LOLONOLO Ana Sayfa » blog » Anadolu AÖF » YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -6
Anadolu AöfAöf Bilgisayar ProgramcılığıAöf Web Tasarım Ve KodlamaAöf Yönetim Bilişim SistemleriYBS302U Ağ Yönetimi ve Bilgi Güvenliği

YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -6

İletim Katmanı ve Kablosuz Ağ Güvenliği

 
LOLONOLO Ana Sayfa » blog » Anadolu AÖF » YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -6

#1. Aşağıdakilerden hangisi SSH’yi oluşturan protokollerden birisidir?

Cevap : D) Kullanıcı kimlik doğrulama

Açıklama : SSH (Secure Shell) protokol yığını; kimlik doğrulama, bağlantı protokolü ve taşıma katmanı protokollerinden oluşur. Kullanıcı kimlik doğrulama, SSH’nin en önemli parçalarından biridir.

#2. IEEE 802.11i dayanıklı güvenlik ağının operasyonlarının doğru sıralaması aşağıdakilerden hangisidir?

Cevap : C) Keşif – Doğrulama – Anahtar Yönetimi – Korumalı Veri Transferi – Bağlantı Sonlandırma

Açıklama : IEEE 802.11i kapsamında ilk aşama (keşif) sayesinde ağ bulunur. Ardından doğrulama işlemi yapılır. Sonraki aşamada anahtar yönetimi devreye girer. Veriler korumalı (şifreli) biçimde aktarılır ve bağlantı sonlandırılarak süreç tamamlanır.

#3. Aşağıdakilerden hangisi IEEE 802.11i standardının sağladığı temel hizmetlerden değildir?

Cevap : B) Yeniden bağlanma

Açıklama : IEEE 802.11i kapsamında kimlik doğrulama, erişim denetimi, mesaj bütünlüğü ve gizlilik temel hedeflerdir. Yeniden bağlanma ise protokolün güvenlik katmanında özel olarak tanımlanmış bir “temel hizmet” değildir.

#4. Aşağıdakilerden hangisi TLS protokolünün temel amaçlarından birisi değildir?

Cevap : B) Maliyeti düşürmek

Açıklama : TLS (Transport Layer Security), veri bütünlüğü, kimlik doğrulama, güvenli şifreleme ve birlikte çalışabilirlik gibi hedefleri gözetir. Maliyet düşürmek protokolün temel amaçları arasında yer almaz.

#5. HTTPS’nin bağlantı noktası numarası kaçtır?

Cevap : E) 443

Açıklama : HTTP, 80 numaralı portu kullanırken, HTTPS (güvenli HTTP) varsayılan olarak 443 numaralı port üzerinden çalışır.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

#6. Aşağıdaki konulardan hangisi kablosuz uygulama protokolünde (WAP) ayrıntıları ile belirlenmemiştir?

Cevap : D) Kablo bağlantılarının nasıl gerçekleştirileceği

Açıklama : WAP (Wireless Application Protocol), kablosuz ortama yönelik standartları tanımlar. Kablolu bağlantıların nasıl gerçekleşeceği konusu WAP’ın kapsamının dışındadır.

#7. Aşağıdakilerden hangisi IEEE 802.11 standardında sağlanması gereken hizmetlerden değildir?

Cevap : A) Kimlik doğrulama

Açıklama : IEEE 802.11 standardında tanımlanan temel hizmetler arasında dağıtım, tümleştirme, bağlanma (association) ve yeniden bağlanma (reassociation) gibi işlevler bulunur. Kimlik doğrulama ise güvenliği sağlamak için eklenmiş, ancak “temel hizmetler” kavramının dışında değerlendirilir.

#8. Aşağıdakilerden hangisi Web kavramının ortaya çıkardığı ve güvenlik sorunlarına sebep olan durumlardan biri değildir?

Cevap : D) Web-tabanlı sistemlerin dünyanın her yanında şirketlerde ve kurumlarda kullanılması

Açıklama : Web’in yaygın kullanımı, eğitimsiz kullanıcılar, karmaşık sunucu yazılımları gibi faktörler güvenlik sorunlarına neden olabilir. Ancak web-tabanlı sistemlerin dünyada yaygınlaşması, doğrudan güvenlik sorunu teşkil etmesi gereken bir unsur değildir.

#9. Aşağıdakilerden hangisi Web güvenliği tehditlerinin incelendiği gruplardan birisi değildir?

Cevap : B) Web-tabanlı sistemleri kullanan şirketlere yönelik tehditler

Açıklama : Web güvenliği tehditleri genellikle gizlilik, bütünlük, kimlik doğrulama ve hizmet engellemeye yönelik başlıklarda ele alınır. Doğrudan “şirketlere yönelik tehditler” şeklinde ayrılan bir sınıf bulunmamaktadır.

#10. Aşağıdakilerden hangisi SSL’yi oluşturan protokollerden birisi değildir?

Cevap : A) Dosya Aktarımı Protokolü

Açıklama : SSL (Güvenli Soket Katmanı), Kayıt (Record), Uyarı (Alert), Şifre Değiştirme (Change Cipher) ve El Sıkışma (Handshake) protokollerinden oluşur. Dosya aktarımı protokolü ise SSL’in bir parçası değildir.

Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.

Öncesi
TESTi BiTiR, PUANINI GÖR

SONUÇ

Anadolu Aöf Web Tasarım Ve Kodlama
Yönetim Bilişim Sistemleri
Bilgisayar Programcılığı
YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -6

İletim Katmanı ve Kablosuz Ağ Güvenliği

bahar dönemi dersi

Anadolu Aöf Web Tasarım Ve Kodlama
Yönetim Bilişim Sistemleri
Bilgisayar Programcılığı
YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -6

İletim Katmanı ve Kablosuz Ağ Güvenliği

bahar dönemi dersi

İletim Katmanı ve Kablosuz Ağ Güvenliği

YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -6

6. Ünite – İletim Katmanı ve Kablosuz Ağ Güvenliği

1 – Aşağıdakilerden hangisi Web kavramının ortaya çıkardığı ve güvenlik sorunlarına sebep olan durumlardan biri değildir?

A) İletişimin iki yönlü olması
B) Web sunucuların kurumların bilgisayar sistemlerine ulaşmak için bir atlama noktası olarak düşünülebilmesi
C) Güvenlik konularında eğitilmemiş kullanıcıların Web-tabanlı sistemlerin temel müşterileri olmaları
D) Web-tabanlı sistemlerin dünyanın her yanında şirketlerde ve kurumlarda kullanılması
E) Arka planda çalışan gelişmiş ve karmaşık yazılımın güvenlik açıklarının fazla olması

Cevap : D) Web-tabanlı sistemlerin dünyanın her yanında şirketlerde ve kurumlarda kullanılması

Açıklama : Web’in yaygın kullanımı, eğitimsiz kullanıcılar, karmaşık sunucu yazılımları gibi faktörler güvenlik sorunlarına neden olabilir. Ancak web-tabanlı sistemlerin dünyada yaygınlaşması, doğrudan güvenlik sorunu teşkil etmesi gereken bir unsur değildir.

2 – Aşağıdakilerden hangisi Web güvenliği tehditlerinin incelendiği gruplardan birisi değildir?

A) Gizliliğe yönelik tehditler
B) Web-tabanlı sistemleri kullanan şirketlere yönelik tehditler
C) Kimlik doğrulamaya yönelik tehditler
D) Bütünlüğe yönelik tehditler
E) Hizmet engellemeye yönelik tehditler

Cevap : B) Web-tabanlı sistemleri kullanan şirketlere yönelik tehditler

Açıklama : Web güvenliği tehditleri genellikle gizlilik, bütünlük, kimlik doğrulama ve hizmet engellemeye yönelik başlıklarda ele alınır. Doğrudan “şirketlere yönelik tehditler” şeklinde ayrılan bir sınıf bulunmamaktadır.

3 – Aşağıdakilerden hangisi SSL’yi oluşturan protokollerden birisi değildir?

A) Dosya Aktarımı Protokolü
B) Kayıt Protokolü
C) Uyarı Protokolü
D) Şifre Değiştirme Protokolü
E) El Sıkışma Protokolü

Cevap : A) Dosya Aktarımı Protokolü

Açıklama : SSL (Güvenli Soket Katmanı), Kayıt (Record), Uyarı (Alert), Şifre Değiştirme (Change Cipher) ve El Sıkışma (Handshake) protokollerinden oluşur. Dosya aktarımı protokolü ise SSL’in bir parçası değildir.

4 – Aşağıdakilerden hangisi TLS protokolünün temel amaçlarından birisi değildir?

A) Kriptografik güvenlik
B) Maliyeti düşürmek
C) Bağıl verim
D) Geliştirilebilirlik
E) Birlikte çalışabilirlik

Cevap : B) Maliyeti düşürmek

Açıklama : TLS (Transport Layer Security), veri bütünlüğü, kimlik doğrulama, güvenli şifreleme ve birlikte çalışabilirlik gibi hedefleri gözetir. Maliyet düşürmek protokolün temel amaçları arasında yer almaz.

5 – HTTPS’nin bağlantı noktası numarası kaçtır?

A) 80
B) 135
C) 20
D) 53
E) 443

Cevap : E) 443

Açıklama : HTTP, 80 numaralı portu kullanırken, HTTPS (güvenli HTTP) varsayılan olarak 443 numaralı port üzerinden çalışır.

6 – Aşağıdakilerden hangisi SSH’yi oluşturan protokollerden birisidir?

A) Şifre değiştirme
B) Kayıt
C) IP
D) Kullanıcı kimlik doğrulama
E) Uyarı

Cevap : D) Kullanıcı kimlik doğrulama

Açıklama : SSH (Secure Shell) protokol yığını; kimlik doğrulama, bağlantı protokolü ve taşıma katmanı protokollerinden oluşur. Kullanıcı kimlik doğrulama, SSH’nin en önemli parçalarından biridir.

7 – Aşağıdakilerden hangisi IEEE 802.11 standardında sağlanması gereken hizmetlerden değildir?

A) Kimlik doğrulama
B) Dağıtım
C) Tümleştirme
D) Bağlanma
E) Yeniden bağlanma

Cevap : A) Kimlik doğrulama

Açıklama : IEEE 802.11 standardında tanımlanan temel hizmetler arasında dağıtım, tümleştirme, bağlanma (association) ve yeniden bağlanma (reassociation) gibi işlevler bulunur. Kimlik doğrulama ise güvenliği sağlamak için eklenmiş, ancak “temel hizmetler” kavramının dışında değerlendirilir.

8 – IEEE 802.11i dayanıklı güvenlik ağının operasyonlarının doğru sıralaması aşağıdakilerden hangisidir?

A) Doğrulama – Korumalı Veri Transferi – Keşif – Anahtar Yönetimi – Bağlantı Sonlandırma
B) Doğrulama – Anahtar Yönetimi – Keşif – Korumalı Veri Transferi – Bağlantı Sonlandırma
C) Keşif – Doğrulama – Anahtar Yönetimi – Korumalı Veri Transferi – Bağlantı Sonlandırma
D) Bulgulama – Anahtar Yönetimi – Korumalı Veri Transferi – Doğrulama – Bağlantı Sonlandırma
E) Keşif – Anahtar Yönetimi – Korumalı Veri Transferi – Bağlantı Sonlandırma – Doğrulama

Cevap : C) Keşif – Doğrulama – Anahtar Yönetimi – Korumalı Veri Transferi – Bağlantı Sonlandırma

Açıklama : IEEE 802.11i kapsamında ilk aşama (keşif) sayesinde ağ bulunur. Ardından doğrulama işlemi yapılır. Sonraki aşamada anahtar yönetimi devreye girer. Veriler korumalı (şifreli) biçimde aktarılır ve bağlantı sonlandırılarak süreç tamamlanır.

9 – Aşağıdakilerden hangisi IEEE 802.11i standardının sağladığı temel hizmetlerden değildir?

A) Kimlik doğrulama
B) Yeniden bağlanma
C) Erişim denetimi
D) Mesaj bütünlüğü
E) Gizlilik

Cevap : B) Yeniden bağlanma

Açıklama : IEEE 802.11i kapsamında kimlik doğrulama, erişim denetimi, mesaj bütünlüğü ve gizlilik temel hedeflerdir. Yeniden bağlanma ise protokolün güvenlik katmanında özel olarak tanımlanmış bir “temel hizmet” değildir.

10 – Aşağıdaki konulardan hangisi kablosuz uygulama protokolünde (WAP) ayrıntıları ile belirlenmemiştir?

A) WWW programlama modeline dayanan bir programlama modeli
B) Mobil, kablosuz terminal için uygun küçük tarayıcı
C) XML’e bağlı kalan bir biçimlendirme dili (Kablosuz İşaretleme Dili)
D) Kablo bağlantılarının nasıl gerçekleştirileceği
E) Hafif iletişim protokolü yığını

Cevap : D) Kablo bağlantılarının nasıl gerçekleştirileceği

Açıklama : WAP (Wireless Application Protocol), kablosuz ortama yönelik standartları tanımlar. Kablolu bağlantıların nasıl gerçekleşeceği konusu WAP’ın kapsamının dışındadır.

@lolonolo_com

İletim Katmanı ve Kablosuz Ağ Güvenliği

1. Giriş

Modern ağlarda bilgi alışverişi, her geçen gün daha karmaşık hâle gelirken güvenlik ihtiyaçları da artmaktadır. Bu bağlamda, hem iletim katmanı protokollerinin nasıl çalıştığı hem de kablosuz ağlarda güvenliğin nasıl sağlandığı, bilişim dünyasının önemli odak noktalarından biri olmuştur.

2. İletim Katmanı Protokollerinde Güvenlik

İletim katmanında en çok tartışılan konuların başında SSL/TLS gibi şifreleme ve kimlik doğrulama mekanizmaları yer almaktadır. SSL/TLS, çevrimiçi bankacılık veya kurumsal e-posta gibi kritik iletişimlerde verilerin gizlilik, bütünlük ve kimlik doğrulamasını sağlamak amacıyla kullanılır. Ayrıca HTTPS, 443 numaralı port üzerinden çalışarak kullanıcıların güvenli şekilde web sayfalarına erişebilmesini sağlar. SSH ise uzak bağlantılarda güvenlik sunarak veri sızıntılarını ve aradaki adam (MITM) saldırılarını önlemeye yardımcı olur.

3. Kablosuz Ağların Temel Sorunları

Kablosuz ağlar, kablolu ağlara göre daha fazla güvenlik zafiyeti barındırabilir. IEEE 802.11 standart ailesi, kablosuz yerel alan ağlarında iletişimin temelini oluşturur ancak WPA2/WPA3 gibi ek protokollerin varlığı, güvenlik tehditlerini azaltmaya yöneliktir. 802.11i gibi standartlar, kimlik doğrulama, şifreleme ve anahtar yönetimi gibi önemli konulara çözüm sunarak kablosuz bağlantıların daha güvenli olmasını amaçlar.

4. Kablosuz Uygulama Protokolü (WAP)

Mobil cihazlar için geliştirilen WAP, kablosuz ağlar üzerinden web benzeri hizmetlerin sunulmasını hedefleyen bir dizi standart ve protokol tanımlar. Küçük ekranlı ve düşük bant genişlikli cihazlarda web uygulamalarının çalışabilmesi için oluşturulan bu protokol yığını, XML tabanlı bir işaretleme dili (WML) ve hafif iletişim katmanı tanımları içerir. Ancak WAP, kablolu bağlantı yöntemleri gibi konuları doğrudan tanımlamaz.

5. Sonuç

İletim katmanında kullanılan SSL/TLS gibi protokoller, güvenli veri iletişimini sağlarken, kablosuz ağlarda IEEE 802.11i gibi güvenlik standartlarının uygulanması yaygın saldırı vektörlerini büyük ölçüde azaltır. Böylece kullanıcılar, gerek kurumsal gerekse bireysel düzeyde, ağ güvenliğini etkin bir biçimde koruma altına alabilirler. Hem kablolu hem de kablosuz ağlarda sürekli güncellenen protokollere uyum sağlamak, siber tehditlere karşı alınabilecek en iyi önlemlerden biri olarak öne çıkmaktadır.

@lolonolo_com

İletim Katmanı ve Kablosuz Ağ Güvenliği

 

YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -6 : İletim Katmanı ve Kablosuz Ağ Güvenliği

Aof - Anadolu WTK206U Web’de Telif Hakları ve Etik

YBS302U Ağ Yönetimi ve Bilgi Güvenliği Ünite -6

İletim Katmanı ve Kablosuz Ağ Güvenliği

bahar dönemi dersi

Editor

Editör