PMY202U
E-PERAKENDECİLİK
5. Ünite
Soru 1
Aşağıdakilerden hangisi bir müşterinin e-perakendecinin sitesinden alışveriş yaptığında istenen temel bilgilerden biri değildir?
Soru 2
Aşağıdaki elektronik alışverişle ilgili güvenlik sorunlarına neden olan faktörlerden hangisi veriler ve teşhisler için bilgisayarların ve internetin kullanılmaya başlanmasını kapsar?
Soru 3
Aşağıdakilerden hangisi kişisel verilerin korunmasına ilişkin ilkelerden biridir?
Soru 4
Aşağıdakilerden hangisi güvenlik politikası geliştirirken yararlanılan aşamalardan biri değildir?
Soru 5
Aşağıdaki bir elektronik alışveriş sisteminde karşılaşılacak kasıtlı olmayan saldırılardan hangisi yangın, patlama, soğutma sistemlerindeki çöküntü gibi sebeplerden kaynaklanan güvenlik tehditlerinden biridir?
Soru 6
Aşağıdakilerden hangisi herhangi bir sistem yöneticisi program veya insan olmadan kendi kendine aktif hâle gelen ve kendi kendini kopyalayan kötü amaçlı yazılımlardan biridir?
Soru 7
Bilgisayarlardaki virüsleri dağıtan ve virüs bulaşmış bilgisayarlara çeşitli görevler veren kötü amaçlı yazılım aşağıdakilerden hangisidir?
Soru 8
Aşağıdaki bir elektronik alışverişte kullanılan güvenlik araçlarından hangisi web sayfalarını tekrar tekrar ziyaret eden müşterileri tespit etmek amacıyla bilgisayarlara yerleştirilen küçük metin dosyalarıdır?
Soru 9
Aşağıdaki elektronik ödeme araçlarından hangisi oltalama ve kimlik dolandırıcılığı gibi güvenlik ihlallerini ortaya çıkarmaktadır?
Soru 10
Aşağıdakilerden hangisi bir kişinin elektronik işlem yapmasına olanak sağlayan kredi kartı numarası, kimlik bilgileri, iletişim bilgileri gibi verilerin yer aldığı elektronik araçtır?
Soru 11
Aşağıdakilerden hangisi mal veya hizmetlerin internet üzerinden satılması, satın alınması veya değişim yapılmasını tanımlar?
Soru 12
Yukarıdakilerden hangisi altyapı sistemlerini oluşturmaktadır?
Soru 13
Yukarıdakilerden hangisi elektronik alışveriş güvenliği kapsamında kullanıcıları ve işletmeleri korumaya yönelik eylemlerdendir?
Soru 14
Aşağıdakilerden hangisi bilgi emniyeti modelinin temel ilkelerinden biridir?
Soru 15
Aşağıdakilerin hangisinde verilerin yetkisiz şekilde değiştirilmesi tespit edilerek bu işlemler önlenmeye çalışılır?
Soru 16
Aşağıdakilerden hangi etkili bir güvenlik politikası geliştirilirken cevaplanması gereken sorulardan değildir?
Soru 17
Aşağıdakilerden hangisi matematik tabanlı programlar kullanılarak verilerin kodlanmasıdır?
Soru 18
Aşağıdakilerden hangisi e-perakendecilerin sitelerini tekrar ziyaret eden müşterileri belirlemek için kullanılan küçük metin dosyasıdır?
Soru 19
Bir şebeke içindeki trafiği kontrol etmek amacıyla şebekenin kendisine yüklenen bir yazılım ve bileşimi aşağıdakilerden hangisidir?
Soru 20
Aşağıdakilerin hangisinde ödemeler doğrudan alıcılar ile satıcılar arasında gerçekleşir?