aofsorular.com
İSG104U

ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ - Deneme Sınavı - 15

Ara Sınav 35218
Soru 1
Aşağıdakilerden hangisi " ....................olarak adlandırılan bu kötü amaçlı yazılımlar bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlardır." ?
Soru 2
Aşağıdakilerden hangisi casus yazılımdır?
Soru 3
Aşağıdakilerden hangisi içerisine girdiği bilgisayardaki e-posta adreslerini elde ederek başka kişilere kendi kopyalarını gönderebilen bir programdır?
Soru 4
Aşağıdakilerden hangisi bilişim suçlarına karşı alınabilecek önlemler arasında yer almaz?
Soru 5
Günümüzde bilgi danışmanlığı yaptığı için beyaz şapkalı bilgisayar korsanları arasında yer alsa da; Kevin Mitnick hangi tip bilgisayar korsanı grubunun en önemli örneğidir?
Soru 6
Gelen bir dosyanın "exe" uzantısına sahip olması ne anlama gelebilir?
Soru 7
I. Web-tabanlı teknolojiler

II. Basılı belge esaslı sistemler

III. Kişisel bilgisayarların ilk sürümlerinin kullanılması

IV. Veri tabanı yönetim sistemlerinin gelişim

İnsan kaynakları yönetiminde geçmişten günümüze bilgi teknolojileri kullanımını 4 temel aşamada gerçekleşmektedir. Buna göre bu aşamaların doğru sıralanışı aşağıdakilerden hangisinde doğru olarak verilmiştir.

Soru 8
"Bilgi teknolojilerinin yeni gelişmeye başladığı dönemlerde insan kaynakları yönetimi ve bilgi sistemleri çok fazla entegre durumda değildi. Belirli veriler İngilizce “mainframe” olarak adlandırılan bir ana bilgisayar ortamında saklanabilmekle ve çok temel düzeyde raporlama yapmak mümkün olabilmekteydi. Örneğin bir yöneticinin çalışanlarla ilgili bilgi talep ettiği durumda, herhangi bir personelin insan kaynakları bölümüne gitmesi ve bu bilgisayardan temel düzeyde bir rapor alarak yöneticiye iletmesi söz konusuydu."
Söz edilen bilgiler aşağıdaki hangi insan kaynakları yönetim dönemini tanımlar?
Soru 9
Bu dönemde bilgi sistemleri açısından insan kaynakları bölümleri ile kurumlardaki diğer bölümler entegre olabilir duruma gelmiştir. Bu durumda, veritabanlarından faydalanılarak farklı bölümlere ait bilgilerin bir araya getirildiği karmaşık raporların elde edilmesi mümkün olabilmektedir. Sonuç olarak ta kurumlar insan kaynakları yönetimi ile ilgili modülleri de içerebilen yazılımlar satın almaya başlayabilmiştir. Söz konusu edilen insan kaynakları yönetim dönemi aşağıdakilerden hangisidir?
Soru 10
Bilgilerin eksiksiz, tutarlı ve doğru olması anlamını taşımaktadır. Söz konusu tanım bilgi güvenliğinin hangi bileşenidir?
Soru 11
Bilgilerin ihtiyaç duyulduğunda yetkisi olan kişiler tarafından erişilebilir olmasıdır. Söz edilen bilgi güvenliğinin hangi temel unsurudur?
Soru 12
"Bu gruptaki bilgisayar korsanları aynı zamanda etik bilgisayar korsanları olarak ta bilinirler. Amaçları sadece bilgi sistemlerinin açıklarını tespit etmektir ve bilgi sistemlerinin içerdiği bilgilere zarar verme eğiliminde değillerdir. Hatta kimi zaman şirketlerin bilgi sistemlerinin güvenlik düzeyini test etmek amacıyla bu türdeki bilgisayar korsanları ile çalışmaları söz konusu olabilmektedir. Bu sayede bilgi sistemlerinin açıklarını kapatabilmektedirler." Söz konusu bilgisayar korsanları aşağıdakilerden hangisidir?
Soru 13
"Bu gruptaki bilgisayar korsanları bilgi sistemlerine yetkisiz giriş yaparak sistemlerin işleyişine ve içerdiği bilgilere za- rar vermek amacını güderler. Daha önce de bahsedilen Kevin Mitnick isimli Amerika’lı bilgisayar korsanı bu anlamda dünyadaki en önemli örneklerden birisidir. Ancak Kevin Mitnick günümüzde bilgi güvenliği danışmanlığı yapmaktadır. " Söz edilen bilgisayar korsanlığı aşağıdakilerden hangisinde doğru olarak verilmiştir?
Soru 14
Bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan bir programdır. Tanımı verilen bilgisayar öğesi aşağıdakilerden hangisidir?
Soru 15
İngilizce “worm” olarak adlandırılan bu kötü amaçlı yazılımlar kendilerini başka bilgisayarlara yayılmak için çoğaltan programlardır. Bu tip programlar, içerisinde yayıldıkları bilgisayar ağlarını yavaşlatırlar. Söz edilen yazılım aşağıdakilerden hangisidir?
Soru 16
İngilizce “keylogger” olarak adlandırılan bu kötü amaçlı yazılımlar bilgisayar veya başka elektronik cihazlarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren programlardır. Genellikle bilgisayar kullanıcılarının girdiği kullanıcı adı ve şifre gibi bilgileri izinsiz şekilde elde etmeyi amaçlarlar. Söz edilen kötü amaçlı yazılım aşağıdakilerden hanngisidir?
Soru 17
I) Basılı Belge Esaslı Sistemler

II) Dosyalama Sistemler

III) Kişisel Bilgisayarların İlk Sürümlerinin Kullanımı

IV) Veritabanı Yönetim Sistemlerinin Gelişimi

V) Web Tabanlı Teknolojilerin Ortaya Çıkışı

Yukarıdakilerden hangisi insan kaynakları yönetiminde bilgi teknolojilerinin gelişimine bağlı olarak geçmişten günümüze aşamalardandır?

Soru 18
I) Gizlilik

II) Samimiyet

II) Dürüstlük

IV) Bütünlük

V) Kullanılabilirlik

Bilgi güvenliği için yukarıdaki unsurlardan hangisi gerçekleşmek zorundadır?

Soru 19
Aşağıdakilerden hangisi belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında temel olarak kullanılan gizlilik seviyelerinden biri değildir?
Soru 20
Aşağıdakilerden hangisi bilgi güvenliğinin yeterli düzeyde olduğu durumdur?