Sistem Yönetimi ve Bulut Bilişim 2024 Final


Sistem Yönetimi ve Bulut Bilişim 2024 Final

Bu final sınavı; bulut bilişimde üçüncü taraf güvenlik denetimleri, sanal makine (VM) tabanlı izinsiz giriş tespit sistemleri (IDS), AWS bulut servisleri (EC2, Cloudwatch, SQS, SNS), ağ performans ve bant genişliği standartları (Infiniband FDR) ile sistem karmaşıklığı teorilerini kapsamaktadır.


 

Sonuçlar

#1. Bir bulut sağlayıcı güven düzeyi şüpheli olan sağlayıcıdan bazı kaynakları taşerona verebilir. Bu taşeronlar da müşteri verilerini doğru muhafaza edemeyebilir. Bu durumu engelleyecek yöntemin ismi aşağıdakilerden hangisidir?

#2. I. Aradan çıkartma II. İnceleme III. İzolasyon Yukarıdakilerden hangisi ya da hangileri VM tabanlı izinsiz giriş tespit sistemlerinin özelliklerindendir?

#3. Infiniband üzerinde kullanılan veri hızlarından FDR için bağlantı başına her yönde bant genişliği aşağıdakilerden hangisidir?

#4. Tüm sistemin ortalama arıza süresi aşağıdakilerden hangisidir?

#5. I. Bileşik koşul II. İsim III. Açıklama İş akışı modellemede “görev” yukarıdakilerden hangisi veya hangileri ile karakterize edilir?

#6. Proses bazlı sanallaştırma metodunu kullanan Tip 2 sanal makine aşağıdakilerden hangisidir?

#7. I. Fayda Tabanı II. Makine Öğrenme III. Sanal Odaklanma Yukarıdakilerden hangisi ya da hangileri Kaynak Yönetimi politikalarının uygulanması için temel mekanizmalardandır?

#8. Ara katman yazılımının desteklemesi gereken özelliklerden “sistemdeki üzerlerinde işlem yapılan bilgi nesneleri sistemi etkilemeden taşınır” aşağıdakilerden hangisidir?

#9. Bir Web formuna girilen bir SQL komutu Web sitesi tarafından kullanılan bir veri tabanı içeriğinin saldırgana açılmasına veya veri tabanındaki verinin değiştirilmesine neden olursa bu duruma ne ad verilmektedir?

#10. ReceiveMessageRequest ReceiveMessageRequest = yeni ReceiveMessageRequest(); ReceiveMessageRequest.QueueUri = myQueueUrl ReceiveMessageResponse ReceiveMessageResponse = sqs.ReceiveMessage (receiveMessageRequest) Yukarıdaki kod SQS yoluyla hangi işlemi yerine getirir?

#11. I. Performans II. Açılım III. Maliyet Yukarıdakilerden hangisi ya da hangileri insan yapımı sistemlerin karmaşıklığını pratikte sınırlayan faktörlerdendir?

#12. Kendi kendine benzerliğin karmaşıklığını ölçmek için kullanılabilecek kavram aşağıdakilerden hangisidir?

#13. I. Yönetim Araçları II. Cihaz Öykünücüleri III. Sanal Hafıza Yukarıdakilerden hangisi ya da hangileri Yönetim İşletim Sistemi’nin elemanlarındandır?

#14. Domo da taşıma katmanı güvenliği nasıl gösterilir?

#15. Bulut bilişim paradigmalarının piramit modeline göre yazılım hangi görevi görür?

#16. I. Hizmet reddi saldırıları olasılığı fazladır II. Paket filtreleme yapar. III. Bir dizi kabul kuralına uymayan bireysel paketleri atar. Birinci nesil güvenlik duvarları için yukarıdakilerden hangisi ya da hangileri doğrudur?

#17. Mikroskobik bir sistemin termodinamik entropisi S-kg In 2 dir. Buradaki kB ne olarak bilinmektedir?

#18. I. Otomatik Boyutlandırma II. EC2 III. Cloudwatch Yukarıdakilerden hangisi ya da hangileri Yönetim Konsolu tarafından erişilebilen servislerdendir?

#19. Ubuntu üzerindeki Basit Bildirim Hizmeti ne olarak da bilinir?

Öncesi
Sınavı Bitir ve Sonucu Gör.

Sistem Yönetimi ve Bulut Bilişim Çalışma Kılavuzu

Bu çalışma kılavuzu, sistem yönetimi, bulut bilişim mimarileri, güvenlik mekanizmaları ve performans ölçütleri üzerine odaklanan teknik içeriği analiz etmek ve pekiştirmek amacıyla hazırlanmıştır. Kılavuz, sunulan kaynak metinlerdeki temel kavramları, protokolleri ve sistem bileşenlerini kapsamaktadır.

Bölüm 1: Kısa Cevaplı Bilgi Yarışması

Aşağıdaki soruları kaynak metinde sunulan bilgilere dayanarak 2-3 cümle ile yanıtlayınız.

  1. Bulut bilişimde üçüncü taraf denetimi (Third-party auditing) hangi amaçla kullanılır?
  2. VM tabanlı izinsiz giriş tespit sistemlerinin (IDS) temel özellikleri nelerdir?
  3. Infiniband mimarisinde FDR (Fourteen Data Rate) bağlantı hızı hakkında bilgi veriniz.
  4. Sistem dayanıklılığı bağlamında MTTF kavramı neyi ifade eder?
  5. İş akışı modellemesinde bir “görev” (task) hangi bileşenlerle karakterize edilir?
  6. Bulut bilişim yönetim konsolu üzerinden erişilebilen temel servisler hangileridir?
  7. Yönetim İşletim Sistemi’nin (Management Operating System) temel elemanları nelerdir?
  8. Ara katman yazılımlarında “Göç Şeffaflığı” (Migration Transparency) ne anlama gelir?
  9. Birinci nesil güvenlik duvarlarının (firewalls) çalışma prensibi nasıldır?
  10. İnsan yapımı sistemlerin karmaşıklığını sınırlayan pratik faktörler nelerdir?

——————————————————————————–

Bölüm 2: Cevap Anahtarı

  1. Üçüncü taraf denetimi, bir bulut sağlayıcısının kaynaklarını güven düzeyi şüpheli olan başka sağlayıcılara taşeron olarak vermesi durumunda devreye girer. Bu yöntem, taşeronların müşteri verilerini doğru muhafaza edememe riskini engellemek ve veri güvenliğini doğrulamak amacıyla kullanılır.
  2. VM tabanlı izinsiz giriş tespit sistemleri temel olarak inceleme (inspection) ve izolasyon (isolation)özelliklerine sahiptir. Bu mekanizmalar, sanal makineler üzerindeki trafiği ve işlemleri gözlemleyerek sistem güvenliğini tehdit eden unsurları birbirinden ayırır.
  3. Infiniband ağ yapısında kullanılan FDR (Fourteen Data Rate) teknolojisi, bağlantı başına her yönde 14 Gbpsbant genişliği sağlar. Bu hız, yüksek performanslı hesaplama ve veri merkezlerindeki hızlı veri aktarımı ihtiyaçlarını karşılar.
  4. MTTF (Mean Time To Failure), tüm sistemin ortalama arıza süresini temsil eden bir ölçüttür. Sistemin ne kadar süre sorunsuz çalışmasının beklendiğini belirlemek için kullanılan kritik bir performans göstergesidir.
  5. İş akışı modellemesinde bir görev; isimaçıklama ve bileşik koşul öğeleri ile tanımlanır. Bu karakterizasyon, görevin sistem içindeki işleyişini ve hangi şartlar altında yürütüleceğini belirler.
  6. Yönetim Konsolu üzerinden EC2 (Elastic Compute Cloud)Cloudwatch ve Otomatik Boyutlandırma (Auto Scaling) gibi kritik servislere erişilebilir. Bu servisler, bulut kaynaklarının dağıtımı, izlenmesi ve kapasite yönetimi için kullanılır.
  7. Yönetim İşletim Sistemi; Yönetim Araçları ve Cihaz Öykünücüleri gibi temel elemanlardan oluşur. Bu bileşenler, sanallaştırılmış ortamların ve donanım kaynaklarının verimli bir şekilde idare edilmesini sağlar.
  8. Göç Şeffaflığı, sistem üzerinde işlem yapılan bilgi nesnelerinin, sistemin genel işleyişini etkilemeden bir yerden başka bir yere taşınabilmesi özelliğidir. Bu durum, kullanıcı veya uygulama fark etmeksizin kaynakların dinamik olarak yer değiştirmesine olanak tanır.
  9. Birinci nesil güvenlik duvarları, temel olarak paket filtreleme mantığıyla çalışır. Bu sistemler, önceden belirlenmiş bir dizi kabul kuralına uymayan bireysel veri paketlerini sistemden atarak güvenliği sağlar.
  10. İnsan yapımı sistemlerin karmaşıklığı pratikte performans ve maliyet faktörleri tarafından sınırlandırılır. Bu kısıtlar, bir sistemin ne kadar karmaşık tasarlanabileceğini belirleyen ekonomik ve teknik temel unsurlardır.

——————————————————————————–

Bölüm 3: Kompozisyon Formatında Tartışma Soruları

Aşağıdaki sorular, konunun derinlemesine analiz edilmesi amacıyla hazırlanmıştır. Yanıtlarınızı kaynaklardaki teknik verileri sentezleyerek kurgulayınız.

  1. Bulut Bilişimde Güvenlik Katmanları: Bulut bilişim piramit modeline göre yazılımın rolünü ve bu modelde veri güvenliğini sağlamak için kullanılan “Güvenilir Bilgi İşlem Tabanı” (TCB) ve “Taşıma Katmanı Güvenliği” (TLS) gibi mekanizmaların önemini tartışınız.
  2. Sanallaştırma Metotlarının Karşılaştırılması: Proses bazlı sanallaştırma yöntemini kullanan Tip 2 sanal makinelerin (Örn: Wine) çalışma mantığını, geleneksel hipervizör yöntemleriyle karşılaştırarak açıklayınız.
  3. Kaynak Yönetimi ve Politikalar: Bulut sistemlerinde kaynak yönetimi politikalarının uygulanmasında “Fayda Tabanlı” mekanizmaların rolünü ve sistem verimliliği üzerindeki etkilerini değerlendiriniz.
  4. Modern Web Güvenliği Tehditleri: Bir Web formuna girilen komutlar aracılığıyla veri tabanına sızılmasını sağlayan SQL Enjeksiyonu saldırılarının teknik altyapısını ve bu tür saldırıların sistem bütünlüğüne etkilerini analiz ediniz.
  5. Karmaşıklık ve Kendi Kendine Benzerlik: Karmaşık sistemlerde “kendi kendine benzerlik” (self-similarity) kavramını ve bu karmaşıklığı ölçmek için kullanılan “kritik yavaşlama” (critical slowing down) kavramının sistem yönetimi açısından önemini açıklayınız.

——————————————————————————–

Bölüm 4: Kapsamlı Terimler Sözlüğü

TerimTanım
SQL EnjeksiyonuWeb formları üzerinden SQL komutları girilerek veri tabanı içeriğine yetkisiz erişim sağlanması veya verilerin değiştirilmesi eylemi.
TCB (Trusted Computing Base)Güvenilir Bilgi İşlem Tabanı; bir bilgisayar sisteminin güvenliğini sağlamak için kritik olan tüm donanım, yazılım ve firmware bileşenlerinin toplamı.
SNS (Simple Notification Service)Ubuntu ve benzeri platformlarda kullanılan Basit Bildirim Hizmeti.
MTTF (Mean Time To Failure)Bir sistemin veya bileşenin arızalanana kadar geçen ortalama süresi.
TLS (Transport Layer Security)Domo ve benzeri sistemlerde taşıma katmanı güvenliğini sağlamak için kullanılan protokol.
Boltzmann Sabiti (k_B)Mikroskobik bir sistemin termodinamik entropi formülünde (S = k \ln \Omega) kullanılan fiziksel sabit.
Göç ŞeffaflığıNesnelerin konumunun, sistem performansını veya işleyişini bozmadan değiştirilebilmesi özelliği.
FDR (Fourteen Data Rate)Infiniband ağlarında kanal başına 14 Gbps veri aktarım hızı sunan standart.
EC2 (Elastic Compute Cloud)Bulut üzerinde ölçeklenebilir işlem kapasitesi sağlayan web servisi.
Otomatik BoyutlandırmaDeğişen yük taleplerine göre bulut kaynaklarının miktarını otomatik olarak ayarlayan mekanizma.
Kritik YavaşlamaBir sistemin kendi kendine benzerlik karmaşıklığını ölçmek için kullanılan bir parametre.
ReceiveMessageRequestSQS (Simple Queue Service) üzerinden mesaj almak için kullanılan kod komutu veya isteği.
Birinci Nesil Güvenlik DuvarıPaket filtreleme yaparak kural dışı paketleri engelleyen temel ağ güvenlik katmanı.
WineProses bazlı sanallaştırma metodunu kullanan bir Tip 2 sanal makine/yazılım örneği.
Üçüncü Taraf DenetimiDış kaynaklardan (taşeronlardan) hizmet alındığında veri güvenliğini doğrulamak için yapılan kontrol süreci.

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Scroll to Top