LOLONOLO Ana Sayfa » blog » Anadolu AÖF » YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları
Anadolu AöfAöf Bilgisayar ProgramcılığıAöf Web Tasarım Ve KodlamaAöf Yönetim Bilişim SistemleriYBS302U Ağ Yönetimi ve Bilgi Güvenliği

YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları

YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları

 
LOLONOLO Ana Sayfa » blog » Anadolu AÖF » YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları

#1. Oluşturulan ilk ağ çeşidi olan ve genellikle ev, okul, laboratuvar, iş binaları gibi sınırlı alanları kapsayan ağ aşağıdakilerden hangisidir?

Cevap: A) LAN (Local Area Network – Yerel Alan Ağı)
Açıklama: Bilgisayar ağları kapsadıkları coğrafi alana göre sınıflandırılır. Bir oda, ofis, okul binası veya ev gibi fiziksel olarak birbirine çok yakın (genellikle 1-2 km’yi geçmeyen) cihazların birbirine bağlandığı en temel ve en eski ağ yapısına LAN (Yerel Alan Ağı) denir. Şehirleri bağlayan ağlara MAN, ülkeleri ve kıtaları bağlayan devasa ağlara ise WAN adı verilir.

#2. Aşağıdaki ağ topolojilerinden hangisi, tüm cihazların birbirine bağlı olduğu ve veri iletiminin alternatif yollar üzerinden yapılabildiği bir yapıya sahiptir?

Cevap: D) Örgü
Açıklama: Ağ topolojileri cihazların fiziksel veya mantıksal diziliş biçimini ifade eder. “Örgü (Mesh) Topolojisi”, ağdaki her bir cihazın (düğümün) diğer tüm cihazlara ayrı ayrı fiziksel kablolarla bağlandığı en güvenilir ama aynı zamanda en maliyetli yapıdır. Bu yapının en büyük avantajı, kablolardan biri kopsa dahi verinin çok sayıdaki alternatif yollar (bağlantılar) üzerinden hedefine kesintisiz ulaşabilmesidir.

#3. Bir mesajın iletim sırasında yetkisi olmayan kişiler tarafından içeriğinin değiştirilip değiştirilmediğini kontrol eden fonksiyon türü aşağıdakilerden hangisidir?

Cevap: D) Özet fonksiyonları
Açıklama: Veri “Bütünlüğü” (Integrity), bir dosyanın veya mesajın ağ üzerinden gönderilirken araya giren saldırganlar tarafından değiştirilmediğinin garantisidir. Bütünlüğü sağlamak için şifreleme değil “Özet Fonksiyonları” (Hash Functions – MD5, SHA vb.) kullanılır. Gönderilen dosyaya ait sabit uzunluklu dijital bir parmak izi (özet) çıkarılır. Dosyada tek bir nokta bile değiştirilse, özet değeri tamamen değişeceği için mesajın kurcalandığı anında tespit edilir.

#4. Aşağıdakilerden hangisi ağ yönetiminin temel bileşenlerinden biri değildir?

Cevap: E) Yönlendirme Protokolü (Routing Protocol)
Açıklama: Modern ağ yönetim mimarisi dört temel bileşenden oluşur: Yönetim yazılımını çalıştıran “Yönetici (Manager)”, ağ cihazlarında çalışan ve veri toplayan “Ajan (Agent / Yönetilen Cihaz)”, bu verilerin hiyerarşik olarak tutulduğu veri tabanı olan “Yönetim Bilgi Üssü (MIB)” ve cihazlar arası iletişimi sağlayan “Yönetim Protokolü (genellikle SNMP)”. Ancak “Yönlendirme Protokolü” (OSPF, BGP gibi), ağ yönetiminin değil, doğrudan verinin hedefe ulaştırılması (yönlendirilmesi) işleminin bir parçasıdır.

#5. Aşağıdakilerden hangisi açık anahtar algoritmaları kullanım amaçlarından biri değildir?

Cevap: E) Erişim kontrolü
Açıklama: Açık Anahtar (Asimetrik) Algoritmaları (örneğin RSA); verileri şifreleyerek güvenli saklama, dijital imza ile kişinin kimliğini doğrulama, kişinin gönderdiği mesajı inkar etmesini önleme (inkar edilemezlik) ve simetrik şifrelemede kullanılacak ortak oturum anahtarlarını taraflar arasında güvenle paylaşma gibi çok kritik amaçlar için kullanılır. Ancak “Erişim Kontrolü” (Access Control – kullanıcının bir klasöre veya sisteme girip giremeyeceğini belirleyen yetkilendirme mekanizması), doğrudan bir şifreleme algoritmasının değil, işletim sistemlerinin ve ağ güvenlik duvarlarının bir özelliğidir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#6. Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalı aşağıdakilerden hangisidir?

Cevap: A) Kriptografi
Açıklama: Bilgi güvenliğinde verilerin üçüncü şahıslar tarafından okunmasını engellemek amacıyla şifreleme bilimi kullanılır. Şifreleme algoritmalarını, matematiksel protokolleri tasarlayan ve güvenli iletişim yolları geliştiren bu bilim dalına “Kriptografi” (Şifreleme Bilimi) denir. “Kriptoanaliz” ise aksine, bu şifreleri kırma (çözme) bilimidir. “Steganografi” veriyi şifrelemek yerine başka bir dosyanın (örneğin resmin) içine gizleme tekniğidir.

#7. Fiziksel kablo mesafesinin sınırlarından dolayı veri taşımayı daha uzak mesafelere ulaştırmak için hangi ağ cihazı kullanılır?

Cevap: A) Tekrarlayıcılar
Açıklama: Bakır veya fiber optik kablolardan geçen elektronik/optik sinyaller, belirli bir mesafe ilerledikten sonra zayıflamaya başlar (attenuation). Sinyalin tamamen yok olmasını engellemek, zayıflayan bu sinyali alıp elektriksel olarak güçlendirmek (yeniden oluşturmak) ve çok daha uzak mesafelere aktarmak amacıyla kullanılan donanımlara “Tekrarlayıcı” (Repeater) adı verilir.

#8. Veri iletişiminde günümüzde de kullanılan paket anahtarlama yönteminin ilk örneği aşağıdakilerden hangisidir?

Cevap: B) ARPANET
Açıklama: Günümüzdeki modern İnternet’in atası olarak kabul edilen ARPANET (Gelişmiş Araştırma Projeleri Ajansı Ağı), ABD Savunma Bakanlığı tarafından soğuk savaş döneminde geliştirilmiştir. ARPANET’in en büyük devrimi, veriyi tek bir kesintisiz hat üzerinden göndermek yerine, küçük parçalara (paketlere) bölerek ağ üzerindeki farklı yollardan hedefe ulaştıran “Paket Anahtarlama” (Packet Switching) teknolojisini icat edip kullanan ilk ağ olmasıdır.

#9. Simetrik şifreleme algoritmalarının en önemli avantajı nedir?

Cevap: B) Hızlı şifreleme algoritmaları olmaları
Açıklama: Simetrik şifrelemede veriyi şifrelemek ve çözmek için her iki taraf da “aynı” gizli anahtarı kullanır. Asimetrik şifrelemeye (Açık anahtar) göre matematiksel operasyonları çok daha basit ve donanım dostudur. Bu nedenle simetrik algoritmalar (AES gibi) devasa boyutlardaki verileri (örneğin filmler, devasa veritabanları) inanılmaz bir hızda şifreleyebilirler. En büyük dezavantajları ise anahtarın karşı tarafa güvenle nasıl iletileceği sorunudur (Anahtar dağıtım problemi).

#10. TCP ve UDP protokollerinin en sık kullanıldığı katman aşağıdakilerden hangisidir?

Cevap: C) Taşıma katmanı
Açıklama: OSI (Açık Sistemler Bağlantısı) referans modeli 7 katmandan oluşur. Bu modelin 4. katmanı olan “Taşıma Katmanı” (Transport Layer), verinin bir uçtan diğer uca hangi güvenilirlik seviyesinde ve nasıl taşınacağını belirler. Taşıma katmanında görev yapan iki ana protokol vardır: Verinin kayıpsız ve sırasıyla gitmesini garanti eden TCP (Transmission Control Protocol) ve hızın önemli olduğu ancak kayıpların tolere edilebildiği (canlı yayınlar gibi) durumlarda kullanılan UDP (User Datagram Protocol).

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#11. Dijital imza ile ilgili aşağıdaki ifadelerden hangisi doğrudur?

Cevap: A) Dijital imza benzersiz olmalıdır.
Açıklama: Dijital imza, elektronik ortamda bir belgenin bütünlüğünü ve gönderenin kimliğini ispatlamak için asimetrik şifreleme ile oluşturulan matematiksel bir veridir. Doğru bir dijital imzanın en temel şartı “benzersiz” (unique) olmasıdır; yani aynı kişi bile olsa, imzalanan her farklı dosya veya metin için üretilen imza yapısı birbirinden farklı ve o belgeye özgü olmalıdır (Bu nedenle B şıkkı yanlıştır). İmzayı doğrulamak (D şıkkı) ise herkes için çok kolay ve hızlı bir işlem olmalıdır.

#12. RSA algoritmasında p=11 ve q=17 seçilirse “n” değeri aşağıdakilerden hangisidir?

Cevap: C) 187
Açıklama: Asimetrik bir şifreleme algoritması olan RSA’nın matematiksel temelinde, asal sayıların çarpımının asal çarpanlarına ayrılmasının zorluğu yatar. Algoritmanın ilk adımında rastgele seçilen iki devasa asal sayı (p ve q) birbiriyle çarpılarak sistemin ana modülü olan n değeri elde edilir. Formül n = p times q şeklindedir. Soruya göre p=11 ve q=17 olduğuna göre; 11 times 17 = 187 bulunur.

#13. Alfabede her bir harfin belirli sayıda karakter ötelenmesi ile şifreleme tablosu elde edilen algoritma aşağıdakilerden hangisidir?

Cevap: D) Sezar Şifreleme Algoritması
Açıklama:

#14. Aşağıdaki ağ cihazlarından hangisi IP adresine bakarak paketin hangi arayüzden gönderileceğine karar verir?

Cevap: E) Yönlendirici (Router)
Açıklama: Ağ cihazları OSI katmanlarına göre farklılık gösterir. Hub ve Tekrarlayıcı 1. katmanda çalışır ve adreslere bakmadan sinyali kopyalar. Switch ve Köprü 2. katmanda çalışır ve cihazların fiziksel (MAC) adreslerine göre karar verir. Yönlendirici (Router) ise 3. katman (Ağ Katmanı) cihazıdır. Temel görevi, farklı ağları birbirine bağlamak ve gelen veri paketlerinin üzerindeki “Mantıksal Adreslere (IP Adreslerine)” bakarak paketin en kısa ve en doğru yoldan (arayüzden) hedefine ulaşmasını sağlamaktır.

#15. Ağ yönetim merkezinde bulunan, ağ hakkında gerekli bilgileri sağlayan yazılım aşağıdakilerden hangisidir?

Cevap: D) Yönetici Öge
Açıklama: Ağ yönetim sistemlerinde mimari genellikle İstemci-Sunucu (Client-Server) mantığına dayanır. Ağın genel haritasını çıkaran, arızaları izleyen, cihazlardaki ajanlardan (Agent) gelen verileri toplayıp grafiksel bir arayüzle sistem yöneticisine sunan ana merkezi sunucu yazılımına “Yönetici Öge” (Manager Entity veya NMS – Network Management Station) adı verilir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#16. Ağın arızalarını kaydetmek, raporlamak ve gerekli aksiyonları almak için geliştirilen ağ yönetim çeşidi aşağıdakilerden hangisidir?

Cevap: B) Hata yönetimi
Açıklama: Uluslararası Standartlar Örgütü (ISO), ağ yönetimini FCAPS (Fault, Configuration, Accounting, Performance, Security) adıyla 5 temel gruba ayırmıştır. Ağ üzerindeki bağlantı kopukluklarını, donanım arızalarını tespit etmek, bunları loglamak (kaydetmek), alarm üretmek ve arızayı onararak ağı normal çalışma durumuna döndürmek “Hata Yönetimi” (Fault Management) fonksiyonunun sorumluluğundadır.

#17. Ahmet, ofisindeki bilgisayarları kötü niyetli kişiler tarafından zarara uğratılmasını engellemek için gerekli donanım güvenlik önlemleri almış ve çevresel faktörler ile doğal afetlere karşı korunaklı hale getirmiştir.
Yukarıdaki cümlede Ahmet güvenlik sisteminin sağlanması için hangi güvenlik servisinden yararlanmıştır?

Cevap: C) Fiziksel güvenlik
Açıklama: Bilgi güvenliği sadece yazılımları, parolaları ve siber saldırıları engellemeyi kapsamaz. Sunucuların bulunduğu odanın kilitli tutulması, cihazların hırsızlığa karşı donanımsal olarak korunması, yangın ve su baskını gibi doğal afetlere veya elektrik kesintilerine karşı alınan tüm mekanik ve mimari tedbirler “Fiziksel Güvenlik” (Physical Security) şemsiyesi altında değerlendirilir. Ahmet’in yaptığı donanımsal ve çevresel koruma önlemleri tam olarak fiziksel güvenliktir.

#18. Aşağıdakilerden hangisi Blok şifreleme algoritmalarında kullanılan modlardan biri değildir?

Cevap: C) Açık Anahtar Altyapısı (PKI)
Açıklama: AES veya DES gibi simetrik blok şifreleme algoritmaları, uzun verileri şifrelerken blokların birbirine nasıl bağlanacağını belirleyen çalışma modlarına (Modes of Operation) ihtiyaç duyar. ECB, CBC, CFB ve OFB bu modların uluslararası standart kısaltmalarıdır. Ancak PKI (Public Key Infrastructure – Açık Anahtar Altyapısı) bir şifreleme çalışma modu değil; dijital sertifikaların oluşturulması, yönetilmesi ve dağıtılmasını sağlayan kapsamlı bir güvenlik ve kimlik doğrulama “sistemidir”.

#19. Ağ üzerinde dosya transferi için kullanılan, dosyanın güvenli ve eksiksiz bir şekilde istemci ve sunucu arasında aktarımını sağlayan protokol aşağıdakilerden hangisidir?

Cevap: B) FTP
Açıklama: Bilgisayar ağlarında farklı işlemler için farklı protokoller (kurallar dizisi) kullanılır. SMTP e-posta göndermek için, HTTP web sayfalarını görüntülemek için, SIP ise sesli ve görüntülü görüşmeleri (VoIP) başlatmak için kullanılır. Bir bilgisayardan başka bir bilgisayara veya sunucuya doğrudan büyük boyutlu “dosya yüklemek (upload) veya dosya indirmek (download)” amacıyla özel olarak tasarlanmış standart protokol FTP’dir (File Transfer Protocol – Dosya Aktarım Protokolü).

#20. Aşağıdakilerden hangisi modern simetrik blok şifreleme yöntemlerinden biri değildir?

Cevap: E) Affine
Açıklama: DES, 3DES, AES ve IDEA algoritmalarının tamamı, veriyi sabit boyutlu bloklara bölerek karmaşık matematiksel ve mantıksal işlemlerle şifreleyen “modern simetrik blok şifreleme” standartlarıdır. Ancak “Affine Şifreleme”, her harfin matematiksel bir doğrusal fonksiyon kullanılarak (ax+b) alfabedeki başka bir harfe dönüştürüldüğü, bilgisayar öncesi döneme ait klasik ve basit bir “yerine koyma” (substitution) şifresidir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

Öncesi
TESTi BiTiR, PUANINI GÖR

SONUÇ

YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları

Ağ Yönetimi ve Bilgi Güvenliği: Ağ Mimarisinden Kriptografiye Temel Kavramlar

1. Bilgisayar Ağlarının Temelleri ve İletişim Protokolleri

Bilgisayar ağlarının tarihsel gelişimi, günümüz internetinin atası sayılan ve ABD Savunma Bakanlığı tarafından geliştirilen ARPANET ile başlamıştır. ARPANET’in en büyük yeniliği, veriyi parçalara bölerek farklı yollardan ileten “paket anahtarlama” yöntemini kullanan ilk ağ olmasıdır. Ağlar, kapsadıkları coğrafi alana göre sınıflandırılır. Bir ev, okul veya ofis gibi sınırlı alanlarda kurulan, bilinen ilk ağ çeşidi LAN (Yerel Alan Ağı) olarak adlandırılır.

Ağ üzerindeki cihazların iletişim kurabilmesi için belirli kurallar bütünü olan protokollere ihtiyaç vardır. Örneğin, istemci ile sunucu arasında güvenli ve eksiksiz büyük dosya transferi yapmak için FTP (File Transfer Protocol) kullanılır.

Bu iletişim süreçleri OSI (Açık Sistemler Bağlantısı) referans modeli ile standartlaştırılmıştır. OSI modelinin “Taşıma Katmanı”nda, verinin kayıpsız iletimini garanti eden TCP ve hız odaklı (kayıpları tolere edebilen) UDP protokolleri en sık kullanılan protokollerdir.

2. Ağ Cihazları ve Topolojiler

Ağ üzerindeki verinin doğru yere ulaşması ve sinyal kalitesinin korunması için çeşitli donanımlara ihtiyaç duyulur. Örneğin, kabloların fiziksel sınırlarını aşmak ve sinyali güçlendirerek daha uzak mesafelere veri taşımak için Tekrarlayıcılar (Repeater) kullanılır. Veri paketlerinin üzerindeki IP adreslerine bakarak paketin hangi arayüzden gönderileceğine ve hedefe hangi yoldan gideceğine karar veren 3. katman cihazı ise Yönlendirici (Router)’dir.

Cihazların fiziksel dizilişine “Topoloji” denir. Tüm cihazların birbirine ayrı ayrı kablolarla bağlı olduğu, kopmalara karşı veri iletiminin alternatif yollar üzerinden yapılabildiği en güvenilir yapı Örgü (Mesh) topolojisidir.

3. Ağ Yönetim Standartları ve Fiziksel Güvenlik

Büyük ağların sorunsuz çalışması için ağ yönetim sistemleri (NMS) kullanılır. Bir ağ yönetim mimarisinin temel bileşenleri; Yönetici Öge, Yönetilen Cihaz, Yönetim Bilgi Üssü (MIB) ve Ağ Yönetim Protokolü’dür (SNMP). Yönlendirme Protokolü ise ağ yönetiminin değil, veri aktarımının bir bileşenidir. Ağ yönetim merkezinde bulunan ve yöneticilere ağ hakkında tüm bilgileri grafiksel olarak sağlayan ana yazılım “Yönetici Öge”dir.

Ağ yönetiminin farklı fonksiyonları vardır. Ağdaki arızaları kaydetmek, raporlamak ve alarm üreterek gerekli aksiyonları almak “Hata Yönetimi”nin görevidir.

Güvenlik sadece yazılımsal değildir. Bilgisayarların kötü niyetli kişilerden, doğal afetlerden ve çevresel faktörlerden donanımsal olarak korunması için alınan önlemler “Fiziksel Güvenlik” servisi kapsamında değerlendirilir.

4. Kriptografi ve Bilgi Güvenliği Algoritmaları

Kullanıcılar arasında güvenli iletişim sağlamak için şifreleme algoritmaları ve protokolleri tasarlayan bilim dalına “Kriptografi” denir. Tarihteki en eski şifreleme yöntemlerinden biri, alfabede her bir harfin belirli sayıda ötelenmesiyle oluşturulan Sezar Şifreleme Algoritması’dır.

Modern şifreleme ikiye ayrılır: Simetrik ve Asimetrik. DES, 3DES ve AES gibi modern simetrik blok şifreleme algoritmalarının en önemli avantajı, çok hızlı şifreleme yapabilmeleridir (Affine şifreleme ise modern bir blok şifreleme değil, klasik bir yöntemdir). Blok şifreleme algoritmaları çalışırken ECB, CBC, CFB, OFB gibi çalışma modlarına ihtiyaç duyar; ancak Açık Anahtar Altyapısı (PKI) bir blok çalışma modu değil, bir sertifika yönetim sistemidir.

Asimetrik (açık anahtar) algoritmalar ise; güvenli veri saklama, kimlik doğrulama, inkar edilemezlik ve oturum anahtarı paylaşmak için kullanılır. (Erişim kontrolü açık anahtarın doğrudan bir kullanım amacı değildir). En bilinen asimetrik algoritma olan RSA’nın formülünde, rastgele seçilen p ve q asal sayıları çarpılarak “n” (modül) değeri bulunur. (Örn: p=11, q=17 ise n=187’dir).

Verinin iletim sırasında değiştirilip değiştirilmediğini (bütünlüğünü) kontrol etmek için şifreleme değil, “Özet Fonksiyonları (Hash)” kullanılır. Elektronik dünyadaki kimliğimiz olan “Dijital İmzanın” en temel özelliği ise, imzalanan her belge için benzersiz olmak zorunda olmasıdır.

@lolonolo_com

YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları

YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları

1. Veri iletişiminde günümüzde de kullanılan paket anahtarlama yönteminin ilk örneği aşağıdakilerden hangisidir?

A) UCLA
B) ARPANET
C) DARPA
D) TCP/IP
E) PSTN

Cevap: B) ARPANET

Açıklama: Günümüzdeki modern İnternet’in atası olarak kabul edilen ARPANET (Gelişmiş Araştırma Projeleri Ajansı Ağı), ABD Savunma Bakanlığı tarafından soğuk savaş döneminde geliştirilmiştir. ARPANET’in en büyük devrimi, veriyi tek bir kesintisiz hat üzerinden göndermek yerine, küçük parçalara (paketlere) bölerek ağ üzerindeki farklı yollardan hedefe ulaştıran “Paket Anahtarlama” (Packet Switching) teknolojisini icat edip kullanan ilk ağ olmasıdır.

2. Oluşturulan ilk ağ çeşidi olan ve genellikle ev, okul, laboratuvar, iş binaları gibi sınırlı alanları kapsayan ağ aşağıdakilerden hangisidir?

A) LAN (Local Area Network – Yerel Alan Ağı)
B) PAN (Personal Area Network – Kişisel Alan Ağları)
C) MAN (Metropolitan Area Network – Şehirsel Alan Ağı)
D) WAN (Wide Area Network – Geniş Alan Ağı)
E) VPN (Virtual Private Network – Sanal Özel Ağ)

Cevap: A) LAN (Local Area Network – Yerel Alan Ağı)

Açıklama: Bilgisayar ağları kapsadıkları coğrafi alana göre sınıflandırılır. Bir oda, ofis, okul binası veya ev gibi fiziksel olarak birbirine çok yakın (genellikle 1-2 km’yi geçmeyen) cihazların birbirine bağlandığı en temel ve en eski ağ yapısına LAN (Yerel Alan Ağı) denir. Şehirleri bağlayan ağlara MAN, ülkeleri ve kıtaları bağlayan devasa ağlara ise WAN adı verilir.

3. Ağ üzerinde dosya transferi için kullanılan, dosyanın güvenli ve eksiksiz bir şekilde istemci ve sunucu arasında aktarımını sağlayan protokol aşağıdakilerden hangisidir?

A) SIP
B) FTP
C) HTTP
D) SMTP
E) OSI

Cevap: B) FTP

Açıklama: Bilgisayar ağlarında farklı işlemler için farklı protokoller (kurallar dizisi) kullanılır. SMTP e-posta göndermek için, HTTP web sayfalarını görüntülemek için, SIP ise sesli ve görüntülü görüşmeleri (VoIP) başlatmak için kullanılır. Bir bilgisayardan başka bir bilgisayara veya sunucuya doğrudan büyük boyutlu “dosya yüklemek (upload) veya dosya indirmek (download)” amacıyla özel olarak tasarlanmış standart protokol FTP’dir (File Transfer Protocol – Dosya Aktarım Protokolü).

4. TCP ve UDP protokollerinin en sık kullanıldığı katman aşağıdakilerden hangisidir?

A) Sunum katmanı
B) Ağ katmanı
C) Taşıma katmanı
D) Veri katmanı
E) Oturum katmanı

Cevap: C) Taşıma katmanı

Açıklama: OSI (Açık Sistemler Bağlantısı) referans modeli 7 katmandan oluşur. Bu modelin 4. katmanı olan “Taşıma Katmanı” (Transport Layer), verinin bir uçtan diğer uca hangi güvenilirlik seviyesinde ve nasıl taşınacağını belirler. Taşıma katmanında görev yapan iki ana protokol vardır: Verinin kayıpsız ve sırasıyla gitmesini garanti eden TCP (Transmission Control Protocol) ve hızın önemli olduğu ancak kayıpların tolere edilebildiği (canlı yayınlar gibi) durumlarda kullanılan UDP (User Datagram Protocol).

5. Aşağıdaki ağ topolojilerinden hangisi, tüm cihazların birbirine bağlı olduğu ve veri iletiminin alternatif yollar üzerinden yapılabildiği bir yapıya sahiptir?

A) Halka
B) Yıldız
C) Ağaç
D) Örgü
E) Ortak Yol

Cevap: D) Örgü

Açıklama: Ağ topolojileri cihazların fiziksel veya mantıksal diziliş biçimini ifade eder. “Örgü (Mesh) Topolojisi”, ağdaki her bir cihazın (düğümün) diğer tüm cihazlara ayrı ayrı fiziksel kablolarla bağlandığı en güvenilir ama aynı zamanda en maliyetli yapıdır. Bu yapının en büyük avantajı, kablolardan biri kopsa dahi verinin çok sayıdaki alternatif yollar (bağlantılar) üzerinden hedefine kesintisiz ulaşabilmesidir.

6. Aşağıdakilerden hangisi ağ yönetiminin temel bileşenlerinden biri değildir?

A) Yönetici Öge (Manager)
B) Yönetilen Cihaz (Managed Device)
C) Yönetim Bilgi Üssü (MIB)
D) Ağ Yönetim Protokolü (SNMP vb.)
E) Yönlendirme Protokolü (Routing Protocol)

Cevap: E) Yönlendirme Protokolü (Routing Protocol)

Açıklama: Modern ağ yönetim mimarisi dört temel bileşenden oluşur: Yönetim yazılımını çalıştıran “Yönetici (Manager)”, ağ cihazlarında çalışan ve veri toplayan “Ajan (Agent / Yönetilen Cihaz)”, bu verilerin hiyerarşik olarak tutulduğu veri tabanı olan “Yönetim Bilgi Üssü (MIB)” ve cihazlar arası iletişimi sağlayan “Yönetim Protokolü (genellikle SNMP)”. Ancak “Yönlendirme Protokolü” (OSPF, BGP gibi), ağ yönetiminin değil, doğrudan verinin hedefe ulaştırılması (yönlendirilmesi) işleminin bir parçasıdır.

7. Ağ yönetim merkezinde bulunan, ağ hakkında gerekli bilgileri sağlayan yazılım aşağıdakilerden hangisidir?

A) Yönetim Protokolü
B) Yönetilen Cihaz
C) Yönetim Bilgi Üssü
D) Yönetici Öge
E) Araç Uygulaması

Cevap: D) Yönetici Öge

Açıklama: Ağ yönetim sistemlerinde mimari genellikle İstemci-Sunucu (Client-Server) mantığına dayanır. Ağın genel haritasını çıkaran, arızaları izleyen, cihazlardaki ajanlardan (Agent) gelen verileri toplayıp grafiksel bir arayüzle sistem yöneticisine sunan ana merkezi sunucu yazılımına “Yönetici Öge” (Manager Entity veya NMS – Network Management Station) adı verilir.

8. Aşağıdaki ağ cihazlarından hangisi IP adresine bakarak paketin hangi arayüzden gönderileceğine karar verir?

A) Köprü (Bridge)
B) Göbek Cihaz (Hub)
C) Tekrarlayıcı (Repeater)
D) Anahtar Cihaz (Switch)
E) Yönlendirici (Router)

Cevap: E) Yönlendirici (Router)

Açıklama: Ağ cihazları OSI katmanlarına göre farklılık gösterir. Hub ve Tekrarlayıcı 1. katmanda çalışır ve adreslere bakmadan sinyali kopyalar. Switch ve Köprü 2. katmanda çalışır ve cihazların fiziksel (MAC) adreslerine göre karar verir. Yönlendirici (Router) ise 3. katman (Ağ Katmanı) cihazıdır. Temel görevi, farklı ağları birbirine bağlamak ve gelen veri paketlerinin üzerindeki “Mantıksal Adreslere (IP Adreslerine)” bakarak paketin en kısa ve en doğru yoldan (arayüzden) hedefine ulaşmasını sağlamaktır.

9. Fiziksel kablo mesafesinin sınırlarından dolayı veri taşımayı daha uzak mesafelere ulaştırmak için hangi ağ cihazı kullanılır?

A) Tekrarlayıcılar
B) Köprüler
C) Anahtar Cihazlar
D) Yönlendiriciler
E) Ethernet

Cevap: A) Tekrarlayıcılar

Açıklama: Bakır veya fiber optik kablolardan geçen elektronik/optik sinyaller, belirli bir mesafe ilerledikten sonra zayıflamaya başlar (attenuation). Sinyalin tamamen yok olmasını engellemek, zayıflayan bu sinyali alıp elektriksel olarak güçlendirmek (yeniden oluşturmak) ve çok daha uzak mesafelere aktarmak amacıyla kullanılan donanımlara “Tekrarlayıcı” (Repeater) adı verilir.

10. Ağın arızalarını kaydetmek, raporlamak ve gerekli aksiyonları almak için geliştirilen ağ yönetim çeşidi aşağıdakilerden hangisidir?

A) Yapılandırma yönetimi
B) Hata yönetimi
C) Güvenlik Yönetimi
D) Performans yönetimi
E) Hesaplama yönetimi

Cevap: B) Hata yönetimi

Açıklama: Uluslararası Standartlar Örgütü (ISO), ağ yönetimini FCAPS (Fault, Configuration, Accounting, Performance, Security) adıyla 5 temel gruba ayırmıştır. Ağ üzerindeki bağlantı kopukluklarını, donanım arızalarını tespit etmek, bunları loglamak (kaydetmek), alarm üretmek ve arızayı onararak ağı normal çalışma durumuna döndürmek “Hata Yönetimi” (Fault Management) fonksiyonunun sorumluluğundadır.

11. Aşağıdakilerden hangisi modern simetrik blok şifreleme yöntemlerinden biri değildir?

A) DES
B) 3DES
C) AES
D) IDEA
E) Affine

Cevap: E) Affine

Açıklama: DES, 3DES, AES ve IDEA algoritmalarının tamamı, veriyi sabit boyutlu bloklara bölerek karmaşık matematiksel ve mantıksal işlemlerle şifreleyen “modern simetrik blok şifreleme” standartlarıdır. Ancak “Affine Şifreleme”, her harfin matematiksel bir doğrusal fonksiyon kullanılarak (ax+b) alfabedeki başka bir harfe dönüştürüldüğü, bilgisayar öncesi döneme ait klasik ve basit bir “yerine koyma” (substitution) şifresidir.

12. Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalı aşağıdakilerden hangisidir?

A) Kriptografi
B) Kriptoanaliz
C) Steganografi
D) Tipografi
E) Sonografi

Cevap: A) Kriptografi

Açıklama: Bilgi güvenliğinde verilerin üçüncü şahıslar tarafından okunmasını engellemek amacıyla şifreleme bilimi kullanılır. Şifreleme algoritmalarını, matematiksel protokolleri tasarlayan ve güvenli iletişim yolları geliştiren bu bilim dalına “Kriptografi” (Şifreleme Bilimi) denir. “Kriptoanaliz” ise aksine, bu şifreleri kırma (çözme) bilimidir. “Steganografi” veriyi şifrelemek yerine başka bir dosyanın (örneğin resmin) içine gizleme tekniğidir.

13. Aşağıdakilerden hangisi Blok şifreleme algoritmalarında kullanılan modlardan biri değildir?

A) Şifre Geribesleme Modu (CFB)
B) Çıktı Geribesleme Modu (OFB)
C) Açık Anahtar Altyapısı (PKI)
D) Elektronik Kod Kitabı (ECB)
E) Şifre Blok Zincirleme (CBC)

Cevap: C) Açık Anahtar Altyapısı (PKI)

Açıklama: AES veya DES gibi simetrik blok şifreleme algoritmaları, uzun verileri şifrelerken blokların birbirine nasıl bağlanacağını belirleyen çalışma modlarına (Modes of Operation) ihtiyaç duyar. ECB, CBC, CFB ve OFB bu modların uluslararası standart kısaltmalarıdır. Ancak PKI (Public Key Infrastructure – Açık Anahtar Altyapısı) bir şifreleme çalışma modu değil; dijital sertifikaların oluşturulması, yönetilmesi ve dağıtılmasını sağlayan kapsamlı bir güvenlik ve kimlik doğrulama “sistemidir”.

14. Alfabede her bir harfin belirli sayıda karakter ötelenmesi ile şifreleme tablosu elde edilen algoritma aşağıdakilerden hangisidir?

A) Data Encryption Standard
B) Vigenere Şifreleme
C) Affine Şifreleme
D) Sezar Şifreleme Algoritması
E) Monoalfabetik Şifreleme

Cevap: D) Sezar Şifreleme Algoritması

Açıklama:

15. Simetrik şifreleme algoritmalarının en önemli avantajı nedir?

A) Güvenli olmaları
B) Hızlı şifreleme algoritmaları olmaları
C) Anahtar dağıtımı problemi olmaması
D) Açık anahtarlı şifreleme algoritmalarından daha karmaşık olmaları
E) Bilgi değerini korumaları

Cevap: B) Hızlı şifreleme algoritmaları olmaları

Açıklama: Simetrik şifrelemede veriyi şifrelemek ve çözmek için her iki taraf da “aynı” gizli anahtarı kullanır. Asimetrik şifrelemeye (Açık anahtar) göre matematiksel operasyonları çok daha basit ve donanım dostudur. Bu nedenle simetrik algoritmalar (AES gibi) devasa boyutlardaki verileri (örneğin filmler, devasa veritabanları) inanılmaz bir hızda şifreleyebilirler. En büyük dezavantajları ise anahtarın karşı tarafa güvenle nasıl iletileceği sorunudur (Anahtar dağıtım problemi).

16. RSA algoritmasında p=11 ve q=17 seçilirse “n” değeri aşağıdakilerden hangisidir?

A) 121
B) 143
C) 187
D) 198
E) 221

Cevap: C) 187

Açıklama: Asimetrik bir şifreleme algoritması olan RSA’nın matematiksel temelinde, asal sayıların çarpımının asal çarpanlarına ayrılmasının zorluğu yatar. Algoritmanın ilk adımında rastgele seçilen iki devasa asal sayı (p ve q) birbiriyle çarpılarak sistemin ana modülü olan n değeri elde edilir. Formül n = p \times q şeklindedir. Soruya göre p=11 ve q=17 olduğuna göre; 11 \times 17 = 187 bulunur.

17. Dijital imza ile ilgili aşağıdaki ifadelerden hangisi doğrudur?

A) Dijital imza benzersiz olmalıdır.
B) Dijital imzanın, imzalanan metinden bağımsız bir örüntüsü olmalıdır.
C) Dijital imzaları üretmek hesaplama açısından karmaşık olmalıdır.
D) Göndericiden gelen imzaları tanımak ve doğrulamak zorlayıcı olmalıdır.
E) Göndericinin dijital imzasının bir kopyasını oluşturabilmesi önlenmelidir.

Cevap: A) Dijital imza benzersiz olmalıdır.

Açıklama: Dijital imza, elektronik ortamda bir belgenin bütünlüğünü ve gönderenin kimliğini ispatlamak için asimetrik şifreleme ile oluşturulan matematiksel bir veridir. Doğru bir dijital imzanın en temel şartı “benzersiz” (unique) olmasıdır; yani aynı kişi bile olsa, imzalanan her farklı dosya veya metin için üretilen imza yapısı birbirinden farklı ve o belgeye özgü olmalıdır (Bu nedenle B şıkkı yanlıştır). İmzayı doğrulamak (D şıkkı) ise herkes için çok kolay ve hızlı bir işlem olmalıdır.

18. Bir mesajın iletim sırasında yetkisi olmayan kişiler tarafından içeriğinin değiştirilip değiştirilmediğini kontrol eden fonksiyon türü aşağıdakilerden hangisidir?

A) Hibrit şifreleme algoritmaları
B) Asimetrik anahtar sifreleme
C) Simetrik anahtar şifreleme
D) Özet fonksiyonları
E) Blok şifreleme algoritmaları

Cevap: D) Özet fonksiyonları

Açıklama: Veri “Bütünlüğü” (Integrity), bir dosyanın veya mesajın ağ üzerinden gönderilirken araya giren saldırganlar tarafından değiştirilmediğinin garantisidir. Bütünlüğü sağlamak için şifreleme değil “Özet Fonksiyonları” (Hash Functions – MD5, SHA vb.) kullanılır. Gönderilen dosyaya ait sabit uzunluklu dijital bir parmak izi (özet) çıkarılır. Dosyada tek bir nokta bile değiştirilse, özet değeri tamamen değişeceği için mesajın kurcalandığı anında tespit edilir.

19. Aşağıdakilerden hangisi açık anahtar algoritmaları kullanım amaçlarından biri değildir?

A) Inkâr edilemezlik
B) Güvenli veri saklama
C) Kimlik doğrulama
D) Oturum anahtarı paylaşmak
E) Erişim kontrolü

Cevap: E) Erişim kontrolü

Açıklama: Açık Anahtar (Asimetrik) Algoritmaları (örneğin RSA); verileri şifreleyerek güvenli saklama, dijital imza ile kişinin kimliğini doğrulama, kişinin gönderdiği mesajı inkar etmesini önleme (inkar edilemezlik) ve simetrik şifrelemede kullanılacak ortak oturum anahtarlarını taraflar arasında güvenle paylaşma gibi çok kritik amaçlar için kullanılır. Ancak “Erişim Kontrolü” (Access Control – kullanıcının bir klasöre veya sisteme girip giremeyeceğini belirleyen yetkilendirme mekanizması), doğrudan bir şifreleme algoritmasının değil, işletim sistemlerinin ve ağ güvenlik duvarlarının bir özelliğidir.

20. Ahmet, ofisindeki bilgisayarları kötü niyetli kişiler tarafından zarara uğratılmasını engellemek için gerekli donanım güvenlik önlemleri almış ve çevresel faktörler ile doğal afetlere karşı korunaklı hale getirmiştir.
Yukarıdaki cümlede Ahmet güvenlik sisteminin sağlanması için hangi güvenlik servisinden yararlanmıştır?

A) Denetim
B) Erişim kontrolü
C) Fiziksel güvenlik
D) Kullanılabilirlik
E) Gizlilik

Cevap: C) Fiziksel güvenlik

Açıklama: Bilgi güvenliği sadece yazılımları, parolaları ve siber saldırıları engellemeyi kapsamaz. Sunucuların bulunduğu odanın kilitli tutulması, cihazların hırsızlığa karşı donanımsal olarak korunması, yangın ve su baskını gibi doğal afetlere veya elektrik kesintilerine karşı alınan tüm mekanik ve mimari tedbirler “Fiziksel Güvenlik” (Physical Security) şemsiyesi altında değerlendirilir. Ahmet’in yaptığı donanımsal ve çevresel koruma önlemleri tam olarak fiziksel güvenliktir.

@lolonolo_com

Aof - Anadolu WTK206U Web’de Telif Hakları ve Etik

YBS302U Ağ Yönetimi ve Bilgi Güvenliği 2024-2025 Vize Soruları

Sistem Güvenliği

bahar dönemi dersi

Editor

Editör