aofsorular.com
İSG104U

ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ

2. Ünite
Soru 1
I. Web-tabanlı teknolojiler

II. Basılı belge esaslı sistemler

III. Kişisel bilgisayarların ilk sürümlerinin kullanılması

IV. Veri tabanı yönetim sistemlerinin gelişim

İnsan kaynakları yönetiminde geçmişten günümüze bilgi teknolojileri kullanımını 4 temel aşamada gerçekleşmektedir. Buna göre bu aşamaların doğru sıralanışı aşağıdakilerden hangisinde doğru olarak verilmiştir.

Soru 2
"Bilgi teknolojilerinin yeni gelişmeye başladığı dönemlerde insan kaynakları yönetimi ve bilgi sistemleri çok fazla entegre durumda değildi. Belirli veriler İngilizce “mainframe” olarak adlandırılan bir ana bilgisayar ortamında saklanabilmekle ve çok temel düzeyde raporlama yapmak mümkün olabilmekteydi. Örneğin bir yöneticinin çalışanlarla ilgili bilgi talep ettiği durumda, herhangi bir personelin insan kaynakları bölümüne gitmesi ve bu bilgisayardan temel düzeyde bir rapor alarak yöneticiye iletmesi söz konusuydu."
Söz edilen bilgiler aşağıdaki hangi insan kaynakları yönetim dönemini tanımlar?
Soru 3
Bu dönemde bilgi sistemleri açısından insan kaynakları bölümleri ile kurumlardaki diğer bölümler entegre olabilir duruma gelmiştir. Bu durumda, veritabanlarından faydalanılarak farklı bölümlere ait bilgilerin bir araya getirildiği karmaşık raporların elde edilmesi mümkün olabilmektedir. Sonuç olarak ta kurumlar insan kaynakları yönetimi ile ilgili modülleri de içerebilen yazılımlar satın almaya başlayabilmiştir. Söz konusu edilen insan kaynakları yönetim dönemi aşağıdakilerden hangisidir?
Soru 4
Bilgilerin eksiksiz, tutarlı ve doğru olması anlamını taşımaktadır. Söz konusu tanım bilgi güvenliğinin hangi bileşenidir?
Soru 5
Bilgilerin ihtiyaç duyulduğunda yetkisi olan kişiler tarafından erişilebilir olmasıdır. Söz edilen bilgi güvenliğinin hangi temel unsurudur?
Soru 6
"Bu gruptaki bilgisayar korsanları aynı zamanda etik bilgisayar korsanları olarak ta bilinirler. Amaçları sadece bilgi sistemlerinin açıklarını tespit etmektir ve bilgi sistemlerinin içerdiği bilgilere zarar verme eğiliminde değillerdir. Hatta kimi zaman şirketlerin bilgi sistemlerinin güvenlik düzeyini test etmek amacıyla bu türdeki bilgisayar korsanları ile çalışmaları söz konusu olabilmektedir. Bu sayede bilgi sistemlerinin açıklarını kapatabilmektedirler." Söz konusu bilgisayar korsanları aşağıdakilerden hangisidir?
Soru 7
"Bu gruptaki bilgisayar korsanları bilgi sistemlerine yetkisiz giriş yaparak sistemlerin işleyişine ve içerdiği bilgilere za- rar vermek amacını güderler. Daha önce de bahsedilen Kevin Mitnick isimli Amerika’lı bilgisayar korsanı bu anlamda dünyadaki en önemli örneklerden birisidir. Ancak Kevin Mitnick günümüzde bilgi güvenliği danışmanlığı yapmaktadır. " Söz edilen bilgisayar korsanlığı aşağıdakilerden hangisinde doğru olarak verilmiştir?
Soru 8
Bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan bir programdır. Tanımı verilen bilgisayar öğesi aşağıdakilerden hangisidir?
Soru 9
İngilizce “worm” olarak adlandırılan bu kötü amaçlı yazılımlar kendilerini başka bilgisayarlara yayılmak için çoğaltan programlardır. Bu tip programlar, içerisinde yayıldıkları bilgisayar ağlarını yavaşlatırlar. Söz edilen yazılım aşağıdakilerden hangisidir?
Soru 10
İngilizce “keylogger” olarak adlandırılan bu kötü amaçlı yazılımlar bilgisayar veya başka elektronik cihazlarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren programlardır. Genellikle bilgisayar kullanıcılarının girdiği kullanıcı adı ve şifre gibi bilgileri izinsiz şekilde elde etmeyi amaçlarlar. Söz edilen kötü amaçlı yazılım aşağıdakilerden hanngisidir?
Soru 11
I) Basılı Belge Esaslı Sistemler

II) Dosyalama Sistemler

III) Kişisel Bilgisayarların İlk Sürümlerinin Kullanımı

IV) Veritabanı Yönetim Sistemlerinin Gelişimi

V) Web Tabanlı Teknolojilerin Ortaya Çıkışı

Yukarıdakilerden hangisi insan kaynakları yönetiminde bilgi teknolojilerinin gelişimine bağlı olarak geçmişten günümüze aşamalardandır?

Soru 12
I) Gizlilik

II) Samimiyet

II) Dürüstlük

IV) Bütünlük

V) Kullanılabilirlik

Bilgi güvenliği için yukarıdaki unsurlardan hangisi gerçekleşmek zorundadır?

Soru 13
Aşağıdakilerden hangisi belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında temel olarak kullanılan gizlilik seviyelerinden biri değildir?
Soru 14
Aşağıdakilerden hangisi bilgi güvenliğinin yeterli düzeyde olduğu durumdur?
Soru 15
Bilgilerin ihtiyaç duyulduğunda yetkisi olan kişiler tarafından erişilebilir olması hangi temel unsuru açıklar?
Soru 16
Aşağıdakilerden hangisi gizlilik seviyeleri açısından gizlilik seviyesi en düşüktür?
Soru 17
Amaçları sadece bilgi sistemlerinin açıklarını tespit etmek olan ve bilgi sistemlerinin
içerdiği bilgilere zarar verme eğiliminde olmayan bilgisayar korsanları aşağıdakilerden hangisidir?
Soru 18
Aşağıdakilerdden hangisi kötü amaçlı yazılımlardan biri değildir?
Soru 19
Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan program aşağıdakilerden hangisidir?
Soru 20
Aşağıdakilerden hangisi bilişim suçlarına karşı alınabilecek tedbirlerden biri değildir?