Sistem Yönetimi ve Bulut Bilişim 2024 Bütünleme


Sistem Yönetimi ve Bulut Bilişim 2024 Bütünleme

Bu bütünleme sınavı; bulut altyapılarının güvenliği (Xen ve güvenlik duvarı türleri), Amazon Web Services (AWS) kullanımı (EC2, S3 bucket işlemleri), sanal makine (VM) türleri ve modüler ağ kaynak yönetimi (Adil Kuyruklama vb.) konularını kapsamaktadır.


 

Sonuçlar

#1. Bir bulut sağlayıcı güven düzeyi şüpheli olan sağlayıcıdan bazı kaynakları taşerona verebilir. Bu taşeronlar da müşteri verilerini doğru muhafaza edemeyebilir. Bu durumu engelleyecek yöntemin ismi aşağıdakilerden hangisidir?

#2. I. Aradan çıkartma II. İnceleme III. İzolasyon Yukarıdakilerden hangisi ya da hangileri VM tabanlı izinsiz giriş tespit sistemlerinin özelliklerindendir?

#3. Infiniband üzerinde kullanılan veri hızlarından FDR için bağlantı başına her yönde bant genişliği aşağıdakilerden hangisidir?

#4. Tüm sistemin ortalama arıza süresi aşağıdakilerden hangisidir?

#5. I. Bileşik koşul II. İsim III. Açıklama İş akışı modellemede “görev” yukarıdakilerden hangisi veya hangileri ile karakterize edilir?

#6. Proses bazlı sanallaştırma metodunu kullanan Tip 2 sanal makine aşağıdakilerden hangisidir?

#7. I. Fayda Tabanı II. Makine Öğrenme III. Sanal Odaklanma Yukarıdakilerden hangisi ya da hangileri Kaynak Yönetimi politikalarının uygulanması için temel mekanizmalardandır?

#8. Ara katman yazılımının desteklemesi gereken özelliklerden “sistemdeki üzerlerinde işlem yapılan bilgi nesneleri sistemi etkilemeden taşınır” aşağıdakilerden hangisidir?

#9. Bir Web formuna girilen bir SQL komutu Web sitesi tarafından kullanılan bir veri tabanı içeriğinin saldırgana açılmasına veya veri tabanındaki verinin değiştirilmesine neden olursa bu duruma ne ad verilmektedir?

#10. ReceiveMessageRequest ReceiveMessageRequest = yeni ReceiveMessageRequest(); ReceiveMessageRequest.QueueUri = myQueueUrl ReceiveMessageResponse ReceiveMessageResponse = sqs.ReceiveMessage (receiveMessageRequest) Yukarıdaki kod SQS yoluyla hangi işlemi yerine getirir?

#11. I. Performans II. Açılım III. Maliyet Yukarıdakilerden hangisi ya da hangileri insan yapımı sistemlerin karmaşıklığını pratikte sınırlayan faktörlerdendir?

#12. Kendi kendine benzerliğin karmaşıklığını ölçmek için kullanılabilecek kavram aşağıdakilerden hangisidir?

#13. I. Yönetim Araçları II. Cihaz Öykünücüleri III. Sanal Hafıza Yukarıdakilerden hangisi ya da hangileri Yönetim İşletim Sistemi’nin elemanlarındandır?

#14. Domo da taşıma katmanı güvenliği nasıl gösterilir?

#15. Bulut bilişim paradigmalarının piramit modeline göre yazılım hangi görevi görür?

#16. I. Hizmet reddi saldırıları olasılığı fazladır II. Paket filtreleme yapar. III. Bir dizi kabul kuralına uymayan bireysel paketleri atar. Birinci nesil güvenlik duvarları için yukarıdakilerden hangisi ya da hangileri doğrudur?

#17. Mikroskobik bir sistemin termodinamik entropisi S-kg In 2 dir. Buradaki kB ne olarak bilinmektedir?

#18. I. Otomatik Boyutlandırma II. EC2 III. Cloudwatch Yukarıdakilerden hangisi ya da hangileri Yönetim Konsolu tarafından erişilebilen servislerdendir?

#19. Ubuntu üzerindeki Basit Bildirim Hizmeti ne olarak da bilinir?

Öncesi
Sınavı Bitir ve Sonucu Gör.

Sistem Yönetimi ve Bulut Bilişim Çalışma Kılavuzu

Bu belge, sistem yönetimi, sanallaştırma, bulut bilişim altyapıları ve siber güvenlik konularındaki temel kavramları pekiştirmek amacıyla hazırlanmış kapsamlı bir çalışma kılavuzudur. Kaynak metindeki sınav soruları ve teknik veriler temel alınarak oluşturulmuştur.

Kısa Cevaplı Sorular

Aşağıdaki soruları kaynak metindeki bilgilere dayanarak 2-3 cümle ile yanıtlayınız.

  1. Siber savaş (Cyber Warfare) kavramını bir ulus devlet bağlamında nasıl tanımlayabilirsiniz?
  2. Ubuntu işletim sisteminin kökeni ve hangi Linux dağıtımına dayandığı hakkında bilgi veriniz.
  3. Üçüncü nesil güvenlik duvarlarını (firewalls) önceki nesillerden ayıran temel teknik özellikler nelerdir?
  4. Xen sanallaştırma ortamında yapılan güvenlik açığı analizlerine göre, saldırıların en çok yoğunlaştığı bileşen hangisidir?
  5. XOAR sisteminin tasarımında hedeflenen temel prensipler nelerdir?
  6. Amazon S3 hizmetinde belirli bir kova (bucket) içindeki nesnelerin anahtarlarını görüntülemek için kullanılan programlama komutu nedir?
  7. İşletim sistemi güvenliğinin sağlanmasında zorunlu kabul edilen temel unsurlar nelerdir?
  8. Termodinamik entropi formülünde (S=k_{B} \ln \Omega) yer alan “\Omega” ifadesi neyi temsil etmektedir?
  9. Sistem mühendisliğinde “modülerlik” (modularity) tekniği hangi amaçla kullanılmaktadır?
  10. Bilişim sistemlerinde “ölümcül kilitlenme” (deadlock) durumu nasıl meydana gelir?

——————————————————————————–

Cevap Anahtarı

  1. Siber Savaş: Bir ulus devletin, zarar verme veya hizmetleri kesintiye uğratma amacıyla başka bir ulusun bilgisayarlarına veya ağlarına sızmasına yönelik gerçekleştirdiği eylemler bütünüdür. Bu eylemler doğrudan ulusal altyapıları hedef alabilir.
  2. Ubuntu ve Debian: Ubuntu, Linux ekosistemi içerisinde yer alan ve Debian dağıtımına dayalı olarak geliştirilmiş bir işletim sistemidir. Bu yapı, Ubuntu’nun paket yönetim ve sistem mimarisinin temelini oluşturur.
  3. Üçüncü Nesil Güvenlik Duvarları: Bu sistemler, uygulama katmanı protokollerini anlama yeteneğine sahiptir. Ayrıca, sadece trafik filtrelemekle kalmayıp izinsiz giriş tespit sistemlerini (IDS) de destekleyerek daha gelişmiş bir güvenlik katmanı sunarlar.
  4. Xen Güvenlik Açıkları: Yapılan analizler, Xen mimarisindeki saldırıların büyük bir çoğunluğunun “Kontrol sanal makinesinin hizmet bileşeni” üzerinde yoğunlaştığını göstermektedir. Bu bileşen, sanallaştırma güvenliği açısından kritik bir noktadır.
  5. XOAR Tasarım Hedefleri: XOAR’ın temel hedefleri arasında Xen tarafından sağlanan işlevselliğin sürdürülmesi ve sistem üzerindeki ayrıcalıkların sıkı kontrolünün devam ettirilmesi yer almaktadır.
  6. S3 Nesne Listeleme: Belirli bir S3 kovasındaki nesnelerin anahtarlarını görüntülemek için ObjectListing listing = s3.listObjects ("bucket_name"); komutu kullanılır. Bu işlev, bulut depolama yönetiminde nesne takibi sağlar.
  7. Güvenlik Unsurları: Zorunlu işletim sistemi güvenliği kapsamında kimlik doğrulama (authentication) ve erişim denetimi (access control) işlemleri birincil öneme sahip unsurlardır.
  8. Entropi ve Mikro Durum: Termodinamik entropi formülünde yer alan “\Omega” simgesi, sistemin sahip olduğu “Mikro durum sayısı”nı ifade etmektedir. Bu değer, mikroskobik düzeydeki sistem analizlerinde kullanılır.
  9. Modülerlik: Bağımsız olarak oluşturulmuş ve test edilmiş bir dizi bileşenden karmaşık bir sistem oluşturma tekniğidir. Bu yöntem, karmaşık yapıların daha yönetilebilir ve güvenilir parçalarla inşa edilmesine olanak tanır.
  10. Ölümcül Kilitlenme: Kaynaklar için birbirleriyle rekabet eden süreçlerin veya iş parçacıklarının, diğer işlemler tarafından tutulan kaynakları beklemesi veya ek kaynaklar için beklemeye zorlanması sonucunda sistemin ilerleyememesi durumudur.

——————————————————————————–

Deneme Soruları (Essay Formatı)

Aşağıdaki sorular, konunun derinlemesine analiz edilmesi ve sentezlenmesi amacıyla hazırlanmıştır. Yanıtlarınızı kaynak metindeki verilerle ilişkilendirerek geliştiriniz.

  1. Bilgi Toplumunun Bilgi İşlem Altyapısına Bağımlılığı: Toplumun giderek bilgi altyapısına daha bağımlı hale gelmesinin, iletişim sistemlerinin güvenliği üzerindeki etkilerini ve ortaya çıkan yeni aciliyetleri tartışınız.
  2. Karmaşık Sistemlerde Simülasyon Dinamikleri: Bir sistem simüle edildiğinde, bileşenlerin yapısı, sayısı ve aralarındaki etkileşim yollarının simülasyon karmaşıklığını nasıl artırdığını örneklerle açıklayınız.
  3. Veri Yönetiminde Meta Veri Kavramı: Bir MPEG dosyası (şarkıcı adı, albüm vb.) örneğinden yola çıkarak, meta verinin dijital varlık yönetimindeki önemini ve kullanım alanlarını değerlendiriniz.
  4. BT Altyapılarında Enerji Maliyetleri: 2012 yılına kadar olan planlamalar çerçevesinde, bilişim bütçelerinin %50 gibi önemli bir kısmının enerjiye ayrılacak olmasının kurumsal altyapı yönetimi ve sürdürülebilirlik üzerindeki etkilerini analiz ediniz.
  5. Ağ Güvenliği ve Katmanlı Korunma: Güvenlik duvarlarında hedef/kaynak port numarasına dayalı filtreleme işleminin neden taşıma (transport) katmanında yapıldığını ve bu katman seçiminin ağ güvenliği stratejisindeki rolünü açıklayınız.

——————————————————————————–

Temel Kavramlar Sözlüğü

Aşağıdaki tablo, kaynak metinde geçen teknik terimlerin tanımlarını içermektedir:

TerimTanım
Güvenilir Uygulamaİşletim sistemi güvenliğiyle ilgili işlevleri gerçekleştiren özel ayrıcalıklara sahip uygulamalardır.
SOAP MesajlarıEC2 eşgörünümlerini (imajdan önyükleme, konsol çıktısı, imaj kopyalama) işlemek için kullanılan bir dizi mesajlaşma protokolüdür.
Eşik Voltaj (Threshold)Bir transistörü açıp kapatmak (anahtarlamak) için gereken minimum voltaj düzeyidir.
Fair Queuing (FQ)Adil Kuyruklama olarak bilinen, ağ trafiği yönetiminde kullanılan bir algoritmadır.
Meta VeriBir verinin içeriği hakkında bilgi veren (örneğin bir ses dosyasının sanatçı veya albüm adı gibi) “veriler hakkındaki veri”dir.
Sanal Makine (VM)Fiziksel bir bilgisayarın kaynaklarını simüle eden yazılımlardır; Xen, Parallels, Virtual Box ve Hyper-V bu yazılımlara örnektir.
Erişim Denetimiİşletim sistemi güvenliğinde kullanıcıların veya süreçlerin kaynaklara erişim yetkilerini düzenleyen güvenlik mekanizmasıdır.
Taşıma KatmanıGüvenlik duvarlarında hedef ve kaynak port numaralarına dayalı filtreleme işlemlerinin gerçekleştirildiği ağ katmanıdır.

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Scroll to Top