Ağ Yönetimi Ve Bilgi Güvenliği Ara 3. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Ağ bileşenleri göz önünde bulundurulduğunda, ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerktiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan cihazlara verilen addır?


Bilgisayarlar

Protokoller

Tekrarlayıcılar

Köprüler

Yönlendiriciler


2.Soru

Hangi yıla kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır?


1972

1973

1974

1975

1976


3.Soru

Aşağıdakilerden hangisi OSI Modeli ile TCP/IP Modeli karşılaştırılmasında TCP/IP Modeli Ağ Erişim Katmanının OSI Modelinde olan karşılığıdır?


Uygulama Katmanı

Oturum Katmanı

Taşıma Katmanı

Veri Katmanı

Ağ Katmanı


4.Soru

Aşağıdakilerden hangisi Klasik şifreleme algoritmalarından biridir?


Sezar şifreleme algoritması

Data Encryption Standard

3DES

Advanced Encryption Standard

International Data Encryption Algorithm


5.Soru

Bilginin güvenli bir şekilde iletilmesi ihtiyacı çok eski zamanlara dayanır. Bu bağlamda ilk gizli bilgi paylaşımı yöntemleri ne amaçla ortaya çıkmıştır?


Halkı bilinçlendirmek

Araştırma kurumlarını bilgilendirmek

Askerleri yönetmek

Devlet birimlerini çalıştırmak

Medya iletişimini sağlamak


6.Soru

Dijital İmza diğer kimlik doğrulayıcılardan farklı olarak hangi güvenlik servisini sunar?


Mesaj Bütünlüğü

Kimlik Doğrulama

İnkâr Edememe

Erişim Kontrolü

Gizlilik


7.Soru

Seçeneklerde verilen kategorilerden hangisi, büyüklüklerine göre ağ kategorilerinden biri değildir?


PAN

FTP

LAN

WAN

VPN


8.Soru

Bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu aşağıdakilerden hangisidir?


ARPANET

UCLA

TCP/IP

PSTN

FDM


9.Soru

Ağ kaynaklarının, ağ cihazları tarafından nasıl kullandığı ile ilgili ağ yönetim çeşidi aşağıdakilerden hangisidir?


Hata Yönetimi

Yapılandırma Yönetimi

Güvenlik Yönetimi

Hesap Yönetimi

Performans Yönetimi


10.Soru

IPv4, IPv6, ARP gibi protokoller OSI modelinde hangi katman içerisinde yer alırlar?


Uygulama

Sunum

Ulaşım

Veri


11.Soru

Anahtar cihazlar hangi ağ topolojisini kullanır?


Ortak Yol

Halka

Örgü

Yıldız

Ağaç


12.Soru

6 kişilik bir grup simetrik şifreleme algoritmaları ile iletişim kurmak isterse kaç adet simetrik anahtara ihtiyaç olur?


3

6

30

36

15


13.Soru

RSA algoritması için verilen bilgilerden hangisi yanlıştır?


En yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemidir.

Kısa metinlerin şifrelemesinde, dijital imza oluşturmada ve simetrik yöntemler için gerekli gizli anahtarın kullanıcılara dağıtılmasında kullanılır.

İki büyük sayıyı çarpmanın kolay olması, ancak büyük bir sayıyı faktörlerine ayırmanın zor olması prensibi üzerine kurulmuştur.

Açık anahtar şifreleme algoritması olduğundan hızı düşüktür.

Uzun metinlerin şifrelenmesi için kullanılması performans açısından uygundur.


14.Soru

Aşağıdakilerden hangisi yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır?


PAN

WAN

SAN

CAN

VPN


15.Soru

Bir bilgisayara dışarıdan gelen veri ilk olarak hangi katmandan geçer?


Veri Katmanı

Fiziksel Katman

Uygulama Katmanı

Ağ Katmanı

Taşıma Katmanı


16.Soru

Aşağıdakilerden hangisi ağ kaynaklarının ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir?


Performans yönetimi

Hata yönetimi

Yapılandırma yönetimi

Hesaplama yönetimi

Güvenlik yönetimi


17.Soru

I. Mesaj biçimi
II. Mesaj sırası
III. Mesaj alımı
IV. Mesaj gönderimi
Yukarıda sıralananlardan hangisi veya hangileri bilgisayarlar arası haberleşmede yapılması gereken kurallardandır?


Yalnız I

Yalnız III

II, III

I, II, III

I, II, III, IV


18.Soru

Günümüzde kullanılan kablolu ağ kartı, UTP kablo aracılığı ile bağlantı sağlamaktadır. Aşağıdaki seçeneklerin hangisinde UTP kablonun menzili doğru verilmiştir?


60m

70m

80m

90m

100m


19.Soru

Aşağıdaki seçeneklerin hangisinde açık anahtar şifreleme algoritmalarının uygulanabilmesi için gereken şartlardan birisi değildir?


Kullanıcılar, hem açık hem de gizli anahtarlarını kolaylıkla hesaplayabilmelidir.

Şifreleme adımları ne kadar yavaş yapılırsa, algoritmanın performansı o kadar iyidir.

Şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır.

Şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin elde etme kolay olmalıdır

Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaksız olmalıdır.


20.Soru

Ağ topolojisi, bilgisayar ve aracı cihazların yardımıyla oluşturulan bilgi ağında, yine bilgisayar ve yardımcı cihazların yerleşimi ve birbirleriyle olan bağlantılarının yapısı anlamına gelmektedir. Bir işletmede çalışan Oya Hanım, işletmesine bir ağ yapısı kurdurmak istemektedir. Oya hanımın çalıştığı işletmede hiyerarşik olarak dört birim bulunmaktadır. Buna göre Oya Hanım için en uygun ağ topolojisi aşağıdakilerden hangisidir?


Ortak yol (BUS)

Halka (Ring)

Örgü (Mesh)

Ağaç (Tree)

Yıldız (Star)