aofsorular.com
ADL201U

BÜRO TEKNOLOJİLERİ

6. Ünite
Soru 1
Tüm bilgi sistemlerinin fiziksel sistemlerle uyumlu ve tutarlı olması bilgi güvenliğinin hangi amacı ile ilgilidir?
Soru 2
Telif hakkı alınmış bir yazılımın, izinsiz kullanılarak, çoğaltılması, dağıtılması ve satılmasını ifade eden kavram aşağıdakilerden hangisidir?
Soru 3
"Bilginin sadece erişim hakkı olan yetkili kişilerce erişilebilir olmasının temini” olarak tanımlanan kavram aşağıdakilerden hangisidir?
Soru 4
Pazarlama amacıyla izin alınmadan çok sayıda kişiye gönderilen e-postalara ne ad verilir?
Soru 5
Normalde ağ üzerindeki sorunları izlemek için kullanılan ancak korsanlar tarafından ağ üzerindeki e-postaları okumak ya da önemli dosyalara, raporlara erişmek için kullanılan programlara ne ad verilir?
Soru 6
Aşağıdakilerden hangisi işletmelerin pazarlama amacıyla kullandığı araçlardan biri değildir?
Soru 7
Bilgisayar suçlarının işlenmesinde kullanılan araçlardan biri olan solucan ile ilgili verilen ifadelerden hangisi yanlıştır?
Soru 8
Klavyeden yapılan her dokunuşu kaydeden ve bu kayıtları kişisel bilgileri çalmak isteyen kişilere gönderen programlara ne ad verilir?
Soru 9
Denetimli erişim yöntemleri arasında en gelişmiş ve en güvenilir olan ve "kişinin sadece kendisinin sahip olduğu özelliklerinin belirlenerek kimliğinin doğrulanması” ilkesi ile çalışan yöntem aşağıdakilerden hangisidir?
Soru 10
“Bilgi Yönetim Sistemi” kapsamında bilgi güvenliği, riskler ve denetimler konusunda iyi uygulama örnekleri sağlayan standartlar serisi aşağıdakilerden hangisidir?
Soru 11
Aşağıda verilenlerden hangisi pazarlama amacıyla izin alınmadan çok sayıda kişiye gönderilen e-postalardır?
Soru 12
Aşağıdakilerden hangisi müşteriyi internette izlemek için web sunucusu tarafından bilgisayarınıza kaydedilen bir metin dosyasıdır?
Soru 13
Aşağıdakilerden hangisi bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini İnternet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış programlardır?
Soru 14
Aşağıdakilerden hangisi kayıpları önlemek için önemli bilgileri içeren dosyaların sistemli bir şekilde çoğaltılmasıdır?
Soru 15
Sistemdeki açıkları bulup (insanları veya sistem yöneticilerini uyarmak yerine) o açıkları kötü amaçla kullanan bilgisayar korsanlarına ne ad verilir?
Soru 16
Bilgisayar korsanlığını siyasi amaçlar için yapan kişilere ne ad verilir?
Soru 17
Bilgisayar sistemlerini eğlence için kıran bilgisayar korsanlarına ne ad verliir?
Soru 18
Siyasi ve sosyal kurumlara ve kişilere gözdağı vermek, baskı oluşturmak amacıyla resmi kurumların bilgisayarlarına ve bilgi sistemlerine saldıran kişilere ne ad verilir?
Soru 19
Bilgisayar ya da bilgisayar sistemine internetten erişimi kısıtlayarak, denetleyerek (aynı yangının yayılmasını önlemek için örülmüş bir duvar gibi) çalışan yazılımlara ne ad verilir?
Soru 20
Bilgisayara herhangi bir şekilde (CD, e-posta, taşınabilir bellek vb.) gelen her dosyayı otomatik olarak tarayan ve bu dosyaları bir çeşit karantinaya aldıktan ve temiz olduğunu gördükten sonra kullanıma sokan programlara ne ad verilir?