Ağ Teknolojileri Elemanı Seviye 4 Sınav Soruları

I – Ağ Teknolojileri Elemanı Seviye 4 Benzer Sorular;

II – Ders Notları:

I – Ağ Teknolojileri Elemanı Seviye 4 Benzer Sorular;

Resmi kaynak ve Dökümanlar;

Tübider VOC Test Sınav ve Belgelendirme Merkezinde yapılmakta olan Bilgisayar Donanım Elemanı ve Ağ Teknolojileri Elemanı sınavlarında kaynak olarak kullanılabilecek nitelikteki dokümanlara aşağıdaki bağlantılardan ulaşabilirsiniz.

PDF Dosyaları:

Videolar:

(kaynak: http://www.tubider.org.tr/?p=2709)

Aşağıda Yeralan Sorular İçin Benzer Kaynaklar;

http://www.belgeler.com/blg/7it/network-vize-sorulari

http://www.sorubankasi.gen.tr/bilgisayar-aglari-ile-ilgili-cikmis-sorular

http://www.defter.gen.tr/konu-unvan-degisikligi-sinavi-bilgisayar-test-sorulari-1.html

Sınavda Çıkan Benzer Sorular:

Not: Cevapların Tamamı Doğru Olmayabilir, 

Not 2: Sınavda çıkan çok benzer sorular farklı renkte işaretlenecektir.

1)       Herhangi bir TCP/IP portuna dışardan gelen bağlantı isteklerini engelleyebilen ancak aynı port üzerinden dışarı çıkışlara izin veren yapı nedir ?

a)       FTP

b)       Firewall

c)       Router

d)       Switch

e)       NPN

Cevap:B

2)       Aşağıdakilerden hangisi internet olanaklarından değildir?

a)       Telnet

b)       FTP

c)       Web

d)       IRC

e)       NIC

Cevap: E

3)       Aşağıdakilerden hangisi internettin toplumsal etlilerinden  değildir?

a)       Politik

b)       Ticari

c)       Dışa bağımlılık

d)       Ahlaki

e)       Yabancı dil gerekliliği

Cevap: E

4)       Aşağıdakilerden hangisi yönlendirme protokollerinden değildir?

a)       RIP

b)       EGP

c)       BGP

d)       OSPF

e)       BBG

Cevap: E

5)  Subnet (Alt-ağ) hangi amaçlar için kullanılır?

a)       Kullanılan ağı alt ağlarına bölmek için kullanılır

b)       Ağın güvenliğini sağlamak için

c)       Web adreslerini IP adreslerine çevirir

d)       Uzaktaki bir bilgisayara erişimi sağlar.

e)       Statik yönlendirme yapmayı sağlar

Cevap: A

6)       Yıldız topolojisinde max kablo uzunluğu ne kadardır?

a)       400

b)       500

c)       200

d)       100

e)       300

Cevap: D

7)       Aşağıdakilerden hangi kablo türü en hızlı veri iletimini sağlar ?

a)       UTP

b)       Koaksiel

c)       Telefon kablosu

d)       BNC

e)       Fiber optik kablo,

Cevap: E

8)       Aşağıdakilerden hangisi UDP ile ICP arasındaki farktır?

a)       TCP bir veri paketinin karşı uygulamanın iletiyi alıp almadığına dair kontrol eder. UDP protokolü kontrol etmez.

b)       TCP protokolü OSI’ nin uygulama katmanında çalışır. UDP ise fiziksel katmanda çalışır.

c)       TCP bilgisayardaki port numaralarını kullanır. UDP kullanmaz.

d)       TCP VNP(sanal ağ) de kullanılır. UDP kullanılmaz.

e)       UDP tüm ağ protokollerini bünyesinde barındırır. TCP barındırmaz.

Cevap: A

9)       Aşağıdakilerden komutlardan hangisi yönlendirme tablosu yaratmada kullanılır?

a)       Router

b)       Ping

c)       telnet

d)       netstat

e)       tracert

Cevap: A

10)   Aşağıdakilerden hangisi VNP ‘nin avantajlarından değildir?

a)       Donanım giderlerini azaltır

b)       Aktarım maliyetini düşürür

c)       Alt yapı maliyetinden kurtarır

d)       Özel veriye güvenli erişimi sağlar.

e)       VNP için dial-up bağlantı gerektirir

Cevap: E

11)   Aşağıdakilerden hangisi Dial-up bağlantının avantajlarından değildir?

a)       Ucuz olması

b)       Mobil olması

c)       Asenkron bir bağlantı olması

d)       Pahalı olması

e)       Modem gerektirmesi

Cevap: D

12)   Aşağıdakilerden hangisi proxy serverın avantajlarından değildir?

a)       Ağ performansını artırır

b)       İnternet bağlantısının paylaştırılması

c)       İnternet bağlantı trafiğini kontrol eder

d)       Yerel ağda daha hızlı bilgi transferi sağlar

e)       Web sayfalarının güncellenmesinin yetersiz olması

Cevap: E

13)   Aşağıdakilerden cihazlardan hangisi MAC adresini kullanmaz?

a)       Router

b)       Switch

c)       Hub

d)       Modem

e)       Eternet kartı

Cevap: A

14)   Bir bilgisayardaki MAC adresi ne zaman değişir?

a)       Bilgisayarınızı yeni bir LAN’ a bağladığınızda

b)       Bilgisayarınızın ethernet kartını değiştirdiğimizde

c)       İki bilgisayarı paralel porttan bağlandığında

d)       İki bilgisayarı seri porttan bağlandığında

e)       Bilgisayara bir fax-modem programının kurulmasında

Cevap: B

15)   Dial-up bağlantının güvenliği için neler yapılmaz?

a)       Kullanıcı adı ve şifresi sık değiştirilmeli

b)       İnternet servis sağlayıcının değiştirilmesi

c)       Firewall programının kullanılması

d)       Dosyaların şifrelenerek saklanması

e)       Virüs  koruma programı kullanmak

Cevap: B

*             *             *

SORULAR

  1. İlk ethernet kartı hangi firma tarafından piyasaya sürüldü?

a)       CSMA

b)       XEROX

c)       ALOHA

d)       INTEL

e)       DEC

CEVAP: B

  1. &$’ın görevi aşağıdakilerden hangisidir?

a)       Ampersant komutları hakkında bilgi verir.

b)       Çevirim komutları hakkında bilgi verir.

c)       S adresleri hakkında bilgi verir.

d)       Arama sesi için bir an bekle.

e)       Kaçış kodu.

CEVAP: A

  1. CSMA/CD protokolünün görevi aşağıdakilerden hangisidir?

a)       Hızı kontrol eder.

b)       Paketlerin gidiş ve gelişini kontrol eder.

c)       Güvenlik içindir.

d)       İletişim görevini yapar.

e)       İletişim hattına bilgi paketinin nasıl yerleştirileceğini belirler.

CEVAP: E

  1. FTP ( File Transfer Protocol) nedir?

a)       Şifreleme programıdır.

b)       Güvenlik programıdır.

c)       Email programıdır.

d)       Dosya kontrol birimidir.

e)       Dosya aktarımı yapan internet protokolüdür.

CEVAP: E

  1. Aşağıdakilerden hangisi eğer kablo başka bir veri transferi nedeniyle meşgul değilse, transfere başlar.

a)       Multiple Access

b)       Collision Detection

c)       Carrier Sense

d)       Baseband Network

e)       Broad Network

CEVAP: C

  1. Gönderilen bilginin içindeki bitlerle matematiksel hesaplar yaparak bu sonucu da bilgiye göndermek suretiyle bir mesaj içindeki hataları belirleme metoduna ne ad verilir?

a)       Collision Detection.

b)       Carrier Sense.

c)       Multiple Access.

d)       Broad

e)       CRC

CEVAP: E

  1. Aşağıdakilerden hangisi kablo üzerinde kominikasyon sağlamak amacıyla, sadece tek bir band kullanılmasına izin veren haberleşme standardıdır?

a)       Mac haberleşmesi

b)       Broadband Network

c)       Baseband Network

d)       CRC

e)       Collision Detection

CEVAP: C

  1. Eğer iki veya daha fazla terminal aynı anda iletime geçerse sinyal çarpışması olur. Bu olaya ne ad verilir?

a)       CRC

b)       Carrier Sense

c)       Multiple Access

d)       Collision Detection

e)       Broadcast

CEVAP: D

  1. Aşağıdakilerden hangisi FTP’ nin özelliklerinden değildir?

a)       Dosya aktarımı yapar

b)       İnternet protokollerindendir.

c)       Anonymous FTP’ lerde dosya yazma hakkımız yoktur.

d)       Dosya işlemleri komutlarla yapılır.

e)       Bağlandığımız makineye dosya  gönderme işlemi PAT komutu ile yaparız.,

CEVAP: E

  1. Ethernet network cihazlarına, tanınabilmeleri için Hexadecimal ve dünyada bir eşi daha olmayan seri numarası verilir. Bu numaralara ne denir?

a)       Mac adresi

b)       Ethernet adresi

c)       IP adresi

d)       CRC

e)       Broadcast  adresi

CEVAP: A

*             *             *

Soru1:Aşağıdakilerden hangisi dünayanın ilk proxy sunucusunun yeni versiyonudur,en iyi ağ bağlantısı olarak seçilmiştir (Doğru cevap: B winproxy)

a)       Net proxy

b)       WinProxy

c)       Multi Proxy

d)       Wingate

e)       Withgate

Soru2: Aşağıdakilerden  hangisi Linux işletim sisteminde kullanılan proxy serverdir? (Doğru cevap: D Squid)

a)       Share tehe Net

b)       Cpproxy server

c)       Allegrolurf

d)       Squid

e)       Win Route

Soru3:Aşağıdakilerden  hangisi SQUİDin  özeliklerinden değildir? ? (Doğru cevap:E)

a)       Gelişmiş bir hata ve bilgilendirme kayıt sistemi var

b)       Geniş bir platform desteği var

c)       GNU lisansı altında

d)       SSL (Secure Shell Layer) taleplerini destekler.

e)       İçinde “?” yada “/cgi-bin/” geçen sayfaların kayıtlarını tutar.

Soru4: Yarı saydam (half Transparent) proxyinin özeliği aşagıdakilerden hangisidir.? (Doğru cevap:C)

a)       İstenilen çalışma akışını değiştiremezsiniz.

b)       İstenilen alanları kısmen değiştirilebilir.

c)       İstenilen alanlar çok kolayca değiştirilebilir.

d)       Gizli değildir.

e)       Gerçek ip numaranız dahil istenilen alanlar değiştirilebilir.

Soru5: Aşağıdakilerden hangisi Proxy Serverın görevlerinden değildir? (Doğru cevap:D)

a)       İsteklerin filitrelenmesi

b)       Bağlantının paylaştırılması

c)       İnternet bağlantı trafiğinin kontrol edilmesi

d)       Mail trafiğinin kontrol edilmesi

e)       Performasın artırılması

Soru 6: VPN inin temel yararları  nelerdir?(Doğru cevap:C)

I-güvenli veri tarnsferi

II-düşük donanim faaliyeti

III-internet bağlantısını hızlandırır.

IV-basit ağ tasarımı

a)       I ve II

b)       I ve III

c)       I,II ve III

d)       II ve IV

e)       I ,III ve IV

 

Soru 7: Aşağıdakilerden hangisi ağ güvenlik türlerinden değildir? (Doğru cevap:B)

a)       Dosya güvenliği

b)       Server güvenliği

c)       Kullanıcı güvenliği

d)       Fiziksel güvenlik

e)       Davetsize karşı güvenlik

Soru 8: Aşagıdakilerden hangisi VPN çeşitlerinden değildir? (Doğru cevap:B)

I-Çevirmeli ağ VPN (dial VPN veya VPDN)

II- Kiralık VPN

III- Dedicated/adanmış VPN

a)       I- III

b)       Yalnız II

c)       Yalnız III

d)       I ve II

e)       I ve III

Soru 9: FTP ile ilgili aşağıdakilerden hangisi yanlıştır? (Doğru cevap:A)

a)       Yalnız II

b)       Yalnız III

c)       I – III

d)       I – II

e)       Yalnız I

Soru 10: Aşağıdakilerden hangisi kişisel dosya özelliklerinden değildir ? (Doğru cevap:D)

a)       Write (W)

b)       Reaed(R)

c)       Delete(D)

d)       Socks ( S)

e)       Take Owneship ( 0 )

*             *             *

1)       Aşağıdakilerden hangisi Dial-Up bağlantının avantajlarındandır?

a)       Ucuz olması

b)       Kısa süreli bağlantılarda ideal olması

c)       Kolay taşınabilir olması

d)       Pahalı olması

e)       Hızının düşük olması

YANIT= E

2)       Güvenlik önlemi olarak aşağıdakilerden hangisinin yapılması sakıncalıdır?

a)       Virüs ataklarına karşı koruma sistemleri

b)       İçerden ve dışardan ağ üzerindeki kaynaklara erişim kısıtlamaları

c)       Şifresiz bilgi aktarımı

d)       Sanal ağlar ile fiziksel konumdan bağımsız güvenli kullanıcı gruplarının oluşturulması

e)       Firewall ile WEB Server  ve dahili network’ün dış tehditlerden korunması

YANIT= C

3)       Çevirmeli ağı kullanırken internete bağlantı sırasında “Uç Birimle” bağlantının faydası nedir?

a)       Kolay olması

b)       Güvenlik açısından -başka biri bilgisayarımıza girdiğinde Password’ü ve Kullanıcı adını göremez.

c)       Daha çabuk bağlantı sağlanır.

d)       Firewall sistemleriyle uyumlu olması

e)       IP adresini gizli tutar.

YANIT= B

4)       Aşağıdakilerden hangisi iyi bir parolanın özelliklerinden değildir?

a)       Kullanıcı Adı ve baş harfleri, belirgin kişi adlarından oluşmamalıdır.

b)       Oturum açma adındaki karakterlerin bir rotasyonu değildir

c)       Kullanıcının doğum tarihi ve telefon numarası gibi belirgin olmamalıdır.

d)       En az 3 karakterden oluşmalıdır.

e)       En azından 2 alfabetik ve 1 tane de alfabetik olmayan karakter içerir.

YANIT= D

5)       Dial-Up bağlantıda güvenlik olarak aşağıdakilerden hangisi yapılamaz?

a)       Ağ paylaşımına açık diske şifre vermeye gerek yoktur.

b)       Firewall programları kullanmalıyız.

c)       Çevirmeli Ağı kullanırken Uç birimle bağlanmayı tercih etmeliyiz.

d)       İnternet üzerinden diske erişimi engellemeliyiz.

e)       Virüs koruma programı kullanılmalıdır.

YANIT= A

6)       Windows İşletim Sistemi kullanırken Dial-Up bağlantının en büyük açığı nedir?

a)       Bağlantının kolay olması

b)       Bağlantı hızının düşük olması

c)       Kısa süreli bağlantılarda ideal çözüm olması

d)       Tek kullanıcılı olması

e)       Modemi bir network kartıymışçasına tanıyıp, onu diğer bilgisayarlara bağlanmakta veya kendisini bir Dial-Up server yapmaktadır.

YANIT= E

7)       İnternet Explorer, Netscape ve diğer browser’lar, ftp programları ve Tcp-Ip ile iletişime geçer?

a)       WIN.EXE

b)       TWAIN.DLL

c)       WINSOCK.DLL

d)       CONTROL.EXE

e)       SMART.DRV

8)       Aşağıdaki protokollerden hangisi Novell Netware işletim sisteminin bir protokolüdür?

a)       IP

b)       IPX

c)       Arp

d)       HTTP

e)       TCP

YANIT= B

9)       Aşağıdakilerden hangisi Ağ güvenlik türlerinden değildir?

a)       Fiziksel güvenlik

b)       Kullanıcı güvenliği

c)       Dosya güvenliği

d)       Davetsize karşı güvenlik

e)       E-mail de güvenlik

YANIT= E

10)   Telnet hangi amaçlar için kullanılmaz?

a)       Uzaktaki bir bilgisayara ulaşmak için kullanılır

b)       E-mail’ lerimizi kontrol etmeye yarar.

c)       Dosya Download etmeye yarar

d)       Birden çok kullanıcı ile chat yapmayı sağlar

e)       Dosyalarımızın içeriğini görebilmenizi sağlar.

YANIT= D

*             *             *

  1. “………………….. bir protokool olduğundan bu protokolü destekleyen donanımların hepsinde çalışır. Örnek olarak routerlar. Eğer sadece iki bilgisayarı birbirine bağlamak istiyorsak PC’lwere takılan ………… kartları bu işi gerçekleştirebilir.”

Yukarıdaki boşluğa aşağıdakilerden hangisi gelmelidir?

  1. TCP/IP
  2. Dial Up
  3. X.25
  4. FTP
  5. SMTP

Cevap: c

  1. X.25 üzerinde mesaj alış verişi ne yardımıyla sağlanır?
  1. TELNET
  2. X.25
  3. FTP
  4. Library
  5. Modem

Cevap: d

  1. Bir ev kullanıcısı X.25 üzerinden bir yere bağlanmak istiyorsa aşağıdakilerden hangisine ihtiyacı yoktur?
  1. X.25’i destekleyen bir      işletim sistemi
  2. Leased Line bir modem
  3. PC’ye takılı bir WAN      cihazı
  4. X.25 kartı
  5. PPTP kartı

Cevap: e

  1. X.25 OSI modelinin hangi katmanında çalışır?
  1. 2
  2. 5
  3. 7
  4. 4
  5. 3

Cevap: e

  1. X.25 paketlerinin taşınmasında 2. protokol katmanı hangisidir?
  1. LAPB
  2. X.25
  3. FLAG
  4. Address Field
  5. Control Field

Cevap: a

  1. Standart bir LAPB çerçeve formatında hangisi bulunmaz?
  1. Flag
  2. TAPD
  3. FCS
  4. Address Field
  5. İnformation

Cevap: b

  1. Aşağıdakilerden hangisi OSI modeli katmanlarından değildir?
  1. Link level
  2. Network Level
  3. Ethernet Level
  4. Transport Level
  5. Application Level

Cevap: c

  1. Yüksek seviyeli fiziksel hata kontrolüne gönderilmiş verilerin hata çerçevesinde kontrolüne olanak veren X.25 protokolü hangisidir?
  1. LAPB
  2. Control Field
  3. Address Field
  4. FCS
  5. Window Size

Cevap: d

  1. Bir işaret çerçevesinin baş ve sonunu belirten ve ardışık 6”1” bit’inden oluşan kod aşağıdakilerden hangisidir?
  1. LAP
  2. DCE
  3. DTE
  4. CCITT
  5. FLAG

Cevap: e

  1. Sadece veri iletmekte olan veri iletişim donanımının tersine, verileri içine alabilen veya ortaya çıkarabilen donanımlara ne ad verilir?
    1. DTE
    2. CCITT
    3. DCE
    4. FLAG
    5. CRC

Cevap: a

*             *             *

Soru 1:

“…………….. dizini Anonymous FTP lerde sadece yazma yetkisini verir.” İfadesindeki boşluğaaşağıdakilerden hangisi gelir ?

  1. Upload
  2. PUB
  3. Incoming
  4. ROOT
  5. Put

Cevap 1: c şıkkı

Soru 2:

“Sizin okuduğunuz bilgiyi bir başkasının okuyamayacağı bir yapıya dönüştürmek için kullanılır.” İfadesi aşağıdakilerden hangisinin tanımıdır ?

  1. Şifreleme
  2. Anahtar
  3. Kök Sertifika
  4. Dijital Sertifika
  5. Sertifikasyon Kurumu

Cevap 2: a şıkkı

Soru 3:

Aşağıdakilerden hangisi yanlıştır ?

  1. Şifreleme ve şifreyi çözmek için bir matematiksel algoritma ve anahtar gereklidir.
  2. Şifreleme yönteminde bilgi , alıcı dışında başka bir kişi tarafından okunmaması ya da değiştirilmesi için kodlanır.
  3. Anahtar bir metin ile birlikte bir mesaj veya dijital imzayı şifrelemek üzere kullanılan özel bir sayıdır.
  4. Şifreleme ve şifreyi bir matematiksel algoritma ve anahtar gereklidir.
  5. Gizli anahtarların herkes tarafından bilinmesinin sakıncası yoktur.

Cevap 3: e şıkkı

Soru 4:

  1. Mesajların şifrelenmesi ve deşifre edilmesindeki güvenlik ve gizliliği SAĞLAR.
  2. İletilen dökumanların tarih ve zamanını doğrular.
  3. Mesajı göndereni ve mesajı alanı doğrulamaz.
  4. Doküman arşivi oluşturulmasını kolaylaştırır.
  5. Kullanıcıya ait gizli anahtar bulundurur.

İfadelerinden hangileri dijital sertifikanın özelliklerindendir ?

  1. I-II-V
  2. I-II-IV
  3. II-III-IV
  4. I-IV-V
  5. III-IV-V

Cevap 4: b şıkkı

Soru 5:

  1. Kullanıcıya ait açık anahtar
  2. Kullanıcının adı
  3. Sertifikanın alındığı kurumun adı
  4. Kullanıcı imzası
  5. Sertifikanın alındığı kurumun seri numarası

Yukarıdakilerden hangisi sertifikanın içerdiği bilgilerden değildir ?

  1. III
  2. II
  3. IV
  4. I
  5. V

Cevap 5: c şıkkı

Soru 6:

Aşağıdakilerden hangisi yanlıştır ?

  1. Permissions tabı ile gruplara belirli izinler verebilirsiniz.
  2. Microsoft Exchange Server’ın belirli bölümlerinde site değerlerinin tanımlanması gerekmektedir.
  3. MTA bir sunucudan diğerine mesaj göndermek için gerekli adres ve yönlendirme bilgilerini sağlar.
  4. LOGONS tabıyla Private Information Store’daki mailboxların kaynak bilgileri görüntülenir.
  5. Information Store bir sunucudaki tüm folderların merkezi deposudur.

Cevap 6: d şıkkı

Soru 7:

Ethernet ağlarında kullanılan kablolarda ince ve kalın tel koaksiyel kablolar arasındaki temel fark nedir ?

  1. Kalınlık farkı
  2. Hız
  3. Alıcı-Verici devrelerinin Konumu
  4. İzolasyon
  5. Uzunluk

Cevap 7: c şıkkı

Soru 8: Gönderilen bilgi paketinin tüm cihazlar tarafından alınmasının istendiğini belirten özel adreslere ne ad verilir?

  1. MAC adresi
  2. Broadcast Adresi
  3. IP Adresi
  4. Ethernet Adresi
  5. CRC Adresi

Cevap 8: b şıkkı

Soru 9:

  1. Netscape Internet Explorer V3.02 ve daha üstü versiyonları
  2. Netscape Navigator V3.xx
  3. Netscape Communicator V2.xx
  4. Netscape Navigator V4.xx
  5. Netscape Communicator 4xx

Yukarıdakilerden kaçı dijital sertifikayı destekleyen uygulamalardır ?

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5

Cevap 9: c şıkkı

Soru 10:

Exchange Server kullanılan bir sitede kullanıcı açmak için kaç yol vardır?

  1. 3
  2. 4
  3. 2
  4. 5
  5. 1

Cevap 9: a şıkkı

*             *             *

  1. Aşağıdakilerden hangisi VPN’in temel faydalarından değildir?

a)       Güvenli veri transferi

b)       Düşük telekom maliyetleri

c)       Basit ağ tasarımı

d)       Kolay yönetim

e)       Kolay kablolama

Cevap : e

  1. VPN’in açılımı aşağıdakilerden hangisidir?

a)       Virtual Private Network

b)       Virus Private Network

c)       Virus Protection Network

d)       Vertical Protection Network

e)       Virtual Protection Network

Cevap : a

  1. Windows NT 4.0 Option Pack, RAS bileşenleri için aşağıdaki internet bağlantılarından hangisini vermez?

a)       Microsoft Connection Manager

b)       Connection Manager Administration 14t

c)       Connection Point Services

d)       RTP Performance Update

e)       SMTP

Cevap : b

  1. FTP nedir?

a)       Dosya transfer protokolüdür

b)       Sanal özel ağlardır

c)       Mail transfer protokolüdür

d)       Transfer kontrol protokolüdür

e)       Yüksek seviyeden transfer protokolüdür

Cevap : a

  1. Aşağıdakilerden hangisi UTP kabloların özelliklerinden değildir?

a)       Kalın kırılgan

b)       RJ-65 konnktor kullanımı

c)       Ekonomik

d)       Arıza tespiti zor

e)       Bus yapıda kullanılır

Cevap : c

  1. TCP / IP ile kurulan bir bilgisayar ağında bir bir bilgisayarı aşağıdakilerden hangisi ya da hangileri tanımlamaz?

I-  IP adresi

II- Donanım Adresi

III-Bilgisayar Adı

IV-Network adı

a)       I, II, III, IV

b)       Yalnız I

c)       I, III, IV

d)       I, II, III

e)       Yalnız III

Cevap : e

  1. Hangisi VPN elemanıdır?

I   -web sunucuları

II  -posta sunucuları

III-routerler

IV –mevcut internet

a)       Yalnız I

b)       I, II

c)       II, IV

d)       I, II, III

e)       I, II, III, IV

Cevap : e

*             *             *

  1. Aşağıdakilerden hangisi VPN elemanlarından değildir?

a)       Web sunucuları

b)       Pasta sunucuları

c)       Routerlar

d)       Mevcut internet

e)       SMTP serverlar

Cevap : e

  1. Aşağıdakilerden hangisi dijital sertifikanın özelliklerinden biri değildir?

a)       Mesajların şifrelenmesi ve deşifre edilmesindeki güvenliği sağlar

b)       Mesajı gönderenin ve mesajı alanın doğru olduğunu garanti eder

c)       Sistem güvenliğini sağlar

d)       İletilen dokümanların tarih ve zamanını doğrular

e)       Doküman arşivi oluşturulmasını kolaylaştırır

Cevap : c

  1. Aşağıdakilerden hangisi proxy çeşitlerinden değildir?

a)       Tam gizli proxy

b)       Gizli proxy

c)       Yarı saydam proxy

d)       Tam saydam proxy

e)       Saydam proxy

Cevap : d

  1. Aşağıdakilerden hangisi MultiProxy’nin tanımıdır?

a)       Dünyanın ilk proxy sunucusunun yeni versiyonudur

b)       Çok fonksiyonlu kişisel proxy sunucusudur

c)       En güçlü internet paylaşım yazılımıdır

d)       Güvenli internet girişini sağlar

e)       Virüs koruması, şifre filtreleme, gelişmiş güvenlik duvarı içermektedir

Cevap : b

*             *             *

Soru1:

Firewall için aşağıdakilerden hangisi yanlıştır?

  1. Firewall, trojan türü darkı içeren veri paketlerine karşı ağı koruyamaz.
  2. Firewall kullanılan sistemde, sınırsız modem erişimi varsa firewall kolayca delinmebilir.
  3. Multicast, video ve ses paketi içeren IP paketleri firewall tarafından filtre edilemez.
  4. Firewall’un amacı ağa zarar veren yada sızmak isteyenleri engellemektir.
  5. Firewall’lar internetten indirilen ya da elektron-mail olarak gelen paketlerdeki virüs imzalarını tarar ve güvenlik sağlar.

Cevap1: e şıkkı

Soru2:ü

Aşağıdakilerden hangisi elektron-posta katmanı değildir?

  1. Donanım (Fiziksel bağlantı)
  2. Bağlantı (Mantıksal bağlantı)
  3. Posta nakil acentası (Mail Transport Agent- MTA)
  4. Simple mail transfer protocol (SMTP)
  5. Kullanıcı temsilcisi

Cevap2: d şıkkı

Soru3:

Aşağıdakilerden hangisinde VPN’de (Virtual private network) bulunması gereken bütün protokoller birlikte verilmiştir?

  1. PPP, PPTP, L2F, POP3
  2. PPP, PPTP, L2F, L2TP
  3. SMTP, Proxy, POP3, PPP
  4. NNTP, SMTP, FTP, POP3
  5. PPP, L2F, SMTP, NNTP

Cevap3: b şıkkı

Soru4:

Simple mail transfer protocol (SMTP) için aşağıdakilerden hangisi doğrudur?

  1. İstemci-sunucu modelidir.
  2. Posta almak isteyen bir makine SMTP kurmak zorundadır.
  3. RFC 821 posta standardıdır.
  4. Peer to peer modeldir.
  5. Mail Server’larda POP3 servisi ile birlikte kullanılır.

Cevap4: a şıkkı

Soru5:

Aşağıdakilerden hangisi Network’ler için güvenlik açığı değildir?

  1. Paylaşıma açılmış olan dosyaların kullanıcı özelliklerinin “tam erişim” olarak ayarlanmış olması.
  2. TCP/IP ayarlarında “file and printer sharing for microsoft networks” özelliğinin onaylı olması.
  3. Fiziksel olarak ağa bağlı bilgisayarlara ulaşılabilmesi.
  4. Erişim problemlerinin kolay çözümlenebilir olması.
  5. Ortak kullanılması gereken dosyaların “read only” olarak kullanıma açılması.

Cevap5: e şıkkı

Soru6:

SMTP ve POP3 serverlar sırasıyla hangi portları kullanı?

  1. 21-23
  2. 25-110
  3. 25-70
  4. 25-79
  5. 40-119

Cevap6: b şıkkı

MDEAMON

İnternet

Soru7:

X

Y

ISP

Networkler için tasarlanmış mail sunucu olarak kullanılan MDEAMON programının çalışma yapısına göre X ve Yyazan yerlere ne gelmelidir?

  1. Dial-up -modem
  2. Router-firewall
  3. Router-modem
  4. Modem-router
  5. Firewall-dial up

Cevap7: c şıkkı

Soru8:

aşağıdaki eşleştirmelerden hangisi yanlıştır?

  1. PPP -Point to point protocol
  2. PPTP- Point to point tunneling protocol
  3. L2F-layer 2 forwarding
  4. L2TP – layer 2 tunneling protocol
  5. POP3- phone office protocol3

Cevap8: e şıkkı

Soru9:

-güvenli veri tranferi

-düşük telefon maliyeti

-düşük donanım maliyeti

-basit ağ tasarımı

-kolay yönetim

-düşük bakım (destek) maliyeti

Kaç tanesi VPN (Virtual Private Network)’ün temel faydalarındandır?

  1. 1                     b. 2                         c. 4                         d. 5                         e. 6

Cevap9: e şıkkı

Soru10:

  1. Sabit IP
  2. DNS servisinden IP numarasına tanım yapma
  3. SMTP server için gerekli program
  4. POP3 server için gerekli program

Yukarıdakilerden hangileri (mail sunucusu) kurmak için gereklidir?

  1. Yalnız I
  2. I, II
  3. I, II, III
  4. Yalnız III
  5. I, II, III, IV

Cevap10: e şıkkı

*             *             *

SORU 1 :

Aşağıdaki noktalı yerleri uygun ifadeler kullanarak doldurunuz .

  • İdeal bir güvenlik hem ………………………………………………………,      hem de …………………………………………….. kadar şeffaf      olmalıdır.
  • Bu yönetim modelinde, örgütlenme içindeki      kaynakların, kullanıcıların ve ağların tümünü bir kişi, grup veya bölüm      yönetir. Coğrafi olarak dağınık olan örgütlenmelerde      ……………………… kalabilir. Ancak güvenlik açısından      …………………… yönetim en iyi modeldir.
  • Dosya güvenliğini sağlamanın iki yolu vardır :
  1. ……………………………………………………
  2. ……………………………………………………
  • Eğer …………………………………….. ve ………………………………………. iseniz IP adresinizi bilen herkes diskinize ulaşabilir.

Bunun için en basit koruma : ……………………………………………………………………………………..

…………………………………………………………………………………………………………………………………….

CEVAPLAR :

  • İdeal bir güvenlik hem kimsenin özel bir izni      olmadan hiçbir şeye ulaşamayacağı kadar eksiksiz, hem de  varlığını kimsenin hissetmeyeceği kadar      şeffaf olmalıdır.
  • Bu yönetim modelinde, örgütlenme içindeki      kaynakların, kullanıcıların ve ağların tümünü bir kişi, grup veya bölüm      yönetir. Coğrafi olarak dağınık olan örgütlenmelerde yavaş veya      yetersiz kalabilir. Ancak güvenlik açısından Merkezden Yönetim      en iyi modeldir.
  • Dosya güvenliğini sağlamanın iki yolu vardır :
  1. Dosya erişimini denetlemek
  2. Dosya bütünlüğünü korumak
  • Eğer diskinizi paylaştırmış  ve şifre vermemiş iseniz IP adresinizi bilen herkes diskinize ulaşabilir.

Bunun için en basit koruma : Paylaştırdığımız diske bir şifre vermek yada internet üzerinden diske erişimi engellemek (File-And-Print Sharing)

SORU 2:

Modemler hakkında aşağıda verilen bilgilerden hangisi yanlıştır ?

  1.        a.            Modem kelimesi “Modulater” ve “Demodulater” kelimelerinden meydana gelmiştir.
  2.        b.            Modemler tek yönlü bir çevirim aracıdırlar ve bu çevrim dijitalden analoga şeklinde gerçekleşmektedir.
  3.         c.            Basit telefon hatları üzerinden dijital bilgi akışını sağlamak için tasarlanmışlardır.
  4.        d.            Modemler “harici (external)” ve “dahili(internal)” olmak üzere ikiye ayrılırlar.
  5.         e.            Modemlerin çalışma prensiplerinin temelinde UART denilen bir çip yer almaktadır.

CEVAP : b şıkkı

 

SORU 3:

Aşağıda verilen bilgilerden hangisi Firewall programlar için geçerlidir?

  1. Bilgisayar portları önünde durarak sisteme izinsiz giriş ve çıkışları önler.
  2. Firewall programları bilgisayarınızın portları ile internet arasına yerleşerek virüs ve trojanlara karşı sistem güvenliğini sağlar.
  3. Firewall programlar, IP numarasının bilinmemesinden dolayı sadece korunma amaçlıdır , karşı atak(saldırı)amacıyla kullanılamazlar.
  4. Bilgisayarınızda trojan bulunması olasılığı karşısında Firewall programlar trojan ile başkalarının size ulaşması konusunda yetersiz kalacaktır.

Cevap : b şıkkı

 

 

SORU 4:

Güvenlik planlamasında bir diğer önemli nokta sistem içinde kullanılan parolalardır. Güvenliği sağlamak amacıyla iyi bir parola aşağıdaki özelliklere sahiptir :

  1. ………………………………………………………….
  2. ………………………………………………………….
  3. ………………………………………………………….
  4. ………………………………………………………….

Cevap :

İyi bir parola

  1. Oturum açma adındaki karakterlerin bir rotasyonu değildir.
  2. En azından iki alfabetik ve bir tane de alfabetik olmayan karakter içerir.
  3. En az altı karakter uzunluğundadır
  4. Parola ,kullanıcı adı ve başharfleri gibi verilerin bileşiminden değildir.

 

SORU 5:

Aşağıdakilerden hangisi SMTP için geçersiz bir ifadedir ?

  1. İnternet üzerinden e-posta sunucuları arasında iletişim görevini üstlenmiştir.
    1. Standart bir protokol olup  TCP servislerini kullanır.
    2. Eğer e-posta programı kullanılmayacaksa ,SMTP serverını hiç kullanmaksızın birisinin posta kutusuna kısa mesajlar bırakabiliriz.
    3. Kullanıcı e-maillarının sunucu tarafındaki posta kutusundan alınmasını sağlar.

Cevap : “d” şıkkı…

SORU 6:

MS-DOS, MS-WINDOWS 3.1/95/98 ve Apple Macintosh hanghi sınıf güvenlik seviyesindedir ?

  1. C1
  2. C2
  3. A1
  4. D1
  5. B3

Cevap 6 : d şıkkı

SORU 7:

“Sınırlı bir güvenlik koruması vardır. Daha çok kullanıcını hatalarından sistemi korumak için gerekli tanımlar bulunur. Dışarıdan gelecek saldırılara karşı koruma mekanizmaları yoktur.”

Yukarıda özellikleri anlatılan koruma hangi güvenlik seviyesindedir ?

  1. C1
  2. D1
  3. A1
  4. B2
  5. B3

Cevap 7: a şıkkı

SORU 8:

“En tehlikeli güvenlik gedikleridir. Bu özelliğe sahip programlar hangi kullanıcı tarafından kullanılırsa kullanılsın çalıştıkları sürece root yetkilerine sahiptirler.”

Bu programlar aşağıdakilerden hangisidir ?

  1.        a.            Firewall
  2.        b.            FTP
  3.         c.            Gateway
  4.        d.            POS
  5.         e.            SUID

Cevap 8: e şıkkı

SORU 9:

Aşağıdakilerden hangisi “tünel oluşturma protokellerinden” değildir ?

  1.        a.            Point-toPoint Protokol
  2.        b.            Layer II Protokol
  3.         c.            PPTP
  4.        d.            L2TP
  5.         e.            SMNP

Cevap 9: e şıkkı

SORU 10 :

Aşağıdakilerden hangisi e-posta katmanlarından değildir ?

  1.        a.            Kullanıcı temsilcisi
  2.        b.            Posta Nakil Acentası
  3.         c.            ISP
  4.        d.            Bağlantı
  5.         e.            Donanım

Cevap 10: c şıkkı

*             *             *

1-Excahange server de kaç yolla kullanıcı açılır?

a)4

b)6

c)2

d)3

e)1

cevap:d

2-Aşağıdakilerden hangisi dial-up bağlantının dezavantajıdır?

a) kısa bağlantılarda ideal olması

b) Kolay taşınması

c) düşük hızlı olması

d) ucuz olması

e) pahalı olması

cevap:c

3-Hangisi kişisel dosya özelliklerinden değildir?

a)       read

b)       Write

c)       Copy

d)       Delete

e)       Execute

Cevap:c

4-Kullanıcının klasördeki herhangi bir dosyaya erişimi değiştirebilmesi için klasöre hangi erişimin olması gerekmektedir?

a)       read

b)       change permissions

c)       write

d)       execute

e)       delete

cevap:b

5-En yaygın kullanılan DSL türü hangisidir?

a)       IDSL

b)       SDSL

c)       ADSL

d)       VDSL

e)       HDSL

cevap:a

6-Aşağıdaki DSL türleri ve tel uzunlukları karşılaştırmalarından hangisi yanlıştır?

a)       IDSL=6km

b)       SDSL=4km

c)       VDSL=1,5km

d)       ADSL=5,7km

e)       IDSL=8km

cevap:e

7-Hangisi DSL özelliklerinden değildir?

a)       veri iletiminde çok yüksek band genişliği sağlaması

b)       sinyalizasyonda dijital kodlama kullanması

c)       telefon için çekili alt yapıyı kullanması

d)       kominikasyondaki yenilikleri kullanamaması

e)       kominikasyondaki yenilikleri kullanması

cevap:d

8-Ağ yönetiminde en iyi güvenliği hangi model sağlar?

a)       merkezden yönetim

b)       dağıtılmış yönetim

c)       bireysel yönetim

d)       karşılıklı yönetim

e)       karışık yönetim

cevap:a

9- Program dosyaları ve onları içeren klasörler genellikle hangi dosya özelliğine ayarlanmalıdır?

a)       write

b)       execute

c)       read

d)       delete

e)       change permissions

cevap:c

*             *             *

  1. Aşağıdakilerden hangisi VNP’ nin özelliklerindendir?

A)      Donanım giderlerini artırır.

B)      Aktarım maliyetini düşürür.

C)      İdari masrafları artırır.

D)      Özel veriye güvenli erişimi sağlamaz

E)       Altyapı maliyetini artırır.

  1. Aşağıdakilerden hangisi OSI referans modelinin tüm katmanlarını içerir?

A)      Switch  B) Hub  C) Repeater  D) Router  E)Gateway

  1. Aşağıdakilerden hangisi nuke çeşidi değildir?

A) Land   B) Nestea   C) Teardrop    D) OOB E) Spoof

  1. Hub bilgisayar ağlarında en fazla kaç metre kablo kullanım hakkı verir?

A) 50  B) 100  C) 150 D)200   E) 250

  1. Ethernette UTP topolojisinde aynı ağda uçtan uca en fazla repeater kullanılabilir?

A)1         B)2             C) 3             D) 4            E)5

  1. SMTP’ nin kaç çeşit kullanımı vardır?

A) 1       B) 2         C)3          D) 4          E) 5

  1. Aşağıdaki ağ ekipmanlarından hangisi en hızlıdır?

A) Hub   B) Rauter    C) Switch   D) Modem   E) Ethernet Kartı

  1. İsteğe bağlı güvenlik hangi seviyede olmalıdır?

A)      A  B)B  C)C  D)D  E)A1

*             *             *

Aşağıda verilen bilgilerden hangisi Firewall programlar için geçerlidir?

  1. Bilgisayar portları önünde durarak sisteme izinsiz giriş ve çıkışları önler.
  2. Firewall programları bilgisayarınızın portları ile internet arasına yerleşerek virüs ve trojanlara karşı sistem güvenliğini sağlar.
  3. Firewall programlar, IP numarasının bilinmemesinden dolayı sadece korunma amaçlıdır , karşı atak(saldırı)amacıyla kullanılamazlar.
  4. Bilgisayarınızda trojan bulunması olasılığı karşısında Firewall programlar trojan ile başkalarının size ulaşması konusunda yetersiz kalacaktır.

Cevap : b şıkkı

 

Yapısal olarak birbirine çok yakın ancak güvenlik açıkları hemen hemen aynı olan sunucu işletim sistemleri hangileridir?

a)novell netware-Irix

b)unix-linux

c)win2000-linux

e)beos-linux

cevap:B

Aşağıdakilerden hangisi VNP’nin özelliklerinden?

  1. donanım giderlerini arttırır.
  2. Aktarım maliyetini düşürür.
  3. İdari masrafları arttırır.
  4. Özel veriye güven erişimi sağlar.
  5. Altyapı maliyetini arttırır.

Cevap : b

Fire-wall ne işe yarar?

  1. Kişisel bilgisayarlarımızı korur.
  2. Ağ geçidi sağlar.
  3. Networkşlerde verileri filitreler.
  4. Virüs programıdır.
  5. Web sunucusudur..

Cevap : c

Aşağıdakilerden hangisi proxy server görevlerinden değildir?

  1. İsteklerin      filtrelenmesi
  2. Performansın      arttırılması
  3. Bağlantının      paylaştırılması
  4. Uzaktan kaynaklara      erişimi yerel internet üzerinden sağlar.
  5. Ağdaki bilgisayarların      bilgiye hızlı ulaşımını sağlar.

Cevap: d

Aşağıdakilerden hangisi yanlıştır?

A) Dağıtım listesi bir anda birden fazla kullanıcıya mesaj göndermek için oluşturulan kullanıcılar grubudur.

B) Dağıtım listelerinde kullanıcı ekleme sitesindeki herkes tarafından yapılabilir.

C) Adress book’ta yer alan kullanıcılar listeye eklenebilir.

D) General tabında mailbox saklama sınırı belirleyiniz

E) Issue warning  sınırı aşıldığında kullanıcıya uyarı mesajı verilir.

Cevap: B

Bir sitedeki tüm MS exchange serverlar birbirleriyle haberleşebilmek için ne yapmalıdırlar?

A)      Aynı administrator parolası kullanmalıdırlar

B)      Aynı alan adı kullanılmalıdır

C)      Farklı hizmet hesabı kullanılmalıdır

D)      Farklı administrator parolası kullanılmalıdır

E)      Aynı hizmet hesabı kullanılmalıdır.

Cevap:E

*             *             *

Soru1:

Harici (external) modemler bilgisayarların hangi iletişim noktasına takılırlar?

  1. LPT
  2. COM
  3. SCSI
  4. PS/2
  5. USB

Cevap1: b şıkkı

Soru2:

Modemler bilgisayarlarla ne türden iletişim kurarlar?

  1. Seri
  2. Paralel
  3. Eş zamanlı
  4. Sıralı
  5. Hiçbiri

Cevap2: a şıkkı

Soru3:

Aşağıdakilerden hangisi elektronik cihazlar için standart olmuşlardır?

  1. RS 232
  2. RS 485
  3. TCP/IP

a. Yalnız I            b. Yalnız II           c. Yalnız III         d. I,II     e. I,III

Cevap3: diyot şıkkı

Soru4:

RS 232 için aşağıdakilerden hangisi doğrudur?

  1. 1 km’ye kadar veri iletilebilir.
  2. Paralel iletişim standardıdır.
  3. 100 km’ye kadar veri iletilebilir.
  4. 5 cm kablo kullanılır.
  5. Veri iletimi güvensizdir.

Cevap4: c şıkkı

Soru5:

RS 485 için aşağıdakilerden hangisi doğrudur?

  1. 100 m’den fazla veri iletilemez.
  2. Güvensiz veri iletim tipidir.
  3. PC’lerin COM portları için standarttır.
  4. RS 232 ile direk veri alıp verebilir.
  5. 1 km’ye kadar veri iletebilir.

Cevap5: d şıkkı

Soru6:

RS 232’yi RS 485’elektron çeviren cihazlara ne ad verilir?

  1. CONVERTER             b. MODEM          c. MODULATOR                d. SWITCH          e. HUB

Cevap6: a şıkkı

Soru7:

Bilgisayarlar üzerinde bulunan modemleri hangi bağlantı noktasındaymış gibi tanırlar?

  1. LPT                b. PS/2                   c. SCSI                  d. COM                 e. IPX/SX

Cevap7: d şıkkı

Soru8:

Standart bir PC üzerindeki COM bağlantı noktası hangi tipte iletişimi destekler?

  1. RS 232          b. RS485               c. RS 422              d. TCP/IP              e. IPX/SX

Cevap8: a şıkkı

Soru9:

AT modem komutu ne işe yarar?

  1. modemi resetler.
  2. modemi devre dışı bırakır.
  3. Aramayı iptal eder.
  4. Modemi komut kabul edebilecek konuma getirir.
  5. Modem üzerinden numara çevrilmesini sağlar.

Cevap9: d şıkkı

Soru10:

Z modem komutu ne işe yarar?

  1. modem üzerinden arama yapılmasını sağlar.
  2. Modem ayarlarını sıfırlar.
  3. Son aranan numarayı çevirir.
  4. Hoparlör sesini kapatır.
  5. İşletim sistemini belli bir süre bekletir.

Cevap10: b şıkkı

*             *             *

1.aşağıdakilerden hangisi seri iletişim noktaları standartlarındandır?

a)rs232

b)rs535

c)rs642

d)rs542

e)rs536

cevap:A

2.aşağıdakilerden hangisi genel modem komutlarından gelen çağrıya cevap vermek amacıyla kullanılan komuttur?

a)at$

b)at

c)ln

d)dl

e)dn

cevap:D

3.aşağıdakilerden hangisi genel modem komutlarından registerlar hakkında bilgi verir?

a)&$

b)^M

c)A

d)d$

e)z

cevap:D

4.aşağıdakilerden hangisi genel modem komutlarından birisidir?

a)w

b)dn

c)mn

d)dır

e)z

cevap:D

5.VPN hangi avantajı sağlamaz?

a)etkin ve ekonomik bir çözüm sağlar

b)çok büyük zaman ve para tasarrufu sağlar

c)ekstra güvenlik sağlar.

d)bağlantıyı yavaşlatır

e)ekipman ve sistem karmaşası azdır.

Cevap:D

6.aşağıdakilerden hangisi VPN’i oluşturan  elemanlardan birisi değildir?

a)uzaktaki şubeler

b)web sunucuları

c)modem

d)posta sunucuları

e)mevcut intranet

cevap:C

7.SMTP server’da aşağıdakilerden hangisi e-posta katmanlarından değildir?

a)donanım

b)bağlantı

c)TCP-IP

d)bağlantı

e)kullanıcı temsilcisi

cevap:C

8.yazılımınızı 2saniye beklemeye almak için hangi komutu kullanırsınız?

a)z

b)^

c)&$

d)a

e)”^^^^^^^^”

cevap:E

9.aşağıdakilerden hangisi hackerların sisteme zarar verme yöntemlerinden biri değildir?

a)spoofing

b)DNS spoofing

c)IP spoofing

d)Mirc spoofing

e)ICQ spoofing

cevap:D

10.firewalların tasarlanmasından önce, ağ yöneticisinin göz önüne alması gereken birkaç durum vardır. Aşağıdakilerden hangisi bu durumlardan değildir?

a)firewall’ın yapısı

b)güvenlik prensibi

c)SMTP server güvenliği

d)toplam maliyet sınırı

e)firewall sisteminin bileşenleri

cevap:C

11.aşağıdakilerden hangisi firewall tiplerinden biri değildir?

a)paket filtreleme yapan firewall türü

b)çift taraflı geçit tipindeki firewall tipi

c)perdelenmiş kullanıcı tipindeki firewall türü

d)perdelenmiş alt ağ tipindeki firewall türü

e)tek tarflı firewall türü

cevap:E

12.aşağıdakilerden hangisi güvenlik seviyelerinden değildir

a)D seviyesi

b)C seviyesi

c)B seviyesi

d)Z seviyesi

e)A seviyesi

cevap:D

13.aşağıdakilerden hangisi en düşük düzeyde güvenlik seviyesidir?

a)D

b)F

c)E

d)A

e)B

cevap:A

14……komut, internet üzerindeki herhangi bir sistemin o anda erişilebilir durumda olup olmadığını kaydeden test eden bir araçtır.

Cevap:ping

15.          1-dosyayı çekmek

2-çekeceğiniz dosyayı bulmak

3-FTP sunucusuna bağlanmak

FTP, kullanılırken yukarıdaki aşamalar hangi sırayla yapılır?

a)3-2-1

b)1-2-3

c)2-3-1

d)1-3-2

e)3-2-1

cevap:A

*             *             *

  1. Ethernette UTP topolojisinde 100 metrenin ötesine verinin iletilmesi aşağıdakilerden hangisi ile sağlanır?

a)       switch

b)       hub

c)       repeater

d)       ring

e)       bus

cevap : c

 

  1. İnternet bağlantı şifreniz dahil bilgisayarınızdaki bütün şifrelerin ele geçirilmesini sağlayan bir saldırı programıdır. Bilgisayarınızı formatlayabilir veya restart edilebilir. Aşağıdakilerden hangisi bu özelliklere uyan programdır?

a)       Firewall

b)       Smmp

c)       Suitd

d)       Icmp

e)       Trojan

Cevap : e

  1. Aşağıdaki ikililerden hangisi mail serverları oluşturur?

a)       DNS – SMTP

b)       POP3 – INCP

c)       IP – TCP

d)       SMTP – POP3

e)       DNS – TCP

Cevap : d

 

  1. İnternet üzerinden bir sisteme girişleri kısıtlayan ve genellikle gateway servisi olarak çalışan güvenlik sistemidir. Tanımlanan güvenlik sistemi aşağıdakilerden hangisidir?

a)       Trojan

b)       Virüs Programları

c)       Firewall

d)       Smnp

e)       NFS

Cevap : c

 

  1. Aşağıdakilerden hangisi Hytelnet tabanlarından birisi değildir?

a)       ICMP

b)       TELNET

c)       WEB

d)       GOPHER

e)       WAIS

Cevap : a

  1. Aşağıdakilerden hangisi VPN’nin özelliklerinden değildir?

a)       Donanım giderlerini azaltır

b)       Aktarım maliyetini düşürür

c)       İdari masrafları azaltmasına karşın, güvenli erişim açısından zayıftır

d)       Altyapı maliyetinden kurtarır

e)       PPTP protokolü üzerine kurulmuştur.

Cevap : c

 

  1. Aşağıdakilerden hangisi en yüksek düzeyde güvenlik seviyesidir?

a)       D

b)       A

c)       B

d)       X

e)       W

Cevap : b

 

  1. Aşağıdakilerden hangisi FTP’nin standart port numarasıdır?

a)       21

b)       22

c)       23

d)       24

e)       27

cevap : b

*             *             *

SORULAR

  1. Anonim FTP ile ilgili aşağıdakilerden hangisi doğrudur?

a)       Anonim FTP kullanımı ile bir “warez” sitesi almaktan kurtulur.

b)       Anonim bazı kullanıcılara “ueload” dizinine ulaşma hakkı verir.,

c)       Anonim kullanıcılar alanına dosya yükleme veya alanından dosya seçme hakkına izin verir.

d)       Anonim FTP’de File Manager’i kullanarak ve Public reed and/or write izinlerini kaldırarak belli dosya ve dizinlere erişimi kısıtlayabiliriz.

e)       Anonim FTP ile dosyalar silinebilir.

CEVAP: C

  1. Aşağıdakilerden hangisi incoming’in özelliklerinden değildir?

a)       Genellikle kök (root ) dizininde yada pub’ın altında bulunur?

b)       Amenyus FTP’ lerde sadece incoming dizinine yazma yetkimiz vardır.

c)       İncoming dizini herkese açık bir dizin değildir.

d)       Kullanıcıların buldukları ilginç programları başkaları ile paylaşabildikleri bir ortamdır.

e)       İncoming dizindir.

CEVAP: C

  1. Aşağıdakilerden hangisi incoming kullanımında uyulması gereken kurallardan değildir?

a)       İncoming içinde lisanslı yazılımlar uygunsuz dosyalar bulundurmamalıyız.

b)       Başkalarının upload ettiği dosyaları silemeyiz.

c)       Eğer bir program konulmuşsa aynı isimde kısa bir açıklama dosyası da konulmalıdır.

d)       Başkalarının download ettiği dosyaları silemeyiz.

e)       Başkalarının dosyalarına erişemeyiz.

CEVAP: B

  1. Amenyeus FTP’ lerde herkesin kullanımına açık olan dizin hangisidir?

a)       Upload

b)       Root

c)       Pub

d)       Incoming

e)       Pass

CEVAP: D

  1. IP adresini bildiğimiz bir bilgisayara __________ bilgisayar hakkında bilgi alabiliriz. Bağlantının hızı veri transferi hakkında bilgi alabiliriz. Boş yere ne yazabiliriz.

a)       FTP

b)       Telnet

c)       Finger

d)       Ping

e)       IP

CEVAP: D

  1. Finger ne işe yarar ?

a)       File Transfer Protokolü

b)       Uzaktaki bilgisayara bağlanma

c)       Uzaktaki bilgisayar hakkında durum raporu alma

d)       Kullanıcı hakkında bilgi alma

e)       Karşı bilgisayarın çalışıp çalışmadığını kontrol etme

CEVAP: D

  1. Telnet komutu ne işe yarar?

a)       Uzaktaki bilgisayara bağlanarak kullanmak

b)       Kullanıcı hakkında bilgi alma

c)       Sistem hakkında bilgi alma

d)       Uzaktaki bilgisayardan dosya transferi etme

e)       Karşı bilgisayarın çalışıp çalışmadığını kontrol etme

CEVAP: A

*             *             *

1.SMTP’nin kaç çeşit kullanımı vardır?

a)1

b)2

c)3

d)4

e)5

cevap:B

2.SMTP protokolünün konnektörü kaçtır?

a)RFC 821

b)RFC 841

c)RFC 365

d)RFC 1024

e)RFC 2001

cevap:A

3.aşağıdakilerden hangisi nuke çeşitlerinden değildir?

a)OOB nuke

b)lant

c)teardrop

d)brkill

e)spoofing

cevap:E

4.paket filtreleme yönlendiricisi(IFR) aşağıdaki kriterlerin hangisine göre IP paketlerini trafiğe süzemez?

a)kaynak IP adresleri

b)hedef IP adresleri

c)kaynak tcp-ıp portu

d)hedef tcp-ıp portu

e)tcp-ıp adresleri

cevap:E

5.aşağıdakilerden hangisi SMTP^nin kullanılabileceği e-posta programlarından değildir?

a)netscape

b)explorer

c)pine

d)elm

e)fireworks

cevap:E

6.aşağıdakilerden hangisi ATGUARD’ın penceresinden değildir?

a)event log

b)doshboard

c)format

d)statiticks

e)enable at guard

cevap:C

7.aşağıdakilerden hangisi güvenlik seviyesinde kontrollü erişim sağlar?

a)D

b)E

c)C

d)a

e)f

cevap:E

8………. bilgisayarda dosya aktarımı yapılmasına olanak tanıyan protokoldür?

Cevap:FTP

*             *             *

Soru 1: Aşağıdaki komutlardan hangisi gelen çağrıya cevap vermek için kullanılır?

A)      A

B)      Z

C)      DL

D)      ^M

E)      DN

Cevap: A

Soru 2: Ethernet UTP teknolojisinde aynı ağda uçtan uca en fazla kaç repeater kullanılabilir?

A)      1

B)      2

C)      3

D)      4

E)      5

Cevap: C

Soru 3: Ethernet UTP teknolojisinde kablo mesafesi en fazla kaç metre olabilir?

A)      50

B)      75

C)      100

D)      120

E)      150

Cevap:C

Soru 4:   I – Client Intallation Point

II – Network Share

III- Client Installation Disk

Exchange Serverlarda Cliendlerin kurulması hangi sırayla olmalıdır?

A)      I – II – III

B)      II – I – III

C)      III – II – I

D)      II – III – I

E)      I – III – II

Cevap: A

Soru 5: Microsoft Exchange Server için gereksinimler nelerdir?

A)      Windows 95 – Microsoft SMTP

B)      Windows 2000 – Microsoft TCP/IP

C)      Windows 2000/NT – Microsoft TCP/IP of Windows 2000/NT

D)      Windows NT Server 4.0 – Microsoft TCP/IP of Windows 2000/NT

E)      Windows 98 – Microsoft TCP/IP

Cevap: D

Soru 6: Microsoft Exchange Server internet mail connektorda connection sayfasında hangileri tanımlanabilir.

I-                    Transfer Modu

II-                 Mesaj dağıtımı

III-               Güvenlik

IV-               Mesaj Time – Out seçenekleri

A)      I

B)      I – III

C)      I – III – IV

D)      II – IV

E)      I – II – III – IV

Cevap: E

Soru 7: Microsoft Exchange Server internet mail connektorda advanced sayfasında mesajların kuyrukta bekleme sürelerini ayarlayan parametre hangisidir?

A)      Back – Off interval

B)      Unread Limit

C)      Max Transfer Times

D)      Max Unread

E)      Max Time Out

Cevap: C

Soru 8: Microsoft Exchange Server internet mail connektors (IMC) de advanced sayfasında IMC OUT folderdaki mesaj sayısı bu değeri aştığında MTA’nın (Mesaj Transfer Appent) IMC’ye yeni mesaj dağıtmamasını sağlayan parametre hangisidir?

A)      Back – Off interval

B)      Unread Limit

C)      Max Transfer Times

D)      Max Unread Time

E)      Max Time Out

Cevap: B

Soru 9: Aşağıdakilerden hangisi yanlıştır?

A)      Connected sites sayfası IMC, varolan Microsoft Exchange Server sitesine bağlanmak için kullanıldığında konfigüre edilmelidir.

B)      Back – Off interval parametresi, MTA’nın IMC’ye tekrar mesaj göndermek için bekleyeceği süreyi gösterir.

C)      Adres space site dışına gönderilecek mesajların yolunu tanımlar.

D)      Delivery restrictions sayfası Microsoft Exchange Serverda listelenen herhangi bir sunucunun mesajlarını kontrol altına almamızı sağlar.

E)      Bir IMC’si bulunan bir siteye ikinci bir IMC eklemek.

Cevap: D

Soru 10: Microsoft Exchange Server kullanıcı açmak için aşağıdaki yollardan hangisi kullanılır?

I-                    User manager for domains

II-                 Microsoft Exchange Administrator programı

III-               Exchange Administrator Programından birden fazla NT account’a bir seferde birden fazla mailbox açabiliriz.

A)      I – II

B)      I – III

C)      II – III

D)      IV

E)      I – II – III

Cevap: E

*             *             *

SORULAR

  1. VPN ile ilgili aşağıdakilerden hangisi yanlıştır?
  1. Donanım giderleri azaltır.
  2. Aktarım maaliyetini giderir.
  3. Yönetimi zordur.
  4. Altyapı maaliyetinden kurtarır.
  5. Özel veriye güvenli erişim sağlar.

Cevap: c

  1. Aşağıdakilerden hangisi nuke değildir?
  1. Smurf
  2. Lnad
  3. Brkill
  4. Applet
  5. Jolt/Ssping

Cevap: d

?

Şekilde boş olan yere aşağıdakilerden hangisi gelmelidir?

Yerel Net

Firewall

gateway

Firewall F2

  1. Global Net
  2. Yerel network
  3. Bridge
  4. Hub
  5. Cache

Cevap: a

  1. “…………………………….”  iki bilgisayar arasında dosya aktarımı yapılmasına olanak tanıyan protokoldür?
  1. SMTP
  2. TELNET
  3. Firewall
  4. FTP
  5. PING

Cevap: d

  1. Aşağıdakilerden hangisi FTP komutu değildir?
  1. get
  2. anonymous
  3. pwd
  4. close
  5. ls

Cevap: b

  1. UNIX ve IBM MVS hangi sınıf güvenlik seviyesindedir?
  1. C2
  2. D1
  3. C3
  4. A1
  5. C1

Cevap: e

  1. “Çok katmanlı güvenlik yapısı kurulmasını sağlar. Sistemde güvenliği sağlayacak nesnelerin diğerlerinden kesinlikle ayrılması gerekmektedir.” Bu özellikler hangi güvenlik seviyesine aittir?
  1. A1
  2. B1
  3. C1
  4. D1
  5. C2

Cevap: b

  1. “Aynı kabloya birden fazla terminal bağlanır.” Bu özellik hangi network ekipmanını tanımlar?
  1. Multiple Access
  2. Ethernet Paketi
  3. Carrier Sense
  4. Mac Adresi
  5. Collision Detection

Cevap: a

  1. …………………………… Protokolü ethernet ve 802.3 networkler tarafından kullanılan bir çeşit medya erişim kontrol mekanizmasıdır. Başka bir deyişle iletişim hattına bilgi paketinin nasıl yerleştirileceğini belirler.” Boşluğa aşağıdakilerden hangisi gelmelidir?
  1. Ethernet
  2. SMTP
  3. CSSMA/CD
  4. FTP
  5. CRC

Cevap: c

  1. Aşağıdakilerden hangisi proxy server görevlerinden değildir?
  1. İsteklerin filtrelenmesi
  2. Performansın arttırılması
  3. Bağlantının paylaştırılması
  4. Uzaktan kaynaklara erişimi yerel internet üzerinden sağlar.
  5. Ağdaki bilgisayarların bilgiye hızlı ulaşımını sağlar.

Cevap: d

*             *             *

1. Web serverlarda yer alan PHP sisteminin bilgileri hangi dizinde bulunur?

A)      /cgi-bin/passwd

B)      /cgi-bin/phf

C)      /cgi-bin/users

D)      /cgi-bin/passwd/php

E)      /cgi-bin/users/phf

Cevap: B

2. Cgi II açıklarından yararlanarak hangi işletim sistemini kullanan sunucuları kurabiliriz?

A)      Linux

B)      Unix

C)      Nowell

D)      WinNt

E)      BeOS

Cevap:B

 

3. E-ticaret sitelerini hack etmek için hangi açık kullanılmalıdır?

A)      PHF

B)      CGI II

C)      ROOT AÇIKLARI

D)      CGI III

E)      CGI I

Cevap:D

4. Bir sisteme girmek için default login leri denemek gerekir. Aşağıdakilerden hangisi ya da hangileri default loginlere örnektir?

  1. SYS SYS
  2. UUCP UUCP
  3. UNIX UNIX
  4. SYSMAN SYS

A)      I, II

B)      III

C)      I, II, III

D)      II, III

E)      I, II, III, IV

Cevap:E

 

5. ”Mcan:bVhjkdhj76s:11:0:Mehmet Can Yıldız:/user/mcan/:/bin/csh” tanımlamasında ana dizini (home directory) gösteren kısım hangisidir?

A)      Mcan

B)      11:0:

C)      /user/mcan

D)      /bin/csh

E)      Mehmet Can Yıldız

Cevap :D

6.  SunOS 5.0 işletim sisteminde gölgeli şifrelere ulaşmak için hangi komut kullanılır?

A)      /etc/uddlpb/

B)      /etc/shadow*

C)      /etc/shadow

D)      /etc/secure/passwd

E)      /etc/shadow x

cevap:C

7.  VMS sisteminin kırılması için denenebilecek “default login” ler aşağıdakilerden hangisi ya da hangileridir?

  1. SYSTEM SYSTEM
  2. FIELD FIELD
  3. FIELD SERVICE
  4. Guest Unpassworded

A)      I, II, IV

B)      II, III, IV

C)      I, IV

D)      I, II, III, IV

E)      II, III

Cevap:D

8. Bir sisteme giren hacker2in “log file” silmesinin nedeni aşağıdakilerden hangisi ya da hangileri olabilir?

  1. İz bırakmamak
  2. Girdiğini belli etmek
  3. Tekrar girebilmek için açık kapı bırakmak

A)      II,III

B)      I,III

C)      I, II, III

D)      Yalnız III

E)      Yalnız I

Cevap: E

9. E-ticaret sitelerinde kullanılan SET güvenlik sisteminde, dijital sertifika kullanılır. Bu dijital sertifikaları destekleyen uygulamalar aşağıdakilerden hangisi ya da hangileridir?

  1. Amaya 3.0 – 4.0
  2. Opera 3.1 – 4.0
  3. Internet Explorer 3.02 ve üstü
  4. Netscape Navigator 3.0 ve üstü

A)      I, II

B)      I, III, IV

C)      III, IV

D)      II, III

E)      I, II, III, IV

Cevap: C

10. Dijital imzanın özellikleri aşağıdakilerden hangisi ya da hangileridir?

  1. Verinin başkası tarafından yollanmadığını garanti eder
  2. Veri akışı sırasında veri içeriğini korur
  3. Veriyi gönderenin ve alanın kimliğini kanıtlamasını sağlar

A)      Yalnız III

B)      I, II, III

C)      Yalnız II

D)      II, III

E)      I, II

Cevap: B

*             *             *

  1. Aşağıdakilerden hangisi seri iletişim standartlarından değildir?
  1. RS232
  2. RS230
  3. RS422
  4. RS485
  5. RS332

Cevap: b

 

  1. Aşağıdakilerden hangisi RS232 seri iletişim standardının özelliklerinden değildir?
  1. RC’ler için geliştirilmiş kısa mesafeli iletişim standardıdır.
  2. 100m’ye kadar iletişimi destekler.
  3. Com port üzerinde 2,3, ve 5 noktaları kullanılır.
  4. Kablo hazırlanması sırasında 2 ve 3 kabloları çarpraz 5 normal      bağlantı yapılmalıdır.
  5. Bu standart için 5 canlı kablo kullanılır.

Cevap: e

 

  1. Modemi standart ayarlara geri döndüren komut hangisidir?
  1. AT
  2. ~
  3. ^M
  4. Z
  5. $

Cevap: d

 

  1. A/ komutunun görevi nedir?
  1. En son kullanılan komutu tekrarlar.
  2. Bir telefon numarası çevirmek için kullanılır.
  3. Registerler hakkında bilgi verir.
  4. Taşınan veri sonlandırma katarının yenilenmesi için kullanılır.
  5. Çevirim komutları hakkında bilgi verir.

Cevap: a

  1. Aşağıdakilerden hangisi yanlıştır?
  1. Seri iletişim noktaları      haberleşilen aygıtla bire bir bağlantı sağlar.
  2. Endüstriyel amaçla      tasarlanmış olan PC’lerde RS232 noktalarına ilave olarak RS485 iletişim      noktaları bulunmaktadır.
  3. RS232’ler com port      üzerinde 2,3, ve 5 noktaları kullanır.
  4. RS422’ler kısa mesafeli      seri iletişim standardıdır ve normal PC’ler bu standardı destekler.
  5. Seri iletişim      noktalarında +5V gerilim değeri bulunmaktadır.

Cevap: d

  1. I- ^M taşınan veri sonlandırma katarını yeniler.

II- PL en son çevrilen numarayı tekrar arar.

III- P darbeli arama motoru

IV- T-S adresleri hakkında bilgi verir.

V- W tonlu arama modu

Yukarıdaki tanımlardan hangileri yanlıştır?

  1. I-II-V
  2. II-V-III
  3. I-II
  4. III-IV
  5. IV-V

Cevap: e

 

  1. Exchange server kullanıcılarının siteye yeni bir sunucu daha eklemelerinin nedeni nedir?
  1. Disk alanında problem      yaşanmıştır.
  2. Sitedeki kullanıcılara      ulaşımda problem çıkmıştır.
  3. Sistemde önemli bir      güvenlik açığı ortaya çıkmıştır.
  4. Server’ın kurulu olduğu      bilgisayarda problem vardır.
  5. Makinanın donanım      gereksinimleri karşılanmıyordur.

Cevap: a

 

  1. Modem komutlarını kullanarak numarayı çevirmek için doğru sıralamayı yapınız.

I-                    ATX4

II-                 ATM1L1

III-               ATDTn= çevrilecek numara

IV-               ATZ

V-                  ATS7=60

  1. I-II-III-IV-V
  2. IV-III-II-V-I
  3. V-I-III-IV-II
  4. I-V-IV-III-II
  5. IV-I-II-V-III

Cevap: e

 

  1. Aşağıdaki komut-tanım eşleştirmelerinden hangisi yanlıştır?
  1. &Nn komutunda n=0      modemin desteklediği en yüksek hızda kullanılmasını sağlar.
  2. +++: kaçış kodudur.
  3. ~ yazılımın 2sn      beklemeye alınmasını sağlar.
  4. Kaçış koduyla sistem      işlerinin yok edilmesi amaçlanmıştır.
  5. “~ ~ ~ ~ “ yazılan bu      ifadeyle yazılım 2sn beklemeye alınmıştır.

Cevap: c

 

  1. Ağda hız problemi aşağıdakilerden hangisi ile çözülür?
  1. switch
  2. hub
  3. ring
  4. yıldız
  5. bus

Cevap: a

*             *             *

  1. Aşağıdakilerden hangisi VPN’nin sağladığı avantajlardan değildir?

a)       Etkin ve ekonomik bir çözüm sağlar

b)       Extra güvenlik sağlar

c)       Çok büyük zaman ve para tasarrufu sağlar

d)       Ekipman ve sistem karmaşası daha azdır

e)       Hızlı internet bağlantısı

Cevap : e

 

  1. Aşağıdakilerden hangisi VPN’de en azından sağlanması gereken çözümlerden biri değildir?

a)       Adres yönetimi

b)       Anahtar yönetimi

c)       Verinin şifrelenmesi

d)       Bağlantı yönetimi

e)       Çoklu ptokol yönetimi

Cevap : d

  1. Aşağıdakilerden hangisi Tünel Oluşturma Protokollerinde, PPP bağlantısının veri göndermeye hazır olabilmesi için gerekli aşamalardan değildir?

a)       Call Back Kontrolü

b)       Kullanıcı Onayı verme

c)       Bağlantı desteği

d)       Bağlantının kurulması

e)       Network Layer Protokolleri isteme

Cevap : c

 

  1. Aşağıdakilerden hangisi Microsoft teknolojisi kullanılarak VPN oluşturmak için gerekenlerden değildir?

a)       Microsoft Windows NT Server 3.0 ,

b)       Microsoft Internet Explorer 4.01 Service Pack 2

c)       Microsoft Windows Nt Server 4.0

d)       Microsoft Windows NT Service Pack 3

e)       Microsoft Windows NT 4.0 Option Pack

Cevap : a

  1. Aşağıdakilerden hangisi IAB tarafından yapılan tanımlamaların sağladığı güvenlik özelliklerinden değildir?

a)       Mesaj bütünlüğü

b)       Köken doğrulama

c)       SNMP ve kullanıcıların birbirine gönderdiği mesajlar için veri şifrelenmesi

d)       Bağlantı bütünlüğü

e)       Replay koruması

Cevap : d

 

  1. Aşağıdakilerden hangisi bilgisayar ağlarının avantajlarından değildir?

a)       Zaman kazancı

b)       Ortak çalışma imkanı

c)       Bir veri tabanının birçok bilgisayar tarafından kullanımı

d)       Bireysel çalışma

e)       Ortak donanım kullanım imkanı

Cevap : d

 

*             *             *

  1. Aşağıdakilerden hangisi güvenlik kriterlerinin geliştirilme mantığı amaçlarından değildir?

a)       bilgisayar sistemlerinde güvenlik işlemleri için kullanıcılara hangi güvenlik derecesinde çalıştıkları

b)       nasıl bir güvenlik sağladığı ve bölümlenmenin neye göre tayin edildiğini bir kıstasla belirtmek

c)       üretici firmalara onların yeni, uygun ve geniş alana yaymayı düşündükleri ticari ürünleri için rehber olması açısından

d)       koşullara uygun güvenlik gereklerinin tek bir ana ilke ve ölçütte belirtilmesi amacı

e)       ağ güvenliğini sağlamak

Cevap:e

  1. “ADP’nin  güvenlik mekanizmaları, sistem dokümantasyonundaki sigorta poliçesine göre test edilmektedir. Test izinsiz bir kullanıcıya yolları kesin olarak kapatır., aksi takdirde güvenlik koruma mekanizmalarını yenmesi mümkündür.” Bu tanım aşağıdaki kavramlardan hangisine aittir?

a)       dokümantasyon

b)       yaşam sigortası

c)       güvenlik gereği

d)       hesap tutma

e)       güvenlik politikası

cevap: b

  1. Aşağıdakilerden hangisi güvenlik seviyesi değildir?

a)       A1

b)       C2

c)       B1

d)       D1

e)       C3

cevap: e

  1. çok katmanlı güvenlik yapısı kurulmasını sağlar(gizli, en gizli vb..). sistemde güvenliği sağlanacak nesnelerin diğerlerinden kesinlikle ayrılması gerekmektedir. Bu nesneler diskette ya da diskte saklanacak türdendir.

Bu güvenlik seviyesi aşağıdakilerden hangisine aittir?

a)       A1

b)       C2

c)       C3

d)       B1

e)       B2

cevap: d

  1. Bu güvenlik seviyesine örnek olarak Honeywell Information Systems’in Multics Sistemi, Trusted XENIX verilebilir. Bu güvenlik seviyesi aşağıdakilerden hangisidir?

a)       A1

b)       C2

c)       B2

d)       D1

e)       C3

cevap: c

 

  1. Tek sınıf içermektedir. Donanım ve yazılım açısından dizayn, kontrol ve doğrulama işlemlerini içerir. Bu özellikleri sağlayan güvenlik seviyesi aşağıdakilerden hangisidir?

a)       A1

b)       C2

c)       B2

d)       D1

e)       C3

cevap: a

  1. Sisteme ilişkin yazılım ve donanım bileşenleri üzerinde, güvenlik sistemini etkileyecek değişikliklerin, sistemlere aktarılması aşamasında tekrar güvenliğin sağlanması gerekir.

Bu özelliğin adı aşağıdakilerden hangisidir?

a)       Trusted Computer Based

b)       Güvenlik politikası

c)       İşaretleme

d)       Trusted distribition(Güvenlik Dağıtımı)

e)       Hesap tutma

cevap: d

  1. En düşük düzeyde güvenliği hangi güvenlik seviyesi sağlar?

a)       A1

b)       C2

c)       B2

d)       D1

e)       C3

cevap: d

  1. En yüksek düzeyde güvenliği hangi güvenlik seviyesi sağlar?

a)       A1

b)       C2

c)       B2

d)       D1

e)

Yandaki tabloda güvenlik     seviyeleri ve alt güvenlik seviyeleri      verilmiştir. Hangi numaralı güvenlik seviyeleri eksik verilmiştir?

a)1ve 2

b)2 ve 3

c) 1 ve 4

d) 3 ve 4

e) 2 ve 4

cevap: b

C3

Cevap: a

10.

no Güvenlik   seviyesi Alt   seviye
1 D D1
2 C C1
3 B B1
B2
4 A A1

*             *             *

Sezgin Ataç

Sorular

Soru1:Aşağıdaki ağ cihazlarından hangisi daha hızlıdır? (Doğru cevap:Switch)

f)        Switch

g)       Hub

h)       Router

i)         Modem

j)        Ethernet kartı

Soru 2:Aşağıdaki ağ cihazlarından hangisi birden çok ağı bağlamak için kullanılır? (Repeater)

f)        Switch

g)       Hub

h)       Router

i)         Repeater

j)        Gateway

Soru3: Aşağıdaki ağ cihazlarından hangisi merkez ve kenar yönlendirici(router) özeliklerinden değildir? ? (Doğru cevap:ROS)

f)        Dayanıklılık

g)       Hızlı uyarlanabilirlik

h)       Esneklik

i)         Basitlik

j)        Ros (router operating system)

Soru4: Ethernet teknolojisinin en büyük dezavantajı nedir? ? (Doğru cevap:Broadcast-yayın)

f)        Yavaş olaması

g)       Farklı işletim sistemlerinde çalışması

h)       Hızlı olamsı

i)         Broadcast (yayın) teknolojisini kullanıyor olamsı

j)        Eski bir teknoloji olması

Soru5: Aşağıdaki hangisi internet fiziksel bağlantı seceneklerinden değildir? (Doğru cevap:Gopher)

f)        Kiralık hat

g)       X-25

h)       Dial-up

i)         Ethernet

j)        Gopher

Soru6: ARP protokolünün görevi nedir?(Doğru cevap:ip adresini mac adrese çevirir)

f)        İp adreslerini MAC adrese dönüştürür.

g)       MAC adresini İP adresine dönüştürür.

h)       Bilgisayarın İpx adresini üzerinde tuttar.

i)         Bir iletişim protokolü değildir.

j)        Yerel ağlarda (LAN) kullanılır.

Soru7: Aşağıdaki bağlantı araçlarından hangisi OSİ referans modelinin tüm katmanlarını içerir? (Doğru cevap:Gateway)

f)        Switch

g)       Hub

h)       Router

i)         Repeater

j)        Gateway

Soru8: Ping komutunun en büyük/önemli görevi nedir? (Doğru cevap:Çalışıp çalışmadığını kontrol eder)

f)        Karşı taraftaki bilgisayarın çalışıp çalışmadığını kontrol eder.

g)       Uzaktaki bilgisayara erişimi ve kullanımı sağlar.

h)       Emaillerimizi kontrol etmeye yarar.

i)         Yönlendirme yapmaya yarar.

j)        Bilgisayarın MAC adresini bulmaya yarar.

Soru 9: Aşağıdaki kablo standartlarından hangisi yıldız(star) topolojisinde kullanılır? (Doğru cevap:10base utp-stp)

f)        10 base 2-ince koaksiyel kablo

g)       10 base 5-kalın koaksiyel kablo

h)       10 base T-UTP, STP bakır  kablo

i)         CSMA/CD teknolojisi

j)        100 VG-ANyLAN-yüksek hızlı LAN teknolojisi

soru 10: Aşağıdaki komutlardan hangisi yönlendirme tablosu yaratmada kullanılır ? (Doğru cevap:Route)

f)        Route

g)       Ping

h)       Telnet

i)         Netstat

j)        Tracert

*             *             *

Soru1: Aşağıdakilerden hangisi bir nuke çeşidi değildir?

a)       OOB

b)       Land

c)       Teardrop

d)       Spoof

e)       Nestea

Cevap: D

Soru2:   I- DNS Spoofing

II- IP Spoofing

III- ICQ Spoofing

Yukarıdakilerden hangisi veya hangileri spoofing tir?

a)       Yalnız I

b)       I – II

c)       II –III

d)       Yalnız III

e)       Hepsi

Cevap: E

Soru3: Aşağıdakilerden hangisi bir trojandır?

a)       Brlill

b)       ICMP

c)       Smurf

d)       Netbus

e)       Boink

Cevap: D

Soru4: Aşağıdakilerden  hangisi  firewall tasarlamadan önce göz önüne alınması gereken durumlardan değildir?

a)       Firewall’ın yapısı

b)       Güvenlik prensibi

c)       Toplam maliyet

d)       Firewall sisteminin bileşenleri

e)       Kaynak IP adresleri.

Cevap: E

Soru5: Kaç tip hacker vardır?

a)       1

b)       2

c)       3

d)       4

e)       5

cevap: B

Soru6: Paket filtrelemeli Router aşağıdakilerden hangisine göre IP trafiğini süzmez?

a)       Güvenlik

b)       Kaynak IP adresi

c)       Hedef IP adresi

d)       Kaynak tcp/udp portu

e)       Hedef tcp/udp portu

Cevap A

Soru7: Aşağıdakilerden hangisi bir firewall değildir?

a)       Atguard

b)       Blakice

c)       Conseal PC

d)       Lockdown

e)       Bacıkorifice

Cevap: E

Soru8: Karşı bilgisayara sanki binlerce farklı bilgisayardan bağlantı isteği geliyormuş gibi SYN  paketleri gönderen saldırı türü değildir?

a)       Netbus

b)       Smurf

c)       Suffer 3

d)       Land

e)       OOB

Cevap C

Soru9:   I- Paket filtreleme yapan firewall türü

II- Çift taraflı geçit tipindeki firewall türü

III- Üç taraflı geçit tipindeki firewall türü

Yukarıdakilerden hangisi veya hangileri bir firewall tipi değildir?

a)       Yalnız I

b)       Yaknız II

c)       I – III

d)       Yalnız III

e)       I – II

Cevap: D

Soru 10: Bilgisayarın 139. portundan giriş yapan bir Nuke hangisidir?

a)       OOB

b)       Land

c)       Teardrop

d)       Nesta

e)       Boink

Cavap: A

*             *             *

1)       Aşağıdakilerden hangisi yanlıştır?

A) Dağıtım listesi bir anda birden fazla kullanıcıya mesaj göndermek için oluşturulan kullanıcılar grubudur.

B) Dağıtım listelerinde kullanıcı ekleme sitesindeki herkes tarafından yapılabilir.

C) Adress book’ta yer alan kullanıcılar listeye eklenebilir.

D) General tabında mailbox saklama sınırı belirleyiniz

E) Issue warning  sınırı aşıldığında kullanıcıya uyarı mesajı verilir.

Cevap: B

2)       Exchange server’ın donanımı için en az kaç MB RAM olmalıdır?

A)      8 MB RAM

B)      12 MB RAM

C)      24 MB RAM

D)      32 MB RAM

E)      64 MB RAM

cevap: C

3)       Exchange server kullanıcı sayısına göre işlemci, disk ve bellek gereksinimleri değişir. 100-300 kullanıcı arasında işlemci, disk, bellek gereksinimleri nelerdir?

A)      1 pentium sunucu, 8 MB bellek, 1 GB disk

B)      1 pentium sunucu, 8 MB bellek, 2 GB disk

C)      1 pentium sunucu, 16 MB bellek, 2 GB disk

D)      1 pentium sunucu, 32 MB bellek, 2 GB disk

E)      1 pentium sunucu, 64 MB bellek, 5 GB disk

cevap:D

4)       Exchange server istemcilerinin (client) windows 95, windows 3.1 kullananlar için donanım gereksinimleri aşağıdakilerden hangisidir?

A)      15 MB boş disk alanı, 16 MB bellek

B)      16 MB boş disk alanı, 15 MB bellek

C)      12 MB boş disk alanı, 8 MB bellek

D)      8 MB boş disk alanı, 15 MB bellek

E)      15 MB boş disk alanı, 12 MB bellek

cevap: C

5)       Exchange server yüklenmeden önce hangi bilginin sağlanmış olması gerekmez?

A)      Organization ve site(domain) adı

B)      Sunucunun adı ve sistemdeki yeri

C)      Bir istemciye verilecek ad ve parola

D)      Windows NT server bilgisayarın administrator parolası

E)      Service account (hizmet hesabı) parolası ve adı

Cevap: C

6)       Bir sitedeki tüm MS exchange serverlar birbirleriyle haberleşebilmek için ne yapmalıdırlar?

F)       Aynı administrator parolası kullanmalıdırlar

G)      Aynı alan adı kullanılmalıdır

H)     Farklı hizmet hesabı kullanılmalıdır

İ)        Farklı administrator parolası kullanılmalıdır

J)        Aynı hizmet hesabı kullanılmalıdır.

Cevap:E

7)       Aşağıdakilerden hangisi yanlıştır?

A)      Yeni bir site yaratılacaksa “site name” olarak domain adı verilir.

B)      Exchange server’ın çeşitli hizmetleri başlatması için gerekli hesap yaratılmış olmalıdır.

C)      Bir sitedeki tüm exchange serverlar aynı hizmet hesabını kullanmalıdır.

D)      Siteye sunucu ekleniyorsa mevcut hizmet hesabı kullanılır.

E)      Kurulacak sunucu ilk sunucu ise hizmet hesabı gerekmez.

Cevap:E

8)       Exchange server kullanılan bir sitede kullanıcı açmak için kaç yol vardır?

A) 2               B)3         C)4         D)1         E)5

Cevap: B

9)       Exchange server kullanılan bir sitede, site izinlerine sahip kullanıcılar ve gruplar neleri yapabilirler?

I-Mailbox yaratmak

II-Yeni sunucu eklemek

III-Recipient yaratmak

IV-sayfa özelliklerini değiştirmek

A) I-II-III         B)I-II-III-IV       C)II-III             D)I-IV       E)I-III

Cevap:E

10)   Exchange serverda bir sunucudaki  mailboxlar, o sunucunun neresinde saklanır?

A)      Private Informatıon Store

B)      Directory Import

C)      Exchange server directory

D)      Public Informatıon store

E)      Event log

Cevap:A

*             *             *

  1. Hangisi VPN avantajlarındandır?
    1. Güvenli veri transferi
    2. Hızlı internet bağlantısı
    3. Düşük donanım maliyeti

A) I-II                    B) I-III                  C) YALNIZ I                       D) YALNIZ II      E) YALNIZ III

CEVAP: B

  1. Aşağıdakilerden hangisi tünel oluşturma protokollerindendir?
    1. TCP/IP
    2. PPTP
    3. IPSEC

A) I-II                    B) I-III                  C) YALNIZ I                       D) II-III E) I-II-III

CEVAP: D

  1. Aşağıdakilerden hangisi proxy server avantajlarından değildir?

A)      İsteklerin filtrelenmesi

B)      Performansın arttırılması

C)      İnternet bağlantısını hızlandırır.

D)      Disk alanı kazancı sağlar.

E)      Verilere hızlı erişim sağlar.

CEVAP: C

  1. Proxy’nin kelime anlamı nedir?

A)      Verici

B)      İstemci

C)      Gizli ağ

D)      Vekil

E)      Saydam ağ

CEVAP: D

  1. ……….. internet ağlarının birbirleriyle, özel bir ağdaki gibi görüşmeleridir?

A)      Proxy

B)      Telnet

C)      Gopher

D)      VPN

E)      Wais

CEVAP: D

  1. Aşağıdakilerden hangisi VPN tünel çeşitlerindendir?
    1. Gönüllü tünel
    2. Zorunlu tünel
    3. Kapsüle edilmiş tünel

A) YALNIZ I                       B) YALNIZ II                     C) I-II-III                             D) II-III E) I-II

CEVAP: E

  1. Proxy kurulumunda hangi paketlere ihtiyaç vardır?
    1. Squid
    2. The TIS Firewall Toolkit (FWTK)
    3. SOCKS

A) II-III B) I-II                    C) I-II-III             D)Yalnız I                            E) I-III

DOĞRU CEVAP: C

  1. FTP ile ilgili aşağıdakilerden hangisi doğrudur?

I-                    Dosya alma protokolüdür.

II-                 İlk geliştirilmiş internet protokollerindendir

III-               Açılımı File Transfer Protocol dür.

A) I-II B) I-III                     C) II-III D) I-II-III             E) Yalnız II

DOĞRU CEVAP: C

 

  1. Hangisi Proxy server’ın dezavantajıdır?

I-                    Donanım maaliyeti düşüktür.

II-                 Önbelleğindeki bilgiler eskimektedir.

III-               Kurulum ve denetimi zordur.

A) I-II    B) I-III                  C) II-III D) I-II-III             E) Yalnız II

  1. Aşağıdakilerden hangisi VPN’i oluşturan elemanlardan değildir?

A) Web Sunucusu   B) Posta Sunucusu  C) Mevcut Intranet   D) Router              E) POP3 Server

DOĞRU CEVAP: E

*             *             *

SORULAR

1-       …………………  birbirine kablolarla bağlanmış server, printer, pc, modem gibi birçok haberleşme ekipmanının en ekonomik ve verimli yoldan kullanılmasıdır.

Noktalı yere aşağıdakilerden hangisi gelmelidir?

A) Network           B) TCP                  C) SMTP               D) Firewall            E) Gateway

Cevap: A

2-       Fast Ethernet bir saniyede ne kadar veri taşıyabilir?

A) 10 Mbps          B) 25 Mbps          C) 50 Mbps          D) 75 Mbps          E) 100 Mbps

Cevap: E

3-       ‘Herhangi bir node’tan gelen verinin tüm ağa dağıtılması yerine istenilen node’a dağıtılmasını sağlayan network ekipmanı aşağıdakilerden hangisidir?

A) Hub                  B) Switch              C) Ethernet Kartı                                D) Bridge              E) Repeater

Cevap: B

4-       Ağ üzerinde veri iletimi için kullanılan kurallar veya işlemlere ne ad verilir?

A) Telnet               B) Gateway          C) Protokol           D) İnternet            E) Subnet

Cevap: C

5-       100 Mbps bağlantılar …………………………………………… kablo ile yapılabilir?

Noktalı yere ne gelecektir?

Cevap: Kategori 5 dolanmış – çift

6-       Sinyali alıp, güçlendirip, gönderme özelliğine sahip network ekipmanına ne ad verilir?

A) Repeater          B) Router              C) Switch              D) Hub                  E) Gateway

Cevap: A

7-       Aşağıdakilerden hangisi ya da hangileri network yapısı değildir?

I-                    Star

II-                 Bus

III-               Ring

IV-               Subnet

A) Yalnız I           B) Yalnız II          C) Yalnız III        D) Yalnız IV        E) I-II

Cevap: D

8-       Bilgisayarınızla ağ arasındaki bağlantıyı ………………………….. kartı sağlar?

Noktalı yere ne gelecektir?

Cevap: Network Adaptör (Ethernet)

*             *             *

1.anonim FTP nedir?

a)hipertext ortam

b)dosya taşıma protokolü

c)dosya transfer sistemi

d)herkese açık dosya transfer protokolü

e)herkese açık mail sunucusu

cevap:D

2.anonim bir ftp sunucusunda Cgi-local erişimini ……..’ı kullanarak kısıtlayabiliriz. Noktalı yere aşağıdakilerden hangisi yazılmalıdır?

a)çevirmeli ağ

b)uç birim penceresi

c)HTTP

d)SMTP

e)file manager

3.yapısal olarak birbirine çok yakın ancak güvenlik açıkları hemen hemen aynı olan sunucu işletim sistemleri hangileridir?

a)novell netware-Irix

b)unix-linux

c)win2000-linux

e)beos-linux

cevap:B

4.root şifresi ……. şifredir?noktalı yere ne yazılmalıdır?

a)an kolay kırılabilir

b)tüm kullanıcılara ait

c)en zor ele geçirilebilir

d)dial-up abonelerine ait

e)kırılamaz bir

cevap:C

5.bir network’te çalışanların sisteme giriş şifrelerin unix’te utulduğu yer neresidir?

a)/var/adm/messages

b)/etc/passwd

c)/etc/defaults

d)/etc/ttyab

e)/var/adm/pass

cevap:B

6.sistemde çalışan …………… programlar, kullanıcılara root yetkisini verir. Noktaları yere ne yazılmalıdır.

a)root

b)suid

c)excel

d)firewall

e)ırix

cevap:B

7.firewall’lar ne işe yarar?

a)yerel ağları, internetten gelecek saldırılara karşı korur.

b)kişisel bilgisayarlarda işletim sisteminin kabuğunu oluşturur.

c)gateway’lar için koruma kalkanı oluşturur.

d)donanım çakışmalarını engeller

e)sistem kaynaklarının yönetimini sağlar

cevap:A

8.bir kredi kartı sahibinin, e-ticarette alışveriş yaparken nelere dikkat etmesi gereklidir?

1-güvenmediği sitelere kart bilgileri vermemek

2-extreleri kontrol etmeli

3-alışveriş yaptığı sitenin yapısını öğrenmeli

a)1

b)1-2

c)2-3

d)1-2-3

e)3

cevap:B

9.SSL nedir?

a)system socket layer

b) simert socket layer

c) secure socket layer

d) select socket layer

e) suid socket lock

cevap:C

10.aşağıdakilerden hangisi SET’in avantajlarındandır?

a)sanal cüzdan kullanılmaz.

b)SSL’den daha güvensizdir

c)SSL^den daha esk bir teknolojidir

d)ödeme bilgisi

e)sanal cüzdan programı en çok 3 kez yüklenebilir

cevap:D

*             *             *

                                               Sorular

1)

I-                    Linux işletim sisteminin gelişmiş bir ağ özelliğidir.

II-                 Ağ üzerindeki uygun paketlerin uygun makinelere gönderilmesi içindir.

III-               Gateway makine üzerinden istemcilerin gözlenerek Internete açılmasına olanak tanır.

IV-               Diskinize ince ayar yapmak içindir.

IP MASQUERADİNG için yukarıda söylenenlerden hangileri doğrudur.

a) I-IV                   b) IV-III                                  c) I-II                   d) I-III                   e) II-IV

Cevap: d

2)

Linux işletim sisteminde ağ üzerindeki uygun paketlerin uygun makinelere gönderilmesi için hangi komut kullanılır.

a) ifconfig             b) gatemsg            c) ipfwadm           d)copyx                e) uucp

Cevap: c

3)

Bir ağ sisteminde belli büyüklükteki paketleri kabul etmeyen kullanıcı sorunlarını çözmek hangi katmana aittir.

a) Fiziksel katman              b) Ağ katmanı              c) Veri katmanı          d)Taşıma Katmanı            e) Donanım Katmanı

Cevap:b

4)

Tip kodu ne için kullanılır.

a) Tüm bilgisayarlara aynı dosyayı yollamak içindir.

b) Katmanlar arası sorunları giderir

c) Filtreleme yapar

d) Tüm bilgisayarlara aynı mesajı yollamak içindir.

e) Aynı ağ üzerinde farklı protokollerin kullanılması içindir.

Cevap:e

5)

Ağ trafiğini filtrelemek ve dosyanın doğru yere gönderilmesini sağlamak için değişik protokollerin

Birbirine bağlayan aşağıdakilerden hangisidir.

a)       Switch

b)       Repeater

c)       Bridge

d)       Hub

e)       Router

Cevap: e

6)

Bir ……………………………….. modelinde örgütlenme içindeki kaynakların,kullanıcıların  ve ağların tümünü bir kişi, grup ve bölüm yönetir.

Yukarıdaki noktalı yerlere ne gelmelidir.

a) Karışık yönetim             b) Dağıtılmış yönetim        c) Merkezden yönetim     d) Birleşik yöntem

f)        Sıralı yönetim

Cevap:c

7)

Aşağıdakilerden hangisi dosya güvenliğini sağlamanın yollarındandır.

I-                    Dosya erişimini denetlemek

II-                 Dosyaları şifrelemek

III-               Dosya isimlerini karışık olarak vermek

IV-               Dosya bütünlüğünü korumak

a) I-III                   b) III-IV                               c) II-I                     d) I-IV                   e) II-III

Cevap: c

 

 

II – Ders Notları:

Repeater Nedir?

Repeaterlar bir portuna gelen sinyali güçlendirerek bir diğer porta aktarırlar. 2 adet portu bulunur.

Repeater: Repeaterlar, kendilerine gelen paketleri guclendirip iletmekle yukumlu cihazlardir. OSI modeline gore 1. seviye cihazlari oldugundan herhangi bir filtreleme islemi yapmazlar. Networkleri uzak mesafelere tasimak icin kullanilirlar. En fazla 4 adet repeater arka arkaya baglanabilir.

repeater

Hub Nedir?

Kısaca repeaterın çok portlusu diyebiliriz. Kendisine gelen sinyali güçlendirerek kendisine bağlı cihazların mac adresi kontrolünü yapmadan hepsine gönderir. Ağ trafiğini çok fazla arttırmaktadırlar. Ağ trafiği yoğunluğundan kurtulmak isteyenler switch kullanmalıdırlar.

Hub: 1. seviye cihazlardir. Hublar herhangi bir adresleme yada yonlendirme yapmazlar. Kendisine gelen paketi tum portlarina gonderirler. Yani Broadcast ederler. Portlarina takili makineler eger paket kendilerine geliyorsa kabul eder, gelmiyorsa paketi cope atarlar. Hublar kendisine gelen tum paketleri ilettigi icin
collision’a sebep olurlar. Hublara bir PC den baglanmak icin duz patch kablo kullanilir. Ancak Duz kablonuz yoksa huplarin uzerinde 1 nolu port (tipine gore 8 de olabilir) size cross kablo ile baglanma imkani da saglar. 100Mbitlik 8 portluk bir port teoride port basina 100/8 mbit bant genisligi tahsis eder.

 

Hub

Collision Alert Nedir?

Hub kullanılan sistemde iki sinyal karşılaştığında sinyalin bozulmasına collision alert denir.

Bridge Nedir?

Repeater gibidir.Repeater kendisine gelen sinyali güçlendirerek diğer porttan gönderir. Bridge ise gelen elektrik sinyalinin MAC adresini kontrol ederek geçerli bölüme geçip geçmeyeceğine karar verir ve gerekli MAC adresi bölümde varsa sinyali gönderir.

Bridge: Bridgelerde 2 seviye cihazlardir ve uzerinde Mac adres tablosu tutarlar. Genellikle Bridgeler 2 portlu olurlar ve 1 portundan gelen datayi gerekirse diger portundan iletir veya geri cevirir. Boylece collision’ida onler. Bridgelere basit switchler diyebiliriz.

Bridge

Switch Nedir?

Bridge’nin çok portlusudur. Mac adresi kontrolü yaparak veriyi gönderir. Eğer paket erişmediyse tekrar gönderir. Ön belleği bulunur.

Switch: Switchler akilli cihazlardir ve 2.seviye cihazlaridir. Iclerinde MAC adres tablosu tutarlar ve kendilerine gelen paketi hangi protundaki cihaza gonderecegine karar verirler. Boylece Collision’i engellerler. Switchler donanimsal olarak portlar arasinda baglanti kurar (kisa devre yapar) ve herhangi 2 port konusurken digerlerinin yogunlugundan etkilenmez.100Mbitlik 8 Portluk bir switch teorik olarak her portuna 100Mbitlik bant genisligi tahsis eder.

switch

Router Nedir?

Router: Router yani yonlendiriciler 3. seviye cihazlaridir. Yonlendirmeyi Mac adreslerine gore degil IPye gore yaparlar. IP tablosu tutarlar. Routerlar farkli topolojileri (IP/IPX/Aplle Talk) konusturmaya olanak saglar.

Ağ trafiğini filtrelemek ve dosyanın doğru yere gönderilmesini sağlamak için değişik protokollerini Birbirine bağlar

 

POE( Power Over Ethernet) Nedir?

Bu özelliğin bulunduğu cihaza etnernet üzerinden elektrik gönderilir ve bu yüzden elektrik bağlantısına gerek kalmaz.

(Kaynaklar:

http://www.seyfettinkahveci.com/238-RepeaterTekrarlayici-Nedir–Hub-Nedir–Bridge-Nedir–Repeater-ve-Bridge-Arasindaki-Fark-Nedir-Switch-Nedir-Collision-Alert-Nedir–POE-Nedir-

http://www.sorucevap.com/bilisimteknolojisi/network/kablolama/ipucu.asp?305169)

 

 

TCP ve UDP port numaraları listesi

Port Açıklama Durumu
0/TCP,UDP Ayrılmış; kullanımda değil Resmî
1/TCP,UDP TCPMUX (TCP multiplexer (çoğullayıcı) port servisi) Resmî
4/UDP NTP Zaman Protokolu Resmî
5/TCP,UDP RJE (Uzak(taki) Görevi Silme/Engelleme) Resmî
7/TCP,UDP ECHO protokolü Resmî
9/TCP,UDP Engelleme protokolü Resmî
13/TCP,UDP Zaman protokolü Resmî
17/TCP,UDP QOTD (Günün alıntısı) protokolü Resmî
18/TCP,UDP Mesaj Yollama Protokolü Resmî
19/TCP,UDP CHARGEN (Karakter Oluşturucu) protokol Resmî
20/TCP,UDP FTP – veri protokolü Resmî
21/TCP,UDP FTP – kontrol (veri gönderme/alma) portu Resmî
22/TCP,UDP SSH (Güvenli Shell) – Güvenli veri transfer işlemleri (SCP, SFTP) ve port yönlendirme işlemleri Resmî
23/TCP,UDP Telnet protocol – unencrypted text communications Resmî
25/TCP,UDP SMTP – E-Posta gönderme Protokolü E-mails Resmî
26/TCP,UDP RSFTP – A simple FTP-like protocol Gayriresmî
37/TCP,UDP TIME protocol Resmî
38/TCP,UDP Yönlendirici Erişim Protokolü Resmî
39/TCP,UDP Kaynak Belirtme Protokolü Resmî
41/TCP,UDP Grafik(ler) Resmî
42/TCP,UDP İsim Sunucusu Resmî
49/TCP,UDP TACACS Giriş barındırma protokolü Resmî
53/TCP,UDP DNS (AlanAdı İsim Sunucusu) Resmî
57/TCP MTP, Mail Transfer Protokolü
67/UDP BOOTP (BootStrap Protocol) sunucusu; ayrıca DHCP (Dynamic Host Configuration Protocol / Değişken Barındırma Ayarları Protokolü) tarafından kullanılmaktadır. Resmî
68/UDP BOOTP kullanıcısı; ayrıca DHCP tarafından da kullanılmaktadır. Resmî
69/UDP TFTP (Trivial Dosya Transfer Protokolü) Resmî
70/TCP Gopher protokolü Resmî
79/TCP Finger protokolü Resmî
80/TCP HTTP – web sayfaları gösterim/yayınlama protokolü Resmî
80/TCP,UDP Skype – CONFLICT with HTTP listening ports Anlaşmazlık
88/TCP Kerberos – yetkilendirme aracısı Resmî
101/TCP HOSTNAME
107/TCP Uzak TelNet Servisi
109/TCP POP, Post Office Protokolü, sürüm 2
110/TCP POP3E-mail alım protokolü Resmî
113/TCP ident – eski sunucularda tanıtım sistemi, hâlâ IRC sunucuları tarafından kullanıcı tanımında kullanılmaktadır. Resmî
115/TCP SFTP, Simple Dosya Transfer Protokolü
118/TCP,UDP SQL Servisleri Resmî
119/TCP NNTP (Network News Transfer Protocol) – haber gruplarından mesajların alınmasında kullanılır Resmî
123/UDP NTP (Network Time Protocol) – zaman senkronizasyonunda kullanılır Resmî
137/TCP,UDP NetBIOS NetBIOS İsim Servisi Resmî
138/TCP,UDP NetBIOS NetBIOS Datagram Service Resmî
139/TCP,UDP NetBIOS NetBIOS Session Service Resmî
143/TCP,UDP IMAP4 (Internet Message Access Protocol 4) – used for retrieving E-mails Resmî
152/TCP,UDP BFTP, Arka Plan Dosya Aktarım Programı
153/TCP,UDP SGMP, Simple Gateway Monitoring Protocol
156/TCP,UDP SQL Service Resmî
158/TCP,UDP DMSP, Distributed Mail Service Protocol
161/TCP,UDP SNMP (Simple Network Management Protocol) Resmî
162/TCP,UDP SNMPTRAP Resmî
179/TCP BGP (Border Gateway Protocol) Resmî
194/TCP IRC (Internet Relay Chat) Resmî
201/TCP,UDP AppleTalk Routing Maintenance
209/TCP,UDP The Quick Mail Transfer Protocol
213/TCP,UDP IPX Resmî
218/TCP,UDP MPP, Message Posting Protocol
220/TCP,UDP IMAP, Interactive Mail Access Protocol, version 3
259/TCP,UDP ESRO, Efficient Short Remote Operations
264/TCP,UDP BGMP, Border Gateway Multicast Protocol
318/TCP,UDP TSP, Time Stamp Protocol
323/TCP,UDP IMMP, Internet Message Mapping Protocol
366/TCP,UDP SMTP, Simple Mail Transfer Protocol. ODMR, On-Demand Mail Relay
369/TCP,UDP Rpc2portmap Resmî
384/TCP,UDP A Remote Network Server System
387/TCP,UDP AURP, AppleTalk Update-based Routing Protocol
389/TCP,UDP LDAP (Lightweight Directory Access Protocol) Resmî
401/TCP,UDP UPS Uninterruptible Power Supply Resmî
411/TCP Direct Connect Hub port Gayriresmî
427/TCP,UDP SLP (Serivce Location Protocol) Resmî
443/TCP,UDP HTTPS – TLS/SSL üzerinden HTTP Protokolü (Kriptolanmış aktarım) Resmî
444/TCP,UDP SNPP, Simple Network Paging Protocol
445/TCP Microsoft-DS (Active Directory, Windows shares, Sasser-worm, Agobot, Zobotworm) Resmî
445/UDP Microsoft-DS SMB file sharing Resmî
464/TCP,UDP Kerberos Change/Set password Resmî
465/TCP SMTP over SSL – CONFLICT with registered Cisco protocol Anlaşmazlık
500/TCP,UDP Isakmp, IKE-Internet Key Exchange Resmî
513/TCP Rlogin Resmî
514/TCP rsh protocol – used to execute non-interactive commandline commands on a remote system and see the screen return
514/UDP syslog protocol – used for system logging Resmî
515/TCP Line Printer Daemon protocol – used in LPD printer servers
524/TCP,UDP NCP (NetWare Core Protocol) is used for a variety things such as access to primary NetWare server resources, Time Synchronization, etc. Resmî
530/TCP,UDP Rpc Resmî
531/TCP,UDP AOL Instant Messenger, IRC Gayriresmî
540/TCP UUCP (Unix-to-Unix Copy Protocol) Resmî
542/TCP,UDP commerce (Commerce Applications) (RFC maintained by: Randy Epstein [repstein at host.net]) Resmî
546/TCP,UDP DHCPv6 client
547/TCP,UDP DHCPv6 server
554/TCP RTSP (Real Time Streaming Protocol) Resmî
563/TCP,UDP NNTP protocol over TLS/SSL (NNTPS) Resmî
587/TCP email message submission (SMTP) (RFC 2476) Resmî
591/TCP FileMaker 6.0 Web Sharing (HTTP Alternate, see port 80) Resmî
593/TCP,UDP HTTP RPC Ep Map Resmî
604/TCP TUNNEL
631/TCP,UDP IPP, Internet Printing Protocol
636/TCP,UDP LDAP over SSL (encrypted transmission) Resmî
639/TCP,UDP MSDP, Multicast Source Discovery Protocol
646/TCP LDP, Label Distribution Protocol
647/TCP DHCP Failover Protocol
648/TCP RRP, Registry Registrar Protocol
652/TCP DTCP, Dynamic Tunnel Configuration Protocol
654/TCP AODV, Ad hoc On-Demand Distance Vector
666/TCP id Software‘in Doom multiplayer TCP üzerinden oynanan oyunu (666 Şeytan’ı simgelemektedir Number of the Beast) Resmî
674/TCP ACAP, Application Configuration Access Protocol
691/TCP MS Exchange Routing Resmî
692/TCP Hyperwave-ISP
695/TCP IEEE-MMS-SSL
698/TCP OLSR, Optimized Link State Routing
699/TCP Access Network
700/TCP EPP, Extensible Provisioning Protocol
701/TCP LMP, Link Management Protocol.
702/TCP IRIS over BEEP
706/TCP SILC, Secure Internet Live Conferencing
711/TCP TDP, Tag Distribution Protocol
712/TCP TBRPF, Topology Broadcast based on Reverse-Path Forwarding
720/TCP SMQP, Simple Message Queue Protocol
829/TCP CMP (Certificate Managemaent Protocol)
860/TCP iSCSI
873/TCP rsync File synchronisation protocol Resmî
901/TCP Samba Web Administration Tool (SWAT) Gayriresmî
981/TCP SofaWare Technologies Remote HTTPS management for firewall devices running embedded Checkpoint Firewall-1 software Gayriresmî
989/TCP,UDP FTP Protocol ( data) over TLS/SSL Resmî
990/TCP,UDP FTP Protocol (control) over TLS/SSL Resmî
991/TCP,UDP NAS (Netnews Admin System)
992/TCP,UDP TLS/SSL Üzerinden Telnet Protokolü Resmî
993/TCP SSL üzerinden IMAP4 (Kriptolanmış aktarım) Resmî
995/TCP SSL üzerinden POP3 Protokolü (Kriptolanmış aktarım) Resmî

(Registered) Ports 1024 to 49151 [değiştir]

Port Description Status
1080/tcp SOCKS proxy Official
1099/tcp RMI Registry Official
1099/udp RMI Registry Official
1194/udp OpenVPN Official
1198/tcp & udp The cajo project Free dynamic transparent distributed computing in Java Official
1214/tcp Kazaa Official
1223/tcp+udp TGP: “TrulyGlobal Protocol” aka “The Gur Protocol” Official
1337/tcp menandmice.com DNS (not to be confused with standard DNS port). Often used on compromised/infected computers – “1337″ a “Leet speak” version of “Elite”. See unregistered use below. Official
1337/tcp WASTE Encrypted File Sharing Program Unofficial, Conflict
1352/tcp IBM Lotus Notes/Domino RPC Official
1387/tcp Computer Aided Design Software Inc LM (cadsi-lm ) Official
1387/udp Computer Aided Design Software Inc LM (cadsi-lm ) Official
1414/tcp IBM MQSeries Official
1433/tcp Microsoft SQL database system Official
1434/tcp Microsoft SQL Monitor Official
1434/udp Microsoft SQL Monitor Official
1494/tcp Citrix MetaFrame ICA Client Official
1521/tcp Oracle database default listener – CONFLICT with registered use: nCube License Manager Unofficial, Conflict
1547/tcp Laplink Official
1547/udp Laplink Official
1723/tcp Microsoft PPTP VPN Official
1723/udp Microsoft PPTP VPN Official
1761/tcp Novell Zenworks Remote Control utility – CONFLICT with registered use: cft-0 Unofficial, Conflict
1863/tcp MSN Messenger Official
1900/udp Microsoft SSDP Enables discovery of UPnP devices Official
1935/tcp Macromedia Flash Communications Server MX Official
1984/tcp Big Brother – network monitoring tool Official
2000/udp Cisco SCCP (Skinny) Official
2000/tcp Cisco SCCP (Skinny) Official
2030 Oracle Services for Microsoft Transaction Server Unofficial
2031/tcp mobrien-chat – Mike O’Brien <mike@mobrien.com> November 2004 Official
2031/udp mobrien-chat – Mike O’Brien <mike@mobrien.com> November 2004 Official
2082/tcp CPanel‘s default port – CONFLICT with registered use: Infowave Mobility Server Unofficial, Conflict
2083/tcp CPanel‘s default port for SSL connections Unofficial
2086/tcp WebHost Manager‘s default port – CONFLICT with registered use: GNUnet Unofficial, Conflict
2087/tcp WebHost Manager‘s default port for SSL connections Unofficial
2095/tcp CPanel‘s default port for webmail connections Unofficial
2096/tcp CPanel‘s default port for webmail connections via SSL connections Unofficial
2181/tcp EForward-document transport system Official
2181/udp EForward-document transport system Official
2222/tcp DirectAdmin‘s default port Unofficial
2427/udp Cisco MGCP Official
2447/tcp ovwdb – OpenView Network Node Manager (NNM) daemon Official
2447/udp ovwdb – OpenView Network Node Manager (NNM) daemon Official
2710/tcp XBT Bittorrent Tracker Unofficial
2710/udp XBT Bittorrent Tracker experimental UDP tracker extension Unofficial
2809/tcp IBM WebSphere Application Server Node Agent Unofficial
2967/udp Symantec AntiVirus Corporate Edition Unofficial
3050/udp gds_db Official
3050/tcp gds_db Official
3074/tcp/udp Xbox Live Official
3128/tcp HTTP used by web caches and the default port for the Squid cache Official
3306/tcp MySQL Database system Official
3389/tcp Microsoft Terminal Server (RDP) officially registered as Windows Based Terminal (WBT) Official
3396/tcp Novell NDPS Printer Agent Official
3689/tcp DAAP Digital Audio Access Protocol used by Apple‘s ITunes Official
3690/tcp Subversion version control system Official
3724/tcp World of Warcraft Online gaming MMORPG Unofficial
3784/tcp Ventrilo VoIP program used by Ventrilo Official
3785/udp Ventrilo VoIP program used by Ventrilo Official
4500/udp NAT_traversal – use IPsec Official
4662/tcp eMule – port often used Unofficial
4672/udp eMule – port often used Unofficial
4894/tcp LysKOM Protocol A Official
4899/tcp RAdmin remote administration tool (often Trojan horse) Official
5000/tcp Universal Plug and Play (UPnP) – Windows network device interoperability; CONFLICT with registered use: commplex-main Unofficial, Conflict
5003/tcp Filemaker Filemaker Pro Official
5121 Neverwinter Nights and its mods, such as Dungeon Eternal X Unofficial
5190/tcp AOL AOL Anlık Mesajlaşma Resmî
5222/tcp XMPP/Jabber – kullanıcı girişli protokol Resmî
5223/tcp XMPP/Jabber – SSL Kullanıcı girişi için varsayılan port Gayri-Resmî
5269/tcp XMPP/Jabber – sunucu bağlantısı Resmî
5432/tcp PostgreSQL veritabanı sistemi Resmî
5517/tcp Setiqueue SETI@Home projesi için Proxy sunucusu istemcisi Unofficial
5800/tcp HTTP altında Uzak Masaüstü bağlantı protokolü Gayri-Resmî
5900/tcp ARD/VNC remote desktop protocol – regular port Unofficial
6000/tcp X11 – used between an X client and server over the network Official
6112/udp Blizzard‘s Battle.net gaming service – CONFLICT with registered use: “dtspcd” is a network daemon that accepts requests from clients to execute commands and launch applications remotely Unofficial, Conflict
6346/tcp Gnutella Dosya paylaşım (Bearshare, Limewire vd.) Resmî
6347/udp Gnutella Official
6600/tcp mpd – default port that mpd listens for client connects on Unofficial
6667/tcp IRC (Eş zamanlı sohbet – IRC) – port often used Uno
9009/tcp Pichat – Peer to peer chat software Resmî

(Kaynak: http://tr.wikipedia.org/wiki/TCP_ve_UDP_port_numaralar%C4%B1_listesi)

Network Topolojileri

Fiziksel Topolojiler

bus Bus Topoloji : Tek bir omurga segmente bütün bilgisayarların bağlandığı topolojidir. Bilgisayarlar arasındaki bağlantının tek bir yerindeki kesiklik bütün ağı etkiler. Koaksiyel (coaxial) kablo kullanılır. Ağ performansı en düşük olan topolojidir. Çok miktarda çarpışma (collosion) meydana gelir. Sadece tek bir bilgisayar bilgi gönderebilir. yildiz
Yıldız Topoloji :
Bütün bilgisayarkaın tek bir merkeze bağlanarak oluşturulan topolojidir. Genelde merkezde hub veya anahtar (swicth) deilen cihazlar kullanılır. Bus topolojiye göre daha performanslı olan topolojidir. Merkezdeki hub veya anahtar’da oluşacak problem bütün ağı etkiler.
halka Halka Topoloji : Halka şeklindeki bağlantılarla yapılan topolojidir. Bilgisayarlar arasındaki bağlantılarda oluşacak aksaklık bütün bir ağı etkilemektedir. Performansı yüksektir ve ağda hiçbir çarpışma meydana gelmez. genisyildiz Genişletilmiş Yıldız Topoloji : Yıldız topolojiye sahip küçük ağların yine aynı şekilde yıldız yapıda hub veya anahtarlar kullanılarak ağın genişletildiği topolojidir.
hiyerarsik Hiyerarşik Topoloji : Küçük yıldız topolojideki ağların hiyerarşik bir şekilde birbirlerine bağlandıkları ve bütün ağın trafiğini kontrol etmek üzere bir bilgisayara bağlandıkları topolojidir. karmasik Karmaşık Topoloji : Ağdaki bütün uçların birbirine bağlandıkları ve ağ üzerindeki hiçbir ucun arasında fiziksel bağlantının kopuk olmadığı topolojidir. Bu yapıdaki ağlarda her zaman iletişim vardır. İletişimin kopmasının büyük risk olduğu durumlarda kullanılır.

Mantıksal Topolojiler

broadcast_topology Geniş Yayın Topoloji : Ağda bulunan her bilgisayar belli bir öncelik hakkı tanımaksızın, ağdaki bütün bilgisayarlara bilgi göndermek üzere ağ ortamına bilgi bırakabilirler. İlk gönderen ilk servisi alır (first come, first served) mantığıyla çalışır.
tokenpassing_topology Jeton Gezici Topoloji : Ağa bir sunucu tarafından jeton bırakılır. Bu jeton ağ ortamına girişi yönetir. Dolayısıyla ağda çarpışmaların olması önlenir

(Kaynak : http://www.netcom.com.tr/index.php/coezuemlerimiz/network/itemlist/category/111-network-topolojileri)

Temel Ağ Topolojileri

Topoloji tanımı

  1. Topoloji türleri

2.1 Fiziksel Topoloji

2.1.1      Yol topolojisi ( Bus Topology )

2.1.2      Halka Topolojisi ( Ring Topology )

2.1.3      Yıldız Topolojisi ( Star Topology )

2.1.4      Gelişmiş Yıldız Topolojisi ( Extended Star Topology )

2.1.5      Ağ topolojisi ( Mesh Topology )

2.1.6      Ağaç Topolojisi ( Hierarchical tree Topology )

2.1.7      Çift Halka Topolojisi ( Dual ring Topology )

2.1.8      Hücresel Topoloji ( Cellular Topology ) 

2.1.9      Eğri Topoloji ( Irregular Topology )

2.2 Mantıksal Topoloji

2.2.1      Yayın Topolojisi ( Broadcast Topology )

2.2.2      İz topolojisi ( token passing topology )

      3 Fiziksel topolojilerin Karşılaştırılması

 

 

 

 

1.Topoloji Tanımı

 

Topoloji , bir ağın fiziksel ve mantıksal yapısını ifade eder. Ağı oluşturan bileşenlerin birbirlerine bağlanış şekilleri , kullanılacak aygıtlar, kablolama standartları, iletişim protokolünün seçimi ve bu protokollerin ağ yapısına  uygulanabilirliği de yine topolojinin kapsamı içerisindedir.

 

2. Topoloji Türleri

 

Fiziksel ve Mantıksal olmak üzere topolojiler ikiye ayrılırlar.

 

2.1 Fiziksel topoloji

 

Ağı oluşturan çevre birimlerinin birbirine bağlanırken kullanacakları  fiziksel bağlantı metodlarını belirler. Ağın yapısında kullanılacak kablolama türü ve kullanılacak cihazlar da yine bu topolojide belirlenir. Temel ağ topolojileri Yıldız , halka ve yol topolojileridir. Geniş anlamda incelenecek olursa fiziksel topoloji türleri 6 çeşittir. Bunlar,Yol topolojisi ( Bus Topology ) , Halka Topolojisi ( Ring Topology ) , Yıldız Topolojisi ( Star Topology ),Gelişmiş Yıldız Topolojisi ( Ext  Star Topology ) , Ağ topolojisi ( Mesh Topology ), Ağaç Topolojisi ( Tree Topology ) ’ dir.

 

 

2.1.1 Yol topolojisi ( Bus Topology )

 

Yol topolojisi bir kablo boyunca tüm terminallerin ( Sunucular , iş istasyonları ve diğer çevre birimlerinin ) doğrusal bir kablo segmentine bağlanması sonucu oluşur. Bu segmente Trunk adı verilir. Tipik olarak bu trunk yapısını ise koaksiyel kablo oluşturur.

 

Yol topolojisinde , sinyal tüm istasyonları dolaşır. Her bir istasyon sinyalin adresini kontrol eder ve bu sinyalin yol üzerinde geçtiği tüm istasyonlar bu adresin kendileri ile ilgili olup olmamaları üzerine sinyali işlerler veya pasif bir şekilde sinyali bırakırlar. Sinyal, istasyonların birbirlerine iletmesi şeklinde değil, kendi başına dolaşarak yol alır.

 

 

 

1000000149_image001

 

 

Ayrıca Yol topolojisi kendi içinde Klasik ( regular )  ve yerel ( Local )   olmak üzere ikiye ayrılır ;

 

Klasik yol topolojisinde her bilgisayar Omurga adı verilen tek yönlü bir hat üzerine bağlanırlar.

 

1000000149_image002

 

Yerel yol topolojisinde ise her bilgisayar , omurganın kendisini oluşturan birer noktadır. Genelde uçtan uca bağlantılı ağlar, yerel yol topolojisi şeklinde konfigüre edilirler.

 

1000000149_image003

 

 

 

Yol topolojisinin  avantajları ;

 

-          Bilgisayarların ve diğer çevre birimlerinin ağa kolayca bağlanabilmesi

-          Daha az kablo kullanılması.

-          Tasarımı ve genişletilebilirliği kolay olması

-          Geçici amaçlı ve kalıcı olmayan ağların hızlı bir şekilde kurulabilmesi için ideal olması.

-          Switch veya Hub gibi çevresel bağlantı aygıtlarının kullanılmaması ve böylece ek maliyetlerin ortadan kalkması.

-          Bir istasyonun çalışmaması durumunda diğerlerini etkilememesi

-          Büyütülebilirlik açısından en ucuz topoloji olması.

 

Dezavantajları ise ;

 

-          Sorun giderilmesi ve yönetimi zor olması

-          Kısıtlı sayıda istasyon ve kısa mesafe kablo üzerinde olması.

-          Ana kabloda oluşan bir kopmanın tüm ağın çalışmasını engellemesi

-          Eklenen her ilave istasyonun toplam ağ performansını kötü anlamda etkilemesi

-          Omurga kablonun her iki ucunda sonlandırıcıların bulunma zorunluluğu

 

 

Bu topolojide bilinen en yaygın kullanılan kablolama tipi Koaksiyel , fiber  ve twisted pair kablo , ve yaygın kullanılan protokol ise ethernet ve Localtalk protokolleridir.

 

 

 

2.1.2  Halka Topolojisi ( Ring Topology )

 

Bu topoloji , bir dairesel (ya da kapalı döngü) uçtan uca bağlantı topolojisidir. Tüm birimler ya doğrudan ya da bir aktarma kablosu ve arayüz ile halkaya bağlıdır. Elektriksel sinyal bir birimden diğer  birime tek bir yönde iletilir. Her birim, gelen kabloda alıcı, giden kabloda gönderici işlevi görür. Sinyal her birimde kuvvetlendirildiği veya yeniden oluşturulduğu için zayıflama en alt düzeydedir. Mantıksal olarak halka şeklinde bir yapıya sahip olan bu topoloji aslında fiziksel olarak bir çeşit yıldız topolojisi şeklindedir. İstasyonlar, Multistation Access Point ( MAU ) adı verilen merkezi bir transreceiver çevresinde bulunurlar.

 

 

 

1000000149_image004

 

 

 

Token Ring yapıda bir paket, halkanın çevresindeki tüm bilgisayarları dolaşarak hedef adrese ulaşır. Token adı verilen ileticiye teslim edilen sinyal , ağ üzerinde hedefe ulaşana kadar halka şeklinde bağlı bulunan istasyonlarca karşılanır , ve her istasyon sinyalin kendisine gönderildiğini kontrol eder ve şayet sinyalin üzerindeki adres örtüşmüyor ise sinyali güçlendirerek yeniden halka üzerinde diğer bir istasyona iletir. Sinyal, ilgili istasyona ulaştığında, bu istasyon ilk göndericiye Token’ı geri verir ve ağda bir sonraki sinyal taşınımı için yeniden ortam hazırlanır. Bu yüzden halka topolojisi aktif bir topolojidir .

 

 

Halka topolojisinin avantajları ;

 

-          Ağın büyütülmesi, toplam sistem performansına çok az bir oranda olumlu  etki yapar.

-          Tüm istasyonlar eşit erişim hakkına sahiptir.

Dezavantajları ise;

 

-          Bilinen en pahalı topolojidir.

-          Oldukça komplex’tir.

-          Bir istasyonun arızası durumunda tüm istasyonlar etkilenir.

 

Bu topolojide yaygın olarak twisted pair ve fiber optik kablolama tipi kullanılır. Uygun protokol ise Token Ring’dir.

 

 

 

2.1.3  Yıldız Topolojisi ( Star Topology )

 

 

Yıldız topolojisi,  her bir terminalin (Sunucular, İş istasyonları ve diğer çevre birimlerinin ) switch veya hub adı verilen merkezi konnektörlere  direk olarak bağlanması sonucu oluşur.  Veri, hedef adresine gitmek için switch veya hub’dan geçer. Switch veya hub ağın tüm fonksiyonlarını yönetir ve kontrol eder. Ayrıca ağda bir tekrarlayıcı/sinyal güçlendirici (repeater) gibi de çalışırlar.

 

 

1000000149_image005

 

 

 

Yıldız topolojisinin avantajları ;

 

-          Yeni istasyonların eklenmesi kolaydır.

-          Yönetimi ve hata tespiti basittir ve kısa zamanda halledilebilir.

-          Birbirinden farklı kablolama metodları ile bağdaşabilir.

-          Herhangi bir istasyondaki arıza veya yeni bir birimin eklenmesi halinde bundan tüm ağ etkilenmez.

 

Dezavantajları ;

 

-          Diğer topolojilere oranla, çok daha fazla kablo gereksinimi olur.

-          Hub veya Switch cihazlarında ortaya çıkan sorunlarda tüm ağ etkilenir.

-          Bu cihazların kullanılması sonucunda, yol topolojisine göre maliyeti daha yüksektir

Günümüzde yaygın bir kullanıma sahip olan bu topolojide twisted pair ve fiber optik kablo türleri kullanılır. Ethernet ve Localtalk ise yine bu topolojinin yaygın olarak  kullanılan protokol tipidir.

 

 

2.1.4  Gelişmiş Yıldız Topolojisi ( Extended  Star Topology )

 

 

Bu topoloji, birden fazla birbirine bağlı olan  yıldız topolojilerinin yine bir merkezi düğüm çevresinde oluşturdukları yıldız topolojisi olarak tanımlanır.

 

1000000149_image006

 

Bu yapıda kullanılan kablolama mesafesinin kısa oluşu ise bir avantaj olarak görülür. Günümüzde telefon şebekelerinin yapıları bu topolojiye örnek gösterilebilir.

 

 

2.1.5  Ağ Topolojisi ( Mesh Topology )

 

 

Ağ topolojisi, ağdaki tüm istasyonların diğer istasyonlar ile uçtan uca kendi aralarında bağlantıları sonucu oluşan topoloji türüdür. Bu yapıda kullanılan kablolamanın çok belirgin avantaj ve dezavantajları vardır.

 

 

1000000149_image007

 

Bu yapının avantajları ;

 

-          Her istasyonun  kendi başına diğerleri ile uçtan uca bağlantı kurmasından dolayı, çoklu bağlantı oluşmakta ve böylece herhangi bir bağlantının kopması durumunda, sinyalin hedefine ulaşabilmesi için diğer bağlantıları kullanması en önemli  avantajdır.

-          Bir istasyondan yayınlanan sinyal farklı hedeflere yöneldiğinde çoklu oluşan bağlantı sayesinde kısa süre içerisinde ağdaki hedeflerine varacaktır, böylece taşınım zamanı kısalacaktır.

 

Dezavantajları ise;

 

- Ağ üzerinde az sayıda düğümün bulunduğu durumlarda ve ortam boyutunun küçük olması halinde ortaya çıkan bağlantı miktarının çok fazla gözükmesi ve bu durumda ağ hızının yavaşlaması.

 

Mantıksal bir perspektiften bakılacak olunursa, bu yapının durumu, performansı , ağdaki merkezi dağıtıcıların ve diğer cihazların sayısı ile doğru orantılıdır. Ayrıca Ağdaki her birim diğer tüm birimler için birer bağlantı gerektirdiğinden dolayı genellikle uygulamada pek fazla pratik bulunmayan bir özelliğe sahiptir.

 

 

 

2.1.6  Ağaç Topolojisi  ( Hierarchical Tree Topology )

 

Temel olarak yol topolojisi ile yıldız topolojisinin karakteristik özelliklerinin kombinasyonu şeklinde ortaya çıkan bir topoloji türüdür. Yıldız şeklinde bağlı istasyonların omurga üzerinde konumlanması sonucu oluşan yol modeli ağaç topolojisini oluşturur. Diğer bir yönden , ağaç topolojisi mantıksal açıdan gelişmiş yıldız topolojisine benzer. Tek farkları ise ağaç topolojisinin herhangi bir merkezi düğüme ihtiyaç duymamasıdır.

 

İki şekilde ortaya çıkar , omurga ağacı ( Backbone tree ) ve ikili ağaç ( binary tree ) . Omurga ağaç modelinde her düğüm hiyerarşik bir düzen içerisinde alt dallara ayrılır. İkili ağaç yapısında ise her düğüm sadece iki segment halinde bölünerek yapıyı oluşturur. Ağaç topolojisi yapısında sinyalin akış şekli hiyerarşik bir düzende oluşur.

 

1000000149_image008

 

Bu yapının avantajları ;

 

-          Her bir segment için noktadan noktaya bir kablolama yapısı kullanılır, böylece segmentlerde oluşan bir kesinti halinde diğerleri etkilenmez.

-          Birbirinden farklı donanım ve yazılım üreticilerinin sağladıkları ürünler uyum içerisinde çalışabilir.

 

Dezavantajları ise ;

 

-          kullanılan kablolamanın tipine göre her bir segmentin ortalama uzunluğu belirli bir limiti geçemeyebilir.

-          Eğer ana omurga ( trunk ) yapısında bir kopma olursa tüm ağ işlevini kaybeder.

-          Kablolama açısından konfigürasyonu diğer tüm topolojilerden oldukça daha zordur.

 

 

Bu yapıda gözönünde bulundurulması gereken bir husus , 5-4-3 ethernet kuralıdır ;

 

Bir sinyalin  gönderilmesi anında bu sinyal  belli bir süre içinde ağın diğer  parçalarına ulaşır. Her bir switch, hub veya repeater sinyalin ulaşma süresine nispeten çok küçük bir zaman dilimi daha ekler. Ağdaki iki istasyon arasında maksimum 5 segment olması gerekir ve aynı zamanda fiziksel olarak  4 repeaters, switches veya hub bulunması gerekir. Şayet  koaksiyel kablo kullanılmışsa sadece 3 omurga ( trunk )  olabilir.

 

Eğer ağ uçtan uca fiber optik kablo ile tesis edilmiş ise veya omurgada fiber kablo ve UTP kablolama ile karma tesis edilmiş ise bu kural 7-6-5 olarak revize edilir.

 

 

Ethernet protokolünün kullanıldığı ağaç topolojisinde geleneksel olarak kullanılan kablolama türleri ise fiber optik, koaksiyel, ve twisted pair kablolardır.

 

 

 

 

2.1.7  Çift Halka Topolojisi   ( Dual Ring Topology )

 

 

Çift Halka topolojisi , birbirine eşmerkezli bir yapıda bulunan ve her bir halkanın kendi içinde birbirine bağlı istasyonlarının sadece kendisi ile komşu olan dış halkaya ait istasyon ile iletişim halinde bulunduğu bir yapıdır. Halkalar birbirine bağlı değildir ve aralarında herhangi bir sinyal alışverişi bulunmaz.

 

1000000149_image009

 

 

Diğer bir deyişle, çift halka topolojisi, geleneksel halka topolojisinin aynısıdır fakat birinci halkayı dıştan kuşatan ikinci  bir halka bulunur ve bu dış halka sayesinde her bir istasyon kendilerine eşdüzeyde bulunan diğer istasyonlar ile sinyal alışverişini sağlarlar. Böylece ağdaki esneklik ve güvenilirliği sağlamak üzere her aygıt kendi başlarına bağımsız olan iki halkanın ortak iletişim aygıtı haline gelir.

 

 

2.1.8  Hücresel  Topoloji  ( Cellular Topology )

 

 

Hücresel topoloji, her birinin kendi merkezi üzerinde birbirinden bağımsız düğümleri bulunan dairesel veya altıgen biçimindeki alanların oluşturduğu topoloji yapısıdır.

Her geçen gün önem kazanan bir özelliğe sahip olan  bu yapı, kablosuz teknolojinin kullanımı ile birbirinden farklı bölünmüş coğrafi alanları kullanır. Elektromanyetik dalgalar sayesinde oluşan bağlantıda, uçların her biri sabit veya taşınabilir bir durumda olabilir. ( ör: otomobillerdeki hücresel telefonlar, uydu bağlantı linkleri )

 

1000000149_image010

En belirgin avantajı ise dünya atmosferi ve uzay boşluğu haricinde herhangi bir taşıyıcı medyanın bulunmamasıdır. Dezavantajı ise ortamda dolaşan sinyalin dinleme ve izlenmeye açık bir durumda bulunması ve bunun getirebileceği güvenlik tehditleridir.

 

2.1.9  Eğri Topoloji  ( Irregular Topology )

 

Eğri Topoloji , ağ bileşenleri arasında belirgin bir bağlantı şekli ve yolunun bulunmadığı, çarpık bir modelin ortaya çıktığı duruma denir. Bu topolojide kablolama oldukça düzensizdir ve çok  sayıdaki düğümün birçok kablo ile gelişigüzel bağlantısı ağın  düşük performans sergilemesine ve güvensiz veri iletişimi yapmasına neden olur.

1000000149_image011

 

 

 

2.2 Mantıksal Topoloji  ( Irregular Topology )

 

 

Ağların mantıksal topolojileri, ağ aygıtları ve istasyonların birbirleri ile nasıl iletişim kuracaklarını belirleyerek bunları ortak bir protokol çerçevesinde birleştirir.

 

 

2.2.1  Yayın  Topolojisi  ( Broadcast Topology )

 

Yayın topolojisi , her istasyonun ağ ortamında sinyali diğer tüm istasyonlara aynı anda iletmesi kuralına dayanır. Yollayıcı , sinyali yayınladıktan sonra adresin eşleştiği istastonu bulduğu ana kadar tüm ağ üzerinden ayrı ayrı dolaşarak hedefi arar, herhangi bir aktarım sözkonusu değildir.

 

 

2.2.2  Token geçiş  Topolojisi  (Token passing Topology )

 

Bu topoloji , elektronik bir  token’ın ( sinyal ) her bir istasyona uğrayarak tüm ağı dolaşması esasına dayanır. Burada sözü edilen token, bir taşıyıcı görevindedir ve uğradığı her istasyon , o anda iletecek veya dağıtacak herhangi bir dataya sahip değilse token’ı bir sonraki istasyona aktarır ve böylece bir repeater görevi yapmış olur. Şayet ağa sunulacak bir data varsa, token’a o anda sahip olan istasyon datayı ekleyerek dolaşıma sunar ve sinyal bu şekilde taşınmış olur.

 

 

 

3. Fiziksel Topolojilerin karşılaştırılması

 

 

Parasal açıdan bir karşılaştırma yapıldığında, Yol topolojisi en düşük maliyetli olanıdır. Diğer topolojilere göre az sayıda aygıt kullanılır. Yine bu topoloji kablo kullanımı açısından daha az gereksinim duyar.

 

Büyütülebilirlik açısından ise, Yıldız topolojisi cihazların ve istasyonların kolayca ağa eklenebilmesi sonucu büyümeye açık bir yapıya sahiptir. Ayrıca bu topolojinin kullandığı twisted pair kablo tipi, yaygın olması açısından yıldız topolojisini daha popüler hale getirir.

Kaynak :

 

* Networking Fundamentals, Florida Center for Instructional Technology, College of Education, University of South Florida,

 

* Cisco Networking Academy , Cisco Systems Inc.

 

* Enterprise Networking, Toby Velte, Anthony Velte, Osborne Mcgraw Hill, 2001

 

* Networking Topologies , David R. Frick  & Co.CPA

(Kaynak: http://www.cozumpark.com/blogs/network/archive/2008/04/29/temel-a-topolojileri.aspx)

VN:F [1.9.22_1171]
Rating: 5.5/10 (2 votes cast)
VN:F [1.9.22_1171]
Rating: +1 (from 1 vote)
Ağ Teknolojileri Elemanı Seviye 4 Sınav SorularıAğ Teknolojileri Elemanı Seviye 4 Sınav Soruları, 5.5 out of 10 based on 2 ratings

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>