aofsorular.com
İKY203U

E-İŞ SÜREÇLERİ - Deneme Sınavı - 9

Dönem Sonu Sınavı 38060
Soru 1
E-Devlet şifresini aşağıdaki kurumlardan hangisi vermektedir?
Soru 2
Yapılan ticaretin en az bir aşamasında bilgisayar ve iletişim teknolojilerinin kullanılmasına ne ad verilir?
Soru 3
Aşağıdakilerden hangisi tüketiciden kamuya e-ticaret türüdür?
Soru 4
Sanal ticarette sanal kart ve kredi kartı ile yapılan ödemeler dışında kalan ödeme yöntemi aşağıdakilerden hangisidir?
Soru 5
Bir bankadan diğerine Türk Lirası cinsinden ödeme gönderilmesini sağlayan sistem aşağıdakilerden hangisidir?
Soru 6
Ülkemizde e-devlet faaliyetleri kapsamında kullanılan sistemlerden birisi aşağıdakilerden hangisi değildir?
Soru 7
Müşterilerin belli bir ürün ve hizmet için teklif sunması ve satıcının bu teklifleri değerlendirerek yanıtlaması şeklinde yürüyen e-ticaret süreci aşağıdaki seçeneklerden hangisinde doğru verilmiştir?
Soru 8
Aşağıdakilerden hangisi e-ticaretin olumlu özelliklerinden birisi değildir?
Soru 9
Aşağıdakilerden hangisi internet bankacılığı ile yapılabilecek işlemlerden birisi değildir?
Soru 10
“C2C” aşağıdakilerden hangisinin kısaltmasıdır?
Soru 11
Aşağıdakilerden hangisi e-devlet uygulamalarının amaçlarından birisi değildir?
Soru 12
Aşağıdakilerden hangisinde risk yaklaşımı tanımı doğru olarak verilmiştir?
Soru 13
Bilgi güvenliği yöntemi ilk defa hangi yıl kullanılmıştır?
Soru 14
Aşağıdakilerden hangisi bilgisayar kullanımında dikkat edilmesi gereken noktalardan değildir?
Soru 15
Bilgisayar korsanlığı hangi yılda ortaya çıkmıştır?
Soru 16
Sistemdeki açıkları bulup, insanları ya da sistem yöneticilerini uyarmak yerine, o açıkları kötü amaçla kullanan bilgisayar korsanlarına ne ad verilir?
Soru 17
ABD'de ilk kez hangi yılda bilişim suçlarıyla ilgili ilk yasa teklifi ABD Kongresi’ne sunulmuştur?
Soru 18
Ülkemizde kaç yılında bilişim suçlarına yönelik olarak Ceza Kanunu’nda değişiklik yapılmıştır?
Soru 19
Ülkemizde erişimin engellenmesine neden olacak içerikler kaç sayılı yasada belirtilmiştir ?
Soru 20
İnternet güvenliğinden bahsederken, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmış olan zararlı yazılımlara ne ad verilmektedir?