YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları
YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları
#1. Oluşturulan ilk ağ çeşidi olan ve genellikle ev, okul, laboratuvar, iş binaları gibi sınırlı alanları kapsayan ağ aşağıdakilerden hangisidir?
Cevap: A) LAN (Local Area Network – Yerel Alan Ağı)
Açıklama: Bilgisayar ağları kapsadıkları coğrafi alana göre sınıflandırılır. Bir oda, ofis, okul binası veya ev gibi fiziksel olarak birbirine çok yakın (genellikle 1-2 km’yi geçmeyen) cihazların birbirine bağlandığı en temel ve en eski ağ yapısına LAN (Yerel Alan Ağı) denir. Şehirleri bağlayan ağlara MAN, ülkeleri ve kıtaları bağlayan devasa ağlara ise WAN adı verilir.
#2. Aşağıdaki ağ topolojilerinden hangisi, tüm cihazların birbirine bağlı olduğu ve veri iletiminin alternatif yollar üzerinden yapılabildiği bir yapıya sahiptir?
Cevap: D) Örgü
Açıklama: Ağ topolojileri cihazların fiziksel veya mantıksal diziliş biçimini ifade eder. “Örgü (Mesh) Topolojisi”, ağdaki her bir cihazın (düğümün) diğer tüm cihazlara ayrı ayrı fiziksel kablolarla bağlandığı en güvenilir ama aynı zamanda en maliyetli yapıdır. Bu yapının en büyük avantajı, kablolardan biri kopsa dahi verinin çok sayıdaki alternatif yollar (bağlantılar) üzerinden hedefine kesintisiz ulaşabilmesidir.
#3. Bir mesajın iletim sırasında yetkisi olmayan kişiler tarafından içeriğinin değiştirilip değiştirilmediğini kontrol eden fonksiyon türü aşağıdakilerden hangisidir?
Cevap: D) Özet fonksiyonları
Açıklama: Veri “Bütünlüğü” (Integrity), bir dosyanın veya mesajın ağ üzerinden gönderilirken araya giren saldırganlar tarafından değiştirilmediğinin garantisidir. Bütünlüğü sağlamak için şifreleme değil “Özet Fonksiyonları” (Hash Functions – MD5, SHA vb.) kullanılır. Gönderilen dosyaya ait sabit uzunluklu dijital bir parmak izi (özet) çıkarılır. Dosyada tek bir nokta bile değiştirilse, özet değeri tamamen değişeceği için mesajın kurcalandığı anında tespit edilir.
#4. Aşağıdakilerden hangisi ağ yönetiminin temel bileşenlerinden biri değildir?
Cevap: E) Yönlendirme Protokolü (Routing Protocol)
Açıklama: Modern ağ yönetim mimarisi dört temel bileşenden oluşur: Yönetim yazılımını çalıştıran “Yönetici (Manager)”, ağ cihazlarında çalışan ve veri toplayan “Ajan (Agent / Yönetilen Cihaz)”, bu verilerin hiyerarşik olarak tutulduğu veri tabanı olan “Yönetim Bilgi Üssü (MIB)” ve cihazlar arası iletişimi sağlayan “Yönetim Protokolü (genellikle SNMP)”. Ancak “Yönlendirme Protokolü” (OSPF, BGP gibi), ağ yönetiminin değil, doğrudan verinin hedefe ulaştırılması (yönlendirilmesi) işleminin bir parçasıdır.
#5. Aşağıdakilerden hangisi açık anahtar algoritmaları kullanım amaçlarından biri değildir?
Cevap: E) Erişim kontrolü
Açıklama: Açık Anahtar (Asimetrik) Algoritmaları (örneğin RSA); verileri şifreleyerek güvenli saklama, dijital imza ile kişinin kimliğini doğrulama, kişinin gönderdiği mesajı inkar etmesini önleme (inkar edilemezlik) ve simetrik şifrelemede kullanılacak ortak oturum anahtarlarını taraflar arasında güvenle paylaşma gibi çok kritik amaçlar için kullanılır. Ancak “Erişim Kontrolü” (Access Control – kullanıcının bir klasöre veya sisteme girip giremeyeceğini belirleyen yetkilendirme mekanizması), doğrudan bir şifreleme algoritmasının değil, işletim sistemlerinin ve ağ güvenlik duvarlarının bir özelliğidir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#6. Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalı aşağıdakilerden hangisidir?
Cevap: A) Kriptografi
Açıklama: Bilgi güvenliğinde verilerin üçüncü şahıslar tarafından okunmasını engellemek amacıyla şifreleme bilimi kullanılır. Şifreleme algoritmalarını, matematiksel protokolleri tasarlayan ve güvenli iletişim yolları geliştiren bu bilim dalına “Kriptografi” (Şifreleme Bilimi) denir. “Kriptoanaliz” ise aksine, bu şifreleri kırma (çözme) bilimidir. “Steganografi” veriyi şifrelemek yerine başka bir dosyanın (örneğin resmin) içine gizleme tekniğidir.
#7. Fiziksel kablo mesafesinin sınırlarından dolayı veri taşımayı daha uzak mesafelere ulaştırmak için hangi ağ cihazı kullanılır?
Cevap: A) Tekrarlayıcılar
Açıklama: Bakır veya fiber optik kablolardan geçen elektronik/optik sinyaller, belirli bir mesafe ilerledikten sonra zayıflamaya başlar (attenuation). Sinyalin tamamen yok olmasını engellemek, zayıflayan bu sinyali alıp elektriksel olarak güçlendirmek (yeniden oluşturmak) ve çok daha uzak mesafelere aktarmak amacıyla kullanılan donanımlara “Tekrarlayıcı” (Repeater) adı verilir.
#8. Veri iletişiminde günümüzde de kullanılan paket anahtarlama yönteminin ilk örneği aşağıdakilerden hangisidir?
Cevap: B) ARPANET
Açıklama: Günümüzdeki modern İnternet’in atası olarak kabul edilen ARPANET (Gelişmiş Araştırma Projeleri Ajansı Ağı), ABD Savunma Bakanlığı tarafından soğuk savaş döneminde geliştirilmiştir. ARPANET’in en büyük devrimi, veriyi tek bir kesintisiz hat üzerinden göndermek yerine, küçük parçalara (paketlere) bölerek ağ üzerindeki farklı yollardan hedefe ulaştıran “Paket Anahtarlama” (Packet Switching) teknolojisini icat edip kullanan ilk ağ olmasıdır.
#9. Simetrik şifreleme algoritmalarının en önemli avantajı nedir?
Cevap: B) Hızlı şifreleme algoritmaları olmaları
Açıklama: Simetrik şifrelemede veriyi şifrelemek ve çözmek için her iki taraf da “aynı” gizli anahtarı kullanır. Asimetrik şifrelemeye (Açık anahtar) göre matematiksel operasyonları çok daha basit ve donanım dostudur. Bu nedenle simetrik algoritmalar (AES gibi) devasa boyutlardaki verileri (örneğin filmler, devasa veritabanları) inanılmaz bir hızda şifreleyebilirler. En büyük dezavantajları ise anahtarın karşı tarafa güvenle nasıl iletileceği sorunudur (Anahtar dağıtım problemi).
#10. TCP ve UDP protokollerinin en sık kullanıldığı katman aşağıdakilerden hangisidir?
Cevap: C) Taşıma katmanı
Açıklama: OSI (Açık Sistemler Bağlantısı) referans modeli 7 katmandan oluşur. Bu modelin 4. katmanı olan “Taşıma Katmanı” (Transport Layer), verinin bir uçtan diğer uca hangi güvenilirlik seviyesinde ve nasıl taşınacağını belirler. Taşıma katmanında görev yapan iki ana protokol vardır: Verinin kayıpsız ve sırasıyla gitmesini garanti eden TCP (Transmission Control Protocol) ve hızın önemli olduğu ancak kayıpların tolere edilebildiği (canlı yayınlar gibi) durumlarda kullanılan UDP (User Datagram Protocol).
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#11. Dijital imza ile ilgili aşağıdaki ifadelerden hangisi doğrudur?
Cevap: A) Dijital imza benzersiz olmalıdır.
Açıklama: Dijital imza, elektronik ortamda bir belgenin bütünlüğünü ve gönderenin kimliğini ispatlamak için asimetrik şifreleme ile oluşturulan matematiksel bir veridir. Doğru bir dijital imzanın en temel şartı “benzersiz” (unique) olmasıdır; yani aynı kişi bile olsa, imzalanan her farklı dosya veya metin için üretilen imza yapısı birbirinden farklı ve o belgeye özgü olmalıdır (Bu nedenle B şıkkı yanlıştır). İmzayı doğrulamak (D şıkkı) ise herkes için çok kolay ve hızlı bir işlem olmalıdır.
#12. RSA algoritmasında p=11 ve q=17 seçilirse “n” değeri aşağıdakilerden hangisidir?
Cevap: C) 187
Açıklama: Asimetrik bir şifreleme algoritması olan RSA’nın matematiksel temelinde, asal sayıların çarpımının asal çarpanlarına ayrılmasının zorluğu yatar. Algoritmanın ilk adımında rastgele seçilen iki devasa asal sayı (p ve q) birbiriyle çarpılarak sistemin ana modülü olan n değeri elde edilir. Formül n = p times q şeklindedir. Soruya göre p=11 ve q=17 olduğuna göre; 11 times 17 = 187 bulunur.
#13. Alfabede her bir harfin belirli sayıda karakter ötelenmesi ile şifreleme tablosu elde edilen algoritma aşağıdakilerden hangisidir?
Cevap: D) Sezar Şifreleme Algoritması
Açıklama:
#14. Aşağıdaki ağ cihazlarından hangisi IP adresine bakarak paketin hangi arayüzden gönderileceğine karar verir?
Cevap: E) Yönlendirici (Router)
Açıklama: Ağ cihazları OSI katmanlarına göre farklılık gösterir. Hub ve Tekrarlayıcı 1. katmanda çalışır ve adreslere bakmadan sinyali kopyalar. Switch ve Köprü 2. katmanda çalışır ve cihazların fiziksel (MAC) adreslerine göre karar verir. Yönlendirici (Router) ise 3. katman (Ağ Katmanı) cihazıdır. Temel görevi, farklı ağları birbirine bağlamak ve gelen veri paketlerinin üzerindeki “Mantıksal Adreslere (IP Adreslerine)” bakarak paketin en kısa ve en doğru yoldan (arayüzden) hedefine ulaşmasını sağlamaktır.
#15. Ağ yönetim merkezinde bulunan, ağ hakkında gerekli bilgileri sağlayan yazılım aşağıdakilerden hangisidir?
Cevap: D) Yönetici Öge
Açıklama: Ağ yönetim sistemlerinde mimari genellikle İstemci-Sunucu (Client-Server) mantığına dayanır. Ağın genel haritasını çıkaran, arızaları izleyen, cihazlardaki ajanlardan (Agent) gelen verileri toplayıp grafiksel bir arayüzle sistem yöneticisine sunan ana merkezi sunucu yazılımına “Yönetici Öge” (Manager Entity veya NMS – Network Management Station) adı verilir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#16. Ağın arızalarını kaydetmek, raporlamak ve gerekli aksiyonları almak için geliştirilen ağ yönetim çeşidi aşağıdakilerden hangisidir?
Cevap: B) Hata yönetimi
Açıklama: Uluslararası Standartlar Örgütü (ISO), ağ yönetimini FCAPS (Fault, Configuration, Accounting, Performance, Security) adıyla 5 temel gruba ayırmıştır. Ağ üzerindeki bağlantı kopukluklarını, donanım arızalarını tespit etmek, bunları loglamak (kaydetmek), alarm üretmek ve arızayı onararak ağı normal çalışma durumuna döndürmek “Hata Yönetimi” (Fault Management) fonksiyonunun sorumluluğundadır.
#17. Ahmet, ofisindeki bilgisayarları kötü niyetli kişiler tarafından zarara uğratılmasını engellemek için gerekli donanım güvenlik önlemleri almış ve çevresel faktörler ile doğal afetlere karşı korunaklı hale getirmiştir.
Yukarıdaki cümlede Ahmet güvenlik sisteminin sağlanması için hangi güvenlik servisinden yararlanmıştır?
Cevap: C) Fiziksel güvenlik
Açıklama: Bilgi güvenliği sadece yazılımları, parolaları ve siber saldırıları engellemeyi kapsamaz. Sunucuların bulunduğu odanın kilitli tutulması, cihazların hırsızlığa karşı donanımsal olarak korunması, yangın ve su baskını gibi doğal afetlere veya elektrik kesintilerine karşı alınan tüm mekanik ve mimari tedbirler “Fiziksel Güvenlik” (Physical Security) şemsiyesi altında değerlendirilir. Ahmet’in yaptığı donanımsal ve çevresel koruma önlemleri tam olarak fiziksel güvenliktir.
#18. Aşağıdakilerden hangisi Blok şifreleme algoritmalarında kullanılan modlardan biri değildir?
Cevap: C) Açık Anahtar Altyapısı (PKI)
Açıklama: AES veya DES gibi simetrik blok şifreleme algoritmaları, uzun verileri şifrelerken blokların birbirine nasıl bağlanacağını belirleyen çalışma modlarına (Modes of Operation) ihtiyaç duyar. ECB, CBC, CFB ve OFB bu modların uluslararası standart kısaltmalarıdır. Ancak PKI (Public Key Infrastructure – Açık Anahtar Altyapısı) bir şifreleme çalışma modu değil; dijital sertifikaların oluşturulması, yönetilmesi ve dağıtılmasını sağlayan kapsamlı bir güvenlik ve kimlik doğrulama “sistemidir”.
#19. Ağ üzerinde dosya transferi için kullanılan, dosyanın güvenli ve eksiksiz bir şekilde istemci ve sunucu arasında aktarımını sağlayan protokol aşağıdakilerden hangisidir?
Cevap: B) FTP
Açıklama: Bilgisayar ağlarında farklı işlemler için farklı protokoller (kurallar dizisi) kullanılır. SMTP e-posta göndermek için, HTTP web sayfalarını görüntülemek için, SIP ise sesli ve görüntülü görüşmeleri (VoIP) başlatmak için kullanılır. Bir bilgisayardan başka bir bilgisayara veya sunucuya doğrudan büyük boyutlu “dosya yüklemek (upload) veya dosya indirmek (download)” amacıyla özel olarak tasarlanmış standart protokol FTP’dir (File Transfer Protocol – Dosya Aktarım Protokolü).
#20. Aşağıdakilerden hangisi modern simetrik blok şifreleme yöntemlerinden biri değildir?
Cevap: E) Affine
Açıklama: DES, 3DES, AES ve IDEA algoritmalarının tamamı, veriyi sabit boyutlu bloklara bölerek karmaşık matematiksel ve mantıksal işlemlerle şifreleyen “modern simetrik blok şifreleme” standartlarıdır. Ancak “Affine Şifreleme”, her harfin matematiksel bir doğrusal fonksiyon kullanılarak (ax+b) alfabedeki başka bir harfe dönüştürüldüğü, bilgisayar öncesi döneme ait klasik ve basit bir “yerine koyma” (substitution) şifresidir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
SONUÇ
YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları
Ağ Yönetimi ve Bilgi Güvenliği: Ağ Mimarisinden Kriptografiye Temel Kavramlar |
|
|---|---|
|
|
| @lolonolo_com |
YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları
YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları |
|
|---|---|
|
|
| @lolonolo_com |
YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları
Sistem Güvenliği
