aofsorular.com
İKY203U

E-İŞ SÜREÇLERİ

8. Ünite
Soru 1
Aşağıdakilerden hangisinde risk yaklaşımı tanımı doğru olarak verilmiştir?
Soru 2
Bilgi güvenliği yöntemi ilk defa hangi yıl kullanılmıştır?
Soru 3
Aşağıdakilerden hangisi bilgisayar kullanımında dikkat edilmesi gereken noktalardan değildir?
Soru 4
Bilgisayar korsanlığı hangi yılda ortaya çıkmıştır?
Soru 5
Sistemdeki açıkları bulup, insanları ya da sistem yöneticilerini uyarmak yerine, o açıkları kötü amaçla kullanan bilgisayar korsanlarına ne ad verilir?
Soru 6
ABD'de ilk kez hangi yılda bilişim suçlarıyla ilgili ilk yasa teklifi ABD Kongresi’ne sunulmuştur?
Soru 7
Ülkemizde kaç yılında bilişim suçlarına yönelik olarak Ceza Kanunu’nda değişiklik yapılmıştır?
Soru 8
Ülkemizde erişimin engellenmesine neden olacak içerikler kaç sayılı yasada belirtilmiştir ?
Soru 9
İnternet güvenliğinden bahsederken, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmış olan zararlı yazılımlara ne ad verilmektedir?
Soru 10
1960’lı yıllarda MIT’de (Massachussets Institude of Tecnology) bazı çalışanların elektronik devrelerle oynaması ile başlayan olaya daha sonraları ne ad verilmiştir?.
Soru 11
Elektronik ortamlarda verilerin, bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüne ne ad verilir?
Soru 12
Aşağıdakilerden hangisi ABD’de bulunan Computer Ethics Institute tarafından oluşturulan bilgisayar kullanımında dikkat edilmesi gereken 10 temel ilke arasında yer almaz?
Soru 13
Milyonlarca web sitesi arasından ilgilendiğimiz konu ve bilgiye ulaşmamızı sağlayan araçlara ne denir?
Soru 14
Bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip,iyi niyetli güvenlik uzmanına ne ad verilir?
Soru 15
Aşağıdakilerden hangisi kötü amaçlı yazılımlardan biri değildir?
Soru 16
Günümüzde kişisel bilgisayarlara, kamu ve özel sektörde kullanılan bilgisayar ve ağlarına birçok saldırı düzenlenmektedir. Bu saldırılar sonunda insanlar çoğunlukla kişisel ve finansal bilgilerini, kamu ve özel sektör ise sırlarını, finansal bilgilerini ve itibarlarını kaybetmektedir. Symantec firmasının 2010 yılı “İnternet Güvenlik Tehditleri Raporuna göre 2010 yılında tespit edilen zararlı program sayısı kaçtır?
Soru 17
2017 yılına geldiğimizde kötü amaçlı yazılım sayısı 340 milyonu geçmiştir. Kaspersk’a göre  Rusya, Viyetnam, Almanya, ABD ve Hindistan en fazla saldırı altında olan ülkeler olarak gözlenmektedir. Saldırı kaynağı olarak bakıldığında ilk iki sırada yer alan ülkelerden birisi hangisidir?
Soru 18
Tanımı, “Bir işletmenin strateji ve hedeflerini gerçekleştirme becerisini olumsuz yönde etkileyebilecek tehditlerin var olma olasılığı ve bunların yaratacağı sonuçlar.” olarak verilen terim aşağıdakilerden hangisidir?
Soru 19
BGYS (Bilgi Güvenliği Yönetimi Sistemi) bir işletmedeki tüm bilgilerin dökümüyle sahip olunan değerlerin zayıf yönlerini ve karşılaşılabilecek tehditleri göz önünde bulundurarak yapılan risk analizidir. Bilgi güvenliğinin sağlanması için kullanılacak kontrolleri içeren standard aşağıdakilerden hangisidir?
Soru 20
Ülkemizde her iki standardı Türkçe hali TSE (Türk Standartları Enstitüsü) tarafından TS ISO/ IEC 17799:2005 ve TS ISO/IEC 27001:2005 isimleri ile yayınlanmıştır. Aşağıdakilerden hangisi bu iki standardın ilgi alanıdır?