İKY201U
BELGE YÖNETİMİ VE OFİS UYGULAMALARI
8. Ünite
Soru 1
Aşağıdakilerden hangisi Bilgi teknolojileri kullanımında son kullanılan sistemdir?
Soru 2
Aşağıdakilerden hangisinde Belge tanımı verilmiştir?
Soru 3
Aşağıdakilerden hangisi Kurumsal kaynak planlama sistemleri için söylenemez?
Soru 4
Aşağıdakilerden hangisi bilgi güvenliğinin internet tarayıcıları vasıtasıyla kullanımının avantajlarından biri değildir?
Soru 5
Aşağıdakilerden hangisinde bilgi güvenliğinin yeterli düzeyde sağlanamadığı durumları içermektedir?
I. Bir e-ticaret firmasının müşteri bilgileri ile ilgili kayıtlarının ele geçirilmesi
II. Bir sosyal medya uygulaması içerisindeki kişisel bilgilerin çalınması
III. Öğrenci bilgi sistemindeki notların yetkisiz kişilerce değiştirilmesi
IV. Şahıslara ait kredi kartı bilgilerinin yetkisiz kişilerin eline geçmesi
V. Bir gıda firması çalışanlarına ait kişisel bilgilerin yetkisiz kişilerin eline geçmesi
Soru 6
Aşağıdakilerden hangisinde Bilgi güvenliğinin üç temel hedefinden gizlilik için örnek verilebilir?
Soru 7
Sadece bilmesi gerekenlerin ulaşabilmesi istenen ve izinsiz açıklandığı takdirde devletin güvenliğine büyük zararlar verecek belgeler için hangi seviyede güvenlik tanımlanabilir?
Soru 8
Aşağıdakilerden hangisinde işe alınma süreçlerinde aday personel için bilgi ve belge güvenliğine yönelik olarak sağlanması gereken koşullardan değildir?
Soru 9
Şirketler bilgi sistemlerinin güvenlik düzeyini test etmek amacıyla hangi tür bilgisayar korsanları ile çalışmalar yapmaktadır?
Soru 10
Aşağıdakilerden hangisi Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine olanak sağlayan programdır?
Soru 11
İnsan kaynakları yönetiminde geçmişten günümüze bilgi teknolojileri kullanımı ele alındığında aşağıdakilerden hangisi kapsam dışında kalır?
Soru 12
Bilgi güvenliğinin öneminin daha iyi anlaşılabilmesi için aşağıda listelenen günlük hayatımızda karşılaşabileceğimiz örnek olaylardan 4 tanesi bilgi güvenliğinin yeterli düzeyde sağlanamadığı durumları içermektedir.Bu durumda hangi seçenek yanlıştır?
Soru 13
.................bilgilerin eksiksiz, tutarlı ve doğru olması anlamını taşımaktadır.
Soru 14
Aşağıdakilerden hangisi işe alınma süreçlerinde aday personel için bilgi ve belge güvenliğine yönelik olarak sağlanması gereken koşullardan biri değildir?
Soru 15
Amaçları sadece bilgi sistemlerinin açıklarını tespit etmektir ve bilgi sistemlerinin
içerdiği bilgilere zarar verme eğiliminde değillerdir. Bu tip bilgisayar korsanlarına ne ad verilir?
içerdiği bilgilere zarar verme eğiliminde değillerdir. Bu tip bilgisayar korsanlarına ne ad verilir?
Soru 16
Kötü amaçlı yazılımlardan olan...........kendilerini başka bilgisayarlara yayılmak için çoğaltan programlardır. Bu tip programlar, içerisinde yayıldıkları bilgisayar ağlarını yavaşlatırlar.
Soru 17
Kötü amaçlı yazılımlardan olan............ bulundukları bilgisayardaki kişisel bilgileri veya internet aktivitelerini bilgisayar korsanlarına gönderen programlardır. Hedef bilgisayara bir kez bulaştıktan sonra çeşitli yollarla daha fazla yayılmaya ihtiyaç duymazlar.
Soru 18
Bankaların kimi zaman uyguladığı gibi sisteme giriş yapmak isteyen kullanıcıların cep telefonu veya tanımlı başka iletişim araçlarına gönderilen şifrelerin girilmesi,bilgi sistemlerinin güvenliğini sağlamak ve bilişim suçlarının önüne geçebilmek için teknik anlamda alınan hangi önlemi anlatmaktadır?
Soru 19
............... kullanılmasının en önemli avantajı fiziksel olarak herhangi bir yerde bulunan bilgisayarlardan istenilen bilgilere ulaşılabilmesidir. Bu durumda, kullanıcı adı ve şifre girilen bir web arayüzü sayesinde belirli yetkiler dâhilinde çeşitli bilgiler görüntülenebilir ve raporlanabilir.
Soru 20
Bir yöneticinin çalışanlarla ilgili bilgi talep ettiği durumda, herhangi bir personelin insan kaynakları bölümüne gitmesi ve bu bilgisayardan temel düzeyde bir rapor alarak yöneticiye iletmesi söz konusuydu.Aşağıda bilgi teknolojilerinin gelişimine bağlı olarak geçmişten günümüze uzanan aşamalardan hangisinden bahsedilmektedir?