İKY203U
E-İŞ SÜREÇLERİ - Deneme Sınavı - 7
Dönem Sonu Sınavı
38062
Soru 1
Ülkemizde her iki standardı Türkçe hali TSE (Türk Standartları Enstitüsü) tarafından TS ISO/ IEC 17799:2005 ve TS ISO/IEC 27001:2005 isimleri ile yayınlanmıştır. Aşağıdakilerden hangisi bu iki standardın ilgi alanıdır?
Soru 2
Bilgi güvenliğinde kayıplar, zararlar, açıklar, sorunlar artarak sürmekte ve bilgi güvenliği riskleri yeterli düzeyde azaltılamamaktadır. Bu konular birçok kaynakta “iç tehdit unsurları”, “iç tehditler” olarak anılmaktadır. Tanımı, “Kamu ya da özel sektörde bilgi güvenliğinde yaşanan sorunların çözümü, genelde bilişimci personelden beklenmekte ve kurumun sadece teknolojik yatırımlarıyla sorunları çözümleyeceği yanılgısı sıklıkla yaşanmaktadır. Fakat bilgi güvenliği ile ilgili risklerin ve sorunların çözümü sadece teknolojik olmayabilir. Bilgi güvenliği yönetiminde, insan ve sürecin hemen her aşamada teknolojiyle birlikte düşünülmesi gerektiği unutulmamalıdır.” olarak verilen bu iç tehdit aşağıdakilerden hangisidir?
Soru 3
ABD’de bulunan Computer Ethics Institute tarafından oluşturulan bilgisayar kullanımında dikkat edilmesi gereken 10 temel ilke vardır. Aşağıdakilerden hangisi bu ilkelerden biri değildir?
Soru 4
İnternet etiği kapsamında doğru ve yanlış davranışlara ek olarak değişen sosyal değerler de saptanmaktadır (Kayak, 2010). Internet Activities Board tarafından yapılan İnternet ve etik açıklamasında kabul edilemez ve etik olmayan davranışlar vardır. Aşağıdakilerden hangisi bu davranışlardan biri değildir?
Soru 5
Günlük yaşamımızın her aşamasında bilgisayarlar önemli bir yer tutuyor. Ancak bilgisayar maalesef bazı suçların işlenmesinde de kullanılmaktadır. Bilişim suçluları ve bilgisayar suçluları denildiğinde akla ilk gelen “hacker” sözcüğüdür. Hacker’ın Güncel Türkçe Sözlük’teki anlamı “bilgisayar korsanı”dır (TDK, 2012). Aşağıdakilerden hangisi bu suçla alakalı değildir?
Soru 6
Bilgisayar korsanları amaçlarına göre farklı gruplara ayrılabilir. Daha açık bir ifadeyle bilgisayar korsanları suç işlemek için ne gibi bir nedenleri olduğu ve nasıl motive olduklarına göre sınıflandırılabilir. Bilgisayar korsanlarının bazıları bu işi “eğlence” olsun diye yaparken, bazıları da “para kazanmak” için yapar. Hatta bazı bilgisayar korsanları “siyasi görüşlerini yaymak için” korsanlık yaparlar.
Açıklaması, “İngilizce “thrill seeker hacker” olarak adlandırılan bu bilgisayar korsanları bilgisayar sistemlerine girerler fakat bilgileri çalmak ya da değiştirmek yoluna gitmezler. Bunun yerine girdikleri sitelerin güvenlik açıklarını yetkililere haber verirler. Ödülleri ise öteki bilgisayar korsanı arkadaşlarınca tebrik edilmek ya da kendi kendilerini kanıtlamış olma duygusunu yaşamaktır.” olan bu bilgisayar korsanları aşağıdakilerden hangisidir?
Soru 7
Aşağıdakilerden hangisi PUKÖ modelinde planlama aşamasında gerçekleştirilen faaliyettir?
Soru 8
Kurumlardaki "bilmesi gerektiği kadar" ilkesi aşağıdaki riskli durumların hangisini önlemek amacıyla ifade edilmektedir?
Soru 9
Aşağıdakilerden hangisi bilgisayar kullanımında dikkat edilmesi gereken 10 temel ilkeyle ilgili olarak doğru bir bilgi değildir?
Soru 10
Kamu kurumunda amir olan Aysel hanım hazırlamış olduğu acil durum eylem planını kurumdaki diğer personele aynı maliyet ve zaman kullanımıyla ulaştırmak isterse aşağıdaki internet bilgi paylaşım araçlarından hangisini kullanması uygun olur?
Soru 11
Aşağıdaki seçeneklerin hangisinde bilgisayar suçun işlenmesine dolaylı yoldan bir katkı sağlamaktadır?
Soru 12
Aşağıdakilerden hangisi hacker’lık tarihinde ilk iletişim sistemi korsanlığını gerçekleştirmiştir?
Soru 13
Aşağıdakilerden hangisi siyasi, sosyal kurumlara ve kişilere gözdağı vermek, baskı oluşturmak amacıyla resmi kurumların bilgisayarlarına ve bilgi sistemlerine saldıran kişilere verilen addır?
Soru 14
Bilgisayarlarda çerez denetimi yoluyla aşağıdaki önlemlerden hangisinin gerçekleşmesi amaçlanmaktdaır?
Soru 15
Aşağıdakilerden hangisi E-ticarette ödeme güvenliği için kullanılan yöntemlerden biridir?
Soru 16
Aşağıdakilerden hangisi bilişim suçları ile ilgili en kapsamlı düzenleme kabul edilen "Avrupa Birliği Siber Suçlar Sözleşmesi"nde yer alan ana başlıklardan değildir?
Soru 17
Karar vermenin beş temel aşaması aşağıdaki seçeneklerin hangisinde doğru sıralanmıştır?
Soru 18
Çok boyutlu küp analizi aşağıdaki iş zekası sisteminin temel bileşenlerinden hangisi ile doğrudan ilgilidir?
Soru 19
Aşağıdakilerden hangisi iş zekasının maliyetlerinden biri değildir?
Soru 20
Veri analizinde kullanılan aşağıdaki yöntem ve araçların hangisi genellikle tüketici davranışlarını incelemede kullanılır?