Ağ Yönetimi Ve Bilgi Güvenliği Ara 2. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi ağ yönetim çeşitlerinden biri değildir?
Performans yönetimi |
Hata yönetimi |
Yapılandırma yönetimi |
Hesaplama yönetimi |
Sınıflama yönetimi |
Ağ yönetim modeli, ağ yönetimini beş farklı kategoride sınıflandırmaktadır: Performans yönetimi, Hata yönetimi, yapılandırma yönetimi, Hesaplama yönetimi, güvenlik yönetimi.
2.Soru
Aşağıdakilerden hangisi simetrik şifreleme algoritması öğelerinden olan çözme fonksiyonunu temsil eden değişkendir?
C |
D |
E |
K |
P |
Simetrik şifreleme algoritmalarının beş temel bileşeni bulunmaktadır. Bunlar değişkenlerle ifade edilir. Açık veya düz metin P, şifrelenmiş metin C, gizli anahtar K, şifreleme fonksiyonu E ve çözme fonksiyonu D ile temsil edilir.
3.Soru
I. Üç veya daha fazla istemci gereklidir
II. İstemciler arasında bilgi paylaşımı yapmayı amaçlamaktadır
III. Donanımların diğer istemcilerle ortak kullanılmasını amaçlamaktadır
Bilgisayar ağları ile ilgili olarak yukarıdakilerden hangisi veya hangileri doğrudur?
Yalnız I |
Yalnız II |
I ve II |
II ve III |
I ve III |
En az iki istemcinin birbirine bağlanması ile oluşturulan bilgisayar ağları, temelde iki ana amaca ulaşmak üzere gerçeklenir: istemciler arasında bilgi paylaşımı yapabilmek ve istemcilere bağlı donanımların ağa bağlı olan diğer istemcilerle ortak kullanımını sağlamak.
4.Soru
Simetrik şifreleme algoritmalarının girdilerinden ikincisi olan ve yalnızca güvenli iiletişim kurmak isteen kullanıcıların bildiği simetrik şifreleme algoritma ögesi aşağıdakilerden hangisidir?
Açık metin |
şifreleme fonksiyonu |
Gizli anahtar |
Şifrelenmiş metin |
Çözüm fonksiyonu |
Gizli anahtar: Simetrik şifreleme algoritmalarının girdilerinden ikincisidir ve yalnızca güvenli iiletişim kurmak isteyen kullanıcıların bildiği Kabul edilir.
5.Soru
Açık metnin algoritmaya göre uygun uzunluktaki bloklara bölünerek, her bloğun bağımsız şekilde gizli anahtar kullanılarak şifrelenmesi hangi blok şifreleme metodudur?
Elektronik Kod Kitabı (ECB) |
Şifre Blok Zincirleme (CBC) |
Çıktı Geribesleme Modu (OFM) |
Sayaç Modu (CM) |
Şifre Geribesleme modu (CFB) |
Elektronik Kod Kitabı (Electronic Node Book-ECB): Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler. Her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eder. Aynı açık metin için her se-ferinde aynı şifrelenmiş metin elde edilir. Uzun ve belirli yapıda olan mesajlar için güvenlik açısından tavsiye edilmez. Bu yöntem, şifrelenmiş metinlerin yerlerini değiştirerek metnin içeriği ile oynanmasına da izin verir.
6.Soru
I. Simetrik şifreleme
II. Açık anahtar şifreleme
III. Kapalı anahtar şifreleme
IV. Veri bütünlüğü
V. Kimlik doğrulama
Yukarıda sıralananlardan hangisi veya hangileri kriptografik algoritmalar ve protokoller içerisinde yer alan gruplardandır?
Yalnız II |
I, II ve III |
I, II, IV ve V |
I, II, III ve IV |
I, II, III, IV ve V |
Bilgi değerli bir varlık olduğundan, güvenli bir şekilde saklanması ve gerektiğinde güvenli bir şekilde iletilmesi gerekmektedir. Bilginin güvenilir bir şekilde saklanması ve iletilmesi için farklı yöntemler kullanılabilir. Pratik uygulamalarda en çok kriptografik algoritmalar ve protokoller tercih edilir. Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Bu gruplar;
- Simetrik şifreleme,
- Açık anahtar şifreleme,
- Veri bütünlüğü ve
- Kimlik doğrulama olarak sıralanabilir. Sorunun doğru cevabı II, II, IV ve V’in yer aldığı C seçeneğidir.
7.Soru
Kullanıcının bilgisi dışında kapanan cihazlara karşı acil önlem almak hangi tür ağ yönetim aracıdır?
Sistemi İzlemek |
Kaynak Dağılımı İçin Ağ Trafiğini İzlemek |
İstatistiklerin izlenmesi |
Ağa İzinsiz Girişleri Tespit Etmek |
Yönlendirme Tablolarındaki Hızlı Değişiklikleri Belirlemek |
Sistemi İzlemek: Ağ yöneticisi, sisteme bağlı cihazların aktivitelerini periyodik olarak izlemektedir. Yönetici bilgisi dışında devre dışı kalan bir cihaz ağ problemine sebep olmaktadır. Bu sebeple kullanıcının bilgisi dışında kapanan cihazlara karsı acil önlem almak, cihazın tekrar faaliyete girmesini sağlamak ya da arıza durumunda onarım ve yenisi ile değiştirmek gibi işlemler gerçekleştirilmelidir.
8.Soru
Aşağıdakilerden hangisi açık metinin yetkisi olmayankişiler tarafından okunması için karıştırma işlemini yapma ile sorumludur?
Kapalı metin |
Şifreleme fonksiyonu |
Gizli anahtar |
Şifrelenmiş metin |
Çözüm fonksiyonu |
Şifreleme fonksiyonu: açık metinin yetkisi olmayankişiler tarafından okunması için karıştırma işlemini yapma ile sorumludur
9.Soru
Açık anahtar şifreleme algoritmaları şifreleme ve çözme için farklı iki anahtar kullandıklarından ne olarak isimlendirilir?
Kimlik doğrulama |
Denetim |
Asimetrik şifreleme |
Kullanılabilirlik |
Denetim |
Açık anahtar şifreleme algoritmaları şifreleme ve çözme için farklı iki anahtar kullandıklarından asimetrik şifreleme olarak isimlendirilir.
10.Soru
Ret edilen IP adresleri, Ethernet paketlerindeki çarpışma hataları, yönlendirme yol haritaları gibi bilgilerin hepsinin tek bir yerde toplanması ile oluşturulan ünite seçeneklerden hangisinde yer almaktadır?
Yönetim Bilgi Üssü |
IP Denetim Üssü |
Hata Kontrol Mekanizması |
Haritalama Merkezi |
Kontrol Paneli |
Tüm cihazların yapılandırması, Yönetim Bilgi Üssünde (MIB–Management Information Base) toplanmaktadır. Yönetim Bilgi Üssü, ret edilen IP adresleri, Ethernet paketlerindeki çarpışma hataları, DNS sunucu bilgisayar üzerindeki bilgilerin sürüm numaraları, yönlendirme yol haritaları gibi bilgilerin hepsinin tek bir yerde toplanması ile oluşturulmaktadır. Kısacası yönetilen cihazlarla ilgili tüm bilgiler bu üste toplanmaktadır.
11.Soru
İstemci tarafından gönderilmek istenen bir e-postanın sunucu bilgisayara iletiminden sorumlu olan protokol seçeneklerden hangisinde verilmiştir?
HTTP |
SMTP |
DNS |
FTP |
TCP |
SMTP (Simple Mail Transfer Protocol – Basit Posta Gönderim Protokolü), e-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür. Bu protokol, istemci tarafından gönderilmek istenen bir e-postanın sunucu bilgisayara iletiminden sorumludur.
12.Soru
Eliptik eğriler yöntemiyle, daha kısa anahtarlar kullanmasına rağmen en yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemine ne ad verilir?
ECB |
CBC |
BCB |
RSA |
ASR |
RSA, eliptik eğriler yöntemiyle, daha kısa anahtarlar kullanmasına rağmen en yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemidir.
13.Soru
Aşağıda sunucu bilgisayarlarla ilgili verilen bilgilerden hangisi yanlıştır?
Sürekli çalışma esasına göre hizmet verir. |
Kişisel bilgisayarlardan daha güçlüdürler. |
Kapasiteleri hizmet verdiği toplam bilgisayar sayısından bağımsızdır. |
İşletim sistemi desteği verebilir. |
Üzerinde ticari bir program kullanılabilir. |
Sunucu Bilgisayarlar; altında farklı bilgisayarları barındıran (web çıkısı, ticari program kullanılması ya da işletim sistemi desteği vermek vb.) cihazlardır. Kişisel bilgisayarlardan daha güçlü yapıdaki bu tür bilgisayarlar hiç kapanmadan sürekli çalışma esasına göre hizmet vermektedirler. Sunucu hizmeti verdikleri toplam bilgisayar sayısına göre kapasiteleri de farklılık göstermektedir.
14.Soru
Diffie-Hellman şifreleme yönteminin güvenliği aşağıdakilerden hangisine dayanır?
Çarpanlara ayırmanın zorluğu |
Ayrık logaritma hesaplanmasının zorluğu |
Çok uzun oturum anahtarı kullanımı |
Kimlik doğrulaması |
Çift anahtar kullanımı |
Diffie-Hellman şifreleme algoritmasının güvenliği ayrık logaritma hesaplanmasının zorluğuna dayanmaktadır. RSA şifreleme algoritmasının güvenliği ise verilen bir n sayısının çarpanlarına ayrılmasının zorluğuna dayanmaktadır.
15.Soru
Bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşan topoloji seçeneklerden hangisinde verilmiştir?
Yıldız (Star) Topolojisi |
Ağaç Topolojisi |
Örgü (Mesh) Topolojisi |
Halka (Ring) Topolojisi |
Ortak Yol (BUS) Topolojisi |
Özellikle günümüz yerel alan ağlarında en fazla karşımıza çıkan topoloji olan yıldız topolojisi, bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşmaktadır.
16.Soru
I. Dizüstü Bilgisayar
II. Tablet Bilgisayar
III. Akıllı Telefon
Yukarıdakilerden hangileri android işletim sistemi ile çalışır?
Yalnız I |
Yalnız II |
Yalnız III |
I ve II |
II ve III |
Taşınabilir bilgisayarlar; son yıllarda günlük hayata giren ve neredeyse kişisel bilgisayarların yerini alma düzeyine gelen bilgisayar çeşididir. Diz üstü bilgisayarlar, tablet bilgisayarlar, akıllı cep telefonları, sayısal asistanlar bu sınıfta bulunmaktadır. Diz üstü bilgisayarların büyük bir çoğunluğu, kişisel bilgisayarlar ile aynı işletim sistemi çeşitlerini kullansa da, özellikle tablet bilgisayarlar ve akıllı telefonlar için taşınabilir cihazlara özel geliştirilen iOS, Android, Windows Mobile, Bada gibi farklı işletim sistemleri geliştirilmiştir.
17.Soru
128 bit uzunluğunda özet değeri üreten özet fonksiyonu aşağıdakilerden hangisidir?
MD5 |
SHA |
WHIRLPOOL |
RIPEMD |
XOR |
MD5, 128 bit uzunluğunda mesaj özeti üretmektedir. Ancak içerdiği zayıflıklarından dolayı 1995 yılında yerini SHA ailesine terk etmiştir.
18.Soru
Aşağıdaklerden hangisi simetrik şireleme algoritmalarının öğelerinden biri değildir?
Açık metin |
Kapalı metin |
Şifreleme fonksiyonu |
Gizli anahtar |
Şifrelenmiş metin |
Simetrik şifreleme algoritmalarının beş temel ögesi vardır: Açık metin, şifreleme fonksiyonu, gizli anahtar,, şifrelenmiş metin, çözme fonksiyonu.
19.Soru
Şifrelenmiş metin hangi harf ile ifade edilir?
C |
P |
K |
E |
D |
Şifrelenmiş metin C olarak ifade edilir.
Doğru cevap A'dır.
20.Soru
OSI Modeline göre ağ yapısının en üst katmanı hangi katmandır?
Ulaşım |
Sunum |
Uygulama |
Oturum |
Veri |
Her ne kadar günümüz haberleşmesinde TCP/IP modeli kullanılıyor olsa da katmanlı ağ mantığını ilk standartlaştıran, OSI (Open System Interconnection – Açık Sistemler Bağlantısı) modelidir. OSI modeline göre ağ yapısı yedi farklı katmandan oluşmaktadır. Her birinin kendine ait görevleri olan bu yedi katman, Uygulama Katmanı (Application Layer), Sunum Katmanı (Presentation Layer), Oturum Katmanı (Session Layer), Tasıma (Ulaşım) Katmanı (Transmission Layer), Ağ Katmanı (Network Layer), Veri Bağlantısı Katmanı (Data Link Layer) ve Fiziksel (Donanım) Katman (Physical Layer) olarak adlandırılmaktadır. Burada en üst katman Uygulama katmanıdır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ