İKY201U
BELGE YÖNETİMİ VE OFİS UYGULAMALARI
8. Ünite
Soru 1
çok temel düzeyde raporlama yapmaya olanak sağlayan ve belirli verilerin saklanabildiği ana bilgisayar ortamına ne ad verilir?
Soru 2
mahremiyet ile özdeşleştirilen ve önemli bilgilerin yanlış kişilerin eline geçmesini engellemek amacını güden bilgi güvenliğine ait unsur aşağıdakilerden hangisidir?
Soru 3
bilgilerin ihtiyaç duyulduğunda yetkisi olan kişiler tarafından erişilebilir olması bilgi güvenliğine ait hangi unsuru tanımlar?
Soru 4
genel olarak sadece bilmesi gerekenlerin ulaşabilmesi istenen ve izinsiz açıklandığı taktirde devletin güvenliğine büyük zararlar verecek belgeler için kullanılan gizlilik seviyesi aşağıdakilerden hangisidir?
Soru 5
etik bilgisayar korsanları olarak da bilinen ve sadece bilgi sistemlerinin açıklarını tespit etme amacı güden kişilere ne ad verilir?
Soru 6
bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkan sağlayan programlara ne ad verilir?
Soru 7
bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan programa ne ad verilir?
Soru 8
bilgisayar veya başka elektronik cihazlarda yazılan herşeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren programlara ne ad verilir?
Soru 9
bulundukları bilgisayarlardaki kişisel bilgileri veya internet aktivitelerini bilgisayar korsanlarına gönderen programlara ne ad verilir?
Soru 10
yerel ağ ile dış ağlar arasındaki trafiği kontrol eden yazılım veya donanımlara ne ad verilir?
Soru 11
Birbirleriyle ilişkili bilgilerin belirli bir düzene göre depolandığı alan aşağıdakilerden hangisidir?
Soru 12
Aşağıdakilerden hangisi bilgi güvenliğine verilebilecek örnek olaylardan biri değildir?
Soru 13
Bilgilerin eksiksiz, tutarlı ve doğru olması anlamını taşıyan bilgi güvenliği CIA’da yer alan kavram aşağıdakilerden hangisidir?
Soru 14
Aşağdakilerden hangisi Belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında temelde öngörülen 4 adet gizlilik seviyelerinden biri değildir?
Soru 15
Bu gruptaki bilgisayar korsanları aynı zamanda etik bilgisayar korsanları olarak ta bilinen amaçları sadece bilgi sistemlerinin açıklarını tespit etme olan Bilgisayar korsanları aşağıdakilerden hangisidir?
Soru 16
Aşağıdakilerden hangisi bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan kötü amaçlı yazılımdır?
Soru 17
Aşağıdakilerden hangisi bilişim suçları yazılımlarından biri değildir?
Soru 18
Bilişim suçlarına karşı alınabilecek önlemlerden kimlik yönetimi ve doğrulama uygulamalarından bankaların kullanmış olduğu aşağıdakilerden hangisidir?
Soru 19
Sadece kablosuz bilgisayar ağlarının güvenliğini sağlamak için kullanılan şifreleme yöntemi aşağıdakilerden hangisidir?
Soru 20
Bilgisayar veya başka elektronik cihazlarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren programlar aşağıdakilerden hangisidir?