Doğru Sayısı | %%SCORE%% |
Yanlış Sayısı | %%WRONG_ANSWERS%% |
Soru 1 |
SNMP protokolü aşağıdaki modellerden hangisinin içerisinde yer alır?
TCP/IP | |
SIP/IP | |
HTTP/IP | |
UDP/IP | |
OSI/IP |
Soru 2 |
Tarihte ilk devre dışı kalan ağ aşağıdakilerden hangisidir?
UÇLA | |
ARPAN ET | |
PARNET | |
NETPA | |
DROPNET |
Soru 3 |
İstemci bilgisayarlar arasında bilgi paylaşımı yapabilmek amacıyla oluşturulan ortamlara ne ad verilir?
Bilgisayar güç ünitesi | |
Bilgisayar belleği | |
Ortam girdisi | |
Bilgisayar ağı | |
Çıktı ortamı |
Soru 4 |
Evde kullanılan ADSL hesabının kotasının belirlenmesi işlemi aşağıdaki ağ yönetim çeşitlerinden hangisinin konusudur?
Hesaplama yönetimi | |
Hata yönetimi | |
Yapılandırma yönetimi | |
Performans yönetimi | |
Güvenlik yönetimi |
Soru 5 |
Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağ tipi aşağıdakilerden hangisidir?
MESH | |
WAN | |
MAN | |
BUS | |
PAN |
Soru 6 |
Bir ağın ağaç topolojisinde olabilmesi için en az kaç seviyeye ihtiyaç vardır?
1 | |
2 | |
3 | |
4 | |
5 |
Soru 7 |
Aşağıdaki bileşenlerden hangisi üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır?
Yazıcı | |
Ram | |
Depolama cihazı | |
Ağ kartı | |
Tarayıcı |
Soru 8 |
HTTP, FTP, SMTP hangi ağ katmanının protokolleri ndendir?
Taşıma katmanı | |
Fiziksel katman | |
Veri katmanı | |
Ağ katmanı | |
Uygulama katmanı |
Soru 9 |
Özel durumların kayıt altına alınması ile bir yanlış işlemin veya kötü niyetli kullanımın kim veya kimler tarafından yapıldığının tespit edilmesine imkân tanıyan güvenlik servisi aşağıdakilerden hangisidir?
Denetim | |
Mesaj bütünlüğü | |
inkâr edememe | |
Kullanılabilirlik | |
Fiziksel güvenlik |
Soru 10 |
Aşağıdakilerden hangisi dizi şifreleme algoritmalarından biri değildir?
RC4A | |
A5/1 | |
A5/2 | |
DES | |
RC4+ |
Soru 11 |
Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalı aşağıdakilerden hangisidir?
Otomata teorisi | |
Kriptografi | |
Veri yapıları | |
Yapay zekâ | |
Makine öğrenmesi |
Soru 12 |
Monoalfabetik şifreleme yönteminde 5 karaktere sahip bir alfabe kullanılması durumunda kaç farklı şifreleme tablosu oluşturulabilir?
5 | |
10 | |
100 | |
120 | |
240 |
Soru 13 |
I. Çin Kalan Teoremi
II. Hızlı Üs Hesaplama
III. Uzun Açık Anahtar Seçme
Yukarıdakilerden hangileri RSA algoritmasının hızlandırılması için kullanılabilecek yöntemlerdendir?
Yalnız I | |
Yalnız II | |
I ve II | |
II ve III | |
I, II ve III |
Soru 14 |
Sadece dijital imza üretmek amacıyla tasarlanmış olan ve şifreleme amaçlı kullanılmayan algoritma aşağıdakilerden hangisidir?
RSA | |
DSA | |
DES | |
AES | |
RC4 |
Soru 15 |
Aşağıdakilerden hangisi iki kullanıcı arasında gizli bir oturum anahtarının oluşturulması için kullanılır?
Diffie-Hellman | |
RIPEMD | |
MD5 | |
SHA | |
DSA |
Soru 16 |
Aşağıdaki algoritmalardan hangisi bir özet fonksiyonudur?
IDEA | |
DES | |
AES | |
RSA | |
WHIRLPOOL |
Soru 17 |
Aşağıdaki verilerden hangisi SNMP protokolü dâhilinde bulunan ağaç yapısında yer almaz?
Cihazların ısı değerleri | |
Çalışma süreleri | |
Cihazların kasa renkleri | |
Yönlendirme tabloları | |
internet bağlantı hızları |
Soru 18 |
Aşağıdaki operatörlerden hangisi şifrelenmiş metin ile anahtar arasında ilişkinin anlaşılmasını zorlaştırmak için kullanılır?
Yayılma | |
Parçalama | |
Birleştirme | |
Sadeleştirme | |
Karışıklık |
Soru 19 |
Wi-Fi terimi aşağıdakilerden hangisinin kısaltmasıdır?
Wired Field | |
Wireless Fidelity | |
Wireless Fire | |
Wired Fidelity | |
Wired Fire |
Soru 20 |
Türk alfabesi kullanılması durumunda Sezar yönteminde şifreleme fonksiyonu olarak aşağıdakilerden hangisi kullanılır?
y = x + 3 mod 26 | |
y = x + 3 mod 27 | |
y = x + 3 mod 29 | |
y = x + 3 mod 30 | |
y = x + 3 mod 31 |
Liste |