YBS302U
AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Deneme Sınavı - 2
Dönem Sonu Sınavı
30494
Soru 1
ISO 27001 BGYS en güncel sürümü, 2005 yılında yayınlanan sürümü revize edilerek geliştirilen ve 2013 yılında yayınlanan sürümüdür. Aşağıdakilerden hangisi bütün olarak standardın yeni sürümüne bakıldığında yapılan değişiklikler arasında yer almaz?
Soru 2
Aşağıdakilerden hangisi bilgisayar tabanlı bir sistemin zararlı yazılımlardan korunması amacıyla alınan önlemlerden biri değildir?
Soru 3
I. Risk
II. Saldırı
III. Tedbir
IV. Sistem kaynakları
Yukarıda sıralananlardan hangisi veya hangileri sistem güvenliği ile ilgili temel terimlerdendir?
II. Saldırı
III. Tedbir
IV. Sistem kaynakları
Yukarıda sıralananlardan hangisi veya hangileri sistem güvenliği ile ilgili temel terimlerdendir?
Soru 4
Aşağıdakilerden hangisi bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür?
Soru 5
Aşağıdakilerden hangisi gizli kalması gereken verileri ve kritik sistem kaynaklarını korumak için sistemin güvenlik hizmetlerini nasıl sağladığını belirten birtakım kural ve uygulamalardan oluşan prensipler bütünüdür?
Soru 6
I. Kesinti
II. Değişiklik
III. Ele geçirme
IV. Uydurma/ Üretme
Yukarıda sıralananlardan hangisi veya hangileri sistem için güvenlik tehditleri arasındadır?
II. Değişiklik
III. Ele geçirme
IV. Uydurma/ Üretme
Yukarıda sıralananlardan hangisi veya hangileri sistem için güvenlik tehditleri arasındadır?
Soru 7
Aşağıdakilerden hangisi bilgi güvenliği konusundaki en basit saldırı yöntemidir?
Soru 8
Aşağıdakilerden hangisi tehdit sınıflarının üçünü birden kapsama özelliğine sahiptir?
Soru 9
Aşağıdakilerin hangisi bir sistem üzerinde var olan sistem açıklarından, kod hatalarından veya hatalı varsayımlardan faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için tasarlanmış küçük kod veya programlardır?
Soru 10
Aşağıdakilerin hangisi bilgi güvenliğinde nelere izin verilip verilmeyeceğini belirleyen kurallar bütünüdür?
Soru 11
Aşağıdakilerden hangisi saldırılara karşı oluşturulan güvenlik politikası hedeflerinden birisi değildir?
Soru 12
I. Tehdit analizi
II. Sistem tasarımı
III. Sistemin kontrolü
IV. Güvenlik mekanizması oluşturulması
Yukarıda bilgi güvenliği yaşam döngüsü içerisinde gerçekleşen doğru sıralamasıdır?
II. Sistem tasarımı
III. Sistemin kontrolü
IV. Güvenlik mekanizması oluşturulması
Yukarıda bilgi güvenliği yaşam döngüsü içerisinde gerçekleşen doğru sıralamasıdır?
Soru 13
Sistemin güvenlik politikasını ihlal etmek için kullanılabilecek sistemin tasarımında veya gerçekleşmesinde ortaya çıkan tasarımcı tarafından düşünülmemiş zayıflıklar tanımı aşağıdakilerden hangisini ifade etmektedir?
Soru 14
Bir güvenlik açığından yararlanabilecek olası bir tehlike aşağıdakilerden hangisini ifade eder?
Soru 15
Bilgi veya kaynak kaybı olasılığı aşağıdakilerden hangisini tanımlamaktadır?
Soru 16
Sisteme saldıran kişi ya da kuruluş tanımı aşağıdaki kavramlardan hangisini ifade eder?
Soru 17
Sistem ve bilgi güvenliği önlemlerini aşmak için bir güvenlik açığından yararlanıp sisteme akıllı bir izinsiz grime tanımı aşağıdakilerden hangisini ifade etmektedir?
Soru 18
Sistem üzerindeki tehdidi saldırıya açıklığı veya saldırının neden olabileceği zararları öngörüp bunları azaltarak ortadan kaldırmaya ya da engellemeye yönelik eylemler aşağıdakilerden hangisi ile tanımlanır?
Soru 19
Sistemin kendisini, system yeteneklerini, system hizmetlerini, donanım bileşenlerini, iletişim hatlarını ifade eden terim aşağıdakilerden hangisidir?
Soru 20
Gizli kalması gereken verileri ve kritik sistemn kaynaklarını korumak için sistemin güvenlik hizmetlerinin nasıl sağlandığını belirten kuralları aşağıdakilerden hangisi ifade eder?