Ağ Yönetimi Ve Bilgi Güvenliği Ara 1. Deneme Sınavı
Toplam 20 Soru1.Soru
Asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamak olan cihazlar seçeneklerden hangisinde verilmiştir?
Tekrarlayıcılar |
Çoklayıcılar |
Anahtar Cihazlar |
Köprüler |
Yönlendiriciler |
TCP/IP modelinin üçüncü katmanında çalışan yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır.
2.Soru
Aşağıdakilerden hangisi kablolu iletişim ortamlarında en çok kullanılan kablo türüdür?
Eşeksenli kablo |
Eşeksensiz kablo |
Bükümlü çift kablo |
Çift sarımlı kablo |
Fiber optik kablo |
B ve D seçeneklerinde verilenler çeldirici olarak verilmiştir. En çok kullanılan kablolu ortamlar Eseksenli Kablo (Coaxial Cable), Bükümlü Çift Kablo (UTP) ve Fiber Optik kablodur. Bükümlü Çift Kablo, ağ kartları ile en çok kullanılan kablo türüdür ve birçok çeşidi ile farklı hızları desteklemektedir.
3.Soru
Aşağıdakilerden hangisi birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulan bilgisayar ağları çeşididir?
PAN |
LAN |
MAN |
WAN |
VPN |
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network – Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.
4.Soru
Simetrik anahtar şifreleme yöntemleri uzun yıllar boyunca kullanılmıştır. Ancak bazı gereksinimler nedeniyle açık anahtar şifreleme yöntemlerine ihtiyaç duyulmuştur. Aşağıdakilerden hangisi açık anahtar şifreleme yönteminin ortaya çıkış tarihidir?
1976 |
1977 |
1980 |
1981 |
1982 |
B, C, D ve E seçeneklerinde verilen tarihler çeldirici olarak verilmiştir. Simetrik anahtar şifreleme yöntemleri uzun yıllardır bir mesajın bir kullanıcıdan diğer bir kullanıcıya gizli bir şekilde ulaştırılmasında kullanılmıştır. Bankacılık ve bilgisayar teknolojilerinde yaşanan gelişmeye paralel olarak ortaya çıkan bazı gereksinimler simetrik şifreleme yöntemleri tarafından sağlanamamaktadır. Kullanıcılar arasında gizli anahtarların dağıtılması, mesaj içeriğinin değişime uğrayıp uğramadığının doğrulanması, mesajı oluşturan kişinin kimliğinin onaylanması gibi gereksinimleri sağlamak amacıyla 1976 yılında açık anahtar şifreleme yöntemi ortaya konmuştur.
5.Soru
Cihazların ısı değerleri, internet bağlantı hızları, yönlendirme tabloları, çalışma süreleri vb. verileri tutmayı sağlayan ağaç yapısına sahip protokol seçeneklerden hangisinde doğru verilmiştir?
HTTP |
FTP |
UDP |
SNMP |
TCP |
SNMP protokolü dâhilinde cihazların ısı değerleri, internet bağlantı hızları, yönlendirme tabloları, çalışma süreleri vb. verileri tutmayı sağlayan ağaç yapısı mevcut bulunmaktadır. Doğru cevap D seçeneğinde verilmiştir.
6.Soru
Aşağıdakilerden hangisi ağların büyüklüklerine göre çeşitlerinden biri değildir?
PAN |
LAN |
MAN |
WAN |
TAN |
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network – Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.
7.Soru
Aşağıdaki ağ yönetimi sınıflarından hangisi ağın verimliliğinin, çıkış gücü kavramlarının ele alınarak ölçülmesi, analiz edilmesi, raporlanması ve kontrol edilmesine dayanmaktadır?
Yapılandırma Yönetimi |
Performans Yönetimi |
Hesaplama Yönetimi |
Güvenlik Yönetimi |
Hara Yönetimi |
Yapılandırma Yönetimi: Yapılandırma yönetimi sayesinde ağ yöneticisi, ağa bağlı bulunan cihazların durumları ve yapılandırmaları konusunda bilgi sahibi olmaktadır. Özellikle IP adresini esas alarak çalışan yönlendiriciler, ağa bağlanmadan önce belirli yapılandırmalara sahip olmalıdır. Hata Yönetimi: Hata yönetimi, ağın arızalarını kaydetmek ve raporlamak ve gerekli aksiyonları almak için geliştirilmiştir. Performans yönetimi ile belirli durumlarda karıştırılmasına rağmen, hata yönetimi anlık olarak hata durumlarında devreye giren, performans yönetimi ise daha uzun vadeli verilerle çalışan bir sistemdir. Basit Ağ Yönetim Protokolü hata yönetimine de yardımcı bir protokoldür. Hesaplama Yönetimi: Hesaplama yönetimi, ağ kaynaklarının, ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir. Performans Yönetimi: Performans yönetiminin asıl amacı, ağın verimliliğinin, çıkış gücü kavramlarının ele alınarak ölçülmesi, analiz edilmesi, raporlanması ve kontrol edilmesine dayanmaktadır.
8.Soru
Data Encryption Standard anahtarda kaç biti kontrol amaçlı olarak ayırmaktadır?
4 |
8 |
32 |
56 |
64 |
DES’in donanım üzerinde verimli ve hızlı bir şekilde şifreleme yapması amaçlanmıştır. Yazılımda çalışması arka planda kalmıştır. DES, 64-bit uzunluğunda bloklar kullanarak şifreleme yapar. 64 bitlik anahtar uzunluğu vardır ama 56 biti etkili şekilde kullanılır, geriye kalan 8 bit kontrol amaçlıdır. DES, 16 adet birbirinin aynısı işlemlerden oluşan turlardan meydana gelmektedir.
9.Soru
OSI Modeli Taşıma katmanında en sık kullanılan iki protokol, TCP (Transmission Control Protocol – İletim Kontrol Protokolü) ve UDP (User Datagram Protokol – Kullanıcı Veri Bloğu Protokolü)’dir. Bu katmanda yer alan çoğu protokol de TCP ve UDP’nin farklı özelliklerini alarak oluşturulmuştur. Aşağıdakilerden hangisi UDP ile doğru bir bilgi yer almaktadır?
Akış kontrolü özelliği vardır. |
3 yollu el sıkışma özelliği vardır. |
Güvenilirlik özelliği bulunmaktadır. |
Çok alıcıya gönderim özelliği vardır. |
Tıkanıklık kontrolü özelliği bulunmaktadır. |
TCP’nin, Akış kontrolü özelliği, 3 yollu el sıkışma özelliği, Güvenilirlik özelliği ve Tıkanıklık kontrolü özelliği bulunmaktadır. Çok alıcıya gönderim özelliği ise UDP’nin sahip olduğu bir özelliktir.
10.Soru
RSA algoritmasının hızlandırılması için kullanılabilecek yöntemlerden biri aşağıdakilerden hangisidir?
Çin Kalan Teoremi |
Diffie-Hellman Şifreleme Algoritması |
ElGamal Şifreleme Sistemi |
İmza Algoritması |
Kimlik Doğrulama |
RSA algoritmasının hızlandırılması için kullanılabilecek yöntemler Çin Kalan Teoremi, hızlı üs alma ve küçük açık anahtar seçme olarak sayılabilir.
11.Soru
Sadece dijital imza üretmek amacıyla tasarlanan dijital imza algoritması hangisidir?
DSA |
ElGamal |
RSA |
IDEA |
Diffie-Hellman |
DSA algoritması, sadece dijital imza üretmek amacıyla tasarlanmıştır.
12.Soru
Şifreleme algoritmasının girdilerinden bir tanesi olan ve kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veriye ne ad verilir?
Açık metin |
Şifreleme fonksiyonu |
Gizli anahtar |
Şifrelenmiş metin |
Çözme fonksiyonu |
Açık Metin: Kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veridir ve şifreleme algoritmasının girdilerinden bir tanesidir.
13.Soru
I. Tekrarlayıcılar (Repeaters)
II. Köprüler (Bridges)
III. Göbek Cihazlar (hubs)
IV. Anahtar Cihazlar (Switches)
V. Yönlendiriciler (Routers)
Yukarıda sıralananlardan hangisi veya hangileri bilgisayar ağı içerisinde yer alan ağ bileşenlerindendir?
Yalnız III |
I ve III |
II, IV ve V |
I, II, III ve IV |
I, II, III, IV ve V |
Bir ağı oluşturan parçalar, basit ağlar için; bilgisayar, ağ kartı, kablolu ya da kablosuz iletişim ortamı, protokoller ve işletim sistemi olarak tanımlansa da aslında ağ dağıtımı için kullanılan cihazlar da ağ yönetiminde ön plana çıkmaktadır. Bu cihazlar Tekrarlayıcılar (Repeaters), Göbek Cihazlar (Hubs), Köprüler (Bridges), Anahtar Cihazlar (Switches) ve son ve en önemli olarak da Yönlendiricilerdir (Routers).
14.Soru
İlk karakteri olan “m” şifrelendikten sonra ikinci karakter olan “e”nin şifrelenmesi işlemine ne ad verilir?
Simetrik şifreleme |
Şifrelenmiş metin |
Şifreleme fonksiyonu |
Dizi şifreleme |
Şifreleme |
Dizi şifrelemede önce açık metnin ilk karakteri olan “m” şifrelenir. Daha sonra ikinci karakter olan “e” şifrelenir.
15.Soru
I. Ubuntu Linux
II. MacOS X
III. Windows
IV. Pardus
Yukarıda sıralananlardan hangisi veya hangileri yaygın olarak kullanılan işletim sistemlerindendir?
Yalnız I |
Yalnız III |
II, III |
I, II, III |
I, II, III, IV |
İşletim sistemine sahip olmayan bir bilgisayar, elektronik bir yığından başka bir şey değildir. Donanımın doğru ve işlevsel biçimde çalışması için, üzerinde en az bir adet işletim sistemi bulunmak zorundadır. Yaygın olarak kullanılan işletim sistemleri Windows, Ubuntu Linux, Pardus, Mac OS X gibi çeşitlendirilebilmektedir.
16.Soru
Performans yönetiminde önemli protokollerden birisi olan Basit Ağ Yönetim Protokolünün bilgisayar terminolojisindeki ismi seçeneklerden hangisinde verilmiştir?
SMTP |
TCP/IP |
SNMP |
ISA |
WWW |
Performans yönetiminde önemli protokollerden birisi olan Basit Ağ Yönetim Protokolünün bilgisayar terminolojisindeki ismi, ingilizce anlamı olan “Simple Network Management Protocol” teriminin baş harflerinin yer aldığı SNMP’dir.
17.Soru
Aşağıdakilerden hangisi RSA algoritmasının hızlandırılması için kullanılabilecek yöntemlerden birisidir?
Çin teoremi |
Açık üs alma |
Hızlı üs alma |
Küçük gizli anahtar seçme |
Büyük açık anahtar seçme |
RSA algoritmasında, hem anahtarların üretilmesinde hem de şifreleme ve çözmede, üs alma ve modüler hesaplama gibi uzun zaman gerektiren işlemler yapılmaktadır. Gerçekte kullanılan n sayısının yaklaşık 300 basamaktan büyük olduğu düşünülürse gerek anahtarların hesaplanması gerek şifreleme ve çözme fonksiyonlarının hızlandırılması için bazı yöntemler sunulmuştur. Çin Kalan Teoremi, hızlı üs hesaplama ve küçük açık anahtar seçme gibi yöntemlerin kullanılması RSA algoritmasını hızlandırmak için tavsiye edilmiştir.
18.Soru
Özet fonksiyonları güvenlik özelliklerinden "Ön–görüntü direnci (Tek yönlülük)" hangi anlama gelmektedir?
Bir özet verildiğinde, bu özetten yola çıkarak orijinal mesajı hesaplamak imkânsız olmalıdır. |
Bir mesajın içinde sadece bir bitlik bir değişiklik yapılsa bile, hesaplanacak özet değeri bir önceki özet değerinden farklı olmalıdır. |
İki farklı mesaj için aynı özet değerinin bulunması |
İki farklı mesaj için aynı özet değerinin bulunmaması |
Kötü niyetli kişinin her iki mesajı oluşturma serbestliği olmaması |
Bir özet verildiğinde, bu özetten yola çıkarak orijinal mesajı hesaplamak imkânsız olmalıdır.
19.Soru
Aşağıdakilerden hangisi kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği original veridir?
Açık metin |
Şifreleme fonksiyonu |
Gizli anahtar |
Şifrelenmiş metin |
Çözüm fonksiyonu |
Açık metin: kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği original veridir
20.Soru
OSI Modelinin en alt ve en üst katmanı seçeneklerden hangisinde doğru verilmiştir?
Veri Katmanı – Sunum Katmanı |
Oturum Katmanı – Sunum Katmanı |
Fiziksel Katman – Uygulama Katmanı |
Fiziksel Katman – Oturum Katmanı |
Ağ Katmanı – Uygulama Katmanı |
OSI Modelinde yer alan katmanlar en alttan en üste doğru sırasıyla; Fiziksel, Veri, Ağ, Taşıma, Oturum, Sunum ve Uygulama katmanıdır. Dolayısıyla en alt katman Fiziksel, en üst katman ise Uygulama katmanıdır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ