Ağ Yönetimi Ve Bilgi Güvenliği Ara 7. Deneme Sınavı
Toplam 20 Soru1.Soru
Bir taraftan aldığı veriyi, güçlendirerek diğer arayüzünden tekrar gönderen cihazlara ne ad verilir?
Yönlendiriciler |
Anahtar Cihazlar |
Yollayıcılar |
Çoğaltıcılar |
Tekrarlayıcılar |
Bir taraftan aldığı veriyi, güçlendirerek diğer arayüzünden tekrar gönderen cihazlara Tekrarlayıcılar (Repeaters) adı verilir. Özellikle UTP kablo menzilinin 100 metre civarında olduğu düşünülürse daha uzun mesafelerde veri taşımak için tekrarlayıcılardan faydalanılmaktadır.
2.Soru
Aşağıdakilerden hangisini elde eden kötü niyeti kullanıcılar kullanılan algoritmayı bilseler dahi açık metin hakkında çıkarımda bulunamazlar?
Kapalı metin |
Şifreleme fonksiyonu |
Gizli anahtar |
Şifrelenmiş metin |
Çözüm fonksiyonu |
Şifrelenmiş metin: Şifreleme algoritmasının çıktısıdır. Şifrelenmiş metni elde eden kötü niyetli kişiler, kullanlan algoritmayı bilseler dahi açık metin hakkında bir çıkarımda bulunamazlar.
3.Soru
Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde değişiklik yapamamalarını sağlayan güvenlik servisi aşağıdakilerden hangisidir?
Gizlilik |
Mesaj Bütünlüğü |
Kimlik Doğrulama |
İnkâr Edememe |
Erişim Kontrolü |
Mesaj bütünlüğü: Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarıdır.
4.Soru
Tekrarlayıcıların çok arayüze sahip olanı seçeneklerden hangisidir?
Yönlendiriciler |
Anahtar Cihazlar |
Göbek Cihazlar |
Çoğaltıcılar |
Yükselticiler |
Tekrarlayıcı cihazın çok arayüze sahip olanına ise Göbek Cihaz (Hub) adı verilmektedir. Göbek cihaz, bir arayüzünden aldığı veriyi, diğer tüm arayüzlerine güçlendirerek göndermekte ve bu sayede aynı anda bağlantı yapan çok sayıda cihaza verinin ulaşması sağlanmaktadır.
5.Soru
SHA-1 algoritması kaç bitlik mesaj özeti üretir?
128 |
32 |
64 |
160 |
256 |
MD5, 128 bit uzunluğunda mesaj özeti üretmektedir. Ancak içerdiği zayıflıklarından dolayı 1995 yılında yer ini SHA ailesine terk etmiştir. SHA-0 ve SHA-1 algoritmaları 160 bitlik mesaj özeti üretmektedir. Sonraki yıllarda SHA-224, SHA-256, SHA-384 ve SHA-512 olmak üzere dört farklı sürümü çıkmıştır.
6.Soru
Aşağıdakilerden hangisi halka topolojisi ile birlikte kullanılan bağlantı ortamı çeşididir?
Ethernet |
Çevirmeli Bağlantı |
Token Ring (Andıçlı Halka) |
ATM (Eşzamansız Aktarım Modu) |
FDDI (Fiber Dağıtılmış Veri Arayüzü) |
Ethernet: Günümüzde en yaygın kullanılan bağlantı ortamıdır. Genellikle yerel alan ağlarında kullanılmaktadır. Temeli, bir kablo vasıtasıyla bilgisayarların birbirine bağlanması ve veri alış verişine imkân sağlanması mantığına dayanmaktadır. Çevirmeli bağlantı internetin ilk kullanıldığı zamanlarda kullanılan bağlantı biçimidir. Token Ring (Andıçlı Halka): Andıç adı verilen ve 3 bayttan oluşan bir veri paketinin düğümleri dolaşmasını esas alan bağlantı ortamıdır. Tahmin edilebileceği gibi halka topolojisi ile birlikte kullanılır. Andıca sahip düğüm veri gönderme hakkına sahiptir. ATM (Asynchronous Transfer Mode – Eşzamansız Aktarım Modu): Verilerin sabit büyüklükte hücreler halinde aktarılmasını sağlayan bir veri aktarım modelidir. Hücreler halinde veri aktarımı paket anahtarlama tekniğine uygundur. FDDI (Fiber Distributed Data Interface – Fiber Dağıtılmış Veri Arayüzü): Fiber optic kablolar ile kullanılmak üzere geliştirilmiş yüksek hızlı bir bilgisayar ağı çeşididir. Ethernetin yeterli hıza ulaşamadığı geçmiş zamanlarda yüksek hızlı veri aktarımı için kullanılmıştır.
7.Soru
TCP/IP modelinin üçüncü katmanında çalışan, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlayan ağ bileşeni aşağıdakilerden hangisidir?
Tekrarlayıcı |
Yönlendirici |
Köprü |
Anahtar cihaz |
Göbek cihaz |
TCP/IP modelinin üçüncü katmanında çalışan yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır.
8.Soru
Aşağıdakilerden hangisinde kimlik bilgisi ve metin içeriğinin doğrulanmasının bankacılık işlemi açısından önemi yoktur?
Çekler |
Mektuplar |
Dekontlar |
Dilekçeler |
Ticari sözleşmeler |
Bir metnin kimin tarafından yazıldığını ve içeriğin kendi bilgisi dâhilinde olduğunu kanıtlamak için, metni oluşturan kişi tarafından imzalanması gerekir. Bankacılıkta kullanılan çekler, ticari sözleşmeler, mektuplar ve dilekçeler gibi birçok yasal sorumluluk taşıyan işlemlerde imza atılarak kimlik bilgisi ve metin içeriği doğrulanır. Elektronik ortamda bir mesajın kime ait olduğunu kanıtlamak için bir açık şifreleme algoritması olan dijital imza kullanılır.
9.Soru
Aşağıdakilerden hangisi bir şehir ya da yerleşkede oluşturulan alan ağıdır?
PAN |
LAN |
MAN |
WAN |
SAN |
Ağ ortamına dahil olan bilgisayar sayısı ağın büyüklüğünü belirler. Büyüklüklerine göre ağlar yedi farklı kategoride incelenebilir: PAN, LAN, MAN, WAN, VPN, CAN ve SAN. PAN (Personal Area Network-Kişisel Alan Ağları): Son yıllardda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların oluşturduğu ağları temsil etmektedir. LAN (Local Area Network, Yerel Alan Ağı): oluşturulan ilk ağ çeşididir. birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulur. MAN (Metropolian Area Network-Şehirsel Alan Ağı): bir şehir ya da yerleşkede oluşturulan alan ağıdır. WAN (Wide Area Network – Geniş Alan Ağı): yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network-Sanal Özel Ağ): sanal olarak uzaktaki bir cihazın ağın içerisinde dahil olmasını sağlayan özel bir ağ türüdür. SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.
10.Soru
MD5 algoritmasında güvenlik açıklarının ortaya çıkmasından sonra SHA algoritması standart olarak kabul edilmiş ve yaygın olarak kullanılmaya başlanmıştır. Aşağıdakilerden hangisi SHA algoritmasının son sürüm algoritmasıdır?
SHA-0 |
SHA-1 |
SHA-256 |
SHA-384 |
SHA-3 |
SHA-0 olarak bilinen ilk sürümden sonra SHA-1 olarak bilinen yeni sürümü 1995 yılında kullanılmaya başlanmıştır. 2002 yılında SHA-1 revize edilerek SHA-2 kullanılmaya başlamıştır. SHA-2 fonksiyonunun SHA-224, SHA-256, SHA-384 ve SHA-512 sürümleri ortaya çıkmıştır. NIST uzun yıllar süren yarışma sonucunda 2012 yılında SHA-3 algoritmasını belirlemiştir.
11.Soru
Aşağıdaki seçeneklerden hangisi ağ dağıtımı için kullanılan cihazlardan biri değildir?
Tekrarlayıcılar (Repeaters) |
Kaydırıcılar (Shifters) |
Göbek Cihazlar (Hubs) |
Anahtar Cihazlar (Switches) |
Yönlendiriciler (Routers) |
Ağ dağıtımı için kullanılan cihazlar Tekrarlayıcılar (Repeaters), Göbek Cihazlar (Hubs), Köprüler (Bridges), Anahtar Cihazlar (Switches) ve son ve en önemli olarak da Yönlendiricilerdir (Routers). B seçeneğinde yer alan Kaydırıcılar (Shifters) çeldirici olarak konulmuştur. Bu isimde bir ağ dağıtıcı örneği bulunmamaktadır.
12.Soru
Aşağıdakilerden hangisi altında farklı bilgisayarları barındıran ve hiç kapanmadan sürekli çalışma özelliğine sahip bilgisayar türü olarak tanımlanır?
Ev bilgisayarı |
Süper bilgisayar |
Kişisel bilgisayar |
Sunucu bilgisayar |
Taşınabilir bilgisayar |
Kişisel bilgisayarlar; evlerde, okullarda kullanılan bilgisayar türüdür. Son kullanıcıların en sık karşılaştığı ve Internet bağlantısı ile ağ ortamına en sık dâhil olduğu tür, bir ADSL modem ile bağlantıyı da en çok gerçekleştiren bilgisayar çeşididir. Süper bilgisayarlar; en güçlü ve pahalı sınıfı oluşturmaktadırlar. Özel enstitüler, üniversiteler ya da araştırma kuruluşlarında bulunan süper bilgisayarlar, temelde iki amaca yönelik olarak çalışmaktadırlar. Bunlardan birincisi işlem gücü gerektiren durumlar, ikincisi ise aynı anda çok kişiye hizmet verilmesini gerektiren durumlardır. Taşınabilir bilgisayarlar; son yıllarda günlük hayata giren ve neredeyse kişisel bilgisayarların yerini alma düzeyine gelen bilgisayar çeşididir. Diz üstü bilgisayarlar, tablet bilgisayarlar, akıllı cep telefonları, sayısal asistanlar bu sınıfa bulunmaktadır. Sunucu Bilgisayarlar; altında farklı bilgisayarları barındıran (web çıkısı, ticari program kullanılması ya da işletim sistemi desteği vermek vb.) cihazlardır. Kişisel bilgisayarlardan daha güçlü yapıdaki bu tür bilgisayarlar hiç kapanmadan sürekli çalışma esasına göre hizmet vermektedirler.
13.Soru
Simetrik şifrelemede tek anahtar kullanıldığından, bu şifreleme algoritmalarına ne ad verilir?
Veri bütünlüğü |
Açık anahtar şifreleme |
Gizli anahtar şifreleme |
Özet fonksiyonları |
Kriptografik algoritma |
Simetrik şifrelemede tek anahtar kullanıldığından, bu şifreleme algoritmaları “tek anahtar şifreleme” ve “gizli anahtar şifreleme” algoritmaları olarak da bilinirler.
14.Soru
En hızlı ve en uzak mesafe veri iletimine imkân sağlayan kablo türü seçeneklerden hangisinde verilmiştir?
Cat6 Kablo |
Cat5 Kablo |
Bakır Kablo |
UTP Kablo |
Fiber Optik Kablo |
En hızlı ve en uzak mesafe veri iletimine imkân sağlayan kablo türü Fiber Optik Kablo’dur.
15.Soru
Aşağıdakilerden hangisi bir şehir ya da bir yerleşkede oluşturulan alan ağına verilen addır?
PAN |
LAN |
MAN |
WAN |
VPN |
Ağ ortamına dâhil olan bilgisayar sayısı, ağın büyüklüğünü belirler. Ağlara büyüklüklerine göre farklı isimlendirilmiştir, PAN (Personal Area Network – Kişisel Alan Ağları): Son yıllarda özellikle akıllı cihazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil etmektedir. LAN (Local Area Network – Yerel Alan Ağı): Ağ kavramının iki bilgisayarın birbirine bağlanması ile oluşturulduğunu yeniden hatırlatacak olursak, yerel alan ağları, oluşturulan ilk ağ çeşididir. WAN (Wide Area Network – Geniş Alan Ağı): Yerel Alan Ağlarının ya da Şehirsel Alan Ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. VPN (Virtual Private Network – Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür. MAN (Metropolitan Area Network – Şehirsel Alan Ağı): Bir şehir ya da bir yerleşkede oluşturulan alan ağıdır. Genellikle Yerel Alan Ağlarının birkaçının birbirine bağlanması ile oluşturulur.
16.Soru
Aşağıdakilerden hangisi ağ istatistikleri için veri toplanmasına olanak sağlayan araç veya durumlardan birisi değildir?
UTP kablo |
Hat genişliği |
Çarpışma oranı |
Özel tekrarlayıcılar |
Özel göbek cihazlar |
Hem tekrarlayıcı hem de göbek cihaz TCP/IP modelinin fiziksel katmanında çalışan cihazlardır ve bağlantı katmanının görevlerini üstlenmezler. Bazı durumlarda özel bir takım tekrarlayıcı ya da göbek cihazlar, hat genişliği, çarpışma oranı vb. ağ istatistikleri için verilerin toplanmasına imkân sağlamaktadırlar. A seçeneğinde verilen UTP kablo ise, ucuna basılan RJ45 konnektör yardımıyla, üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır.
17.Soru
Eşzamanlı dizi şifrelemesinde kayan anahtar üretimi neye bağlıdır?
Kullanıcının gizli anahtarına |
Sistem saatine |
İnternet üzerindeki bir veri tabanına |
Dosya boyutuna |
Anlık üretilen rastlantısal bir sayıya |
Eşzamanlı dizi şifrelemesinde kayan anahtar üretimi sadece kullanıcının gizli anahtarına bağlıdır.
Doğru cevap A'dır.
18.Soru
İki arayüzü bulunan, bir taraftan aldığı veriyi güçlendirerek diğer arayüzünden tekrar gönderen ağ bileşeni aşağıdakilerden hangisidir?
Protokoller |
Tekrarlayıcı |
Yönlendirici |
Köprü |
Anahtar |
Tekrarlayıcılar (Repeaters), iki arayüzü bulunan, bir taraftan aldığı veriyi güçlendirerek diğer arayüzünden tekrar gönderen cihazlardır.
19.Soru
Birçok çalışanın bulunduğu bir işletmede çalışan Neşe Hanım, birkaç haftadır tanımadığı bir kişi tarafından mesajlar aldığını birim yöneticisi ile paylaşmıştır. Bu durumun giderilmesi için gerekli işlemlerin yapılmasını rica etmiştir. Buna göre Neşe Hanım’ın sorununun çözümünde aşağıdaki güvenlik servislerinden hangisinden yararlanılacaktır?
Gizlilik |
Erişim kontrolü |
Kimlik doğrulama |
İnkâr edememe |
Fiziksel güvenlik |
Bu güvenlik servislerinden bazıları aşağıda verilmiştir. Gizlilik: Sadece yetkili kişilerin mesajı okuyabilmesidir. Örneğin, Can arkadaşı Bora’ya bir mesaj göndermek istiyor. Bu mesajı sadece ve sadece Bora’nın okuyabilmesine gizlilik denir. Şifrelenmiş mesajı kötü niyetli kişiler elde etseler bile, açık metni okuyamamalıdırlar. Kimlik doğrulama: Mesajı oluşturan kişinin kimliğinin onaylanmasıdır. Bora mesajı aldığında, bu mesajın Can’dan geldiğinden emin olur. İnkâr edememe: Mesajı oluşturan kişinin, oluşturduğu mesajı inkâr edememesidir. Ayrıca mesajı alan kişi, mesajın içeriğini değiştirerek başka mesaj aldığı iddiasında bulunamaz. Can Bora’ya gönderdiği mesajı inkâr edemez. Bora ise Can’dan başka bir mesaj aldığını iddia edemez. Erişim kontrolü: Kullanıcılar kendilerine verilen yetkiler doğrultusunda servislerden faydalanmalıdır. Her kullanıcı kaynaklara, kendisine verilen yetkinin izin verdiği ölçüde erişebilir olmalıdır. Fiziksel güvenlik: Donanımın kötü niyetli kişiler tarafından fiziksel olarak zarara uğratılması engellenmelidir. Gerekli donanım güvenlik önlemleri alınmış olmalı ve çevresel faktörler ile doğal afetlere karşı korunaklı binalarda saklanmalıdır.
20.Soru
I. Affine Şifreleme
II. Vigenere Şifreleme
III. Monoalfabetik Şifreleme
IV. Sezar Şifreleme Algoritması
Yukarıda sıralananlardan hangisi veya hangileri klasik şifreleme algoritmalarındandır?
Yalnız I |
Yalnız III |
II, III |
I, II, III |
I, II, III, IV |
Günümüzde kullanılan modern şifreleme algoritmalarının yanında geçmiş zamanlarda kullanılmış ama şu an güvenilir kabul edilmeyen klasik şifreleme algoritmaları mevcuttur. Bu klasik algoritmalar, günümüz modern şifreleme algoritmalarına temel teşkil etmiştir. Affine Şifreleme, Vigenere Şifreleme, Monoalfabetik Şifreleme, Sezar Şifreleme Algoritması klasik şifreleme algoritmalarındandır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ