aofsorular.com
PMY202U

E-PERAKENDECİLİK

5. Ünite
Soru 1
Yukarıdakilerden hangileri E-ticarette kişisel hakların korunması açısından ortaya konmuş ilkeler arasındadır?
Soru 2
Aşağıdakilerden herhangi bir sistem yöneticisi program veya insan olmadan kendi kendine aktif hâle gelen ve kendi kendini kopyalayan bir kötü amaçlı yazılım türüdür?
Soru 3
Aşağıdakilerden hangisi hacker’lar tarafından ele geçirilip kontrol edilen internete bağlı çok sayıda bilgisayara bulaştırılmak üzere geliştirilmiş kötü amaçlı yazılım olarak tanımlamaktadır?
Soru 4
Aşağıdakilerden hangisi kredi kartı bilgileri, banka hesabı bilgileri, vb. gizli bilgileri hiçbir şeyden şüphelenmeyen kullanıcılardan almak amacıyla gerçekleştirilir?
Soru 5
Aşağıdakilerden hangisi gereksiz veya istenmeyen mesajın çok sayıda alıcıya aynı anda e-posta ile gönderilmesi anlamına gelmektedir?
Soru 6
  1. Web sitesine kim girmeye çalışıyor? (Kimlik doğrulama)
  2. Kimin web sitesine girmesine izin verilecek? (Giriş kontrolü)
  3. Kimin seçilmiş bilgilere erişmesine izin verilecek? (Gizlilik)
  4. Kimin verileri değiştirmesine izin verilecek? (Bozulmamışlık)
  5. Kim veya ne belirli durumların ortaya çıkmasına neden oluyor ve ne zaman? (Denetim)                       Etkili bir güvenlik politikası yukarıdaki sorulardan hangilerine cevap verilerek geliştirilmelidir?
Soru 7
Aşağıdakilerden hangisi bir bilgiyi  diğer bir bilgi parçasının içine yerleştirmek anlamına gelmektedir?
Soru 8
Devlet dışında özel bir kuruluş tarafından kullanıma sunulan değişim sistemi aşağıdakilerden hangisiyle adlandırılmaktadır?
Soru 9
Aşağıdakilerden hangisi bir şebeke içindeki trafiği kontrol etme amacıyla şebekenin kendisine yüklenen bir yazılım veya donanım ve yazılım bileşimi olarak açıklanabilir?
Soru 10
Aşağıdakilerden hangisi matematik tabanlı programlar kullanılarak verilerin kodlanması olarak ifade edilebilir?
Soru 11
Aşağıdakilerden hangisi elektronik ticaretin bileşenlerinden destek hizmetlerin kapsamı altında yer almaktadır?
Soru 12
Aşağıdakilerden hangisi elektronik ticaretin bileşenlerinden altyapı sistemlerinin kapsamı altında yer almaktadır?
Soru 13
Elektronik alışveriş sistemlerindeki bilgi akışını yetkisiz ve izinsiz biçimde takip eden ve kopyalan kişilere ne ad verilir?
Soru 14
Daha önceleri siber saldırganlar daha çok belirli ülkelerde toplanırken, bugünkü teknolojik gelişme ve bilginin yayılması sayesinde pek çok farklı ülkede siber saldırganlar ortaya çıkması elektronik alışverişle ilgili güvenlik sorunlarına neden olan hangi faktör bağlamında değerlendirilmelidir?
Soru 15
Aşağıdakilerden hangisi kötü amaçlı yazılım dahilinde ele alınamaz?
Soru 16
İçinde kötü amaçlı bir kod bulunduran program aşağıdakilerden hangisidir?
Soru 17
Bir sistem yöneticisi program veya insan olmadan kendi kendine aktif hâle gelen ve kendi kendini kopyalayan bir kötü amaçlı yazılım türü aşağıdakilerden hangisidir?
Soru 18
Aşağıdakilerden hangisi web sayfalarına veya sunuculara erişimi engelleyen yazılımdır?
Soru 19
"Bir bilgiyi (örneğin bir komutu) diğer bir bilgi parçasının içine yerleştirmek" anlamına gelen kavram elektronik alışverişte  kullanılan güvenlik araçlarından hangisine karşılık gelir?
Soru 20
Aşağıdakilerden hangisi e-perakendecilerin sitelerini tekrar ziyaret eden müşterileri belirlemek için kullanılan küçük metin dosyasıdır?