BYA103U
İŞ HAYATINDA STANDARTLAR - Deneme Sınavı - 18
Dönem Sonu Sınavı
47592
Soru 1
Aşağıda verilenlerden hangisi güvenlik altyapısı oluşturma aşamalarından biri değildir?
Soru 2
Adil Bilgi Uygulamaları online (çevrim içi) mahremiyetin korunması için yayınlanan kılavuzda verilen prensiplerle ilgili doğru olan aşağıdakilerden hangisidir?
Soru 3
Aşağıdakilerden hangisi Bilgi Güvenliği Yönetimi Sistemi kapsamında kullanılan modelin aşamalarından biri değildir?
Soru 4
Bilgi Güvenliği Yönetim Sistemi’ni uygulamak isteyen bir kurumda yapılması gereken aşamalardan biri olan İletişim ve operasyonel yönetim ile ilgili aşağıdakilerden hangisi doğrudur?
Soru 5
Bilgi sistemlerini izinsiz erişim, değiştirme, hırsızlık veya fiziksel zarardan korumak için kullanılan politikalar, prosedürler ve teknik önlemlere ne ad verilir?
Soru 6
Programlamadaki hatalar, yanlış kurulum veya izinsiz (yetkisiz) değişiklikler aşağıdakilerden hangisine neden olur?
Soru 7
Hangisi bilgi güvenliği konusunda temel standartlar arasında yer almaz?
Soru 8
Yayılmak için başka bir programa ve insan etkileşimine ihtiyaç duymayan, kendi kendini çoğaltan bir yapı arz eden kötü amaçlı yazılımlar hangileridir?
Soru 9
Saldırganlara ağ portu üzerinden yasal olmayan erişim sağlayabilecekleri arka kapı açan yazılımlara ne ad verilmektedir?
Soru 10
Üçüncü taraflar tarafından denetiminin ele geçirdiği bilgisayarı tanımlamakta kullanılan terim hangisidir?
Soru 11
I. Bilginin izinsiz dağıtılması
II. Donanım, yazılım, veri veya ağ kaynaklarının izinsiz kullanımı, erişimi, değiştirilmesi ve tekrar yapılandırılması
III. Bir son kullanıcının kendi donanımına, yazılımına, verilerine veya ağ kaynaklarına
erişiminin engellenmesi
IV. Yazılımın izinsiz kopyalanması
V. Bilgi veya maddi varlıkları yasal bir şekilde edinmek için bilgisayar ve ağ kaynaklarını kullanmak
Yukarıdakilerden hangisi ya da hangileri Bilgi Teknolojisi Profesyonelleri Birliği tarafından 'Bilgisayar Suçu' olarak tanımlanmamıştır?
Soru 12
Aşağıdakilerden hangisi yazılımın seri numarasını çalmak, İnternet saldırıları yapmak, e-posta hesaplarına erişim elde etmek, korunan bilgisayar sistemlerinin şifrelerini elde etmek veya kredi kartı numarası gibi kişisel bilgileri almak için bilgisayarda yapılan her tuş darbesini kaydeder.
Soru 13
Aşağıdakilerden hangisi 'Suçun Hedefi Olarak Bilgisayarlara' örnek teşkil eder?
Soru 14
Aşağıdaki ülkelerden hangisi dünyada kötü amaçlı yazılımların çoğunun kaynağı olarak gösterebilir?
Soru 15
İşletmeler, bilgi ve sistemlerinin karşı karşıya kaldığı riskler hakkında bilgi sahibi olmalı, verilerin güvenlik düzeyini değerlendirmeli, kendi çalışanlarını ve diğer işletmelerinin yaşanmış tecrübelerinden ders almalıdır. Yukarıda açıklama, bilgi sisteminin tüm parçalarını kapsayan bütünleşik bir koruma için geliştirilen temel aşamalardan hangisine aittir?
Soru 16
I. Risklerin tespit edilmesi
II. Farkındalık
III. Önleme
IV. Yakalama
V. Kurtarma
V. Saldırma
Yukarıdakilerden hangisi ya da hangileri bütünleşik koruma politikaları ve stratejileri geliştirilirken uygulanacak temel aşamalardan değildir?
Soru 17
İnternette kontrol, güvenlik için kullanılan ve yetkisiz kullanıcıların özel ağlara girmesini engelleyen yönteme ne ad verilir?
Soru 18
İşletmenin İntranetini ve diğer bilgisayar ağlarını, bir filtre ve İnternete ve diğer ağlara erişim için güvenli bir transfer noktası sağlayarak ihlallerden koruyan bir ağ geçidi denetçisi sistemi olarak hizmet eden aşağıdakilerden hangisidir?
Soru 19
Bilginin doğruluğunun ve tamlığının sağlanmasıdır. Bilginin içeriğinin değiştirilmemiş ve hiçbir bölümünün silinmemiş ya da yok edilmemiş olmasıdır. Yukarıdaki açıklama üç temel güvenlik öğesinden hangisine aittir?
Soru 20
Hangisi bilgi güvenliğinde zafiyet oluşmaması için zarar görmemesi gereken üç temel güvenlik öğesinden biridir?