aofsorular.com
İSG104U

ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ

2. Ünite
Soru 1
I. Basılı belge esaslı sistemler
II. Web tabanlı teknolojilerin ortaya çıkışı
III. Veritabanı yönetim sistemlerinin gelişimi
IV. Kişisel bilgisayarların ilk sürümlerinin kullanımı

Yukarıda 'insan kaynakları yönetiminde bilgi teknolojileri kullanımı aşamaları' karışık bir sırada verilmiştir. Aşağıdakilerden hangisinde bu aşamalar tarihsel açıdan doğru bir sıralanıştadır?

Soru 2
Aşağıdakilerden hangisi ‘web tabanlı teknolojilerin’ insan kaynakları bölümlerinde kullanılmasının sağladığı en önemli avantajlardan biridir?
Soru 3
______, bilgiye yetkisiz kişiler tarafından yapılacak erişimin ve zarar verecek eylemlerin engellenmesi olarak tanımlanabilir. 
Aşağıdakilerden hangisi bu tanımlamayı doğru bir şekilde tamamlar?
Soru 4
I. Gizlilik
II. Eşsizlik
III. Kesinlik
IV. Bütünlük
V. Kullanılabilirlik
 
Yukarıdakilerden hangileri ‘bilgi güvenliğinin’ gerçekleştirmesi gereken üç unsurdur?
Soru 5
Aşağıdakilerden hangisi Türkiye’de kamu kurum ve kuruluşlarında belge güvenliği konusunda kullanılan belgelerin gizlilik seviyelerinden birisi değildir?
Soru 6
Aşağıdakilerden hangisi ‘işe yeni alınacak personel için bilgi ve belge güvenliği konusunda’ kurumların uygulaması gereken önlemlerden birisi değildir?
Soru 7
I. Beyaz şapkalı
II. Gri şapkalı
III. Kara şapkalı
 
Bilişim sistemlerindeki açıkları önceden tespit ederek gerekli önlemleri almak isteyen bir banka yukarıdakilerden hangi tip bilgisayar korsanları ile çalışmak isteyecektir?
Soru 8
Aşağıdaki kötü amaçlı yazılımlardan hangisi ‘faydalı bir program gibi gözükerek bilgisayarlara indirilen fakat indirilen bilgisayarın yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan’ programlardır?
Soru 9
Yerel ağ ile dış ağlar arasındaki trafiği kontrol eden yazılım veya donanımlara ______ denilmektedir.

Aşağıdakilerden hangi bu cümleyi doğru bir şekilde tamamlar?

Soru 10
Aşağıdakilerden hangisi 'bilgisayarların güvenliği için' kurumların alması gereken önlemlerden birisi değildir?
Soru 11
Aşağıdakilerden hangisi bilgisayar korsanları sınıflamasına girmektedir?
Soru 12
Bu dönemde insan kaynakları yönetimi ve bilgi sistemleri çok fazla entegre durumda değildi. Belirli veriler İngilizce “mainframe” olarak adlandırılan bir ana bilgisayar ortamında saklanabilmekle ve çok temel düzeyde raporlama yapmak mümkün olabilmekteydi. Teslim edilen raporun basılı bir belge olması söz konusudur ve bilgisayar tek başına bu belgenin iletilmesini sağlayamamaktadır. Yukarıda özellikleri sıralanan özellikler aşağıdaki bilgi teknolojilerinin gelişim dönemlerinden hangisine aittir?
Soru 13
Aşağıdakilerden dönemlerden hangisinde kurumlar insan kaynakları yönetimi ile ilgili modülleri de içerebilen yazılımlar satın almaya başlayabilmiştir?
Soru 14
Aşağıdakilerden hangisi web tabanlı teknolojilerin kullanılmasıyla birlikte fiziksel olarak herhangi bir yerde bulunan bilgisayarlardan istenilen bilgilere ulaşılabilmesinin sonuçlarından biri olmuştur?
Soru 15
Yukarıdaki özelliklerden aşağıdaki kavramlardan hangisine aittir?
Soru 16
Yukarıda özellikleri sıralanan korsan türü aşağıdakilerden hangisidir?
Soru 17
Bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan bir program aşağıdakilerden hangisidir?
Soru 18
Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlar aşağıdakilerden hangisidir?
Soru 19
İngilizce “keylogger” olarak adlandırılan, bilgisayar veya başka elektronik cihazlarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren programlar aşağıdakilerden hangisidir?
Soru 20
Aşağıdaki durumlardan hangisi ağ güvenliği bağlamında değerlendirilmektedir?