Ağ Yönetimi Ve Bilgi Güvenliği Ara 3. Deneme Sınavı
Toplam 20 Soru1.Soru
Ağ bileşenleri göz önünde bulundurulduğunda, ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerktiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan cihazlara verilen addır?
Bilgisayarlar |
Protokoller |
Tekrarlayıcılar |
Köprüler |
Yönlendiriciler |
Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerktiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan cihazlara bilgisayar adı verilmektedir.
2.Soru
Hangi yıla kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır?
1972 |
1973 |
1974 |
1975 |
1976 |
1976 yılına kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır.
3.Soru
Aşağıdakilerden hangisi OSI Modeli ile TCP/IP Modeli karşılaştırılmasında TCP/IP Modeli Ağ Erişim Katmanının OSI Modelinde olan karşılığıdır?
Uygulama Katmanı |
Oturum Katmanı |
Taşıma Katmanı |
Veri Katmanı |
Ağ Katmanı |
OSI Modelinin TCP/IP Modeli karşılığı olarak düşünüldüğünde A ve B seçeneklerinde verilen Uygulama ve Oturum Katmanı TCP/IP Modelinin Uygulama Katmanı, Taşıma ve Ağ Katmanı aynı katmanlara karşılık gelmektedir. Veri Katmanı ise TCP/IP Modelinin Ağ Erişim Katmanına karşılık gelmektedir.
4.Soru
Aşağıdakilerden hangisi Klasik şifreleme algoritmalarından biridir?
Sezar şifreleme algoritması |
Data Encryption Standard |
3DES |
Advanced Encryption Standard |
International Data Encryption Algorithm |
Sezar şifreleme algoritması klasik şifreleme algoritmalarındandır. Dğer seçenekler modern şifreleme algoritmalarıdır.
5.Soru
Bilginin güvenli bir şekilde iletilmesi ihtiyacı çok eski zamanlara dayanır. Bu bağlamda ilk gizli bilgi paylaşımı yöntemleri ne amaçla ortaya çıkmıştır?
Halkı bilinçlendirmek |
Araştırma kurumlarını bilgilendirmek |
Askerleri yönetmek |
Devlet birimlerini çalıştırmak |
Medya iletişimini sağlamak |
Bilginin güvenli bir şekilde iletilmesi ihtiyacı çok eski zamanlara dayanır. İlk gizli bilgi paylaşımı yöntemleri, savaş ortamında hükümdarın verdiği emirlerin, düşman kuvvetler inin eline geçmeden askerlerini yönetmek amacıyla kullanılması için ortaya çıkmıştır.
6.Soru
Dijital İmza diğer kimlik doğrulayıcılardan farklı olarak hangi güvenlik servisini sunar?
Mesaj Bütünlüğü |
Kimlik Doğrulama |
İnkâr Edememe |
Erişim Kontrolü |
Gizlilik |
Dijital imza, mesajı gönderen kullanıcının kimliğini doğrulamak için kullanılır. Kimlik doğrulama için değişik doğrulayıcılar kullanılabilir. Akıllı kartlar, güvenlik simgeleri ve kullanıcı adı ve şifresi gibi kimlik doğrulayıcılar olabilir. Bunların yanında dijital imza da kimlik doğrulamak için kullanılan yöntemlerden biridir. Diğer kimlik doğrulayıcılardan farklı olarak, dijital imza inkâr edilemezlik güvenlik servisi de sunar.
7.Soru
Seçeneklerde verilen kategorilerden hangisi, büyüklüklerine göre ağ kategorilerinden biri değildir?
PAN |
FTP |
LAN |
WAN |
VPN |
Büyüklüklerine göre ağlar yedi farklı kategoriye ayrılır ve bunlar PAN, LAN, MAN, WAN, VPN, CAN ve SAN’dır. B seçeneğinde yer alan FTP ise web ağı üzerindeki bilgisayarların dosya paylaşımı için kullanılan protokoldür ve konu dışındadır.
8.Soru
Bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu aşağıdakilerden hangisidir?
ARPANET |
UCLA |
TCP/IP |
PSTN |
FDM |
Bilgisayar ağlarının oluşumu ve tarihçesi incelendiğinde bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu ARPANET, yeni adıyla DARPA’dır.
9.Soru
Ağ kaynaklarının, ağ cihazları tarafından nasıl kullandığı ile ilgili ağ yönetim çeşidi aşağıdakilerden hangisidir?
Hata Yönetimi |
Yapılandırma Yönetimi |
Güvenlik Yönetimi |
Hesap Yönetimi |
Performans Yönetimi |
Hesaplama Yönetimi: Hesaplama yönetimi, ağ kaynaklarının, ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir. Örneğin; ev kullanıcısı olarak internete bağlanmak üzere bir ADSL ağında kotalı internet hizmetinden faydalanıldığını düşünelim. Internet hizmetinden faydalandıkça kotanın dolması, tamamen dolduktan sonra farklı ücretlendirme yapılması gibi konular hesaplama yönetiminin konu baslıkları arasında bulunmaktadır.
10.Soru
IPv4, IPv6, ARP gibi protokoller OSI modelinde hangi katman içerisinde yer alırlar?
Uygulama |
Sunum |
Ulaşım |
Ağ |
Veri |
OSI modeli ve bağlı olduğu protokoller incelendiğinde IPv4, IPv6 ve ARP protokollerinin Ağ katmanında yer aldığı görülür.
11.Soru
Anahtar cihazlar hangi ağ topolojisini kullanır?
Ortak Yol |
Halka |
Örgü |
Yıldız |
Ağaç |
İletilmek üzere gelen paketin MAC adresine göre seçimli iletme yapabilmesi sayesinde, diğer hatlara veri göndermeden, paketi yalnızca ilgili alıcının bulunduğu hatta yönlendirir. İletim esnasında, gönderimden önce ve gönderim esnasında dinleme yaparak gerekli ortam erişim kontrol protokollerini de yerine getirmektedir. Anahtar cihaz, topoloji olarak yıldız topolojisi kullanmaktadır.
12.Soru
6 kişilik bir grup simetrik şifreleme algoritmaları ile iletişim kurmak isterse kaç adet simetrik anahtara ihtiyaç olur?
3 |
6 |
30 |
36 |
15 |
Simetrik şifrelemede birbiri ile mesajların gizliliğini koruyarak haberleşmek isteyen iki kişi, tek bir simetrik anahtar kullanarak mesajları gizli olarak iletebilir. Eğer grup üç kişi olursa, toplamda üç simetrik anahtara ihtiyaç vardır. n kullanıcıdan oluşan bir grup için genelleştirirsek, ihtiyaç duyulan toplam simetrik anahtar sayısı n×(n-1)/2 olur. Bu hesaplamadan görüldüğü gibi kullanıcı sayısı n olduğunda toplam anahtar sayısı n2 ile orantılıdır. 6 kişilik bir grup için; 6x(6-1)/2= 15 adet anahtara ihtiyaç duyulur.
13.Soru
RSA algoritması için verilen bilgilerden hangisi yanlıştır?
En yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemidir. |
Kısa metinlerin şifrelemesinde, dijital imza oluşturmada ve simetrik yöntemler için gerekli gizli anahtarın kullanıcılara dağıtılmasında kullanılır. |
İki büyük sayıyı çarpmanın kolay olması, ancak büyük bir sayıyı faktörlerine ayırmanın zor olması prensibi üzerine kurulmuştur. |
Açık anahtar şifreleme algoritması olduğundan hızı düşüktür. |
Uzun metinlerin şifrelenmesi için kullanılması performans açısından uygundur. |
RSA, eliptik eğriler yöntemiyle, daha kısa anahtarlar kullanmasına rağmen en yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemidir. Kısa metinlerin şifrelemesinde, dijital imza oluşturmada ve simetrik yöntemler için gerekli gizli anahtarın kullanıcılara dağıtılmasında kullanılır. Prensip olarak, iki büyük sayıyı çarpmanın kolay olması, ancak büyük bir sayıyı faktörlerine ayırmanın zor olması prensibi üzerine kurulmuştur. RSA bir açık anahtar şifreleme algoritması olduğundan hızı düşüktür. Bu nedenle kısa metinlerin şifrelenmesi için kullanılabilir ve uzun metinlerin şifrelenmesi için kullanılması performans açısından çok uygun değildir.
14.Soru
Aşağıdakilerden hangisi yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır?
PAN |
WAN |
SAN |
CAN |
VPN |
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network – Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.
15.Soru
Bir bilgisayara dışarıdan gelen veri ilk olarak hangi katmandan geçer?
Veri Katmanı |
Fiziksel Katman |
Uygulama Katmanı |
Ağ Katmanı |
Taşıma Katmanı |
Bir bilgisayara veri ulaştığında ilk olarak en alt katman olan Fiziksel Katmandan geçer. Burada işlem gördükten sonra Veri katmanına iletilir.
16.Soru
Aşağıdakilerden hangisi ağ kaynaklarının ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir?
Performans yönetimi |
Hata yönetimi |
Yapılandırma yönetimi |
Hesaplama yönetimi |
Güvenlik yönetimi |
Hesaplama yönetimi, ağ kaynaklarının ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir.
17.Soru
I. Mesaj biçimi
II. Mesaj sırası
III. Mesaj alımı
IV. Mesaj gönderimi
Yukarıda sıralananlardan hangisi veya hangileri bilgisayarlar arası haberleşmede yapılması gereken kurallardandır?
Yalnız I |
Yalnız III |
II, III |
I, II, III |
I, II, III, IV |
Protokol, bilgisayar ağları kullanılarak yapılacak olan veri transferi için düzeni sağlayacak kurallar dizesini ifade etmektedir. Protokoller, bilgisayarlar arası haberleşmede mesaj biçimi, sırası, gönderim ve alım esnasında yapılması gerekenleri tanımlamaktadır.
18.Soru
Günümüzde kullanılan kablolu ağ kartı, UTP kablo aracılığı ile bağlantı sağlamaktadır. Aşağıdaki seçeneklerin hangisinde UTP kablonun menzili doğru verilmiştir?
60m |
70m |
80m |
90m |
100m |
E seçeneği dışında verilen mesafeler çeldirici olarak verilmiştir. UTP kablo menzilinin 100 metre civarında olduğu düşünülmekle beraber daha uzun mesafelerde veri taşımak için tekrarlayıcılardan faydalanılmaktadır. Dolayısıyla doğru cevap olan E seçeneğinde verilen “100m” dir.
19.Soru
Aşağıdaki seçeneklerin hangisinde açık anahtar şifreleme algoritmalarının uygulanabilmesi için gereken şartlardan birisi değildir?
Kullanıcılar, hem açık hem de gizli anahtarlarını kolaylıkla hesaplayabilmelidir. |
Şifreleme adımları ne kadar yavaş yapılırsa, algoritmanın performansı o kadar iyidir. |
Şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır. |
Şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin elde etme kolay olmalıdır |
Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaksız olmalıdır. |
Açık anahtar şifreleme algoritmalarının uygulanabilmesi için bazı şartları sağlamaları gerekmektedir. Bu şartlar A, C, D ve E seçeneklerinde doğru şekilde verilmiştir. Ancak B seçeneğinde verilenin tersine anahtarların üretilmesi, açık metnin şifrelenerek şifreli metnin elde edilmesi ve şifreli metnin çözülerek açık metnin hesaplanması işlemleri performans ile ilgilidir. Bu işlemler ne kadar hızlı yapılırsa, algoritmanın performansı o kadar iyidir.
20.Soru
Ağ topolojisi, bilgisayar ve aracı cihazların yardımıyla oluşturulan bilgi ağında, yine bilgisayar ve yardımcı cihazların yerleşimi ve birbirleriyle olan bağlantılarının yapısı anlamına gelmektedir. Bir işletmede çalışan Oya Hanım, işletmesine bir ağ yapısı kurdurmak istemektedir. Oya hanımın çalıştığı işletmede hiyerarşik olarak dört birim bulunmaktadır. Buna göre Oya Hanım için en uygun ağ topolojisi aşağıdakilerden hangisidir?
Ortak yol (BUS) |
Halka (Ring) |
Örgü (Mesh) |
Ağaç (Tree) |
Yıldız (Star) |
Ortak yol (BUS) Topolojisi: Tek bir kablo üzerinde ve genellikle BNC adaptöre sahip Ethernet kartlarının birbirine bağlanması ile oluşturulan ağ türüdür. Halka (Ring) Topolojisi: Halka topolojisi bir anlamda ortak yol topolojisinin iki ucunun bir araya getirilmesi ile oluşturulan bir topoloji türüdür. Örgü (Mesh) Topolojisi: Bu topolojide her bir düğüm, bir diğerinin yerini alabilmektedir. Verilerin düğümden düğüme yayılarak ya da yönlendirme ile çalıştığı topoloji türüdür. Yıldız (Star) topolojisi: Özellikle günümüz yerel alan ağlarında en fazla karşımıza çıkan topoloji olan yıldız topolojisi, bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşmaktadır. Hiyerarşik olarak dört birimin bulunduğu bir ağ topolojisi ağaç topolojisine işaret etmektedir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ