Ağ Yönetimi Ve Bilgi Güvenliği Ara 7. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Bir taraftan aldığı veriyi, güçlendirerek diğer arayüzünden tekrar gönderen cihazlara ne ad verilir?


Yönlendiriciler

Anahtar Cihazlar

Yollayıcılar

Çoğaltıcılar

Tekrarlayıcılar


2.Soru

Aşağıdakilerden hangisini elde eden kötü niyeti kullanıcılar kullanılan algoritmayı bilseler dahi açık metin hakkında çıkarımda bulunamazlar?


Kapalı metin

Şifreleme fonksiyonu

Gizli anahtar

Şifrelenmiş metin

Çözüm fonksiyonu


3.Soru

Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde değişiklik yapamamalarını sağlayan güvenlik servisi aşağıdakilerden hangisidir?


Gizlilik

Mesaj Bütünlüğü

Kimlik Doğrulama

İnkâr Edememe

Erişim Kontrolü


4.Soru

Tekrarlayıcıların çok arayüze sahip olanı seçeneklerden hangisidir?


Yönlendiriciler

Anahtar Cihazlar

Göbek Cihazlar

Çoğaltıcılar

Yükselticiler


5.Soru

SHA-1 algoritması kaç bitlik mesaj özeti üretir?


128

32

64

160

256


6.Soru

Aşağıdakilerden hangisi halka topolojisi ile birlikte kullanılan bağlantı ortamı çeşididir?


Ethernet

Çevirmeli Bağlantı

Token Ring (Andıçlı Halka)

ATM (Eşzamansız Aktarım Modu)

FDDI (Fiber Dağıtılmış Veri Arayüzü)


7.Soru

TCP/IP modelinin üçüncü katmanında çalışan, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlayan ağ bileşeni aşağıdakilerden hangisidir?


Tekrarlayıcı

Yönlendirici

Köprü

Anahtar cihaz

Göbek cihaz


8.Soru

Aşağıdakilerden hangisinde kimlik bilgisi ve metin içeriğinin doğrulanmasının bankacılık işlemi açısından önemi yoktur?


Çekler

Mektuplar

Dekontlar

Dilekçeler

Ticari sözleşmeler


9.Soru

Aşağıdakilerden hangisi bir şehir ya da yerleşkede oluşturulan alan ağıdır?


PAN

LAN

MAN

WAN

SAN


10.Soru

MD5 algoritmasında güvenlik açıklarının ortaya çıkmasından sonra SHA algoritması standart olarak kabul edilmiş ve yaygın olarak kullanılmaya başlanmıştır. Aşağıdakilerden hangisi SHA algoritmasının son sürüm algoritmasıdır?


SHA-0

SHA-1

SHA-256

SHA-384

SHA-3


11.Soru

Aşağıdaki seçeneklerden hangisi ağ dağıtımı için kullanılan cihazlardan biri değildir?


Tekrarlayıcılar (Repeaters)

Kaydırıcılar (Shifters)

Göbek Cihazlar (Hubs)

Anahtar Cihazlar (Switches)

Yönlendiriciler (Routers)


12.Soru

Aşağıdakilerden hangisi altında farklı bilgisayarları barındıran ve hiç kapanmadan sürekli çalışma özelliğine sahip bilgisayar türü olarak tanımlanır?


Ev bilgisayarı

Süper bilgisayar

Kişisel bilgisayar

Sunucu bilgisayar

Taşınabilir bilgisayar


13.Soru

Simetrik şifrelemede tek anahtar kullanıldığından, bu şifreleme algoritmalarına ne ad verilir?


Veri bütünlüğü

Açık anahtar şifreleme

Gizli anahtar şifreleme

Özet fonksiyonları

Kriptografik algoritma


14.Soru

En hızlı ve en uzak mesafe veri iletimine imkân sağlayan kablo türü seçeneklerden hangisinde verilmiştir?


Cat6 Kablo

Cat5 Kablo

Bakır Kablo

UTP Kablo

Fiber Optik Kablo


15.Soru

Aşağıdakilerden hangisi bir şehir ya da bir yerleşkede oluşturulan alan ağına verilen addır?


PAN

LAN

MAN

WAN

VPN


16.Soru

Aşağıdakilerden hangisi ağ istatistikleri için veri toplanmasına olanak sağlayan araç veya durumlardan birisi değildir?


UTP kablo

Hat genişliği

Çarpışma oranı

Özel tekrarlayıcılar

Özel göbek cihazlar


17.Soru

Eşzamanlı dizi şifrelemesinde kayan anahtar üretimi neye bağlıdır?


Kullanıcının gizli anahtarına

Sistem saatine

İnternet üzerindeki bir veri tabanına

Dosya boyutuna

Anlık üretilen rastlantısal bir sayıya


18.Soru

İki arayüzü bulunan, bir taraftan aldığı veriyi güçlendirerek diğer arayüzünden tekrar gönderen ağ bileşeni aşağıdakilerden hangisidir?


Protokoller

Tekrarlayıcı

Yönlendirici

Köprü

Anahtar


19.Soru

Birçok çalışanın bulunduğu bir işletmede çalışan Neşe Hanım, birkaç haftadır tanımadığı bir kişi tarafından mesajlar aldığını birim yöneticisi ile paylaşmıştır. Bu durumun giderilmesi için gerekli işlemlerin yapılmasını rica etmiştir. Buna göre Neşe Hanım’ın sorununun çözümünde aşağıdaki güvenlik servislerinden hangisinden yararlanılacaktır?


Gizlilik

Erişim kontrolü

Kimlik doğrulama

İnkâr edememe

Fiziksel güvenlik


20.Soru

I. Affine Şifreleme
II. Vigenere Şifreleme
III. Monoalfabetik Şifreleme
IV. Sezar Şifreleme Algoritması
Yukarıda sıralananlardan hangisi veya hangileri klasik şifreleme algoritmalarındandır?


Yalnız I

Yalnız III

II, III

I, II, III

I, II, III, IV