YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 7
Ara Sınav
30468
Soru 1
E-posta gönderiminde kullanılmak üzere tasarlanan protokol aşağıdakilerden hangisidir?
Soru 2
Geçmişten günümüze kötü niyetli kişilerin şifreleme sistemlerine saldırmaları, iyi niyetli kişilerin de bu saldırılara karşı savunma mekanizmaları geliştirmeleri hangi kavramın oluşmasına yol açmıştır?
Soru 3
Simetrik şifreleme algoritmalarının temel öğelerinden birisi olan ..........................., açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumludur.
Yukarıda boş bırakılan yere aşağıdakilerden hangisinin getirilmesi gerekir?
Soru 4
Aşağıdakilerden hangisi şifreleme algoritmasının çıktısı olarak ele alınır?
Soru 5
Aşağıdakilerden hangisi dizi şifreleme algoritmalarından birisidir?
Soru 6
Blok şifreleme algoritmalarından birisi olan .........................., bilinen en eski ve en basit şifreleme yöntemidir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisinin getirilmesi gerekir?
Soru 7
Bilgisayar bilimlerinde kaç farklı rastgale sayı vardır?
Soru 8
DES algoritmasının yerini alan şifreleme algoritması aşağıdakilerden hangisidir?
Soru 9
Blok şifreleme metotlarından birisi olan ......................... açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler.
Yukarıda boş bırakılan yere aşağıdakilerden hangisinin getirilmesi gerekir?
Soru 10
Uzaktaki bir makineyi erişim sağlanabilmesi amacı ile ağa dahil olma yöntemini kullanan ağ bağlantı türü aşağıdakilerden hangisidir?
Soru 11
Aşağıdakilerden hangisi tarayıcıya yazılan bir alan adınının IP adresini bularak doğru sunucuya istek yapmasını sağlayan uygulama protokolüdür?
Soru 12
UTP kablo türü aşağıdakilerden hangisinde ağ bağlantısı çeşidinde kullanılmaktadır?
Soru 13
Aşağıdakilerden hangisi kablosuz ağların kablolu ağlara göre daha çok tercih edilme sebeplerinden biri değildir?
Soru 14
Aşağıdakilerden hangisi ağ güvenliğinde, iki cihazın birbiri ile anlaşması esasına dayanıp güvenlikli bir ağ erişimi sunmaktadır?
Soru 15
Aşağıdakilerin hangisi ağ yönetimini sağlamak için kullanılan ağ bileşenlerinden biri değildir?
Soru 16
Aşağıdakilerden hangisi tekrarlayıcı cihazların özelliklerinden biridir?
Soru 17
Aşağıdakilerden hangisi anahtar cihazların(Switches) kullandığı ağ tapolojisidir?
Soru 18
I) Göbek Cihazlar( Hubs)
II) Tekrarlayıcılar(Repeaters)
III) Anahtar Cihazlar (Switches)
Yukarıdakilerden hangileri çoklu arayüzü olan ağ cihazlarındandır?
Soru 19
Veri paketlerini IP adresine göre hangi arayüzden gönderileceğine karar veren ağ cihazı aşağıdakilerden hangisidir?
Soru 20
Bir yerel ağ içerisinde aşağıdakilerden hangisi ağ verimliliğini kontrol eden izleme yöntemidir?