İKY203U
E-İŞ SÜREÇLERİ
8. Ünite
Soru 1
Hangi tür bilgisayar korsanı bilgisayar sistemlerinin girseler de bilgileri çalmak ya da değiştirmek yoluna gitmeyip, sitelerin güvenlik açıklarını yetkililere haber verirler?
Soru 2
Sistemdeki açıkları bulup, insanları ya da sistem yöneticilerini uyarmak yerine o açıkları kötü amaçla kullanan bilgisayar korsanlarına hangi isim verilir?
Soru 3
Hangisi izlerini belli etmeden istenilen bilgiye ulaşan ve bu bilgiyi transfer edip ayak izlerini yok eden kişilere verilen isimdir?
Soru 4
Yazılımlarda kopyalanma için geliştirilen önlemleri çeşitli yöntemlerle kaldıran kişilere ne ad verilir?
Soru 5
Hedeflerinin şifreleri, banka hesap numaraları, kredi kartı bilgileri gibi özel ve yüksek güvenlik isteyen bilgilerini dolandırıcılıkla elde etme yöntemine ne ad verilir?
Soru 6
"Günümüzde neredeyse tüm iletişim ve bilgi akışı bilgisayarlar ve bilgi sistemleri üzerinden yapılmaktadır. Ülkelerin güç kaynaklarının yönetimi; hava, kara ve deniz ulaşım ağının yönetilmesi; finansal hizmetler, ticari işlemler; askeri saldırı ve savunma sistemlerinin yönetilmesi bilgisayarlar ile gerçekleşmektedir. Bilgisayarlar ve bilgisayar ağları üzerinden hemen her türlü resmi, gayri resmi ve gizli bilgiler, planlar, suçlulara ilişkin dosyalar, banka ve hastane kayıtları gibi birçok bilgi gönderilip alınmaktadır. Bu bilgiler aynı zamanda bilgisayarlarda saklanmaktadır."
yukarıda verilen bu bilgiye dayanarak bilgi güvenliği açısından en büyük risk nedir?
Soru 7
Hangisinde bilgi güvenliğinin üç temel amacı doğru sıralanmıştır?
Soru 8
"BGYS" nin açılımı nedir?
Soru 9
BGYS ilk defa kaç yılında kullanılmıştır?
Soru 10
BGYS konusunda en yaygın kullanılan standart hangisidir?
Soru 11
"PUKÖ" nün açılımı nedir?
Soru 12
Hangisi iç tehdit unsurlarından değildir?
Soru 13
Hangisinde bilgisayar kullanımında dikkat edilmesi gereken unsurlar doğru verilmiştir?
Soru 14
Hacker’lık ilk olarak ne zaman başlamıştır?
Soru 15
Hangisi kötü amaçlı yazılımlardan değildir?