Ağ Yönetimi Ve Bilgi Güvenliği Ara 5. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi kişiye yakın cihazların oluşturduğu ağları temsil etmektedir?
PAN |
LAN |
MAN |
WAN |
CAN |
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network – Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.
2.Soru
Mesaj bütünlüğünün tanımı aşağıdakilerden hangisidir?
Sadece yetkili kişilerin mesajı okuyabilmesidir. |
Mesajı oluşturan kişinin kimliğinin onaylanmasıdır. |
Servisleri arzu ettikleri zaman kullanabilmesidir. |
Bir mesajın içeriğinin değiştirilip değiştirilmediğinin tespit edilmesi |
Mesajı oluşturan kişinin, oluşturduğu mesajı inkâr edememesidir. |
Bir mesajın içeriğinin değiştirilip değiştirilmediğinin tespit edilmesi mesaj bütünlüğü olarak adlandırılır.
3.Soru
Çözme fonksiyonu hangi harf ile ifade edilir?
P |
C |
K |
E |
D |
Çözme fonksiyonu D harfi ile ifade edilir.
Doğru cevap E'dir.
4.Soru
International Data Encryption Algorithm kaç bitlik Anahtar kullanır?
16 |
32 |
64 |
128 |
256 |
IDEA algoritmasında açık metin boyu 64 bittir. Benzer şekilde şifrelenmiş metin boyu da 64 bittir. 64 bitlik metinleri şifrelediğinden dolayı IDEA da bir blok şifreleme algoritmasıdır. Kullanılan anahtar uzunluğu ise 128 bittir.
5.Soru
Anahtar cihazlar TCP/IP modelinin hangi katmanında çalışır?
Veri (Bağlantı) Katmanı |
Fiziksel Katman |
Uygulama Katmanı |
Taşıma Katmanı |
Ağ Katmanı |
Köprülerin çok arayüzlü sekli olan anahtar cihazlar günümüzde oldukça yaygındır. Bir anlamda göbek cihazların akıllı sürümü olarak da nitelendirebileceğimiz anahtar cihazlar da ikinci katman olan bağlantı katmanında çalışmaktadır.
6.Soru
Can ve Bora simetrik şifreleme yöntemleri kullanarak gizli mesaj paylaşmak istemektedir. Can oturum anahtarını Bora’ya göndermek için oturum anahtarını aşağıdakilerden hangisi ile şifreler?
Can’ın açık anahtarı |
Bora’nın gizli anahtarı |
Can’ın gizli anahtarı |
Bora’nın açık anahtarı |
Bora’nın oturum anahtarı |
Can, Bora’nın açık anahtarını sunucudan elde eder. Can kendi ürettiği oturum anahtarını Bora’ya göndermek istediğinden, oturum anahtarını Bora’nın açık anahtarı ile şifreler. Asimetrik şifreleme kullanarak şifrelenen bu oturum anahtarını Bora’ya gönderir.
7.Soru
Bir bilgisayar ağında, istemciler arasında bilgi paylaşımı yapılabilmesi için en az kaç istemcinin bulunması gerekir?2
2 |
3 |
4 |
5 |
6 |
En az iki istemcinin birbirine bağlanması ile oluşturulan bilgisayar ağları, temelde iki ana amaca ulaşmak üzere gerçekleşir. Bu amaçlardan ilki, istemciler arasında bilgi paylaşımı yapabilmektir. İkinci amaç ise istemcilere bağlı donanımların ağa bağlı olan diğer istemcilerle ortak kullanımını sağlamaktır.
8.Soru
Açık anahtar şifreleme algoritmalarında aşağıdakilerden hangisinin yabancı kişiler tarafından bilinmesi tehlike oluşturur?
Açık Anahtar |
Şifreleme Fonksiyonu |
Şifre Çözme Fonksiyonu |
Gizli Anahtar |
Şifreli Metin |
Açık anahtar şifreleme algoritmalarının temel olarak altı bileşeni vardır. Bunlar açık metin kümesi, şifreli metin kümesi, şifreleme fonksiyonu, şifre çözme fonksiyonu, açık anahtar ve gizli anahtar olarak sıralanabilir. Gizli anahtar oluşturan kişi dışında kimse tarafından bilinmemelidir.
9.Soru
4 harfli bir alfabe için monoalfabetik şifrelemede kaç farklı şifreleme tablosu oluşturulabilir?
120 |
64 |
6 |
48 |
24 |
Monoalfabetik şifrelemede şifreleme tabloları harflerin yerleri değiştirilerek oluşturulur. Bu durumda alfabedeki harf sayısı kadar kombinasyon ile tablo oluşturulabilir. 4 harfli bir alfabe için 4! = 24 farklı şifreleme tablosu elde edilebilir.
10.Soru
Örneğin Java programlama dilinde Math.random gibi üretilen sayılar hangi grubun içinde yer almaktadır?
Gerçek rastgele sayılar |
Sözde rastgele sayılar: |
Kriptolojik Olarak Güvenli Rastgele Sayılar |
Rastgele sayılar |
Rasyonel Sayılar |
Sözde rastgele sayılar: Birçok programlama dilinde var olan rastgele sayı üretici fonksiyonların (Örneğin; Java programlama dilinde Math.random) ürettiği rastgele sayılar bu grupta yer alır.
11.Soru
RSA algoritmasında Euler sayısının 14 olduğu bilinmektedir. Bu durumda açık anahtar aşağıdakilerden hangisi olamaz?
9 |
5 |
13 |
11 |
7 |
Belirlenen açık anahtar Euler sayısı ile aralarında asal olmalıdır. Bu durumda şıklarda 14 ile aralarında asal olmayan tek sayının 7 olduğu görülür.
12.Soru
Aşağıdakilerden hangisi ağ dağıtımı için kullanılan cihazlardan biri değildir?
Protokoller |
Tekrarlayıcılar |
Göbek cihazlar |
Köprüler |
Anahtar cihazlar |
Bir ağı oluşturan parçalar, basit ağlar için; biilgisayar ,ağ kartı, kablolu ya da kablosuz iletişim ortamı, protokoller ve işletim sistemi olarak tanımlansa da aslında ağ dağıtımı için kullanılan cihazlar da ağ yönetiminde ön plana çıkmaktadır. Bu cihazlar tekrarlayıcılar, göbek cihazlar, köprüler, anahtar cihazlar ve yönlendiricilerdir.
13.Soru
Herhangi bir şifreleme algoritmasının güvenli olması aşağıdakilerden hangisi ile gerçekleşmez?
Alıcı ve Gönderenin şifreleme anahtarını başkaları ile paylaşması |
Şifreleme fonksiyonunun güçlü olması |
Gizli anahtarı elde etme arzusunun kayda değer olmaması |
Gizli bilginin faydalı ömrünün yüksek olması |
Şifreli anahtarı elde etmenin değerli görülmemesi |
Herhangi bir simetrik şifreleme algoritmasının güvenliği için yerine getirilmesi gereken iki şart vardır. Bunlardan ilki ve en önemlisi, gizli mesajı gönderen ve bu mesajı alacak alıcının, güvenli bir şekilde şifreleme anahtarı olan oturum anahtarını birbirleri ile paylaşmaları ve bu anahtarı üçüncü kişilere ifşa etmeden güvenli bir şekilde saklamalarıdır. Gizli anahtarı elde etmek için yapılan harcamaların maliyeti, gizli bilgiye ulaşılması durumunda elde edilecek gelirden fazla olmalıdır. Bilginin faydalı ömrü ile ilgilidir. Bilgi değerini koruduğu sürece değerlidir. Eğer bir bilgi değerini kaybetmişse, bunun ele geçirilmesi herhangi bir anlam ifade etmez. Bu nedenle simetrik şifreleme algoritmasını kırıp (gizli anahtarı ele geçirmek) gizli veriye ulaşmak için harcanan süre, elde edilecek gizli bilginin faydalı ömründen uzun olmalıdır.
14.Soru
Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise, bu durum ne olarak adlandırılır?
Ön-görüntü Direnci |
Çakışma Direnci |
İkinci Ön-görüntü Direnci |
Oturum Anahtarı |
Şifreleme |
Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise, bu durum güçlü çakışma direnci olarak adlandırılır.
15.Soru
1976 yılına kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır. Zamanla simetrik şifreleme algoritmalarının zayıf ve eksik yönleri aşağıdaki şifreleme algoritmalarından hangisi ile kapatılmaya çalışılmıştır?
Açık şifreleme algoritmaları |
Simetrik şifreleme algoritmaları |
Anahtar kullanılmayan algoritmalar |
Tek anahtar şifreleme algoritmaları |
Gizli anahtar şifreleme algoritmaları |
Şifreleme algoritmaları, kullandıkları anahtar sayısına göre tek anahtar kullanan şifreleme algoritmaları (simetrik şifreleme algoritmaları), birbiri ile ilişkili iki anahtar kullanan şifreleme algoritmaları (açık anahtar şifreleme algoritmaları) ve anahtar kullanmayan algoritmalar (özet fonksiyonları) olarak üç ana başlıkta incelenebilir. Simetrik şifrelemede tek anahtar kullanıldığından, bu şifreleme algoritmaları “tek anahtar şifreleme” ve “gizli anahtar şifreleme” algoritmaları olarak da bilinirler. Simetrik şifreleme algoritmalarına simetrik denmesinin nedeni, şifreleme ve çözme için tek ve aynı anahtarın kullanılmasıdır. Açık anahtar şifreleme algoritmalarında ise açık ve gizli olmak üzere iki anahtar kullanılır. Özetleme algoritmaları ise veri bütünlüğünün kontrolü amacıyla kullanılmaktadır. 1976 yılına kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır. Zamanla simetrik şifreleme algoritmalarının zayıf ve eksik yönleri, açık anahtar şifreleme algoritmaları ile giderilmeye çalışılmıştır.
16.Soru
Bir kişinin kullandığı Dijital İmzanın her seferinde farklı bir değer alması hangi özelliğinden kaynaklanmaktadır?
Güvenlik nedeniyle sık değiştirilmesi gerekmektedir |
Üretilirken tek kullanımlık olarak üretilir |
Dijital İmza fonksiyonu açık metin girdisi içerir |
Rastgele oluşturulmaktadır |
Kopyalanmasının engellenmesi gerekmektedir |
Dijital imza günlük hayatta kullanılan ıslak imzadan farklı olarak her seferinde farklı bir değere sahip olmaktadır. Dijital imza fonksiyonunun bir girdisinin açık metin olmasından dolayı metinlerin farklı olması durumunda her seferinde farklı imzalar üretilecektir.
17.Soru
Aşağıdakilerden hangisinde şifreleme için kullanılan anahtar uzunluğunun artması ile ilgili yanlış bir bilgi verilmiştir?
Güvenliği arttırır. |
Performansı olumlu etkiler. |
Ayrık logaritma yöntemi kullanılır. |
Kaba kuvvet saldırılarını zorlaştırır. |
Anahtar kümesinin eleman sayısı artar. |
Tam sayıyı asal çarpanlarına ayırma ve ayrık logaritma yöntemlerinde kullanılan anahtar uzunlukları 1024, 2048, 3072 bit gibi oldukça uzundur. Anahtar boyunun uzunluğu hem performans hem de güvenlik açısından önemlidir. Anahtar boyu uzadıkça, anahtar kümesinin eleman sayısı artar. Kaba kuvvet saldırılarının gerçekleştirilmesi zorlaşır. Dolayısıyla güvenlik artar. Fakat anahtar boyu arttıkça performans kötüleşir. Bu nedenle performans ve güvenlik birbiriyle çelişen amaçlardır. Anahtar boyu, güvenlik ve performansı en iyi dengeleyecek şekilde seçilmelidir.
18.Soru
Tekrarlayıcı cihazın çok arayüze sahip olanına ne ad verilir?
Yönlendirici |
Ağ kartı |
Göbek cihaz |
Köprü |
Bilgisayar |
Tekrarlayıcı cihazın çok arayüze sahip olanına Göbek cihaz (Hub) adı verilmektedir. Göbek cihaz, bir arayüzden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek gönderir.
19.Soru
İletilmek üzere gelen paketin MAC adresine göre seçimli iletme yapabilmesi sayesinde, diğer hatlara veri göndermeden, paketi yalnızca alıcının bulunduğu hatta yönlendiren ağ bileşeni aşağıdakilerden hangisidir?
Tekrarlayıcı |
Yönlendirici |
Köprü |
Anahtar cihaz |
Göbek cihaz |
Köprülerin çok arayüzlü şekli olan anahtar cihazlar, İletilmek üzere gelen paketin MAC adresine göre seçimli iletme yapabilmesi sayesinde, diğer hatlara veri göndermeden, paketi yalnızca alıcının bulunduğu hatta yönlendirir.
20.Soru
Aşağıdakilerden hangisi sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür?
PAN |
LAN |
WAN |
MAN |
VPN |
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network – Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ