aofsorular.com
İKY201U

BELGE YÖNETİMİ VE OFİS UYGULAMALARI

8. Ünite
Soru 1
Aşağıdakilerden hangisi insan kaynakları yönetiminde bilgi teknolojileri kullanımının aşamalarından biri değildir?
Soru 2
Aşağıdakilerden hangisi web tabanlı teknolojilerin kullanılmasının en önemli avantajıdır?
Soru 3
Bilgi güvenliği aşağıdakilerden hangi unsurları gerçekleştirmeyi hedefler?
Soru 4
Mahremiyet (privacy) ile özdeşleştirilen kavram aşağıdakilerden hangisidir?
Soru 5
Aşağıdakilerden hangisi Türkiye’de kamu kurum ve kuruluşlarında ön görülen gizlilik seviyelerinden değildir?
Soru 6
Şirketlerin bilgi sistemlerinin güvenlik düzeyini test etmek amacıyla aşağıdakilerden hangi türdeki bilgisayar korsanları ile çalışmaları söz konusu olabilmektedir?
Soru 7
“Bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan bir programdır.”

Yukarıdaki kötü amaçlı yazılım aşağıdakilerden hangisidir?

Soru 8
“Bil­gisayar veya başka elektronik cihazlarda ya­zılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren program­lardır.”

Yukarıdaki kötü amaçlı yazılım aşağıdakilerden hangisidir?

Soru 9
Aşağıdakilerden hangisi bilişim suçlarına karşı alınabilecek önlemlerden değildir?
Soru 10
Aşağıdakilerden hangisi yerel ağ ile dış ağlar arasındaki trafiği kontrol eden yazılım veya donanımdır?
Soru 11
Aşağıdakilerden hangisi insan kaynakları yönetiminde geçmişten günümüze bilgi teknolojileri kullanımını ele alan aşamalardan değildir?
Soru 12
I. Bir e-ticaret firmasının müşteri bilgileri ile ilgili kayıtlarının ele geçirilmesi

II.Bir sosyal medya uygulaması içerisindeki kişisel bilgilerin çalınması

III.Öğrenci bilgi sistemindeki notların yetkisiz kişilerce değiştirilmesi

IV.Şahıslara ait kredi kartı bilgilerinin yetkisiz kişilerin eline geçmesi

V.Bir gıda firması çalışanlarına ait kişisel bilgilerin yetkisiz kişilerin eline geçmesi

Yukarıda verilen maddelerden hangileri bilgi güvenliğinin yeterli düzeyde sağlanamadığı durumları içermektedir?

Soru 13
"İnternet sitelerindeki bilgilere erişim kimi zaman çeşitli sebeplerden dolayı kesintiye uğrayabilmektedir."

Bu durum bilgi güvenliğinin temel unsurlarından hangisiyle ya da hangileri ile açıklanabilir?

Soru 14
İşe alınma ve ayrılma süreçlerinde aday personel için bilgi ve belge güvenliğine yönelik olarak aşağıdaki koşulların hangisinin sağlanmasına dikkat etmek gerekmez?
Soru 15
Hangi gruptaki bilgisayar korsanları aynı zamanda etik bilgisayar korsanları olarak bilinirler?
Soru 16
İçerisine girdiği bilgisayardaki e-posta adreslerini elde ederek başka kişilere kendi kopyalarını gönderebilen ve ağ kaynaklarının yüksek oranda kullanılmasından dolayı ilgili ağların kilitlenmesine sebep olan kötü amaçlı yazılım aşağıdaki seçeneklerin hangisinde verilmiştir?
Soru 17
Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan kötü amaçlı yazılım aşağıdakilerden hangisidir?
Soru 18
"Kullanıcı şifrelerinin güvenlik seviyesinin yüksek olması için genellikle içerisinde aynı zamanda küçük harf, büyük harf, rakam gibi farklı türdeki elemanların bulunması ve uzunluğunun belirli bir karakter sayısından az olmaması gerekmektedir."

Bu açıklama bilişim suçlarına karşı alınabilecek önlemlerden hangisi ya da hangileri ile ilişkilidir?

Soru 19
Bilgi teknolojileri açısından gizlilik konusunda endişeler ortaya çıkmaya başlamıştır. Çünkü sadece belirli yetkilere sahip personellerin insan kaynakları ile ilgili bilgilere ulaşması gerekmektedir. Kayıtları görüntüleyebilecek veya değiştirilebilecek çalışanların belirlenmesi gerekmektedir.

Bu açıklama bilgi teknolojileri kullanımını hangi temel aşamada ele almaktadır?

Soru 20
I.Çok Gizli

II.Gizli

III.Özel

IV.Çok Özel

V.Hizmete Özel

Yukarıda verilen maddelerden hangileri belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında gizlilik seviyelerini ön görmektedir?