Doğru Sayısı | %%SCORE%% |
Yanlış Sayısı | %%WRONG_ANSWERS%% |
Soru 1 |
Köprülerin çok arayüzlü şekli ve göbek cihazların akıllı sürümü aşağıdakilerden hangisidir?
Tekrarlayıcılar | |
Protokoller | |
Anahtar cihazlar | |
Yönlendiriciler | |
Ağ kartı |
Soru 2 |
Mobil özel amaçlı ağlarda da kullanılan ve hatalı düğümlerin veri akışını engellememesi amaçlanan ağ topolojisi aşağıdakilerden hangisidir?
Ortak yol | |
Ağaç | |
Halka | |
Yıldız | |
Örgü |
Soru 3 |
Ağ yönetiminde ağa bağlı herhangi bir donanım ve uygulama aşağıdakilerden hangisi ile ifade edilir?
Yönetilen cihaz | |
Yöneltici cihaz | |
Trafik cihaz | |
Dağıtıcı cihaz | |
Toplayıcı cihaz |
Soru 4 |
Ağın verimliliğinin ve çıkış gücünün ölçülmesi, analiz edilmesi, raporlanması ve kontrol edilmesi aşağıdaki ağ yönetim çeşitlerinden hangisinin kapsamında yer alır?
Hesaplama yönetimi | |
Hata yönetimi | |
Yapılandırma yönetimi | |
Performans yönetimi | |
Güvenlik yönetimi |
Soru 5 |
UTP kablo ucuna basılan ve ağ kartına bağlantıyı sağlayan konnektör tipi aşağıdakilerden hangisidir?
RJ11 | |
RJ21 | |
RJ33 | |
RJ35 | |
RJ45 |
Soru 6 |
TCP/IP modelinde ağ yapısındaki en alt katman aşağıdakilerden hangisidir?
Taşıma | |
Ağ erişim | |
Uygulama | |
Oturum | |
Sunum |
Soru 7 |
SNMP protokolü aşağıdaki modellerden hangisinin içerisinde yer alır?
TCP/IP | |
OSI/IP | |
SIP/IP | |
HTTP/IP | |
UDP/IP |
Soru 8 |
Depolama sunucularına bağlantıyı sağlayan ağ aşağıdakilerden hangisidir?
PAN | |
CAN | |
VPN | |
MAN | |
SAN |
Soru 9 |
Bir Data Encryption Standard (DES) anahtarın kaç biti kontrol amaçlı kullanılır?
4 | |
6 | |
8 | |
10 | |
12 |
Soru 10 |
Ayrık logaritma üzerine kurulan açık anahtar şifreleme yöntemi aşağıdakilerden hangisidir?
AES | |
RSA | |
DES | |
ElGamal | |
RC4 |
Soru 11 |
Aşağıdakilerden hangisi blok şifreleme algoritmalarından biri değildir?
AES | |
RC4 | |
DES | |
IDEA | |
3DES |
Soru 12 |
Aşağıdakilerden hangisi dijital imzaların taşıması gereken özelliklerden biri değildir?
Dijital imzanın, imzalanan metinden bağımsız olması | |
Dijital imzaların benzersiz olması | |
Göndericinin dijital imzanın bir kopyasını oluşturup saklayabilmesi | |
Göndericiden gelen imzaların kolayca doğrulanabilmesi | |
Göndericinin oluşturduğu dijital imzanın kötü niyetli kişiler tarafından oluşturulamamasının gerekliliği |
Soru 13 |
Aşağıdaki algoritmalardan hangisi bir özet fonksiyonudur?
AES | |
DES | |
SHA | |
RSA | |
IDEA |
Soru 14 |
Açık anahtar şifreleme yöntemlerinde kullanıcının matematiksel olarak birbiriyle ilişkili kaç anahtarı vardır?
1 | |
2 | |
3 | |
4 | |
5 |
Soru 15 |
Sadece dijital imza üretmek amacıyla tasarlanmış olan ve şifreleme amaçlı kullanılmayan algoritma aşağıdakilerden hangisidir?
RC4 | |
RSA | |
AES | |
DSA | |
DES |
Soru 16 |
SSH, IpSec, TLS ve Skype gibi güvenliğin önemli olduğu birçok protokolde ________ şifreleme algoritması kullanılmaktadır. Bu algoritma günümüzde yaygın olarak kullanılmakta ve en güvenilir şifreleme olarak kabul edilmektedir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Sezar | |
Affine | |
AES | |
DES | |
Vigenere |
Soru 17 |
I. Anahtar ekleme katmanı
II.Bayt yer değiştirme katmanı
III.Yayılma katmanı
Yukarıdakilerden hangileri AES şifreleme algoritmasının temel işlemlerindendir?
Yalnız I | |
Yalnız II | |
I ve II | |
I ve III | |
I, II ve III |
Soru 18 |
29 farklı harfin yer aldığı Türk alfabesi kullanılması durumunda Affine şifreleme algoritması ile en fazla kaç farklı anahtar oluşturulabilir?
312 | |
812 | |
930 | |
1012 | |
1030 |
Soru 19 |
Kablosuz telefon görüşmeleri, kablosuz veri aktarımı ve görüntülü konuşma gibi özellikler GSM operatörleri tarafından ilk kez hangi nesil teknolojisinde kullanıcılara sunulmuştur?
1G | |
1.5G | |
2G | |
3G | |
3.5G |
Soru 20 |
Bilgisayarların çalışma mantığı çerçevesinde “bit” aşağıdaki sayı İkililerinden hangisini temsil eder?
0-1 | |
0-2 | |
1-10 | |
10-20 | |
10-100 |
Liste |