 ​CEVAP: E 
 
3)Açık metin :  A B C D E F G H I  J  K L M  N O P Q R S  T U V W X Y Z  
   Şifreli metin: D E F G H  I  J  K L M N O P Q R S T  U V W X Y Z  A B C  
Aşağıdakilerden hangisi  Caeser Cipher metodu ile “gizli” kelimesini şifreli metnidir? 
A) jlcol    B)adgvf C)yuhgf    D) defnf  E)thliy. 
CEVAP: A 
 
120201049 İLKER BALLIKAYA 
120201050 SÜMEYYE TURHAN 
 
1) MAC algoritması akıllı düşmanlar karşısında bile ....... sağlar. 
Boşluklu yerlere aşağıdakilerden hangisi gelmelidir? 
A)Mevcudiyet     B)Veri bütünlüğü  C)Uzaktan müdahale D)Gizlilik  E)Veri güvenliği 
  
CEVAP: B 
  
2) "Bilginin veya belirsizliğin matematiksel ölçümü olarak düşünülebilir, bir olasılık dağılımının 
fonksiyonu olarak hesaplanır." şeklinde tanımladığımız şey ne ile ilgilidir? 
  
A)Steganografi  B)Mükemmel Gizlilik  C)Şifre güvenliği  D)Rastgele değişken 
E)Dağınım 
 
CEVAP: E 
 
3)I.Alınan mesajın kaynağını denetler. 
   II.Eş zamanlı bir süreç olması gerekmez. 
   III. Deklarasyon haricinde başka bir anlamlı mesaj bulundurmaz. 
   IV.Gerçek zamanlı bir süreçtir. 
   V.Mesaj bütünlüğünü gerektirmektedir. 
Yukarıdakilerden hangileri varlık kimlik denetimi ile ilgilidir? 
  
A)Yalnızca II.  B)II. ve III. C)I.,II. ve III.  D)III. ve IV.  E)I.,III. ve V. 
  
CEVAP: D 
 
120201054 HATİCE AKTAŞ 
 
1)  I.Başlangıç permütasyonu hesaplanır. 
     II.Belli bir fonksiyonun 16 tekrarı hesaplanır. 
     III. Her 16 byte, 8­bit girdileri 8­bit çıktılara çeviren S­box tablolarına birer indeks olarak 
kullanılır. 
     IV.Ters permütasyon uygulanır. 
     V. Bytelar doğrusal bir karıştırma fonksiyonu ile dört gruba ayrılır. 
DES algoritması 3 basamaklıdır.Yukarıdaki basamaklardan hangi ikisi yanlıştır? 
 
A)I . ve III.  B)II. ve IV.  C)I. ve IV.  D)III. ve V.  E)II. ve V. 
  
CEVAP: D 
 
2) I.Gereklilik gizlilik değildir. 
    II.Mesaja eklenen sayı ve harften oluşan bir koddur. 
    III.Mesajın açık anahtar kriptografi vasıtası ile istenilen kişiden geldiğinin doğrulanmasıdır. 
 Mesaj doğrulama kodu ile ilgili yukardakilerden hangisi yanlıştır? 
 
A)Yalnızca I.  B)I. ve III.  C)II. ve III.  D)Yalnızca II.  E)I. ve II. 
  
CEVAP: C 
 
3) "Mesajın imzalandıktan sonra değiştirilmeme garantisi." tanımı dijital imzanın sağladığı ana 
güvenlik hizmetlerinden birini tanımlamaktadır.Aşağıdakilerden hangisi bu hizmeti tanımlar? 
 
A)Reddetme  B)Bütünlük  C)Doğrulama  D)Kimlik denetimi  E)Reddetmeme 
  
CEVAP: B 
 
120201056 RAMAZAN ÇELİK 
1­ Aşağıdakilerden hangisi K x K → Y yapısına göre grulandırıldığında dışarıda kalır ? 
A) PRP 
B)PRF 
C)AES 
D)3DES 
E)DES 
 
CEVAP: B 
 
 
2­AES VE DES için block cipher’ da kullanılan block sayıları sırayla kaçtır? 
A)10,10 
B)16,10 
C)16,16 
D)10,16 
E)12,10 
 
CEVAP: D 
 
3­​      I.   Efektif ve deterministiktir. 
         II.  Fonksiyon one­to­one yapıdadır. 
         III. Frekans analizine mağruz kalabilir. 
Yukarıdakilerden hangisi ya da hangileri Pseudo Random Permutation(PRP) için doğrudur? 
A)Yalnız  II 
B)Yalnız III 
C)I , III 
D) II , III 
E)I ,  II , III 
 
CEVAP: E 
 
   
120201065 BARIŞ ATEŞ 
      ​1­Bilgi güvenliği hedefleri arasında olan steganografi neden gizlilikten çok daha güçlü bir 
gerekliliktir? 
  A)Çünkü iletişim etkinliğini ilk steganografi başlatır. 
B)Çünkü sadece iletişim verilerini gizli tutmak değil, iletişimde bulunduğunuzu da gizli 
tutmanız gerekmektedir. 
C)Çünkü iletişim kontrolünü de steganografi yapar. 
D)Çünkü steganografi de kimlik denetimi yapılmamaktadır. 
  
CEVAP: B 
  
2­Almanlar tarafından İkinci Dünya Savaşında kullanılan Enigma makinesi kim tarafından 
kırılmıştır? 
  A)David Sutler 
  B)Vladimir Rutchko 
  C)Marian Rejewski 
D)James Massey 
  
CEVAP: C 
  
3­Aşağıdakilerden hangisi doğrudur? 
  A)Akış şifreleri sadece bloklar üretir. 
  B)Akış şifreleri genellikle bit akımları üretirler. 
  C)Akış şifresinin tek ana bölümü vardır. 
  D)Blok şifreleri genellikle akış şifrelerinden daha verimli bir şekilde üretilebilirler. 
  
CEVAP: B 
 
120201071 MERVE KANTARCI 
1) Aşağıdakilerden hangisi yanlıştır? 
      A)DES,brute force ile kırılmıştır. 
      B)Symmetric key cryptography de aynı anahtarla hem şifreleme yapılıyor hem çözümleme 
yapılıyor. 
      C)Symmetric key cryptography da karşıya güvenli nasıl göndderirim problemine karşı public 
key cryptography ortaya çıkmıştır. 
      D)DES;64 bit olarak tanımlanmıştır ama 50 bitlik bir anahtar kullanılıyor. 
      E)DES kırıldıktan sonra AES kullanılmaya başlanmıştır. 
 
CEVAP:D 
 
    2)Aşağıdakilerden hangisi Sosyal mühendislik saldırılarına bilgisayar tabanlı tekniklerinden 
değildir? 
     A)Pop­up­windows 
     B)Anında mesajlaşma 
     C)Bilgi işlem desteği 
     D)Email scams 
     E)Phishing 
 
CEVAP:C 
 
    3) Aşağıdakilerden hangisi doğrudur? 
    A)Pr[M=m | C=c]=Pr[M=m] perfect secrecy 
    B)One­time pad anahtar boyutu mesaj boyutuna eşit olamaz. 
    C)Random stringin kendisiyle alakalıdır. 
    D)Stream cipherlar perfect secrecyi sağlıyor. 
    E)Aldığımız dağılım bütün efficient testini geçemezse pseudorandomdur. 
 
CEVAP:A 
120201079 FARUK YILDIZ 
120201084 BURAK CAN ÇELİK 
1) Private Key kriptografinin zorluğu aşağıdakilerden hangisidir? 
A) Anahtarın karşı tarafa yollanmasının zor olması 
B) Anahtarın çok uzun olması 
C) Farklı anahtarlar ile şifreli metinin çözülebilecek olması 
D) Anahtarın dışardan saldırılara karşı kolayca çözülebilecek olması 
E) Private Key kriptografinin çok yavaş olması 
CEVAP:A 
 
   2) Dijital imza yönteminde karşı tarafa(alıcıya) şifrelenmiş metin yerine hangi değer 
gönderilebilir? 
   A) Gönderilecek verinin şifrelenmemiş hali 
   B) Verinin şifrelenmiş bir kısmı 
   C) Gönderilecek verinin şifrelenmiş Hash değeri 
   D) Yalnızca anahtar gönderilmeli 
   E) Hiçbiri 
CEVAP:C 
 
  I.Anahtarın mesaj kadar uzun olması 
  II.Çok yavaş çalışmas 
  III.Her anahtarın sadece 1 mesaj için kullanılabilmesi 
  IV.Anahtarın çok kısa olması 
   3)Yukarıdakilerden hangisi veya hangileri one­time pad’in zorluklarındandır? 
A) Yalnız I. 
B) Yalnız IV. 
C) I. ,II. ,III. ,IV. 
D) II. ve III. 
      E)  I. ve III. 
CEVAP:E 
 
120201086 SİNAN YILMAZ 
1­  Aşağıdakilerden hangisi açık anahtar şifreleme algoritması değildir? 
A) DES 
B) Twofish 
C) AES 
D) RSA  
E) RC6 
 
CEVAP: D 
 
2­  Aşağıdaki çözümlerden hangisi DES’in kısa anahtar problemini çözmeye yönelik değildir? 
A) Bağımsız alt anahtarlar 
B) Yavaş­anahtar planı 
C) Anahtara bağlı S­boxlar 
D) Açık anahtarlar 
E) Triple­DES (3DES) 
 
CEVAP:D 
 
3­  Aşağıdaki algoritmalardan hangisi hash algoritması değildir? 
A) MD5 
B) SHA­1 
C) CBC­MAC 
D) RIPEMD 
E) MD6 
 
CEVAP: C 
120201087 EBUBEKİR SARIGÜL 
 
1­ DES algoritmasının anahtar uzunluğu nedir? 
A) 56 bit 
B) 64 bit 
C) 128 bit 
D) 192 bit 
E) 256 bit 
 
CEVAP: A 
 
2­  Aşağıdakilerden hangisi AES algoritmasının döngülerinde kullanılan yöntemlerden birisi 
değildir? 
A) Bayt değiştirme 
B) Satır kaydırma 
C) Bit toplama 
D) Sütun karıştırma 
E) Tur anahtarını ekleme 
 
CEVAP: C 
 
3­ Aşağıdakilerden hangisi RSA algoritmasının dezajavtajlarından değildir? 
A) Simetrik algoritmalara göre çok yavaştır. 
B) Bir bilgi gönderilirken her kullanıcı için ayrı ayrı şifreleme yapmak gerekir. 
C) Anahtarlar sadece güvenli kanallardan kullanıcılara ulaştırılabilir. 
D) Asimetrik sistemler güvenliği henüz ispatlanmamış varsayımlara dayandırılmaktadırlar. 
E) Algoritmalarda kullanılan fonksiyonların tersinin alınmasını hızlandıracak yöntemler olabilir. 
 
CEVAP: C 
 
120201089 MÜZEYYEN ÇAKIR  
 
1­ ​ I​.Otomasyon 
    ​ II.​Uzaktan müdahale 
     ​III.​Teknik iletimi 
Yukarıdakilerden hangisi ya da hangileri siberuzayın karakteristik özellikleri arasında yer alır? 
A)Yalnız ​ I 
B)Yalnız ​ II 
C)​ II ve III 
D)​ I,II ve III 
Cevap:D 
 
2­MD5 algoritması verilen bir mesajın özetini alarak çıktı üretir.Oluşan çıktı kaç bitten oluşur? 
A)32­bit 
B)64­bit 
C)128­bit 
D)256­bit 
Cevap:C 
 
3­ 1.Engelleme 
     2.Karmaşıklık 
     3.Bütünlük 
     4.Meydana çıkma 
Yukarıdakilerden hangisi ya da hangileri sistemlerin güvenlik tasarımcılarının işini zorlaştıran 
özellikleri arasında yer alır? 
A)1 ve 2 
B)Yalnız 2 
C)3 ve 4 
D)2 ve 4 
Cevap:D 
 
 
 
 
 
120201092 ALİ EKREM ÖZALP 
1)  
I­Güvenli anahtar dağıtımı zordur. 
 II­Kapasite sorunu vardır. 
 III­ Kimlik doğrulama ve bütünlük ilkeleri hizmetlerini güvenli bir şekilde gerçekleştirmek zordur. 
 Yukarıdakilerden hangisi veya hangileri simetrik şifreleme algoritmalarının zayıf yönlerindendir. 
 A)  Yalnız I 
 B) II ve III 
 C) I ve II 
 D)I ve III 
 E) Hepsi 
Cevap: E 
2) 
Aşağıdakilerden hangisi Blowfish Şifrelemesinin özelliklerinden değildir ? 
A) DES’in eksik kalmaya başlamasından sonra onun yerini alması amacıyla tasarlanmıştır.  
B) Yüksek şifreleme ve e­posta gibi rutin kullanıcı uygulamaları konusunda başarılıdır 
C)  En hızlı öbek şifreleyicilerdendir 
D)  İçerdiği karmaşık anahtar çizelgesi şifrenin kırılmasını zorlaştırmıştır. 
E) Asimetrik bir şifreleme algoritmasıdır. 
 
Cevap: E 
 
3) 
Sayısal imza için hangisi yanlıştır ? 
A) Kimlik doğrulama ve inkar edememeyi sağlayan bir yöntemdir. 
B) Mesajların içeriğinin değişip değişmediğini sorgulamayı mümkün kılar. 
C) Sayısal imza doğru olarak tek bir kişi tarafından üretilir, fakat asıl imzayı bilen kişiler tarafından 
kontrol edilebilir.  
D) Sayısal imzalarda gizli anahtar kullanılır. 
E) Sayısal imzalarda açık anahtarlama kullanılır. 
 
Cevap: D 
120201109 SİBORA XHEMA 
120201116 İBRAHİM HALİL ÇARHOĞLU 
1)​Aşağıdakilerden hangisi  sosyal mühendislik saldırıları bilgisayar tabanlı teknikler arasında 
değildir ? 
A­)Pop­up windows 
B­)Anında mesajlasma 
C­)Email eklentileri 
D­)Phishing 
E­)Güvenilir Yetkili Kişi 
Cevap: E 
 
2)  ​Aşağıdakilerden hangisi sosyal mühendislik saldırıları  insan tabanlı teknikler arasında değildir ? 
 
A­)Yardım masası 
B­)3. Kisi Yetkilendirme 
C­)Bilgi işlem desteği 
D­)Phishing 
E­)Tamirci 
CEVAP:D  
 
3) ​I­ Saldırgan anlık mesajlasma uygulamalarını(Whatsapp, skype) kullanarak kendisini baskası 
gibi gösterir. 
    II­ Kullanıcıları zararlı sitelere yönlendirir. 
   III­ Zararlı sitelerden gözetleme progmlarının bilgisayarına indirilmesini saglar. 
 
Yukarıda belirtilen  sosyal mühendislik saldırıları bilgisayar tabanlı teknik aşağıdakilerden 
hangisidir ? 
 
A­)Pop­up windows 
B­)Anında mesajlasma 
C­)Email eklentileri 
D­)Phishing 
E­)Güvenilir Yetkili Kişi 
 
CEVAP:B 
120201125 DİLEK NUR İMAMOĞLU 
 
1­Aşağıdakilerden hangileri Ana Güvenlik Ölçülerinden biridir? 
    A)Gizlilik 
    B)Bütünlük 
    C)Mevcudiyet 
    D)Tespit Etme 
    E)Sorumluluk 
 
 ​CEVAP:D  
  
  2­Substitution Cipher da anahtar boyutu kaçtır? 
    A)1 
    B)29! 
    C)3 
    D)29 
    E)56 
  
 ​CEVAP:B 
  
 3­ ISO 31000 Risk Yönetimi’ndeki başarısızlığın ortak nedenlerinden biri değildir? 
    A)Yetersiz önceliklendirme 
    B)Yeterli fonun olmayışı 
    C)İnsan faktörlerinin dikkate alınmayışı 
    D)Çözüm alanının yetersizliği 
    E)Sadece bir görüşü dikkate almak 
 
CEVAP:E 
120201578 DUYGU ŞAHİN 
 
1­ Aşağıdakilerden hangisi veri kaybının olası nedenlerinden değildir ?  
A.) Dosyanın ve bilgisayarın çok uzun süre kullanılmaması, eskimesi  
B.) Zararlı program ve ya saldırgan kişilerin müdahalesi 
C.) Donanım hataları  
D.) Kullanıcı hatası ile dosyaların yanlışlıkla silinmesi  
E.) İşletim sistemleri problem olması  
Cevap:A 
 
2­ Aşağıdakilerden hangisi olası risk kaynaklarından birisi değildir ? 
A) finansal marketlerdeki belirsizlikler 
B) projenin başarısız olması  
C) kanuni zorunluluklar 
D) zenginlik 
E) doğal afetler 
Cevap:D 
 
 
3­ Aşağıdakilerden hangisi bilginin güvenceye alınması için gerekli kurallardan birisidir ? 
A) threats 
B) vulnerabilities 
C) integrity 
D) controls 
E) risk identification 
Cevap:C 
 
130201102 ÖMER SELİM MAHMUTOĞLU 
 
1­ Ana güvenlik ölçütleri kaçtanedir? 
A) 1 
B) 2 
C) 3 
D) 4 
E) 5 
 
CEVAP: C 
 
2­ Aşağıdakilerden hangisi yaygın bilgi güvenliği hedefleri arasında ​yer almaz​? 
A) Gizlilik ve mahremiyet 
B) Geri getirilebilirlik 
C) Pratik 
D) Saldırı tespit etme 
E) Steganografi 
 
CEVAP: C 
 
 
  
 
     I)  DES 
     II) AES 
     III) Twofish 
     IV)RC6 
   
3­) Yukarıdakilerden hangileri simetrik şifreleme algoritmaları arasında yer alır? 
A) I,IV 
B) I ve II 
C) II ve III 
D) I,II,III 
E) HEPSİ 
 
CEVAP: E 
 
130201126 FAHRİ KARACA 
 
1­)Aşağıdakilerden hangisi sosyal mühendislik saldırılarının önüne geçebilecek bir önlem değildir? 
 
  A)Güçlü şifreler kullanmak 
  B)Çalışanların bu konuda eğitim alması 
  C)Kimlik denetimi tam yapılmayan şahıslarla bilgi paylaşımının yapılmaması 
  D)Önemsiz gördüğü bilgileri dahi paylaşmamak 
  E)Fiziksel erişim ile bilgi kaybı konusunda dikkatli çalışmak 
 
CEVAP: A 
 
I­RSA 
II­Diffie­Hellman 
III­DSA 
IV­Eliptik Eğriler 
 
2) Yukaridakilerden hangisi/hangileri Sadece imzalama amaçli kullanılır. 
 
A­)Yalnız I   B­) I­III  C­) Yalnız III  D­) II­IV  E­)I­IV 
 
CEVAP C: 
 
3­)Bir işletmede bilgi ne demektir? 
    ​A­)Bir işletme için değeri olan ve bu nedenle uygun olarak korunması gereken her türlü varlıktır. 
    ​B­)şletmenin personellerine ait tahsil göstergesidir. 
    ​C­)Eğitim ve öğretim sonucunda davranışta meydana gelen kalıcı değişiklik. 
     ​D­)Şirket varlıklarının güvenliğini, sağlığını etkileyen her türlü durumdur. 
     ​E­)Bir deneyim veya eğitim sırasında bir kişinin ihtiyaç duyduğu uzmanlık ve yeteneklerdir. 
       CEVAP A: 
 
140201105 RENAS SALMAN 
 
1­)Aşağıdakilerden hangisi günümüzün başlıca internet tehdit alanları arasında yer almaz? 
 
A) Zararlı olaylarda artan profesyonellik ve ticarileştirme 
B) Belirli bölgelere yönelik saldırılar 
C) Çok asamalı saldırılar arttı 
D) Saldırı methodları birleşebiliyor 
E) Güvensiz sistemlerin artması 
CEVAP:E 
 
2­)Aşağıdakilerden hangisi Risk Yönetiminin genel yaklaşımlarından değildir? 
 
A) Risk optimizasyon planını gelistir 
B) Risk belirleyicilerini geliştir 
C) Tutarlı olmak 
D) Optimizasyon işlemlerini belirlemek 
E) Planlanan geriye kalan riskleri belirlemek 
CEVAP: C 
 
3­)Aşağıdakilerden hangisi erişilebilirlik ilkesine örnek değildir? 
 
A) Yetkili olan birimlerin müşteri bilgilerine ulaşılabilmesi 
B) Girişlerde kart okutma 
C) İş ortaklarının şirket gizli bilgilerini edinme hakkının bulunmaması 
D) Tüm çalışanların şirket politika, prosedür ve talimatlarına ulaşabilmesi 
E) Müşteri bilgilerinin diğer şirketlere ücret karşılığı paylaşılması 
CEVAP:B 
080201076    ALPEREN   BAĞCI 
110202093    ERGÜL   MADEN 
 
1.)Sosyal mühendislik saldırıları olarak tanımlanan (gerçek kullanıcıların manipule edilerek 
bilgilerinin ele geçirilmesi) bazı saldırılar vardır,  bu saldırılardan kurtulmanın tek yolu 
aşağıdakilerden hangisidir? 
 
A.)Eğitim  
B.)Bilgi Paylaşımını En Aza İndirmek 
C.)Karmaşık Şifreler Üretmek 
D.)Kaynaklara Erişimi En Aza İndirmek 
E.)İletişim Kanallarını Güvenli Hale Getirmek 
 
Cevap: A 
 
I.Risk Tanımlanması 
II.Risk Analizi 
III.Risk Değerlemesi 
2.)Yukardakilerden hangisi yada hangileri ISO 31000 göre risk değerlendirme süreci aşamalarından 
bir tanesidir? 
 
A.)Yalnız I   B.)Yalnız II   C.)Yalnız III   D.)I ve III   E.)Hepsi 
Cevap E 
 
I.​  Geri getirilebilirlik: Ne olursa olsun, sistemimizi önceki iyi bir durumuna geri 
getirebileceğimizden emin olmamız gereklidir. 
II.​  Saldırı Tespit Etme: Sistemdeki normal olmayan durumları otomatik olarak farketmemiz 
gereklidir. 
III.​  Steganografi: İletişim etkinliğini başkaları farketmeden gerçekleştirebilmemiz gereklidir. 
 
3.)Yukarda tanımları verilen güvenlik hedeflerinden hangisi yada  hangilerinin tanımı doğru olarak 
verilmiştir? 
 
A.)Yalnız I   B.)I ve II   C.)II ve III   D.)I,II ve III   E.)Yalız III 
 
Cevap D 
 
 
 
 
Bilgi Güvenliği ve Kriptografi II. ÖĞRETİM 
 
100202001 HÜSAMETTİN HÜSEYİN OKYAY 
 
1­     I.  Karıştırma 
        II. Dağıtma 
        III. Transpoze İşlemi 
        IV.Yer Değiştirme İşlemi 
 
           Yukarıdaki ifadelerden hangisi ve ya hangileri blok şifreleme algoritmalarının 
gerçekleştirmeye çalıştığı özelliklerindendir? 
 
      A) I ve II 
B) I ve III 
C) I,II ve III 
D) I ve IV 
E)  Hepsi 
CEVAP: E 
2­ ​Şifreleme çeşitlerinden biri olan …... şifrelemede amaç, gönderici ile alıcının ortak bir 
anahtar üzerinde ve ortak bir şifreleme ile deşifreleme algoritması üzerinde anlaşıp, mesajı 
diğer kişilerden korumaktır. 
Yukarıdaki tanımda boşluklu yere aşağıdakilerden hangisinin gelmesi uygun olur? 
A)Açık anahtarlı şifreleme 
B)Simetrik şifreleme 
C)Anahtarsız şifreleme 
D)RSA 
E)DSA 
CEVAP: B 
3­ Aşağıdakilerden hangisi RSA algoritmasının avantajlarından değildir? 
   
A) RSA’da gizli anahtarın paylaşılmasına gerek yoktur. 
B) Sistem için büyük depolama yükünden kurtarır. 
C) Bant genişliğini fazlaca tüketir. 
D) Büyük sayılarla işlem yapmak zor olduğu için güvenilirliği son derece yüksek olan bir 
şifreleme tekniğidir. 
E) Anahtar oluşturma işlemi için asal sayılar kullanılarak daha güvenli bir yapı 
oluşturulmuştur. 
 
CEVAP: C 
 
 
100202002 ABDULKADİR GÜRBÜZ 
100202009 ONUR YANKI ASLAN 
 
1­ Kullanıcılar tarayıcılarına, doğru web adreslerini girseler dahi, onları sahte web sayfalarına 
yönlendirmeye ne ad verilir? 
a. Simplify 
b. Care 
c. SQL Enjeksiyon 
d. DNS Tabanlı Yemleme 
e. Yama 
 
CEVAP: D 
 
2­ Kablosuz ağlarda erişim noktasının adını saklamak için alınabilecek ilk temel güvenlik 
önlemi hangisidir? 
a. SET Düzenleme 
b. SSID Saklama 
c. SSL Belirleme 
d. SPY Tarama 
e. Secure Belirleme 
 
CEVAP: B 
 
3­ 3DES şifreleme ile ilgili verilenlerden hangisi yanlıştır? 
a.Çift yönlü çalışır. Şifrelenmiş veri geri çözülebilir. 
b.Des şifrelemenin ard arda 3 kere yapılması şeklinde çalışır. 
c.Des şifrelemeye göre 3 kat yavaş çalışır. 
d.Şifreleme yapmak için 24bayt olan bir anahtar kullanır.Her bayt için 1 eşlik biti vardır. 
Dolayısıyla anahtar uzunluğu 168 bittir. 
e.Veri 3DES anahtarının son 8 baytı ile şifrelenir. 
 
CEVAP: E 
 
100202024 CENK ÇORAPCI 
 
1­ Gondericiden gelen mesajin modifiye edilmemis olmasi garantisi asagidakilerden hangisini 
belirtmektedir? 
A) Butunluk 
B) Stenografi 
      C)  Gizlilik 
      D)  Yetkilendirme 
      E)   Mevcudiyet 
 
CEVAP: A 
2­Baska bir kullanici tarafindan baslatilan bir kimlik dogrulama oturumunun bir bilgisayari 
aldatmak icin tekrar gonderilmesi/olusturulmasi seklinde gerceklestirilen saldiri bicimi 
asagidakilerden hangisidir? 
A) ddos 
      B)  Phishing 
      C)  CSRF 
      D)  Replay(Yeniden gonderme saldirisi) 
      E)  Cross­site scripting 
 
CEVAP: D 
 
3­Asagidakilerden hangisi bilginin guvenceye alinmasi icin uygulanabilinecek genel 
yaklasimlar arasinda bulunamaz? 
A) Riski belirle 
      B)  Kritik varliklari herkes icin erisilemez kil 
      C)  Risklerin sonuclarini azaltmak icin neler yapilabilir,arastir 
      D)  Risk onlemlerini onceliklendir 
      E)  Tehlikeleri belirle, karakterize et ve degerlendir 
 
CEVAP: B 
 
 
100202038 YAVUZ ARSLAN 
100202047 MAHSUM ATAY 
100202071 ŞEYMA İNAN 
1)​Arabalarda kullanılan sinyali yakalayan saldırı tipi hangisidir? 
A)Birthday Attack 
B)Replay Attack 
C)Brute Force 
D) DDoS 
Cevap : B 
2)​Replay Attack hangi katmanda engellenmeye çalışılır ? 
A)Ağ Katmanı 
B)Uygulama Katmanı 
C)Fiziksel Katman 
D)Bağlantı Katmanı 
Cevap : B 
3)​Aşağıdakilerden hangisi Hash Algoritması değildir ? 
A)MD5 
B)SHA1 
C)SHA2 
D)DES 
Cevap : D 
100202079 MİRAÇ ÇAYLAK 
 
1)Aşağıdakilerden hangisi bilgi güvenliğinin hedeflerinden olan reddetmeme durumunun 
özelliklerindendir?   
 
A) Sistemdeki normal olmayan durumları otomatik olarak farketmemiz gereklidir.   
 
B)Kimin neyi yaptığının ve ne zaman yaptığının güvenilir bir şekilde kayıt edilmesidir, 
bu sayede ileride kişiler  yaptıklarından sorumlu tutulabilirler.   
 
C)Kişisel bilgilerin açığa vurulmasının ve kullanılmasının kontrol edilmesidir.   
 
D)Mesajı gönderen/alan üçüncü bir parti önünde iletişimi reddedemez.   
 
E)İletişim etkinliğini başkaları farketmeden gerçekleştirebilmemiz gereklidir.   
 
Cevap: D 
 
2)  
I. Stenografi   
II. Geri Getirebilirlik   
III. Tespit Edebilme   
IV. Gizlilik   
   
            Yukarılardan hangisi yaygın bilgi güvenliği hedefleri arasındadır ?   
 
             A) I, II, IV     B) I, II, III     C) I, IV     D) I, III     E) Hepsi   
 
Cevap : E  
 
3) Sayısal imza aşağıdaki işlevlerden hangisi veya hangilerine sahiptir?   
A) Mesaj Göndereni Tanıma   
B) Mesaj Bütünlüğü   
C) İnkar Edememe   
D) Hiçbiri   
E) Hepsi  
 
Cevap: E 
100202099 SEFA BAKAN 
 
1­)  Aşağıdakilerden hangisi ya da hangileri Kriptografi kullanıcılarının alet çantalarında 
bulunan araçlardandır ? 
 
            I.Simetrik Şifreleme 
            II.Hash Fonksiyonları 
           III.Mesaj Kimlik doğrulama Kodları 
           IV.​Rastgele Sayı Jeneratörleri
V.Genel Anahtar Şifreleme
VI.Dijital İmzalar
 
   ​  ​A­​) I ve II 
     ​B­)​ II ve III 
     ​C­)​ Yalnız I 
    ​ D­​) I,III,IV 
    ​ E­)​ Hepsi 
 
 
Cevap : E  
 
2­)​  ​Aşağıdakilerden hangisi​ ​güçlü bir  şifrenin  iki ana ögesidir? 
 
   ​ A­)​ Uzunluk ve Karmaşıklık   
   ​ B­)​Uyum ve Dinamizm 
    ​C­​)Sistem ve İçerik 
   ​ D­)​Görünüm ve Anlam 
   ​ E­)​Akıcılık ve İçerik 
 
Cevap :A 
 
 
 
 
 
 
 
 
 
 
3­) Aşağıda verilen değişim 1 ve değişim 2 tablosuna bakarak soruyu cevaplayınız ? 
 
Açık 
Yazı 
A  B  C  Ç  D  E  F  G  Ğ  H  I  İ  J  K  L 
Gizli 
Yazı 
L  R  İ  Ö  Y  P  A  O  Z  S  Ç  B  D  H  Ğ 
Açık 
Yazı 
M  N  O  Ö  P  R  S  Ş  T  U  Ü  V  Y  Z   
Gizli  E  T  Ş  N  C  J  M  G  I  K  V  F  Ü  U   
yazı  
 
 
                                                       Değişim Tablosu 1 
 
 
 
 
Açık 
Yazı 
A  B  C  Ç  D  E  F  G  Ğ  H  I  İ  J  K  L 
Gizli 
Yazı 
O  J  R  S  U  Z  Ş  P  Ü  V  Y  L  A  Ç  H 
Açık 
Yazı 
M  N  O  Ö  P  R  S  Ş  T  U  Ü  V  Y  Z   
Gizli 
Yazı 
T  D  B  F  I  K  C  E  Ğ  İ  G  N  M  Ö   
 
                                                        Değişim Tablosu 2 
 
Değişim 1 tablosu ile​ ‘’GBAJPMLÜLJFPHJBCIŞĞŞDB’’ ​gizli yazısına  dönüşen açık 
yazı,Değişim 2 tablosu ile hangi gizli yazıya dönüşür? 
 
A­)​ŞİFRESAYARVEKRİPTOLOJİ 
B­)​KRİPTOLOJİVEŞİFRESAYAR 
C­)​ELŞKZCOMOKNZÇKLIĞBHBAL 
D­​)ELŞKZCOMOKNZÇKLIĞBHDUT 
E­)​ELŞKZCOMHJNZÇKLISÇİLEK 
 
Cevap : C 
 
100202106 UĞUR AKINCI 
 
1­)Aşağıdakilerden hangisi Güvenlik hedeflerinin gözeten Standarttır? 
 
A­) GNU 
B­) GK 
C­) OpenPGP 
D­) EC 
E­) DC 
 
Cevap : C 
 
2­)Parolalar için tavsiye edilen karakter uzunluğu en az kaç olabilir? 
 
A­) 12 
B­) 13 
C­) 14 
D­) 15 
E­) 16 
Cevap : E  
 
 
3­) Aşağıdakilerden hangisi PGP “gönderen” için yanlıştır ? 
 
A­) Mesajı ve mesaja özgü gizli simetrik şifreleme anahtarını (session key) oluşturur.  
B­) Mesajı blok şifreleme (EC) algoritmalarından biri ile şifreler. 
C­) Gizli anahtarı, Alıcının açık anahtarı ile şifreler  anahtar paylaşımı 
D­) Şifrelenen mesaj ve gizli anahtar iletilir. 
E­) Gizli anahtarı, açık anahtarı ile deşifreleme yaparak kurtarır. 
 
Cevap : E  
 
110202001 TAYLAN TALU 
 
1.)Bilgi güvenliği ile ilgili hangisi yanlıştır?   
 
a)Bilgi güvenliğinin en zayıf halkası kullanıcılardır.  
b)​Bir web sayfasının içeriği saldırgan tarafından değiştirildiğinde “gizlilik” zarar görmüş olur.   
c)Güvenlik sadece bilginin başkasının eline geçmesi anlamına gelmez.   
d)Güvenlik, “gizlilik”, “bütünlük” ve“erişilebilirlik” olarak isimlendirilen üç unsurdan oluşur.   
e)Bir web sayfasına erişim engellendiğinde erişilebilirlik zarar görmüş olur.   
 
Cevap: B   
 
2.)Aşağıdakilerden hangisi güvenliğin temellerinden değildir?  
   
a)Güvenlik gereksinimlerini doğru ve kesin olarak belirtmek.  
b)Güvenlik gereksinimleri belirlenirken en zayıf halkaya önem vermek.   
c)Sosyal mühendislik saldırıları için eğitim almak.   
d)Bir şifre belirleyerek aynı şifreyi her platformda kullanmak.   
e)Saldırganların yeteneklerini küçük görmemek.   
 
Cevap:D  
 
3.)Aşağıdakilerden hangisi en ilkel şifreleme yöntemidir ?   
 
a)AES   
b)RSA   
c)SHA­1 
d)MD5 
e)DES 
    
Cevap E 
 
110202012 ÖZGE ÖZCİVELEK 
 
1 .One time pad şifreleme biçimi için aşağıdakilerden hangisi yanlıştır? 
 
A)One time pad şifreleme ,mesajı bit bit (dizi olarak) işler. 
B)Vernam Cipher en meşhur olan şifreleme yöntemidir. 
C)Mesaj biti kadar anahtar biti gereklidir. 
D)Anahtar tamamen rastgele olduğu için güvenli değildir. 
E)Mesaj bitlerini rastgele anahtar bitlerine ekler. 
 
Cevap:D 
 
2.Hangileri asimetrik şifreleme algoritmalarının kuvvetli yönleri arasında sıralanabilir? 
 
I.  Bütünlük, kimlik doğrulama ve gizlilik hizmeti güvenli bir şekilde sağlanabilir. 
II. Anahtarı kullanıcı belirleyebilir. 
III.Şifrelerin uzunluğundan kaynaklanan algoritmaların hızlı çalışması. 
IV. Güvenli anahtar dağıtımının kolaylığı. 
 
A)Yalnız I     B)Yalnız II    C)I,II     D)I,II,III     E)Hepsi  
 
Cevap:C 
 
3.Hash algoritması ile ilgili hangisi doğrudur? 
 
I.Algoritmanın ürettiği sonuçtan tekrar asıl metne dönüş mümkün değildir. 
II.Hash algoritması MD5,SHA olabilir. 
III.Bilgisayar ağlarında,internet trafiğinde,kimlik belirleme uygulamalarında kullanılabilir. 
IV.Keyfi uzunluktaki bir mesajdan 128 bitlik bir mesaj özeti çıkarır. 
 A)Yalnız I    B)Yalnız III  C)I,II,III D)I,II  E)Hepsi 
 
Cevap:E 
110202016 İSMET ERSOY 
 
1­) Sezar şifreleme sisteminde “SEZAR” kelimesi türkçe alfabede aşağıdaki kelimelerden 
hangisine dönüşür? 
 
A­)RDYZP 
B­)UĞCÇT 
C­)ŞFABS 
D­)BRUTÜS 
E­)TGBCR 
 
Cevap : B 
 
 
2­)Aşağıdakilerden hangisi kriptografinin temel amaçlarından değildir? 
A­)Gizlilik 
B­)Bütünlük 
C­)Kimlik Denetimi 
D­)Sürdürülebilirlik 
E­)Erişim Kontrolü 
 
Cevap : D 
 
3­)Aşağıdakilerden hangisi yada hangileri gizli anahtar şifreleme algortitmasıdır? 
 
A­)DES 
B­)RC5 
C­)3DES 
D­)Hepsi 
E­)Hiçbiri 
 
Cevap : D 
 
 
 
 
 
 
110202023 MERVE KALE 
1) I)​16-bytelık düzmetini 16-bytelık döngü anahtarı ile XORlanılır.
II) Byte konumlarının permütasyonu izlenir.
III)Her 16 byte, 8-bit girdileri 8-bit çıktılara çeviren S-box tablolarına birer indeks
olarak kullanılır.
IV)Bytelar doğrusal bir karıştırma fonksiyonu ile dört gruba ayrılırlar.
AES şifreleme hangi sıraya göre yapılmaktadır?
A)I-III-II-IV
B)III-II-IV-I
C)IV-II-I-III
D)II-III-I-IV
E)I-IV-III-II
CEVAP A
2) Aşağıdakilerden hangisi IRM metodolojilerinden biridir?
A)OCTAVE
B)FRAP
C)NIST
D)Risk Watch
E)Hepsi
Cevap E
3)Aşağıdakilerden hangisi riskin kaynakları arasında yer almaz?
A)Finansal marketlerdeki belirsizlikler
B)Projenin ilerlemesi
C)Kanuni zorunluluklar
D)Kazalar
E)Doğal afetler
Cevap B 
110202034 MUHAMMED ABDULLAH KOCA 
 
1.Aşaşıdakilerden hangsi saldıralara karşı alınabilecek önlemlerden biri değildir? 
 
a)Tanımadığınız insanlara soru sormak 
b)IT ile ilgili paylaşılan bilgileri sınırlandırmak 
c)Auto­reply emaillerdeki bilgileri sınırlandırmak 
d)Şifrenizi IT görevlilerinden birine bildirmek 
e)Çalışanlar için  güvenlik eğitimi vermek 
CEVAP: D 
2.ISO 31000 e göre RİSK nedir? 
a)Zararlı olaylarda artan profesyonellik 
b)Güvenlik için yapılan kontroller 
c)Hedeflerin gerçekleştirilmesine tesir edebilecek bir olay veya olgunun meydana gelme 
ihtimali 
d)Budur 
e)Hiçbiri 
 ​CEVAP: C 
3.Aşağıdakilerden hangisi AES algoritmasının anahtar boyutlarından biri değildir? 
 
a)256 bit 
b)192 bit 
c)128 bit 
d)64 bit 
e)hiçbiri 
 ​CEVAP: D 
110202035 ZEKERİYA ÇAM 
 
1. Aşağıdakilerden hangisi “Güvenliğin Temellerini” oluşturan etmenlerden değildir? 
A.Güvenlik Eğitimi 
B.Gereksinimler 
C.Düşmanları Tanıma 
D.Güvenlik ve Performans 
E.Kullanılamazlık 
Cevap: E 
 
2. İnternet trafiğinin yüzde kaçı zararlıdır? 
A.50 
B.60 
C.70 
D.80 
E.75 
Cevap: E 
 
3. Aşağıdakilerden hangisi ISO 31000 Risk Yönetimi’ndeki “Başarısızlığın Ortak 
Nedenleri”nden değildir? 
A.Yetersiz Ölçeklendirme 
B.Yetersiz Takip 
C.Çözüm Alanının Yetersizliği 
D.Hesap Verilebilirliğin Olmayışı 
E.Yeterli Fonun Olması 
Cevap: E 
110202049 AHMET DEMİRDAĞ 
 
1­)Aşağıda verilen tanımlardan hangisi yanlıştır 
A)​Steganografi, şifreleme bilimidir. 
B)Bir saldırı varsa ve alarm etkinleşmediyse bu yanlış pozitif olarak adlandırılır. 
C)Private Key kriptografi de ​Anahtar açıktır ve herkesin erişimine açıktır. 
D)Ipv4 ün güvenlik mekanizması olmadığından IPsec geliştirilmiştir. 
E)Private Key kriptografi Simetrik şifreleme tekniğidir. 
Doğru Cevap C 
 
2­)Aşağıdaki tanımlardan hangisi yanlıştır  
A)AES Açık Anahtarlı Kriptografinin ilk kullanıldığı algoritmadır 
B)Sosyal mühendisler Kurbanın güvenini kazanıp, istenilen bilgiye ulaşmak üzerine 
odaklanırlar 
C)Erişilebilirlikbilgi güvenliğinin temel öğelerindendir 
D)Sifreleme ve Deşifrelemeyi gerceklestirmek icin kullanilan algoritma ya Kriptografi’de cipher 
denir 
E)Bi sifreleme protokolunun ne kadar guvenli olduguna dair kararı sifreleme icin algoritmadan 
kullanilan bit sayısı belirler 
Doğru cevap A 
 
3­)Aşağıdakilerden hangisi yanlıştır ? 
A)Kullanılamazlık Güvenliğin Temellerini” oluşturan etmenlerden değildir 
B)Hedeflerin gerçekleştirilmesine tesir edebilecek bir olay veya olgunun meydana gelme 
ihtimali ISO 31000 e göre RİSK tir 
C)IT ile ilgili paylaşılan bilgileri sınırlandırmak saldıralara karşı alınabilecek önlemlerden biridir 
D)Risk Watch IRM metodolojilerinden biridir 
E)Kimlik Denetimi kriptografinin temel amaçlarından değildir 
Doğru Cevap E 
 
 
 
 
110202052 NİHAT AŞCI 
1) 23 Kişinin bulunduğu bir sınıfta aynı doğumgününe sahip insanların bulunma ihtimali 
yüzde kaçtır? 
            A)100      B)75        C)50       D)25       E)365/23 
CEVAP:C 
 
      2)  ​I­  k<­Gen(1​n​
) 
              II­ Vrfy​k​(m,t)=1 ve m​∉M ​ise A başarılı olur ve 1 sonucu döndürülür. 
              III­A, (m,t) çıktısını verir. 
              IV­ A, Mac​k​(.) aracılığıyla etkileşime geçer ve M bu etkileşime açılmış mesajlardan oluşturulur.  
            Yukarıdaki işlemler için doğru sıralama nasıldır? 
           A)I­IV­III­II 
           B)I­II­III­IV 
           C)I­II­IV­III 
           D)II­I­IV­III 
           E)I­III­IV­II 
CEVAP:A 
  
      3)  Gerçek kaynağı belli olmayan fakat güvenilir ve bilinen bir kaynaktan geliyormuş 
izlenimi veren saldırı türü aşağıdakilerden hangisidir? 
      A)Pop­up windows 
      B)Anında mesajlaşma 
      C)Email eklentileri 
      D)Email Scams 
      E)Phishing 
CEVAP:E 
 
110202054 MERVE YILMAZ 
1­   Sayısal imzanın doğrulanması işleminde aşağıdakilerden hangisi kullanılmaz? 
A) Özet algoritması 
B) İmza 
C) İmza doğrulama algoritması 
D) Açık anahtar 
E) Gizli anahtar 
CEVAP: E 
 
2­   I) Gizlilik : Mesajın sadece yetikili kişiler tarafından görüntülenebilmesi 
  II) Bütünlük : Bilginin izinsiz değiştirilmesinin engellenmesi 
  III) Mevcudiyet : Bilgi kaynaklarının izinsiz alıkonmasının engellenmesi 
Yukarıdaki eşleştirmelerden hangisi­hangileri doğrudur? 
A) Yalnız I 
B) I ve II 
C) I ve III 
D) I, II, III 
E) Hiçbiri 
CEVAP: D 
 
3­   1) Gizlilik 
  2) Veri bütünlüğü 
  3) Authentication 
  4) Availability 
  Yukarıdakilerden hangileri güvenliğin temel olarak yapmaya çalıştığı unsurlardır? 
A) 1, 2 
B) 3, 4 
C) 1, 2, 3 
D) 2, 3,4 
E) 1, 2, 3, 4 
CEVAP: E 
 
110202057 NİHAN TURAN 
 
SORU 1­) HMAC fonksiyonu için aşağıdaki söylenilenlerden hangisi veya hangileri doğrudur? 
       1­)Bir çeşit MAC fonksiyonudur. 
       2­) Yazılımda hızlı çalışır. 
       3­)Tasarım ilkeleri RFC 2104 de listelenmiştir. 
       4­)  Ipsec te kullanılır   
       5­) Aynı anda hem bütünlük hem de kimlik doğrulama için kullanılır. 
A­) 1,2,3     B­) 1,2,4    C­) 2,3,5    D­) 3,4,5    E­) Hepsi 
 
CEVAP:E 
 
SORU 2­)   Yönetici D, çalışanı E yi işten çıkarır ve E nin firma sistemlerine ulaşma 
yetkisinin kaldırılma emrini içeren e­posta mesajını gönderir fakat bunun yerine ulaşması 
E tarafı bir süreliğine engeller. Bu süre boyunca çalışan E nin erişim yetkisinin olduğu 
firma kaynaklarına zarar verir ve bu zarar sonrası, yönetici D nin e­posta mesajının 
yerine ulaşmasına izin verir. 
       Yukarıdaki örnekte hangi güvenlik ihlali söz konusudur? 
A­)Bütünlük ihlali 
B­) Süreklilik ihlali 
C­)İnkar edememezlik ihlali 
D­)Kimlik denetimi ihlali 
E­)Gizlilik ihlali 
 
CEVAP:B 
 
SORU 3­) PGP ile ilgili aşağıdakilerden hangisi yanlıştır? 
    A­)Açık anahtar kriptolama uygulamasıdır ; gizlilik, bütünlük ve inkar edilemezlik sağlar. 
    B­)Açık Anahtar Altyapısından farklı olarak Sertifika Otoritesi gerektirmez, Güven Web’i ile 
çalışır. 
    C­)Herkes kendi anahtarlarını oluşturma, yayınlama ve kendi güven ilişkilerini belirleme 
özgürlüğüne sahiptir. 
     D­)Merkezi anahtar sunucusu ve açık anahtar yönetim sistemi oluşturma imkanı 
mevcuttur. 
     E­) Hepsi 
 
CEVAP:E 
 
 
 
 
 
 
 
 
 
 
 
 
110202058 FURKAN İÇÖZ 
Soru (1) 
I ­ Kimlik Denetimi 
II ­ Bütünlük 
III ­ Reddetme 
IV ­ Reddetmeme 
V ­ Doğrulama 
Yukarıdakilerden hangisi dijital imzanın sunduğu hizmetlerdendir? 
A) I ­ II ­ III ­ V 
B) II ­ IV ­ V 
C) I ­ II ­ IV 
D) II ­ III ­ V  
(B) 
 
Soru (2) 
Seçeneklerden hangisi Bilgi Güvenliği ve Kriptografi dersinin hedeflerinden değildir? 
A) DES ve AES simetrik şifreleme metodlarının çalışma mantığını anlamak 
B) Kriptografide tarih yazabilmek  
C) Dijital imzaların kullanımını anlayabilmek 
D) Rastgele sayı üreticilerin önemini kavramak 
(B) 
Soru(3) 
I - Otomatize Araçlar
II - Hash fonksiyonları
III - Mesaj kimlik doğrulama kodları
IV - Rastgele sayı jeneratörleri
V - Genel anahtar şifreleme
Seçeneklerin hangisinde kriptografi kullanıcılarının sıkça başvurdukları araçlar doğru 
verilmiştir? 
A) I ­ III ­ IV ­ V 
B) II ­ III ­ IV ­ V 
C) I ­ II ­ II ­ V 
D) III ­ IV ­ I 
(B) 
 
 
110202059 VELİ DEMİR 
SORU(1) 
I­)   16­bytelık düzmetini 16­bytelık döngü anahtarı  
II­)  Her 16 byte, 8­bit girdileri 8­bit çıktılara çeviren S­box tablolarına birer indeks olarak 
kullanılır. 
III­) Bytelar doğrusal bir karıştırma fonksiyonu ile dört gruba ayrılırlar. 
IV­)  Byte konumlarının permütasyonu alınır. 
Yukarıdakilerin işlem olarak doğru sıralanabilmesi için hangileri yer değiştirmelidir? 
A) I ile II B) I ile III C) II ile III D) III ile IV E) I ile IV 
 
SORU (2) 
Aşağıdalilerden hangisi "brute force attack" kullanılmama sebeplerinden değildir 
A) Uzun sürmesi 
B) Mutlaka işe yaraması 
C) Zahmetli olması 
D) Mutlaka işe yaramaması 
E) Yüksek maliyet 
 
SORU (3) 
Aşağıdalilerden hangisi neden insanları açık algorita kullanılıp şifreye önem verilmesini 
açıklayan sebeplerden değildir 
A) Her mesaj için ayrı algoritma yazmanın zorluğu 
B) Tek yonlü olarak görülüp kapalı anahtarı elinde olmayanın zor kırması 
C) Açık şifreleme işleminin kolaylığı 
D) Açık şifreleme işleminin zorluğu 
E) Açık anahtara herkesin ulaşabilmesi 
 
 
110202063 ALİ OĞUZHAN KULA 
 
1.Aşağıdakileden  hangisi  Penetrasyon(Sızma) testi çeşitlerinden biri değildir ? 
 
a.)DDoS Saldırı Testleri(DDoS Pentest) 
b.)Ağ Altyapısı Sızma Testleri(Network Penetration Testing ) 
c.)Mobil Uygulama Sızma Testleri(Mobile Application Penetration Test) 
d.)Sosyal Mühendislik Sızma Testleri(Social Engineering Penetration Test ) 
e.)DVD­ROM Sızma Testleri (DVD­ROM Penetration Test) 
 
  Cevap=E 
  
2.) Aşağıdaki şifrelerden hangisi en güvenlidir? 
 
 a.) 123456789 
b.)qwertyuı 
c.) mEr4L­78aY 
d.)Oguzhan123 
e.)MariaSharapova 
 
  Cevap=C 
  
3.) Aşağıdakilerden hangisi bilişim suçu değildir? 
 
 a) Web sitelerini hacklemek. 
b) Mağazadan bilgisayar çalmak. 
c) Kredi kartı şifrelerini ele geçirmek. 
d) Özel bilgilerimizin internette izinsiz kullanılması. 
e.)Banka güvenlik açıklarının farkedilmesi ve bunun herhangi bir kişi yararına kullanılması 
 
  Cevap=B 
110202064 SÜLEYMAN SARIKAYA 
1)Aşağıdakilerden hangisi doğrudur? 
       A)Simetrik şifreleme yöntemi ile Afin yöntemi biraz daha genelleştirilmiş ve güvenlik daha 
fazla olmuştur. 
       B)​Sezar şifrelemesi ile şifrelenmiş bir metin “​Brute Force​” bir saldırı ile kırılamaz. 
       C)Asimetrik şifreleme yöntemi simetrik şifreleme yönteminin en büyük dezavantajı olan 
gizli anahtarı karşı tarafa,kimsenin öğrenmeden gönderilmesindeki zorluğu ortadan kaldırma 
adına geliştirilmiştir. 
       D)Sezar şifrelemede şifrelenmiş metinden hangi dilin kullanıldığı anlaşılamaz. 
       E)Sezar şifrelemede harfler alfabeye göre 2 konum sonrasıyla değiştirilir. 
Cevap:C 
2) Bilgi hırsızlarına karşı, bilginin güvenli bir şekilde alıcıya iletimini sağlamak amacıyla 
geliştirilmiş matematiksel yöntemlerdir. 
Yukarıdaki bilgide aşağıdakilerden hangisini ifade edilmektedir? 
A)Kriptografi 
B)Aktif Saldırı 
C)Ağ Güvenliği 
D)Pasif Saldırı 
E)Bütünlük 
Cevap:A   
 
3)​ 1.​Orijinal metni, yani şifresiz belgeyi çözmek için gerekli olan algoritma ya da yöntem. 
     2.Şifresiz metni şifrelemek ve çözmek için gerekli olan anahtar. 
     3.Bu anahtarın ne kadar geçerli olacağını belirten süre ya da zaman aralığı. 
 
Yukarıdakilerden hangileri Modern Şifrelemenin kullanışlı olması için gereklidir? 
A)Yalnız 1 
B)1 ve 2 
C)1 ve 3 
D)Yalnız 3 
E)1,2,3 
 
Cevap:E 
 
110202067 FATİH GÜVEN 
     ​1) Aşağıdaki saldırı tekniklerinden hangisi ekrana kullanıcı bilgilerini girmenizi isteyen bir 
pencere çıkarır? 
    ​  A)​Pop­up Windows 
       ​B)​Güvenilir Yetkili Kişi 
      ​C)​Anında mesajlaşma 
      ​D)​E­mail eklentileri 
       ​E)​Phishing 
  
CEVAP : A 
 
2)Aşağıdaki anahtar algoritmalarının ilk kullanım tarihine göre eskiden yeniye doğru 
dizilişlerinden hangisi doğrudur? 
 
A) RSA­AES­DES 
B) AES­DES­RSA 
C) DES­RSA­AES 
D) DES­AES­RSA 
E) AES­RSA­DES 
 
CEVAP : C 
 
 
3)  
Tarım Çağı  Endüstriyel Çağ  Bilgi Çağı 
1  2  3 
 
Ekonominin evrelerinden Araçlar özelliğinin çağlara göre listelenişi nasıl olmalıdır? (1­2­3 
şeklinde) 
A) Makinalar­Saban­Bilgisayarlar 
B) Makinalar­Bilgisayarlar­Saban 
C) Bilgisayar­Makinalar­Saban 
D) Saban­Makinalar­Bilgisayarlar 
E) Saban­Bilgisayarlar­Makinalar 
 
CEVAP : D 
110202070 EZGİ TUNÇER 
1.Aşağıdakilerden hangisi veya hangileri akış şifrelerini blok şifrelerinden ayırır ? 
    I. Akış şifreleri, şifreleme boyunca sürekli olarak değişen gizli bir “durum”a sahiptirler. 
    II.Akış şifreleri, genellikle bloklar yerine bit akımları üretir. 
    III.Akış şifreleri,mükemmel gizlilik sağlar. 
 
      A)Yalnız I 
      B)Yalnız II 
      C)I­II 
      D)I­III 
      E)I­II­III 
 
CEVAP: C 
 
2 .I.Şifreleme anahtarı olarak rastgele bir e seçilir,e (p­1)(q­1) ile bağıl olarak asal olmalıdır. 
    II.Genişletilmiş Euclid algoritması ile şifre çözme anahtarı d hesaplanır. 
    III.Anahtar yaratmak için, iki adet büyük,rastgele asal sayı p ve q seçilir, n=pq hesaplanır. 
   
   RSA Şifreleme adımlarını sıralaması aşağıdakilerden hangisidir? 
 
   A)I­II­III 
   B)II­III­I 
   C)III­I­II 
   D)I­III­II 
   E)II­I­III 
 
CEVAP:C 
3.Aşağıdakilerden hangisi yanlıştır? 
 
 A)Açık anahtar şifrelemede, bir saldırgan alıcının açık anahtarı yerine kendi açık anahtarını 
gönderemez. 
 B)Dijital imzalarda eğer saldırgan, yanlış bir şekilde yarattığı açık anahtarın başka birine ait 
olduğunu söylerse, yarattığı imza en öndeki kimlik tarafından yaratılmış sayılabilir. 
 C)İlk olarak Kohnfelder tarafından önerilen, açık anahtar sertifikaları bir kimlik ve 
karşılığındaki açık nahatarı belirten imzalanmış mesajlardır. 
 D)Geleneksel PKI modelinde, açık anahtar sertifikaları sertifika otoritesi (CA) olarak da 
bilinen bir güvenilir üçüncü parti tarafından yaratılır. 
 E)Kullanıcılar sertifikalardaki imzaları doğrulamak istediğinde en temek formda bir CA seçilir 
ve açık anahtarı yazılıma veya donanıma gömülür. 
 
 CEVAP:A 
110202072 GÖZDE ECE ÖZDİL 
110202099 ZUHAL ŞENTÜRK 
 
1. Sezar şifreleme sisteminde, “SEZAR” açık yazısı, ​Türkçe alfabede​, hangi gizli yazıya 
dönüşür? 
 
A­)RDYZP  
B­)UĞCÇT  
C­)ŞFABS  
D­)BRÜTÜS  
CEVAP: B 
2. Kriptoloji hangi alanları kapsar? 
A­)Kriptografi 
B­)Kriptanaliz 
C­)Kriptografi + Kriptanaliz 
D­)Hiçbiri. 
CEVAP: C 
3. Kriptografi terminolojisinde mesajın kendisine ne ad verilir? 
A­)Plaintext 
B­)Ciphertext  
C­)Cipher 
D­)Hiçbiri. 
CEVAP: A 
110202101 İSMAIL BALLI 
 
 
1­      I. Tutarlı olmak 
        II. Sadece bir görüşü dikkate almak 
       III. Sadece belirli methodlar kullanmak 
       IV. Riskleri kontrollerden sonra değerlendir 
Yukarıdaki ifadelerden hangisi veya hangileri ISO 31000­Risk Analizide başarısızlığın ortak 
nedenlerindendir? 
 
A) I,II        B) I,III        C) I,IV          D) I,II,III          E) I,II,III,IV 
 
Cevap E 
 
 2­ ISO 31000 Risk Yönetimi’ndeki genel yaklaşımlardan biri değildir? 
    A)Risk optimizasyon taktiklerini ve aktivitelerini değerlendir 
    B)Planlanan geriye kalan riskleri belirle 
    C)Sadece bir görüşü dikkate almak 
    D)Optimizasyon işlemlerini belirle 
    E)Risk belirleyicilerini geliştir 
 
Cevap C 
 
3­ “Sistemdeki normal olmayan durumları otomatik olarak farketmemiz gereklidir.” ifadesi neyi 
anlatmaktadır ? 
A) Geri getirilebilirlik 
B) Mahremiyet 
C) Gizlilik 
D) Steganografi 
E) Saldırı Tespit Etme 
 
Cevap E 
 
 
120202003 ZÜLEYHA GALİP 
 1) ​Bilgi güvenliği ile ilgili aşağıdakilerden hangisi yanlıştır? 
   A)Güvenlik istenilmeyen davranışı engellemek ister 
   B)Güvenlik için gereklilik analizi önemlidir ve  güvenlik gereksinimleri  oldukça kolay belirlenebilir. 
   C) Sistemler büyüyebildikleri gibi, başka sistemlerle de birleşerek karmaşıklığı arttırırlar ve karmaşıklık 
güvenlik tasarımcılarının işini zorlaştırır. 
   D) Saldırganların hedeflerinin yakınlarında olması gerekmemektedir. 
   E) Saldırı araçları Internet üzerinden yayılabilmektedir. 
YANIT B: 
2)​  Aşağıda verilen tanımlar sırasıyla hangileri  ile eşletirilirse doğru olur? 
Bilginin yetkisiz ellere geçmesinin engellenmesi:…. 
 Bilginin izinsiz değiştirilmesinin engellenmesi:….. 
Bilgi kaynaklarının izinsiz alı konulmasının engellenmesi:…. 
MEVCUDİYET(I) 
GÜVENLİK(II) 
BÜTÜNLÜK(III) 
A)I,III,II 
B)II,I,III 
C)III,II,I 
D)I,II,III 
E)II,III,I 
YANIT E 
3)​ Bir güvenlik ihlali yapıldığında sorumlusunu ortaya çıkarmak için kullanıcı işlemlerinin takibinin 
yapılmasının sağlanması bilgi güvenliği hedefi aşağıdakilerden hangisidir? 
A) Steganografi 
B)İzlenebilirlik 
C) Authentication­Authorization­Accountability 
D)Gizlilik ve mahremiyet 
E)Geri getirilebilirlik 
Yanıt:B 
4)​Kriptografi ile ilgili aşağıdaki verilenlerden hangileri doğrudur? 
A)​        ​Kriptografi şifreleme bilimi ve sanatıdır, bilgileri normal formlarından anlaşılmaz formlara 
dönüştürür 
B)​        ​Şimdilerde, kimlik doğrulama, dijital imzalar, ve başka pek çok temel güvenlik fonksiyonunu da 
içerecek şekilde genişlemiştir. 
C)​        ​Kriptografi tek başına bir  gerekliliktir. 
D)  Kriptografi gerçek dünyadaki "kilit” benzeri bir şeydir. Kilit kendi başına son derece anlamsızdır. 
E)​        ​Kuantum fiziğinden DNA incelemelerine, kriptografi ile alakalı olan pek çok bilimsel disiplin vardır 
ve kriptografi ile ilgili her şeyi bilen hiç kimse yoktur 
 ​YANIT C 
 
  ​  ​5)Aşağıda verilen tabloda yukarıdan aşağıya doğru ​sırasıyla​hangileri gelirse doğru eşleştirme
yapılmış olur?
A-Kriptanalist şifremetin örneklerini ve düzmetin ile ilgili
bazı istatistiksel özelliklerini bilmektedir.
B-Kriptanalist şifremetin/düzmetin çiftlerinin örneklerini
elde eder.
C-Kriptanalist bir kaç düzmetin yaratır ve bunların şifre
metinlerini alır.
D-Kriptanalist bir kaç seçili düzmetin saldırısı yapar ve
öncekilerden elde ettiği bilgileri yeni düzmetin saldırısı için
kullanır.
I- Uyarlamalı seçili düzmetin saldırısı
II- Bilinen düzmetin saldırısı
III- Seçili düzmetin saldırısı
IV- Sırf şifremetin saldırısı
A)​    ​IV-II-III-I
B)​    ​IV-II-I-III
C)​    ​II-IV-III-I
D)​    ​I-III-II-IV
E)​    ​I-IV-II-III
YANIT:A 
 
 
120202020 AHMET HAN 
 
1­ “Aşağıdaki standartlardan hangisi ISO standartları düşünülerek doğrudan ​bilgi güvenliği 
risk yönetimi​ ile ilgili hazırlanmış bir standarttır? 
 
A) ISO 31000 
B) ISO 27005 
C) ISO 9001 
D) PCI DSS 
E) ISTQB 
 
Cevap B 
 
2­  “ Altında timsahlarla dolu bir nehir bulunan ve bu nehri bir ip çekerek karşıya geçmeye 
çalışan bir kişinin durumu için aşağıdakilerden hangisi doğrudur? 
  
A) Burada kişi bir varlıktır.(​Asset​) 
B) Timsahlara yem olma ihtimali bir tehdittir.(​Threat) 
C) İp üzerinde yürürken dengeyi(balance) korumaya çalışmak bir 
zafiyetttir.(​Vulnerability​) 
D) Adamın düşüp timsahlar tarafından yenilmiş olması bir etkidir.(​impact​) 
E) Hepsi doğrudur. 
   
Cevap E 
 
3­ Aşağıdaki protokollerden hangisi http bağlantısını güvenliği kılmak amacıyla kullanılan 
protokollerden birisidir? 
 
A)  Stream control transmission protocol (SCTP) 
B)  Transport layer security (TSL) 
C)  Resource reservation protocol 
D)  Explicit congestion notification (ECN) 
E)  Paxos commit protokolü 
  
Cevap B 
120202030 FATMA ZEHRA BODUR 
1­ ​I­Pre compute round fonksiyonlar en hızlı performansı sağlar. 
    ​II­ No pre compution durumlarda kod boyutu minimumdur. 
     III­ Pre compution round fonksiyonlarda kod boyutu Pre compute S­Box Only fonksiyonlardan küçüktür. 
Yukarıdaki bilgilerden hangisi yanlıştır? 
    A)I ve II    B)Yalnız II    C)II ve III      D)Yalnız III       E)I ve III 
CEVAP: D 
 
2­  ​I­ Sadece 128 bit çıktı üretir. 
      II­Çıktı 4 basamaklı bir süreçle üretilir. 
      III­Bu algoritma iç içe tekrar kullanılamaz. 
MD5 Hash Algoritması için hangisi Doğrudur? 
A)Yalnız I   B)Yalnız II   C)Yalnız III   D)I ve II    E)I,II ve III 
CEVAP:D 
 
3­ ​I­İnternet trafiği(SSL gibi) 
     II­Özel bilgisayar ağları(VPN gibi) 
     III­Kimlik belirleme uygulamaları 
Yukarıdakilerden hangileri MD5 Algoritmasının yaygın kullanım alanlarındandır? 
A)Yalnız I    B)Yalnız III    C)I ve II      D)I ve III     E)I,II ve III 
CEVAP: E 
120202062 TAYLAN İÇGEN 
 
1­  Aşağıdakilerden hangisinden yola çıkılarak “Şifremetin, düz metini belli edecek hiçbir ek 
bilgi vermemektedir” ifadesi kullanılabilir ? (P : Düzmetin uzayı, C : Şifremetin uzayı) 
A) Pp(x|y) ​≠ ​Pp(x) tüm  x ∈ P, y ∈ C 
B) Pp(x|y) = Pp(x) tüm  x ∈ P, y ∈ C 
C) Pp(x|y) = Pp(y) tüm  x ∈ P, y ∈ C 
D) Pp(y|x) ​≠ ​Pp(x) tüm  x ∈ P, y ∈ C 
E) Pp(y|x) = Pp(x) tüm  x ∈ P, y ∈ C 
CEVAP: B 
2­  Aşağıdakilerden hangisi doğrudur ? 
A) Bilinen düzmetin saldırısı yapmak için şifremetin örneklerinin bilinmesi yeterlidir. 
B) Akış şifrelemesi mükemmel gizliliği sağlar. 
C) Kriptografi, şifreleri çözmek veya analiz etmektir. 
D) Tek Seferlik Pad mükemmel gizliliği sağlar. 
E) Steganografi, şifreleme bilimidir. 
CEVAP: D 
3­  “Ayşe mesajı özel anahtarı ile şifreliyor ve Bora’ya gönderiyor. Bora mesajı Ayşe’nin açık 
anahtarı ile açıyor.” 
      Yukarıdaki senaryo aşağıdakilerden hangisine örnektir ? 
A) Simetrik şifreleme 
B) DES 
C) AES 
D) Sayısal İmza 
E) Blok Şifreleme 
CEVAP: D 
120202063 MERT ESEN 
 
1. Aşağıdakilerden hangisi riskin kaynaklarından sayılamaz? 
 
A) Kanuni Zorunluluklar 
B) Doğal Afetler 
C) Finansal Marketlerdeki Belirsizlikler 
D) Bilgi Güvenliği Çalışmaları 
E) Siber Saldırılar 
CEVAP: D 
2. Aşağıdakilerden hangisi “​False Positive​” alarma bir örnektir? 
A) Güvenlik sisteminin DDOS ataklarda vermesi gereken alarmı, atak olmadan vermesi 
B) Anti virüs programının virüs bulduğu halde tarama sonuçlarında temiz raporu vermesi 
C) Hamilelik testinde, kişi hamile olduğu halde “hamile değil” çıkması 
D) Öğrenci sisteminin öğrencinin kaldığı dersi, geçti olarak göstermesi 
E) Otomobil alarmının hırsız girdikten 1 saat sonra çalması 
CEVAP: A 
3.  
 ­Algoritmaları değiştirmek ve gizli tutmak zordur. 
 ­Kripto algoritmalarında  yapılacak ufak bir hata algoritmayı çok güçsüz kılabilir. 
Bu yüzden​; Şifreleme şemasının güvenliği sadece anahtar gizliliğine bağlı olmalı, 
algoritmanın gizliliğine değil. 
Yukarıda tanımı yapılan terim aşağıdakilerden hangisidir? 
A) Bayes Teoremi 
B) Shannon Hipotezi 
C) Kerckhoffs İlkesi 
D) Hamilton Prensibi 
E) Murphy Kanunları 
CEVAP: C 
120202067 YİĞİT GÜLMEZ 
120202075 RIFAT MELİH KAPTAN 
120202093 NİMET YAYAR 
1. Kullanıcı A, e­posta mesajı ekinde açığa çıkması/başka birinin eline geçmesi 
istenmeyen bir dosyayı kullanıcı B’ye gönderiyor. Bu dosyayı okuma yetkisi olmayan 
kullanıcı C, e­posta iletimini izleyebilir ve dosyanın transferi sırasında tarafların haberi 
olmadan bir kopyasını alabilir. 
Yukarıda anlatılan olayda güvenlik ihlali nedir? 
A) Kimlik denetimi ihlali 
B) Bütünlük ihlali 
C) Gizlilik ihlali 
D) İnkar edilemezlik ihlali 
E) Süreklilik ihlali 
Cevap: C 
 
2.  
1­Tanıma(Identification) 
2­Mevcudiyet(Availability) 
3­Doğrulama(Authentication) 
4­Yetkilendirme(Authorization) 
Bir kişinin gerçekten belirtilen kişi olduğunun anlaşılması sürecinde yukarıdakilerden hangileri 
yapılmalıdır/kontrol edilmelidir? 
A) Yalnız 2 
B) 1,3 
C) 1,2,4 
D) 1,3,4 
E) Hepsi 
Cevap: D 
 
3.  
RSA şifreleme algoritması için anahtar üretimi sırasında gerçekleşen aşağıdaki adımlardan 
boş olan III. adıma aşağıdakilerden hangisi gelmelidir? 
I) p ve q olmak üzere iki farklı asalsayı seçilir. 
II) N=p.q olmak üzere bu sayılar çarpılır. 
III) ? 
IV) 1<e< ve EBOB(e, )=1 ifadesinden de anlaşıldığı üzere 1 ile   arasında olan(N)  θ (N)θ (N)θ  
ve  ile aralarında asal olan bir tam sayı seçilir ve e olarak isimlendirilir.(N)θ  
V) d.e=1(mod ) denkliğini sağlayan ve gizli anahtarı oluşturmada kullanılacak olan d(N)θ  
sayısı bulunur. 
VI) Gizli anahtarı oluşturan d sayısının hesaplanmasında kullanılan (p,q, ) sayılarının gizli(N)θ  
kalması şartı ile (N,e) çifti açık anahtarı; (N,d) çifti ise gizli anahtarı oluşturmaktadır. 
A) =(p+1)(q+1)(N)θ  
B) (p­1)(q+1)(N)θ =  
C) (p­1)(q­1)(N)θ =  
D) (p­2)(q­2)(N)θ =  
E) (p+2)(q+2)(N)θ =  
Cevap: C 
120202099 BEKİR DURSUN 
 
I. SSL 
II. TLS 
III. RSA 
IV. DES 
 
1­) Yukarıdakilerden hangisinde/hangilerinde hem asimetrik, hem de simetrik şifreleme 
kullanılır. 
 
a) Yalnız I 
b) Yalnız II. 
c) I. ve II. 
d) I. III. 
e) II. ve IV. 
 
Cevap C 
 
 
 
I. MD5 
II. ECDSA 
III. SHA1 
 
 
2­) Yukarıdakilerden hangisi/hangileri şifreleme yöntemi değildir. 
 
a) Yalnız I 
b) Yalnız II. 
c) Yalnız III. 
d) I. ve III. 
e) I., II. ve III. 
 
Cevap D 
 
 
 
3­) Aşağıdakilerden hangisi ​ilk asimetrik​ şifreleme algoritmasıdır? 
 
A) RSA 
B) DH 
C) SHA1 
D) ECDSA 
E) MD5 
 
 
Cevap B 
 
 
 
120202581 ENGİN EKEN 
 
1­​ plaintext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
    Yukarıdaki şifresiz metin aracılığıyla özel anahtarı K = 3 olacak şekilde SHOULD WE 
HAVE mesajı şifrelenmektedir. şifreli metin aşağıdakilerden hangisidir ?  
A) PELRJA TB EXAB 
B) NELRIA TB EYSB 
C) PELRIA TC DXSB 
D) PELRIA TB EXSB 
E) PEMRIA TB EXSD 
CEVAP: D   
2 ­ ​Aşağıdakilerden hangisi bilginin güvenceye alınması için genel yaklaşımlardan birisi 
değildir ?  
A) Riski Belirle 
B) Kritik Varlıkların Hasar Görebilirliğini Değerlendir 
C) Tehlikeleri Belirle, Karakterize Et ve Değerlendir 
D) Risk önlemlerini önceliklendir 
E) Risk ve Maliyeti Dengele 
CEVAP: E 
3 ­ ​Bilgi güvenliği için işleri daha zor yapmak üzere, siberuzayın aşağıdaki 
karakteristiklerinden  hangisi vardır ?  
A) Otomasyon 
B) Engelleme 
C) Tespit Etme 
D) Mevcudiyet (Availability) 
E) AAA (Authentication­Authorization­Accountability) 
CEVAP: A 
120202582 DUYGU YEŞİLKAYA 
1­​ Sız ve yama yaklaşımıyla ilgili ​ ​aşağıdakilerden  hangisi yanlıştır?. 
A )geliştiriciler sadece bildikleri açıklıkları yamalayabilirler. 
B )yamaların çoğu uygulanmamış olur. 
C )Yamalar genellikle belirtilerine çözüm bulurlar. 
D ) Yamaların çoğu uygulanmış olur. 
E )Aktif olarak bir saldırgan tarafından keşfedilen açığa yapılan bir düzeltmedir. 
 
CEVAP: D 
 
2­ 
 ​I. Güvenlik personeli gelişim grubuna destek olmalıdır. 
II. Uygulamanın güvenlik kontrolü projenin bitiminde yapılmalıdır. 
III. Projenin erkenn aşamalrından itibaren güvenilk personeline danışılmalıdır. 
IV.Projenin yaşam döngüsü boyunca güvenliğin adil ve doğru bir şekilde uygulandığından 
emin olunmalıdır. 
Güvenlik personelinin  güvenli yazılım geliştirmedeki rolüyle ilgili yukarıdakilerden hangileri 
doğrudur? 
A ) ​ ​I ve II 
B )​ ​I ve III 
C ) II, III ve IV 
D )III ve IV 
E )​ ​I, III ve IV 
 
CEVAP: E 
 
3­ ​İstek ­ karşılık kimlik doğrulama protokolü ile ilgili aşağıdakilerden hangisi yanlıştır? 
A )Çevrimdışı şifre tahmini saldırısı gerçekleşebilir. 
B )Veritabanı okuması yapılır. 
C )Kimlik doğrulama çift yönlüdür. 
D )Bağlantı ele geçirilebilir. 
E )Şifrelerin düz olarak gönderilmeden kullanılmasını sağlayann bir ilerlemedir. 
 
CEVAP: C 
130202095 ALİ YILDIRIM 
 
1­ Aşağıdakilerden hangisi 3 ana güvenlik ölçütleridir ? 
A) Engelleme ­ Gizlilik ­ Sorumluluk 
B) Gizlilik ­ Bütünlük ­ Mevcudiyet 
C) Engelleme ­ Tespit Etme ­ Tepki Verme 
D) Steganografi ­ Otomasyon ­ Teknik İletim 
E) Tespit Etme ­ Kimlik Denetimi ­ Yetkilendirme 
CEVAP: C 
2­ Ekonominin evrelerinin doğru sıralanışı hangisidir ? 
A) Tarımsal < Sanayi < Bilgi 
B) Bilgi < Tarımsal < Sanayi 
C) Bilgi < Sanayi < Tarımsal 
D) Tarımsal < Bilgi < Sanayi 
E) Sanayi < Bilgi < Tarımsal 
CEVAP: A 
3­ Aşağıdakilerden hangisi kriptanaliz türlerindendir? 
A) Sırf şifremetin saldırısı 
B) Bilinen düz metin saldırısı 
C) Seçili düz metin saldırısı 
D) Uyarlamalı seçili düz metin saldırısı 
E) Hepsi 
CEVAP: E 
 
130202096 CEM BALCI 
130202097 CENGİZ HAN 
1) Aşağıdakilerden hangisi zaman ve bellek karmaşıklığı bakımından diğerlerinden daha 
kötüdür? 
a)IDEA 
b)RSA 
c)3DES 
d)AES 
e)DES 
CEVAP : b 
2) Ayşe, Ali ye güvenli olarak mail göndermek istiyor. Ayşe mesajı güvenli olarak yolluyor. Ali, 
güvenli olarak yollanan mesajı alıp, çözerken hangi adımları uygular? 
a)Ayşe’nin public keyi ile mesajı çözer. 
b)Ali, public keyi ile şifrelemede kullanılan simetrik anahtarı ortaya çıkarıp, bu anahtar ile 
mesaj görüntülenir. 
c)Ali kendi private keyi ile mesajı çözer. 
d)Ali, private keyi ile şifrelemede kullanılan simetrik anahtarı ortaya çıkarıp, bu anahtar ile 
mesaj görüntülenir. 
e)Ayşe’nin public keyi ile şifrelemede kullanılan simetrik anahtarı ortaya çıkarıp, bu anahtar ile 
mesaj görüntülenir. 
CEVAP:d 
3)Sayısal sertifikalar ne işe yarar? 
a)Sayısal imzanın doğru çalışıp çalışmadığını kontrolünü sağlar. 
b)Ehliyet, nüfus cüzdanı gibi kimlik belgelerinin yerine kullanılır. 
c)Sayısal imza doğrulamasında kullanılan açık anahtar ile anahtar sahibi arasında güvenli bir 
bağ oluşturulmasını sağlar. 
d)Sertifika otoritesinin imzaları doğrulamasına olanak verir 
e)Sertifika otoritesinin açık anahtarı yerine kullanılır. 
CEVAP: c 
140202098 İSMET KARADUMAN 
 
1­Gönderilecek bilginin/haberin bir ses ya da görüntü kaydının içine şifrelenerek yerleştirilmesi 
ve alıcı tarafından şifrenin çözülerek bilgiye/habere ulaşılması neyi ifade eder. 
A) Kriptografi 
B) Genel anahtar şifreleme 
C) Doğrulama 
D) Stenografi 
E) Geri getirebilirlik 
CEVAP : D   
2­1977 ve 1998 yılları arasında USA tarafından standart olarak kabul görülen, ancak 
günümüzde kullandığı key’in kısa olmasından kaynaklanan problemler nedeniyle güvensiz 
olarak tanımlanan algoritma hangisidir. 
A) RSA 
B) DES 
C) RC6 
D) MD5i 
E) AES 
CEVAP : B 
3­  I ­ DSA 
     II­ RSA 
     III­ DES 
     IV­Twofish  
     V­ AES 
    Yukarıdaki algoritmaların hangi/hangileri simetrik şifreleme algoritmasıdır? 
 
A) I­II          B) II­IV       C)III­IV­V        D)II­IV­V        E)Yalnız I 
 
CEVAP : C 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi Soruları

More Related Content

What's hot

Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerMustafa GOCMEN
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 
Threat modelling with_sample_application
Threat modelling with_sample_applicationThreat modelling with_sample_application
Threat modelling with_sample_applicationUmut IŞIK
 
Navigating Zero Trust Presentation Slides
Navigating Zero Trust Presentation SlidesNavigating Zero Trust Presentation Slides
Navigating Zero Trust Presentation SlidesIvanti
 
SSL Pinning and Bypasses: Android and iOS
SSL Pinning and Bypasses: Android and iOSSSL Pinning and Bypasses: Android and iOS
SSL Pinning and Bypasses: Android and iOSAnant Shrivastava
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing ExplainedRand W. Hirt
 
Threat Modeling Everything
Threat Modeling EverythingThreat Modeling Everything
Threat Modeling EverythingAnne Oikarinen
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementationAkash Jadhav
 
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...ADEM KARAKUŞ
 
STRIDE And DREAD
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREADchuckbt
 
ORM2Pwn: Exploiting injections in Hibernate ORM
ORM2Pwn: Exploiting injections in Hibernate ORMORM2Pwn: Exploiting injections in Hibernate ORM
ORM2Pwn: Exploiting injections in Hibernate ORMMikhail Egorov
 
Vulnerability assessment and penetration testing
Vulnerability assessment and penetration testingVulnerability assessment and penetration testing
Vulnerability assessment and penetration testingAbu Sadat Mohammed Yasin
 

What's hot (20)

Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto Sistemler
 
CyberSecurity Best Practices for the IIoT
CyberSecurity Best Practices for the IIoTCyberSecurity Best Practices for the IIoT
CyberSecurity Best Practices for the IIoT
 
penetration testing
penetration testingpenetration testing
penetration testing
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Threat modelling with_sample_application
Threat modelling with_sample_applicationThreat modelling with_sample_application
Threat modelling with_sample_application
 
Navigating Zero Trust Presentation Slides
Navigating Zero Trust Presentation SlidesNavigating Zero Trust Presentation Slides
Navigating Zero Trust Presentation Slides
 
SSL Pinning and Bypasses: Android and iOS
SSL Pinning and Bypasses: Android and iOSSSL Pinning and Bypasses: Android and iOS
SSL Pinning and Bypasses: Android and iOS
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 
Threat Modeling Everything
Threat Modeling EverythingThreat Modeling Everything
Threat Modeling Everything
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practices
 
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
 
STRIDE And DREAD
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREAD
 
ORM2Pwn: Exploiting injections in Hibernate ORM
ORM2Pwn: Exploiting injections in Hibernate ORMORM2Pwn: Exploiting injections in Hibernate ORM
ORM2Pwn: Exploiting injections in Hibernate ORM
 
Vulnerability assessment and penetration testing
Vulnerability assessment and penetration testingVulnerability assessment and penetration testing
Vulnerability assessment and penetration testing
 

Viewers also liked

Bilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimiBilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimiCavad Bağırov
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Erdener
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLTolga ÇELİK
 
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAYE ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAYMuhammet ÇAĞATAY
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAydın Özen
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlikZühre Aydın
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıDr. Emin İslam Tatlı
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeMesut Güngör
 
Siyaset bilimi-soruları
Siyaset bilimi-sorularıSiyaset bilimi-soruları
Siyaset bilimi-sorularımetreham
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
NGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik DenetimiNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik DenetimiFatih Ozavci
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeFatih Ozavci
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiFatih Ozavci
 
Mobile Application Engagement - Netmera @MobileIstanbul
Mobile Application Engagement - Netmera @MobileIstanbulMobile Application Engagement - Netmera @MobileIstanbul
Mobile Application Engagement - Netmera @MobileIstanbulMurat Can Demir
 

Viewers also liked (20)

Bilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimiBilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimi
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSL
 
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAYE ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
 
Li̇nux-101
Li̇nux-101Li̇nux-101
Li̇nux-101
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
 
Siyaset bilimi-soruları
Siyaset bilimi-sorularıSiyaset bilimi-soruları
Siyaset bilimi-soruları
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Bilgisayara Giriş 1
Bilgisayara Giriş 1Bilgisayara Giriş 1
Bilgisayara Giriş 1
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
NGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik DenetimiNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit Gelistirme
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
 
Mobile Application Engagement - Netmera @MobileIstanbul
Mobile Application Engagement - Netmera @MobileIstanbulMobile Application Engagement - Netmera @MobileIstanbul
Mobile Application Engagement - Netmera @MobileIstanbul
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 

More from Ahmet Han

Proje Risklerinin Tanımlanması
Proje Risklerinin TanımlanmasıProje Risklerinin Tanımlanması
Proje Risklerinin TanımlanmasıAhmet Han
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama SorularıAhmet Han
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiAhmet Han
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Ahmet Han
 
Project Management
Project Management Project Management
Project Management Ahmet Han
 
Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer Ahmet Han
 
Ssh brute force saldırıları
Ssh brute force saldırılarıSsh brute force saldırıları
Ssh brute force saldırılarıAhmet Han
 
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulmasıCentos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulmasıAhmet Han
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıAhmet Han
 
Nicola tesla
Nicola teslaNicola tesla
Nicola teslaAhmet Han
 

More from Ahmet Han (11)

Proje Risklerinin Tanımlanması
Proje Risklerinin TanımlanmasıProje Risklerinin Tanımlanması
Proje Risklerinin Tanımlanması
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama Soruları
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği
 
Project Management
Project Management Project Management
Project Management
 
Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer
 
Ssh brute force saldırıları
Ssh brute force saldırılarıSsh brute force saldırıları
Ssh brute force saldırıları
 
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulmasıCentos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
 
Sunu
SunuSunu
Sunu
 
Nicola tesla
Nicola teslaNicola tesla
Nicola tesla
 

Bilgi güvenliği ve Kriptografi Soruları