Ağ bileşenleri göz önünde bulundurulduğunda, ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerktiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan cihazlara verilen addır?
Doğru Cevap!
Yanlış Cevap!
Doğru Cevap: A) Bilgisayarlar
Hangi yıla kadar yalnızca simetrik şifreleme algoritmaları kullanılmıştır?
Doğru Cevap: E) 1976
Aşağıdakilerden hangisi OSI Modeli ile TCP/IP Modeli karşılaştırılmasında TCP/IP Modeli Ağ Erişim Katmanının OSI Modelinde olan karşılığıdır?
Doğru Cevap: D) Veri Katmanı
Aşağıdakilerden hangisi Klasik şifreleme algoritmalarından biridir?
Doğru Cevap: A) Sezar şifreleme algoritması
Bilginin güvenli bir şekilde iletilmesi ihtiyacı çok eski zamanlara dayanır. Bu bağlamda ilk gizli bilgi paylaşımı yöntemleri ne amaçla ortaya çıkmıştır?
Doğru Cevap: C) Askerleri yönetmek
Dijital İmza diğer kimlik doğrulayıcılardan farklı olarak hangi güvenlik servisini sunar?
Doğru Cevap: C) İnkâr Edememe
Seçeneklerde verilen kategorilerden hangisi, büyüklüklerine göre ağ kategorilerinden biri değildir?
Doğru Cevap: B) FTP
Bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu aşağıdakilerden hangisidir?
Doğru Cevap: A) ARPANET
Ağ kaynaklarının, ağ cihazları tarafından nasıl kullandığı ile ilgili ağ yönetim çeşidi aşağıdakilerden hangisidir?
Doğru Cevap: D) Hesap Yönetimi
IPv4, IPv6, ARP gibi protokoller OSI modelinde hangi katman içerisinde yer alırlar?
Doğru Cevap: D) Ağ
Anahtar cihazlar hangi ağ topolojisini kullanır?
Doğru Cevap: D) Yıldız
6 kişilik bir grup simetrik şifreleme algoritmaları ile iletişim kurmak isterse kaç adet simetrik anahtara ihtiyaç olur?
Doğru Cevap: E) 15
RSA algoritması için verilen bilgilerden hangisi yanlıştır ?
Doğru Cevap: E) Uzun metinlerin şifrelenmesi için kullanılması performans açısından uygundur.
Aşağıdakilerden hangisi yerel alan ağlarının ya da şehirsel alan ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır?
Doğru Cevap: B) WAN
Bir bilgisayara dışarıdan gelen veri ilk olarak hangi katmandan geçer?
Doğru Cevap: B) Fiziksel Katman
Aşağıdakilerden hangisi ağ kaynaklarının ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir?
Doğru Cevap: D) Hesaplama yönetimi
I. Mesaj biçimi II. Mesaj sırası III. Mesaj alımı IV. Mesaj gönderimi Yukarıda sıralananlardan hangisi veya hangileri bilgisayarlar arası haberleşmede yapılması gereken kurallardandır?
Doğru Cevap: E) I, II, III, IV
Günümüzde kullanılan kablolu ağ kartı, UTP kablo aracılığı ile bağlantı sağlamaktadır. Aşağıdaki seçeneklerin hangisinde UTP kablonun menzili doğru verilmiştir?
Doğru Cevap: E) 100m
Aşağıdaki seçeneklerin hangisinde açık anahtar şifreleme algoritmalarının uygulanabilmesi için gereken şartlardan birisi değildir?
Doğru Cevap: B) Şifreleme adımları ne kadar yavaş yapılırsa, algoritmanın performansı o kadar iyidir.
Ağ topolojisi, bilgisayar ve aracı cihazların yardımıyla oluşturulan bilgi ağında, yine bilgisayar ve yardımcı cihazların yerleşimi ve birbirleriyle olan bağlantılarının yapısı anlamına gelmektedir. Bir işletmede çalışan Oya Hanım, işletmesine bir ağ yapısı kurdurmak istemektedir. Oya hanımın çalıştığı işletmede hiyerarşik olarak dört birim bulunmaktadır. Buna göre Oya Hanım için en uygun ağ topolojisi aşağıdakilerden hangisidir?
Doğru Cevap: D) Ağaç (Tree)