aofsorular.com
İKY201U

BELGE YÖNETİMİ VE OFİS UYGULAMALARI

8. Ünite
Soru 1
I. Gizlilik

II. Bütünlük 

III. Kullanılabilirlik

Yukarıdakilerden hangisi ya da hangileri bilgi güvenliğinin gerçekleştirmeyi hedeflediği temel unsurlardır?

Soru 2
Basılı belge esaslı sistemler için aşağıdakilerden hangisi söylenebilir?
Soru 3
Aşağıdakilerden hangisi veritabanı yönetim sistemlerinin özelliklerinden birisi değildir?
Soru 4
Biyometrik kimlik doğrulama, parmak izi tanıma sistemleri, retina tarama sistemleri bilgi ve belge güvenliğinin hangi unsuru ile ilişkilidir?
Soru 5
Bilgi ve belge güvenliği alanında; bilgilerin eksiksiz, tutarlı ve doğru olması anlamını taşıyan unsur aşağıdakilerden hangisidir?
Soru 6
Aşağıdakilerden hangisi belge güvenliği açısından Türkiye''de kamu kurum ve kuruluşlarında kullanılan gizlilik seviyelerinden biri değildir?
Soru 7
I. Kurumun bilgi güvenliği ile ilgili politikaları doğrultusunda yeni işe alınacak personelin üzerine düşen sorumluluklar belgelenmiş olmalıdır.

II. Yeni işe alınacak personelin belgelenmiş olan bu sorumlulukları algıladığından emin olunmalıdır.

III. Yeni işe alınacak olan personelin, gizlilik ve açığa çıkarmama anlaşmalarını imzalaması işe alınma şartının bir parçası olarak istenmelidir.

IV. Gizlilik ve açığa çıkarmama anlaşmaları, işe alınan personelin ve kuruluşun bilgi güvenliği sorumluluklarını kapsıyor olmalıdır.

Yukarıdakilerinden hangileri işe alınma süreçlerinde aday personel için bilgi ve belge güvenliğine yönelik olarak dikkat edilmesi gereken koşullardır?

Soru 8
Bilgi sistemlerine yetkisiz giriş yaparak sistemlerin işleyişine ve içerdiği bilgilere zarar vermek amacını güden bilgisayar korsanları aşağıdakilerden hangisidir?
Soru 9
Aşağıdakilerden hangisi bilişim suçlarından birisi değildir?
Soru 10
I. Kimlik Yönetimi ve doğrulama

II. Ağ Güvenliği

III. Bilgisayarların güvenliği

Yukarıdakilerden hangileri bilişim suçlarına karşı alınabilecek önlemlerdir?

Soru 11
İnsan kaynaklarının yönetiminde bilgi teknolojilerinin kullanım aşamalarının hangisinde gizlilik konusunda endişeler ortaya çıkmaya başlamıştır?
Soru 12
Veritabanlarını oluşturmak ve içerisindeki verileri işlemek için tasarlanmış yazılımlar aşağıdakilerden hangisidir?
Soru 13
Bilgiye yetkisiz kişiler tarafından yapılacak erişimin ve zarar verecek eylemlerin engellenmesi aşağıdakilerden hangi ile ifade edilir?
Soru 14
Sadece bilmesi gerekenlerin ulaşabilmesi istenen ve izinsiz açıklandığı takdirde devletin güvenliğine büyük zararlar verecek belgeler için kullanılan gizlilik seviyesi aşağıdakilerden hangisidir?
Soru 15
Bilgi güvenliğinin temel unsurları aşağıdakilerden hangisinde doğru verilmiştir?
Soru 16
Aşağıda özellikleri verilen bilgisayar korsanı grubu hangisidir?

I. Etik bilgisayar korsanları olarak da bilinirler.

II. Amaçları sadece bilgi sistemlerinin açıklarını tespit etmektir.

III.Bilgi sistemlerinin içerdiği bilgilere zarar verme eğiliminde değillerdir.

Soru 17
Aşağıdakilerden hangisi kötü amaçlı yazılımlardan biri değildir?
Soru 18
Yerel ağ ile dış ağlar arasındaki trafiği kontrol eden yazılım veya donanımlar aşağıdakilerden hangisidir?
Soru 19
Aşağıdakilerden hangisi kurumlarda bilişim suçlarına karışı bilgisayarların güvenliğini sağlamak için yapılması gerekenler arasındadır?

I. Yazılımların güncel olmasına dikkat edilmelidir.

II. Bilgisayarlardaki önemli bilgilerin yedekleri alınmalıdır.

III. Lisanslı yazılımlar ile çalışılmalıdır.

IV. Kurum içinde kullanılan bilgisayar sayısı minumum olmalıdır.

Soru 20
Bir kurumdaki kullanıcıya veya kullanıcı gruplarına farklı yetkilendirme dereceleri yerine her bir kullanıcıya yönetici yetkisi verilmesi aşağıdakilerden hangisine sebebiyet verebilir?