Ağ Yönetimi Ve Bilgi Güvenliği Ara 6. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi depolama sunucularına bağlantıyı sağlayan ağ çeşididir?
WAN |
PAN |
CAN |
SAN |
LAN |
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network – Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.
2.Soru
En uygun şifreleme algoritmasını seçmek için kullanılan kriterlerden ikisi güvenlik ve performanstır. Gerekli olan üçüncü kriter aşağıdakilerden hangisidir?
Denetim |
Kodlama |
Hesaplama |
Metin içeriği |
Kolay kullanılabilirlik |
En uygun şifreleme algoritmasını seçmek için kullanılan kriterler güvenlik, performans ve kolay kullanılabilirliktir.
3.Soru
Tekrarlayıcı cihazlar TCP/IP modelinin hangi katmanında çalışırlar?
Veri (Bağlantı) Katmanı |
Fiziksel Katman |
Uygulama Katmanı |
Ağ Katmanı |
Taşıma Katmanı |
Hem tekrarlayıcı hem de göbek cihaz TCP/IP modelinin fiziksel katmanında çalışan cihazlardır ve bağlantı katmanının görevlerini üstlenmezler. Bazı durumlarda özel bir takım tekrarlayıcı ya da göbek cihazlar, hat genişliği, çarpışma oranı vb. ağ istatistikleri için verilerin toplanmasına imkân sağlamaktadırlar.
4.Soru
Özet fonksiyonlarında hangi anahtar kullanılır?
Anahtar kullanmaz. |
Açık anahtar |
Yabancı anahtar |
Gizli anahtar |
Oturum anahtarı |
Özet fonksiyonlarında ise anahtar kullanılmaz. Bu nedenle özet fonksiyonları anahtarsız şifreleme algoritmaları olarak isimlendirilir.
5.Soru
16 bitlik sayılar halinde bölümlenen verinin sonuna “1’lerin toplamının yazılmasını esas alan metot seçeneklerden hangisinde doğru olarak verilmiştir?
Adres Çözümleme (Address Resolution) |
Hata Yakalama (Error Detection) |
Eşlik Denetimi (Parity Checking) |
Sağlama Toplamı (Checksum) |
Ağ Adresi Dönüştürme (Network Address Translation) |
Sağlama Toplamı (Checksum): 16 bitlik sayılar halinde bölümlenen verinin sonuna “1”lerin toplamının yazılmasını esas alan metottur. Çok basit ve az işlem gerektiren ancak güvenilir olmayan bir metot olduğu için sıklıkla kullanılmamaktadır.
6.Soru
IP adresi bilinen bir cihazın MAC adresinin bulunmasını sağlayan protokol aşağıdakilerden hangisidir?
Network Address Translation (NAT) |
Address Resolution Protocol (ARP) |
Internet Protocol (IPv4) |
Domain Name System (DNS) |
User Datagram Protocol (UDP) |
ARP (Address Resolution Protocol – Adres Çözümleme Protokolü): Ağa bağlı cihazlar, kendisi ile aynı agı paylasan cihazlarla haberleşmek için IP adreslerine ihtiyaç duymamaktadırlar. Aynı ağdaki cihazların haberleşirken birbirlerinden ayrılmalarını, her birinin ağ arayüz kartının ROM belleğine yazılı bulunan MAC (Media Access Control – Ortam Erişim Kontrolü) adresleri sağlamaktadır. MAC Adresleri, fabrika çıkısında arayüz kartına verilir ve bir daha değişmemektedir. 48 bitten oluşan MAC adresleri de IP adresleri gibi her bir cihaz için farklı değerlere sahiptir. IP adresi bilinen bir cihazın MAC adresini öğrenme gereksiniminde ARP devreye girer. IP adresi bilinen cihaza bir sorgu paketi gönderilerek MAC adresi öğrenilmekte ve bu sayede veri iletişimi tamamlanmaktadır.
7.Soru
Aşağıdakilerden hangisi tek zamanlı blok yönetiminin uygulanmasında karşılaşılan zorlukları ortadan kaldırmak için sonsuz kayan anahtar yerine belirli uzunlukta anahtar kullanılan çözümlere bir örnektir?
RC4 |
GSM |
A5/1 |
A5/2 |
Wi-Fi |
Tek zamanlı blok yönetiminin uygulanmasında karşılaşılan zorlukları ortadan kaldırmak için sonsuz kayan anahtar yerine belirli uzunlukta anahtar kullanılan çözümlerortaya konmuştur. GSM şifrelemesinde kullanılan A5/1 A5/2 ve Wi-Fi güvenliğinde kullanılan RC4 gibi şifreleme algoritmaları bu tür şifreleme yöntemlerine örnektir.
8.Soru
Aşağıdakilerden hangisi bilgisayarlar arası haberleşmede mesaj biçimi, sırası, gönderim ve alım esnasında yapılması gerekenleri tanımlar?
Protokoller |
Kurallar |
Ağlar |
İnterneet |
Sınırlılıklar |
Protokoller, hangisi bilgisayarlar arası haberleşmede mesaj biçimi, sırası, gönderim ve alım esnasında yapılması gerekenleri tanımlamaktadır.
9.Soru
Aşağıdakilerden hangisi kriptografik algoritmalar ve protokollerin dört temel alan grubundan biri değildir?
Simetrik şifreleme |
Asimetrik sifreleme |
Açık anahtar şifreleme |
Veri bütünlüğü |
Kimlik doğrulama |
Kriptografik algoritmalar ve protokoller dört temel alanda gruplandırılır. Bu gruplar;
• Simetrik şifreleme,
• Açık anahtar şifreleme,
• Veri bütünlüğü ve
• Kimlik doğrulama olarak sıralanabilir.
Doğru cevap B'dir.
10.Soru
Bir şehir veya bir yerleşkede oluşturulan alan ağı aşağıdakilerden hangisidir?
LAN |
MAN |
WAN |
PAN |
VPN |
PAN (Personal Area Network – Kişisel Alan Ağları): Son yıllarda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil etmektedir. LAN (Local Area Network – Yerel Alan Ağı): Ağ kavramının iki bilgisayarın birbirine bağlanması ile oluşturulduğunu yeniden hatırlatacak olursak, yerel alan ağları, oluşturulan ilk ağ çeşididir. Günümüzde birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulan bilgisayar ağı çeşididir. MAN (Metropolitan Area Network – Şehirsel Alan Ağı): Bir şehir ya da bir yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network – Genis Alan Ağı): Yerel Alan Ağlarının ya da Şehirsel Alan Ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. Dünyadaki en geniş alan ağının adı Internet’tir. VPN (Virtual Private Network – Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür. Uzak makine, Sanal Özel ağ sayesinde fiziksel olarak uzaktaki bir ağa dâhilmiş gibi davranmakta ve o ağ ile veri alış verisinde bulunmaktadır.
11.Soru
Aşağıdaki özelliklerden hangisi User Datagram Protocol (UDP) tarafından desteklenmektedir?
Güvenilirlik |
Sıralı Gönderim |
Çok Alıcıya Gönderim |
Akış Kontrolü |
Tıkanıklık Kontrolü |
Güvenilirlik, Sıralı Gönderim, Akış Kontrolü ve Tıkanıklık Kontrolü TCP tarafından desteklenirken, UDP bu özellikleri sağlamaz. Çok alıcıya gönderim ise UDP’nin desteklediği bir özelliktir.
12.Soru
Aşağıdaki algoritmalardan hangisi sadece dijital imza üretmek amacıyla tasarlanmıştır?
RSA |
ElGamal |
Diffie-Hellman |
DSA |
AES |
Dijital imza algoritması (DSA–Digital Signature Algorithm) ayrık logaritma prensibine göre tasarlanmıştır. DSA algoritması, sadece dijital imza üretmek amacıyla tasarlanmıştır. RSA ve ElGamal algoritmalarında olduğu gibi şifreleme amaçlı kullanılmaz. DSA ile üretilen imzalar sabit uzunluktadır.
13.Soru
I. Yönetilen Öge
II. Yönetici Cihaz
III. Yönetim Protokolleri
Yukarıdakilerden hangisi veya hangileri ağ yönetim alt yapısı parçalarındandır?
Yalnız I |
Yalnız II |
Yalnız III |
I, II ve III |
II ve III |
Üç ayrı parçadan oluşan alt yapı, yönetici öge, yönetilen cihaz ve yönetim protokolleri olarak sınıflandırılabilir.
14.Soru
Aşağıdakilerden hangisi simetrik şifreleme algoritmalarının açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumlu olan öğesidir?
Açık metin |
Gizli anahtar |
Şifrelenmiş metin |
Çözme fonksiyonu |
Şifreleme fonksiyonu |
Açık metin: Kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veridir ve şifreleme algoritmasının girdilerinden bir tanesidir. Açık metin, gizlenmek istenen her türlü içeriği ifade etmektedir. Gizli anahtar: Simetrik şifreleme algoritmalarının girdilerinden ikincisidir ve bu anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilir. Şifrelenmiş metin: Şifreleme algoritmasının çıktısıdır. Şifrelenmiş metni elde eden kötü niyetli kişiler, kullanılan algoritmayı bilseler dahi açık metin hakkında bir çıkarımda bulunamazlar. Çözme fonksiyonu: Çözme fonksiyonunun girdileri şifrelenmiş metin ve gizli anahtardır. Çıktı olarak ise açık metin elde edilir. Simetrik şifrelemede, şifreleme ve çözme işlemleri birbirinin tersidir. Şifreleme fonksiyonu: Açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumludur.
15.Soru
Aşağıdakilerden hangisi simetrik şifreleme algoritmalarının öğelerinden biri değildir?
Açık metin |
Şifreleme fonksiyonu |
Gizli anahtar |
Şifrelenmiş metin |
Ara metin |
Simetrik şifreleme algoritmalarının beş temel öğesi vardır. Bunlar;
- Açık metin
- Şifreleme fonksiyonu
- Gizli anahtar
- Şifrelenmiş metin
- Çözme fonksiyonu'dur.
Doğru cevap E'dir.
16.Soru
Aşağıdakilerden hangisi Uluslararası Standartlar Teşkilatı (ISO) tarafından oluşturulan ağ yönetim sınıflamalarından birisi değildir?
Performans Yönetimi |
Arıza Yönetimi |
Yapılandırma Yönetimi |
Hesaplama Yönetimi |
Güvenlik Yönetimi |
Uluslararası Standartlar Teşkilatı (ISO–International Organization for Standardization) tarafından oluşturulan ağ yönetim modelinden bahsetmek yerinde olacaktır. Bu model beş farklı kategoriye göre ağ yönetimini sınıflandırmaktadır. Ağ yöneticisi, sınıfına giren yönetim tipine göre gerekli ağ yönetim aracı ile ağ hakkında bilgi toplamaktadır. Problem çıkması durumunda yukarıda bahsedilen araca göre önlemini almakta ve ağın sağlıklı çalışmasını sağlamaktadır. Bu beş kategori Performans Yönetimi, Hata Yönetimi, Yapılandırma Yönetimi, Hesaplama Yönetimi ve Güvenlik Yönetimidir. Arıza yönetimi şeklinde bir sınıf bulunmamaktadır.
17.Soru
Tam sayıyı çarpanlarına ayırma, ayrık logaritma ve eliptik eğriler hangi yıllarda sunulmuştur?
1960’li ve 1970’li yılların başında |
1970’li ve 1980’li yılların ortasında |
1940’li ve 1950’li yılların başında |
1960’li ve 1970’li yılların sonunda |
1970’li ve 1990’li yılların ortasında |
Tam sayıyı çarpanlarına ayırma ve ayrık logaritma 1970’li yılların ortasında ve eliptik eğriler ise 1980’li yılların ortasında sunulmuştur.
18.Soru
Aşağıdakilerden hangisi 1970’li yıllarda kullanılan anahtar uzunluklarındandır?
8 bit |
64 bit |
128 bit |
256 bit |
1024 bit |
A, B, C ve D çeldirici olarak verilmiştir. Tam sayıyı çarpanlarına ayırma ve ayrık logaritma 1970’li yılların ortasında ve eliptik eğriler ise 1980’li yılların ortasında sunulmuştur. Tam sayıyı asal çarpanlarına ayırma ve ayrık logaritma yöntemlerinde kullanılan anahtar uzunlukları 1024, 2048, 3072 bit gibi oldukça uzundur.
19.Soru
Aşağıdaki seçeneklerin hangisinde AES şifreleme algoritması turlarında gerçekleşen işlemlerden değildir?
Anahtar ekleme katmanı |
Bayt yer değiştirme katmanı |
Satır kaydırma katmanı |
Sütün karıştırma katmanı |
Blok işleme katmanı |
AES şifreleme algoritmasının turları üç temel işlemden oluşmaktadır: Anahtar ekleme katmanı: Tur anahtarı ile durum matrisi XOR’lanır. Bayt yer değiştirme katmanı: Durum matrisi S-Box adı verilen doğrusal olmayan bir tablo ile dönüştürülür. Yayılma katmanı, Satır kaydırma katmanı (ShiftRows): Durum matrisindeki satırlar dairesel olarak belirli sayıda kaydırılır. Sütun karıştırma katmanı (MixColumn): Durum matrisinin sütunları karıştırılır. AES şifreleme algoritmasının son turu hariç diğer bütün turlarda aynı işlemler uygulanır. Son turda sütun karıştırma katmanı (MixColumn) işlemi uygulanmaz. DES algoritmasına benzer şekilde kullanıcının gizli anahtarı kullanılarak her bir turda farklı olmak üzere tur anahtarları oluşturulur.
20.Soru
Kurulumu ve genişletilmesi en basit olan ve tek bir kablo üzerinde genellikle BNC adaptöre sahip Ethernet kartlarının birbirine bağlanması ile oluşturulan ağ türü seçeneklerden hangisinde verilmiştir?
Yıldız (Star) Topolojisi |
Ağaç Topolojisi |
Örgü (Mesh) Topolojisi |
Halka (Ring) Topolojisi |
Ortak Yol (BUS) Topolojisi |
Ortak Yol (BUS) Topolojisi kurulumu ve genişletilmesi en basit topoloji türüdür. Tek bir kablo üzerinde ve genellikle BNC adaptöre sahip Ethernet kartlarının birbirine bağlanması ile oluşturulan ağ türüdür.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ