aofsorular.com
TİC204U

ELEKTRONİK TİCARET

3. Ünite
Soru 1
Aşağıdakilerden hangisi e-ticareti engelleyen faktörlerin en başında yer almaktadır?
Soru 2
"............, bütünlüğün korunması, kişisel gizliliğin korunması ve sorumluluk yüklemesi ve bir işlemin eş zamanlı olarak yerine getirilmesi süreçlerinin gerçek zamanlı yerine getirilip getirilmediğinin kontrol edilmesidir."

Yukarıda tanımı verilen güvenlik ölçütü aşağıdakilerden hangisidir? 

Soru 3
I.Korsanlık

II.İşletme içi tehditler

III.Zararlı yazılımlar

Yukarıdakilerden hangisi ya da hangileri şirketlerin karşılaşabilecekleri başlıca güvenlik tehditleri arasında yer almaktadır?

Soru 4
Kendi kendini kopyalayarak bilgisayar ağında çoğalan, ancak başka bir programa eklenmeden çalışamayan yazılımlara ne ad verilmektedir?
Soru 5
Aşağıdakilerden hangisi şifreleme ile sağlanabilen güvenlik ölçütleri arasında yer almaz?
Soru 6
I.Sayısal imza

II.Sayısal zarflar

III.Sanal özel ağlar

IV.Güvenli yuva katmanı

Yukarıdakilerden hangileri internet iletişiminin korunmasında önleme yöntemi olarak kullanılmaktadır?

Soru 7
I.Sanal özel ağlar, yerel internet servis sağlayıcı ve kurumsal yerel ağlar arasında güvenli bir “tünel” üzerinden veri iletimi gerçekleştirmeyi amaçlamaktadır.  II.Sanal özel ağlar kullanılarak, büyük bir işletmenin farklı coğrafik yerlerdeki şubeleri ile merkezi arasında güvenli bir bağlantı sağlanamamaktadır.  III.Sanal özel ağlar ile işletmeler, interneti tedarikçileri ve müşterileri ile olan dış iletişimlerinde kullanarak güvenli bir iletişim kanalı yaratabilmektedir.  IV.Sanal özel ağ teknolojisinde verinin herkese açık hatlar üzerinden gönderilmeden önce şifrelenmesi, sonrasında da ulaştığı tarafta deşifre edilmesi söz konusudur.  Yukarıda sanal özel ağlar ile ilgili verilen bilgilerden hangileri doğrudur?
Soru 8
Aşağıdakilerden hangisi ağların korunmasında en yaygın olarak kullanılan güvenlik araçlarından biridir?
Soru 9
I.Güvenlik duvarları ve Proxy sunucular arasında herhangi bir fark yoktur.

II.Güvenlik amacı ile proxy kullanımı, uygulama temelli güvenlik duvarı olarak adlandırılmaktadır. 

III.Proxy sunucuları ağ ve eklenmiş istemci/sunucuların etrafında bir duvar inşa etmek için tasarlanmaktadır.

IV.Proxy, internet üzerinden yerel ağ veya internete bağlı bir bilgisayar ile dış dünya arasındaki ilişkiyi sağlayan bir ağ geçidi sistemidir. 

Yukarıda proxy sunucular ile ilgili verilen bilgilerden hangileri doğrudur?

Soru 10
I.Faaliyet sistemi kontrolleri, sunucu ve istemci koruması amacıyla kullanılan güvenlik önlemlerinden biridir.

II.Sistem bütünlüğü tehditlerini önlemenin en kolay ve en ucuz yolu bilgisayara anti-virüs yazılımı yüklemektir. 

III.İzinsiz giriş saptama sistemi, oldukça basit ve ucuz bir bilgisayar yazılımıdır. 

IV.Güvenliğe önem veren işletmeler izinsiz giriş saptama sistemlerini kullanmaktadır. 

Yukarıda sunucu ve istemci koruması ile ilgili verilen bilgilerden hangileri doğrudur?

Soru 11
Güvenlik planlamasında ele alınması gereken ölçütlerden biri olan ve sistem kullanıcılarına odaklanma olarak tanımlanan ölçüt aşağıdaki seçeneklerden hangisinde yer almaktadır?
Soru 12
Bütünlüğün korunması, kişisel gizliliğin korunması ve sorumluluk yüklemesi ve bir işlemin eş zamanlı olarak yerine getirilmesi süreçlerinin gerçek zamanlı yerine getirilip getirilmediğinin kontrol edilmesi olarak tanımlanan ve güvenlik planlaması yapılırken ele alınması gereken ölçütlerden biri olan kavram ya da kavramlar aşağıdaki seçeneklerden hangisinde yer almaktadır?
Soru 13
Aşağıdaki seçeneklerden hangisi güvenlik tehditlerinden biri değildir?
Soru 14
Aşağıdaki seçeneklerde yer alan kavramlardan hangisi güvenlik araçlarından internet iletişiminin korunması kapsamında yer alır?
Soru 15
Aşağıdaki seçeneklerde yer alan kavramlardan hangisi güvenlik araçlarından sunucu ve istemci korunması kapsamında yer alır?
Soru 16
Şifreleme ile sağlanan dört güvenlik ölçütünden biri olan ve şifreleme ile iletinin değiştirilmeme güvencesi sağlanması olarak nitelendirilen ölçüt aşağıdaki seçeneklerden hangisinde yer almaktadır?
Soru 17
İletişim kanallarının korunması kapsamında bulunan, yerel internet servis sağlayıcı ve kurumsal yerel ağlar arasında güvenli bir “tünel” üzerinden veri iletimi gerçekleştirmeyi amaçlayan uygulamaya verilen isim aşağıdaki seçeneklerden hangisinde yer almaktadır?
Soru 18
Aşağıdaki seçeneklerde yer alan kavramlardan hangisi güvenlik araçlarından ağların korunması kapsamında yer alır?
Soru 19
Aşağıdaki seçeneklerde yer alan kavramlardan hangisi güvenlik araçlarından Sunucu ve İstemci Koruması kapsamında yer alır?
Soru 20
Sistem bütünlüğü tehditlerini önlemenin en kolay ve en ucuz yolu olarak tanımlanan, sunucu ve istemci koruması kapsamında yer alan uygulamaya verilen isim aşağıdaki seçeneklerden hangisinde yer almaktadır?