İSG104U
ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ
2. Ünite
Soru 1
I. Gizlilik
II. Bütünlük
III. Basitlik
IV. Kullanılabilirlik
Yukarıdakilerden hangileri bilgi güvenliğinin gerçekleştirmeyi hedeflediği unsurlardandır?
Soru 2
Aşağıdakilerden hangisinde bilgisayar korsanlarının ayrıldıkları grupların isimleri doğru olarak verilmiştir?
Soru 3
Bilgi teknolojilerinin gelişimine bağlı olarak geçmişten günümüze 4 temel aşama aşağıdakilerden hangisinde doğru sıralamayla verilmiştir?
Soru 4
Bilgi teknolojilerinin kullanımında bilgilerin, merkezi bir sunucu bilgisayar ortamında kayıt altında tutulabilmekte olduğu ilk aşama aşağıdakilerden hangisidir?
Soru 5
Hangi gelişmeyle bilgi sistemleri açısından insan kaynakları bölümleri ile kurumlardaki diğer bölümleri entegre olabilir duruma gelmiştir?
Soru 6
"Temel olarak kişilerin kimliklerinin çeşitli fiziksel özellikleri vasıtasıyla tespit edilmesi" olarak tanımlanan kavram aşağıdakilerden hangisidir?
Soru 7
Yedekleme ve bilgisayar ağları üzerinden yapılan veri aktarımları sonrasında hedefe ulaşan verilerin eksik olup olmadığının kontrol edilmesi önlemleri aşağıdakilerden hangisiyle ilgilidir?
Soru 8
"Önemli belgelerin depolanması, yedeklenmesi ve bu belgelere yetkisiz kişilerin erişiminin engellenmesi şeklindeki işlemler topluluğu" olarak tanımlanan kavram aşağıdakilerden hangisidir?
Soru 9
Türkiye’de kamu kurum ve kuruluşlarında kullanılan 4 adet gizlilik seviyeleri nelerdir?
Soru 10
"Bu kötü amaçlı yazılımlar kendilerini başka bilgisayarlara yayılmak için çoğaltan programlardır. Bu tip programlar, içerisinde yayıldıkları bilgisayar ağlarını yavaşlatırlar." biçiminde ifade edilen zararlı yazılımlar aşağıdakilerden hangisidir?
Soru 11
Aşağıdakilerden hangisi birbirleriyle ilişkili bilgilerin belirli bir düzene göre depolandığı alandır?
Soru 12
Aşağıdakilerden hangisi genel olarak sadece bilmesi gerekenlerin ulaşabilmesi istenen ve izinsiz açıklandığı takdirde devletin güvenliğine büyük zararlar verecek belgeler için kullanılır?
Soru 13
Aşağıdakilerden hangisi gizlilik seviyeleri arasında yer almaz?
Soru 14
Aşağıdakilerden hangisi etik bilgisayar korsanları olarak da bilinir?
Soru 15
Aşağıdakilerden hangisi " ....................olarak adlandırılan bu kötü amaçlı yazılımlar bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlardır." ?
Soru 16
Aşağıdakilerden hangisi casus yazılımdır?
Soru 17
Aşağıdakilerden hangisi içerisine girdiği bilgisayardaki e-posta adreslerini elde ederek başka kişilere kendi kopyalarını gönderebilen bir programdır?
Soru 18
Aşağıdakilerden hangisi bilişim suçlarına karşı alınabilecek önlemler arasında yer almaz?
Soru 19
Günümüzde bilgi danışmanlığı yaptığı için beyaz şapkalı bilgisayar korsanları arasında yer alsa da; Kevin Mitnick hangi tip bilgisayar korsanı grubunun en önemli örneğidir?
Soru 20
Gelen bir dosyanın "exe" uzantısına sahip olması ne anlama gelebilir?