
Sistem Yönetimi ve Bulut Bilişim Bütünleme 2024
Sistem Yönetimi ve Bulut Bilişim 2024 bütünleme sınavı, işletim sistemi güvenliği, sanallaştırma mimarileri (Xen, XOAR), bulut depolama servisleri (AWS S3) ve ağ güvenliği (güvenlik duvarları, kuyruklama algoritmaları) gibi teknik konuları kapsamaktadır. Sınavda özellikle güvenilir uygulama tanımları, siber savaşın ulus devletler düzeyindeki etkisi, sanal makinelerin (Virtual Box, Hyper-V) özellikleri ve sistem simülasyonundaki karmaşıklık faktörleri ön plana çıkmaktadır. Ayrıca, Debian tabanlı Ubuntu işletim sistemi, Taşıma katmanında gerçekleştirilen port filtreleme işlemleri ve termodinamik entropideki mikro durum sayısı gibi disiplinler arası teknik detaylar, modern bilişim sistemlerinin yönetimi ve güvenliği açısından kritik bilgi noktaları olarak sorgulanmaktadır.
Sonuçlar
#1. İşletim sistemi güvenliğiyle ilgili işlevleri gerçekleştiren özel ayrıcalıklara sahip uygulamalara ne ad verilir?
#2. Bir kullanıcı hangi durumlarda SOAP mesajı kullanarak EC2 eşgörünümlerini işleyebilir? (I.İmaj önyükleme II.Ekran çıktısı III.İmaj kopyalama)
#3. Üçüncü nesil güvenlik duvarları için aşağıdakilerden hangisi doğrudur? (I.DoS olasılığı II.Uygulama katmanı anlama III.IDS desteği)
#4. Bir transistörü açıp kapatmak için gereken voltaja ne ad verilir?
#5. Bir ulus devletin başka bir ulusun ağlarına zarar verme amacıyla sızmasına ne ad verilir?
#6. Bir MPEG dosyasının şarkıcı adı ve albüm adı gibi bilgilerine ne ad verilir?
#7. UBUNTU aşağıdaki LINUX dağıtımlarından hangisine dayalı bir işletim sistemidir?
#8. Aşağıdakilerden hangisi XOAR’ın tasarım hedeflerindendir? (I.Xen işlevselliği II.Ayrıcalık kontrolü III.Kalıcı bileşenler)
#9. Xen güvenlik açıklarında saldırıların büyük çoğunluğu hangi bileşene yapılmaktadır?
#10. Toplum bilgi altyapısına hangi düzeyde geldikçe bilişim güvenliği aciliyet kazanmaktadır?
#11. Belirli bir s3 kovasındaki tüm nesnelerin anahtarlarını görüntülemek için ne kullanılır?
#12. Aşağıdakilerden hangisi zorunlu işletim sistemi güvenliğinin unsurlarındandır? (I.Stenografi II.Kimlik Doğrulama III.Erişim Denetimi)
#13. Adil Kuyruklama algoritmasının kısaltması aşağıdakilerden hangisidir?
#14. Aşağıdakilerden hangisi bir sanal makine değildir?
#15. Kaynaklar için rekabet eden süreçlerin birbirini beklemesi sonucu oluşan durum nedir?
#16. S=kB ln Omega formülündeki Omega aşağıdakilerden hangisi olarak bilinir?
#17. Sistem simüle edildiğinde hangi durumda karmaşıklık artar? (I.Bileşen yapısı II.Bileşen sayısı III.Etkileşim yolları)
#18. Güvenlik duvarlarında port numarasına dayalı filtreleme hangi katmanda yapılır?
#19. 2012’ye kadar BT bütçesinin enerjiye ayrılacağı planlanan yüzde değeri kaçtır?
#20. Bağımsız test edilmiş bileşenlerden karmaşık sistem oluşturma tekniğine ne ad verilir?
Sistem Yönetimi ve Bulut Bilişim Çalışma Rehberi
Bu çalışma rehberi, sistem yönetimi, bulut bilişim altyapıları, işletim sistemi güvenliği ve sistem karmaşıklığı konularındaki temel kavramları pekiştirmek amacıyla hazırlanmıştır. Belge, kaynak metindeki teknik veriler ve sınav soruları temel alınarak oluşturulmuştur.
Bölüm 1: Kısa Cevaplı Sorular
Aşağıdaki soruları kaynak metindeki bilgilere dayanarak 2-3 cümle ile yanıtlayınız.
- İşletim sistemi güvenliğinde “Güvenilir” (Trusted) uygulama kavramı neyi ifade eder?
- Bir kullanıcının EC2 eşgörünümlerini (instances) SOAP mesajları kullanarak işlemesi hangi durumlarda mümkündür?
- “Siber Savaş” kavramını ulus devletler perspektifinden nasıl tanımlarsınız?
- Xen sanallaştırma platformunda güvenlik açıkları analiz edildiğinde, saldırıların odak noktası genellikle hangi bileşendir?
- Üçüncü nesil güvenlik duvarlarını önceki nesillerden ayıran temel teknik özellikler nelerdir?
- Donanım seviyesinde bir transistörün durumunu (açık/kapalı) değiştirmek için gerekli olan elektriksel değer nedir?
- “Modülerlik” tekniğinin karmaşık sistem inşasındaki rolü nedir?
- Çoklu süreçlerin (processes) kaynaklar için rekabet ettiği sistemlerde “Ölümcül Kilitlenme” (Deadlock) nasıl oluşur?
- Bir sistem simülasyonunun karmaşıklığını artıran yapısal faktörler nelerdir?
- Termodinamik entropi formülünde (S=k_B \ln \Omega) yer alan \Omega simgesi neyi temsil eder?
——————————————————————————–
Bölüm 2: Cevap Anahtarı
- Cevap: İşletim sistemi güvenliğiyle ilgili kritik işlevleri yerine getirmekle görevli olan ve bu amaçla özel ayrıcalıklara sahip kılınmış uygulamalara “Güvenilir” adı verilir. Bu uygulamalar, sistemin güvenlik politikasının uygulanmasında doğrudan rol oynarlar.
- Cevap: Bir kullanıcı; bir imajdan eşgörünüm önyükleme, ekran konsolu çıktısını alma ve bir imajın kopyalanması gibi işlemleri bir dizi SOAP mesajı kullanarak gerçekleştirebilir. Bu mesajlaşma protokolü, EC2 kaynaklarının yönetiminde programatik bir arayüz sağlar.
- Cevap: Siber savaş, bir ulus devletin zarar verme, veri çalma veya hizmetleri kesintiye uğratma amacıyla başka bir ulusun bilgisayar sistemlerine veya ağlarına sızmasına yönelik gerçekleştirdiği eylemlerin bütünüdür. Bu eylemler modern ulusal güvenlik stratejilerinin önemli bir parçası haline gelmiştir.
- Cevap: Xen üzerindeki güvenlik açıkları incelendiğinde, saldırıların büyük bir çoğunluğunun “Kontrol sanal makinesinin hizmet bileşeni” üzerinden gerçekleştirildiği görülmektedir. Bu bileşen, sistemin genel yönetimi ve koordinasyonundan sorumlu olduğu için öncelikli hedeftir.
- Cevap: Üçüncü nesil güvenlik duvarları, uygulama katmanı protokollerini anlama yeteneğine sahiptir. Ayrıca, bu sistemler ağ trafiğini daha derinlemesine analiz ederek izinsiz giriş tespit sistemlerini (IDS) destekleme özelliğine sahiptir.
- Cevap: Bir transistörü açıp kapatmak, yani mantıksal durumunu değiştirmek için gereken spesifik voltaj değerine “Eşik Voltaj” (Threshold Voltage) denir. Bu değer, dijital devrelerin kararlı çalışması için kritik bir parametredir.
- Cevap: Modülerlik, bağımsız olarak oluşturulmuş ve test edilmiş bir dizi bileşenden karmaşık bir sistem oluşturma tekniğidir. Bu yaklaşım, sistemin yönetimini kolaylaştırır ve hataların izole edilmesine yardımcı olur.
- Cevap: Kaynaklar için birbirleriyle rekabet eden süreçler veya iş parçacıkları, diğer süreçler tarafından tutulan kaynakları beklemeye zorlandığında ve bu durum bir döngü oluşturduğunda ölümcül kilitlenme gerçekleşir. Bu durumda sistemdeki ilerleme durma noktasına gelir.
- Cevap: Bir simülasyonun karmaşıklığı, simüle edilen bileşenlerin sayısı ve bu bileşenler arasındaki etkileşim yollarının sayısı arttıkça artış gösterir. Sistemin yapısı ne kadar giriftse, simülasyonun yönetimi de o kadar zorlaşır.
- Cevap: Formüldeki \Omega harfi, sistemin sahip olabileceği “Mikro durum sayısı”nı (number of microstates) ifade eder. Bu değer, mikroskobik bir sistemin termodinamik entropisini hesaplamada kullanılan temel bir değişkendir.
——————————————————————————–
Bölüm 3: Kompozisyon Soruları
Aşağıdaki soruları öğrendiğiniz kavramlar ve teknik veriler ışığında geniş kapsamlı olarak değerlendiriniz.
- Bilgi altyapısına olan toplumsal bağımlılığın artması ile bilişim sistemlerinin güvenliği arasındaki ilişkiyi, güncel risk faktörlerini (siber savaş vb.) göz önüne alarak tartışınız.
- Sanallaştırma teknolojilerinde güvenliğin sağlanması için “XOAR” gibi tasarımların hedefleri neler olmalıdır? Xen mimarisi üzerinden örneklendiriniz.
- İşletim sistemi güvenliğinin zorunlu unsurları olan “Kimlik Doğrulama” ve “Erişim Denetimi” mekanizmalarının sistem bütünlüğünü korumadaki önemini açıklayınız.
- Bulut bilişim altyapılarında veri yönetimi ve erişimi için kullanılan programatik yöntemleri (S3 API kullanımı, SOAP mesajları vb.) ve meta veri kavramının veri organizasyonundaki rolünü analiz ediniz.
- Bilgi teknolojileri (BT) kurumsal altyapı bütçelerinde enerji maliyetlerinin tarihsel değişimi ve bu durumun veri merkezlerinin sürdürülebilirliği üzerindeki etkilerini değerlendiriniz.
——————————————————————————–
Bölüm 4: Terimler Sözlüğü
| Terim | Tanım |
| Meta Veri | Bir veri dosyasının içeriği hakkında bilgi veren (örneğin bir şarkının adı, albümü, sanatçısı gibi) açıklayıcı verilerdir. |
| Debian | Ubuntu işletim sisteminin geliştirilmesinde temel alınan Linux dağıtımıdır. |
| Eşik Voltaj | Bir transistörün iletim durumuna geçmesi veya iletimi kesmesi için gereken minimum voltaj düzeyidir. |
| Zorunlu Güvenlik | İşletim sistemlerinde kimlik doğrulama ve erişim denetimi gibi unsurları içeren temel güvenlik mimarisidir. |
| FQ (Fair Queuing) | Ağ trafiği yönetiminde kullanılan ve kaynakların süreçler arasında adil bir şekilde paylaştırılmasını sağlayan algoritmanın kısaltmasıdır. |
| ObjectListing | Amazon S3 gibi depolama sistemlerinde, belirli bir kova (bucket) içindeki nesnelerin anahtarlarını listelemek için kullanılan sınıftır. |
| Taşıma Katmanı | Güvenlik duvarlarında hedef veya kaynak port numarasına dayalı filtreleme işlemlerinin yapıldığı OSI katmanıdır. |
| Mikro Durum Sayısı | Bir sistemin termodinamik durumunu tanımlayan, moleküler düzeydeki olası düzenlenişlerin toplam sayısıdır. |
| Siber Sınıflama | Devletlerin veya kurumların siber tehditleri kategorize etme süreciyle ilgili genel kavram. |
| Hizmet Reddi (DoS) | Bir sistemin veya ağın meşru kullanıcılara hizmet vermesini engellemeye yönelik saldırı türüdür. |
| Modülerlik | Karmaşık bir yapıyı daha küçük, bağımsız ve yönetilebilir parçalara bölerek inşa etme prensibidir. |
| S3 (Simple Storage Service) | Bulut üzerinde nesne tabanlı depolama yapılmasına olanak tanıyan servis yapısıdır. |
