İSG104U
ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ
2. Ünite
Soru 1
Aşağıdakilerden hangisi insan kaynakların yönetiminde bilgi teknolojilerinin kullanım aşamalarında ilk sırada yer alır?
Soru 2
İnsan kaynakların yönetiminde bilgi teknolojilerinin kullanımında güvenlik konusundaki kaygıların diğerlerinden daha da fazla olduğu aşama hangisidir?
Soru 3
Önemli bilgilerin yanlış kişilerin eline geçmesini engellemek amacını güden bilgi ve belge güvenliği kavramı aşağıdakilerden hangisidir?
Soru 4
Genel olarak sadece bilmesi gerekenlerin ulaşabilmesi istenen ve izinsiz açıklandığı takdirde devletin güvenliğine büyük zararlar verecek belgeler için kullanılan gizlilik seviyesi aşağıdakilerden hangisidir?
Soru 5
Aşağıdakilerden hangisi işe alınma süreçlerinde aday personel için bilgi ve belge güvenliğine yönelik koşullardan birisi değildir?
Soru 6
Aşağıdakilerden hangisi bilgi güvenliği açısından işten ayrılan personeller için yapılması uygundur?
Soru 7
Aşağıdakilerden hangisi amaçları sadece bilgi sistemlerinin açıklarını tespit etmek olan bilgisayar korsanlarını ifade eder?
Soru 8
Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlar aşağıdaki seçeneklerden hangisinde doğru olarak verilmiştir?
Soru 9
Kablosuz bilgisayar ağlarının güvenliğini sağlamak için sadece tanımlı bilgisayarların kablosuz ağa giriş yapabilmesi mümkün olan yöntem aşağıdaki seçeneklerden hangisinde verilmiştir?
Soru 10
Bilgisayar korsanlarının kötü amaçlı yazılımları kullanarak bilgisayarlara zarar vermesini önlemek için alınacak önlemler hangileri olabilir?
Soru 11
Bilgi ve belge güvenliğinde mahremiyet (privacy) ile özdeşleştirilen kavram aşağıdakilerden hangisidir?
Soru 12
Belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında temelde 4 adet gizlilik seviyesi ön görülmektedir. Aşağıdakilerden hangisi bu gizlilik seviyelerinden biri değildir?
Soru 13
İngilizce “worm” olarak adlandırılan kötü amaçlı yazılım aşağıdakilerden hangisidir?
Soru 14
Amaçları sadece bilgi sistemlerinin açıklarını tespit etmek olan ve "etik bilgisayar korsanları" olarak da bilinen bilgisayar korsanı türü aşağıdakilerden hangisidir?
Soru 15
İngilizce “keylogger” olarak adlandırılan, bilgisayar veya başka elektronik cihazlarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren kötü amaçlı yazılımlara verilen ad aşağıdakilerden hangisidir?
Soru 16
Güvenlik duvarı (firewall) bilişim suçlarına karşı alınabilecek hangi tür önlem yöntemini örneklendirmektedir?
Soru 17
“exe” veya “bat” gibi dosya uzantılarına sahip olan, bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan programlara verilen ad aşağıdakilerden hangisidir?
Soru 18
Virüsler, bilgisayarlara bulaşıp yerleşme şekillerine göre gruplara ayrılabilmektedir. Aşağıdakilerden hangisi bu gruplar arasında yer almamaktadır?
Soru 19
Aşağıdakilerden hangisi işe alınma süreçlerinde "aday personel" için bilgi ve belge güvenliğine yönelik olarak gerçekleştirilmesi gereken önemlerden biri değildir?
Soru 20
Bilgisayar ağları üzerinden yapılan veri aktarımları sonrasında hedefe ulaşan verilerin bütünlüğünün doğrulanması, yedekleme gibi yöntemler bilgi ve belge güvenliği sürecindeki hangi kavramı açıklamaktadır?