İKY203U
E-İŞ SÜREÇLERİ - Deneme Sınavı - 5
Dönem Sonu Sınavı
38064
Soru 1
Aşağıdakilerden hangisinde bireyler açık ya da yarı açık şekilde profiller oluşturarak farklı kişiler ve gruplarla paylaşım içine girerler?
Soru 2
Hangi tür bilgisayar korsanı bilgisayar sistemlerinin girseler de bilgileri çalmak ya da değiştirmek yoluna gitmeyip, sitelerin güvenlik açıklarını yetkililere haber verirler?
Soru 3
Sistemdeki açıkları bulup, insanları ya da sistem yöneticilerini uyarmak yerine o açıkları kötü amaçla kullanan bilgisayar korsanlarına hangi isim verilir?
Soru 4
Hangisi izlerini belli etmeden istenilen bilgiye ulaşan ve bu bilgiyi transfer edip ayak izlerini yok eden kişilere verilen isimdir?
Soru 5
Yazılımlarda kopyalanma için geliştirilen önlemleri çeşitli yöntemlerle kaldıran kişilere ne ad verilir?
Soru 6
Hedeflerinin şifreleri, banka hesap numaraları, kredi kartı bilgileri gibi özel ve yüksek güvenlik isteyen bilgilerini dolandırıcılıkla elde etme yöntemine ne ad verilir?
Soru 7
"Günümüzde neredeyse tüm iletişim ve bilgi akışı bilgisayarlar ve bilgi sistemleri üzerinden yapılmaktadır. Ülkelerin güç kaynaklarının yönetimi; hava, kara ve deniz ulaşım ağının yönetilmesi; finansal hizmetler, ticari işlemler; askeri saldırı ve savunma sistemlerinin yönetilmesi bilgisayarlar ile gerçekleşmektedir. Bilgisayarlar ve bilgisayar ağları üzerinden hemen her türlü resmi, gayri resmi ve gizli bilgiler, planlar, suçlulara ilişkin dosyalar, banka ve hastane kayıtları gibi birçok bilgi gönderilip alınmaktadır. Bu bilgiler aynı zamanda bilgisayarlarda saklanmaktadır."
yukarıda verilen bu bilgiye dayanarak bilgi güvenliği açısından en büyük risk nedir?
Soru 8
Hangisinde bilgi güvenliğinin üç temel amacı doğru sıralanmıştır?
Soru 9
"BGYS" nin açılımı nedir?
Soru 10
BGYS ilk defa kaç yılında kullanılmıştır?
Soru 11
BGYS konusunda en yaygın kullanılan standart hangisidir?
Soru 12
"PUKÖ" nün açılımı nedir?
Soru 13
Hangisi iç tehdit unsurlarından değildir?
Soru 14
Hangisinde bilgisayar kullanımında dikkat edilmesi gereken unsurlar doğru verilmiştir?
Soru 15
Hacker’lık ilk olarak ne zaman başlamıştır?
Soru 16
Hangisi kötü amaçlı yazılımlardan değildir?
Soru 17
Eskişehir’de faaliyet gösteren bir süper marketin bir gün içerisinde gerçekleştirdiği satışlara ilişkin tüm rakamlar, o marketin …………… oluşturmaktadır.
Yukarıda yer alan cümlede boş bırakılan yere aşağıdaki kavramlardan hangisi getirilmelidir?
Soru 18
İşletmeleri iş zekasına yönelten nedenler arasında yukarıdakilerden hangileri yer alır?
Soru 19
Genel olarak karar verme sürecinin aşamaları yukarıda belirtilmiştir. Bu aşamaların doğru sıralaması aşağıdakilerden hangisinde verilmiştir?
Soru 20
Bir işletmenin üretim departmanında çalışan sayısının yetersiz olduğu tespit edilmiştir.
İşletme sorunun çözümünde karar sürecini takip etmektedir. Buna göre işletme, karar verme sürecinin hangi aşamasındadır?