
Kişisel ve Kurumsal Bilgi Güvenliği
Authored by Durali YANAR
Computers
University

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
199 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
I. Gizlilik sağlama seviyesi yüksek olmalıdır.
II. Anahtar uzunluğu yüksek olmalıdır.
III. Algoritma herkese açık olabilir.
IV. Hesaplama karmaşıklığı yüksek olmalıdır.
V. Algoritmanın ihtiyaç duyduğu işlem gücü düşük olmalıdır.
VI. Yüksek seviye güvenlik sağlamalıdır.
VII. Kırılma olasılığı düşük olmalıdır.
VIII. Veri kaybı tolere edilebilir olmalıdır.
Güncel bir şifreleme algoritması geliştirildiğinde yukarıdaki hangi hususları desteklemesi beklenemez?
III
V
VII
I
VIII
2.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Kişisel ve Kurumsal Bilgi güvenliğini sağlamak için yapılması gerekenler ile ilgili olarak aşağıda verilen ifadelerden hangisi doğru değildir?
Bilgi varlıkları risklerini belirlemek ve ortadan kaldırmak gerekir.
Ulusal ve uluslararası standartları takip etmek ve uygulamalarda bunlardan faydalanmak gereklidir
Kişisel ve kurumsal bilgi güvenliği adımlarını bilmek gereklidir.
Kriptografik algoritmaları bilmek ve onlardan faydalanmak ve uygulamak gereklidir.
Politikaları belirlemek ve uygulamak gereklidir.
3.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Kişisel ve Kurumsal Bilgi Güvenliğini yüksek seviyede sağlamak için aşağıda verilen ifadelerden hangisi doğru değildir?
Kriptografik algoritmaları bilmek ve onlardan faydalanmak gereklidir.
Ulusal ve uluslararası standartlardan faydalanmak gereklidir.
Kişisel ve kurumsal bilgi güvenliği adımlarını bilmek gereklidir.
Politikalar belirlemek ve uygulamak gereklidir.
Bilgi varlıkları risklerini belirlemek ve ortadan kaldırmak gereklidir.
4.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Aşağıdaki şıklardan hangisi, kurumsal bilgi güvenliğini tehdit eden saldırılar için iyi bir örnek olamaz?
Eposta ile gelen tehditler
Zararlı yazılımlardan etkilenme
IDS ve IPS’den etkilenme
Sosyal medya paylaşımlarından etkilenme
USB bellek veya çubuk üzerinden infekte olan sistemler
5.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Aşağıdaki şıklarda bir “Asimetrik Şifreleme” algoritmasına ait bilgiler verilmiştir. Bu ifadelerden hangisi doğru değildir?
Gizlilik sağlanması isteniliyorsa, mesaj alıcının genel anahtarıyla şifrelenerek alıcıya gönderilir. Şifrelenmiş veri, alıcının özel anahtarı kullanılarak orijinal mesaja dönüştürülür.
Kimlik doğrulama için kullanılırsa, mesaj göndericinin özel anahtarıyla şifrelenerek şifrelenmiş veriye dönüştürülüp, alıcıya gönderilir. Şifrelenmiş veri göndericinin açık anahtarı kullanarak orijinal mesaja dönüştürülür.
Şifreleme algoritmasında genel ve özel anahtar olabilir.
Şifreleme algoritmasının matematiksel ifadesi herkese açık olabilir.
Gizlilik sağlanması isteniliyorsa, mesaj alıcısının özel anahtarıyla şifrelenerek Şifrelenmiş veriye dönüştürülüp, alıcıya gönderilir. Şifrelenmiş veri göndericinin açık anahtarı kullanılarak orijinal mesaja dönüştürülür.
6.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Rastgele üretilen tek kullanımlık bir karakter dizisiyle şifreleme işlemi gerçekleştirilir.
-Açık mesaj içinde yer ala her karakter, üretilen dizide karşısına gelen karakterlerle işleme sokularak şifreli mesaj elde edilir.
-Güvenlik rastgele üretilen diziye bağlı olduğundan bu şifreleme sistemi, “mükemmel bir şifreleme yöntemi” olarak da bilinir ve mükemmelliği sağlayan husus, rastgele dizinin gerçekten rastgele olarak seçilmesi ve anahtar uzunluğu ile aynı olmasıdır.
-Mesajı çözmek için rastgele dizinin bilinmesi gerekmektedir.
Yukarıdaki maddelerde bir şifreleme algoritmasına ait açıklamalar verilmiştir. Bu açıklamalara göre, algoritmanın adı hangi şıkta doğru verilmiştir?
Blok Şifreleme
Vernam Şifreleme
Genel Sezar şifreleme
Dijital şifreleme algoritması (DSA)
Sezar şifreleme
7.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Aşağıdaki tanımlardan hangisinde “siber güvenlik ve savunma” terimi doğru olarak verilmiştir?
Saldırıların ve siber güvenlik olaylarının tespit edilmesini, bu tespitlere karşı tepki mekanizmalarının devreye alınmasını ve sonrasında ise sistemlerin yaşanan siber güvenlik olayı öncesi durumlarına geri döndürülmesi çalışmalarıdır
Siber uzayı oluşturan sistemlerin saldırılardan korunmasıdır
Siber ortam araçları, işlemleri, dokümanlar, planlar, projeler, dokümante edilmiş düşünceler, veriler, belgeler veya bilgilerin çok önemli olanlarını korunmaktır
Veri, işlem, süreç, politika, deneyim, kapasite, insan ve sistemlerin güvenirliğini siber ortamda sağlanmasıdır
Siber ortam işlenen bilgi/verinin gizlilik, bütünlük ve erişilebilirliğinin güvence altına alınmasıdır.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?