aofsorular.com
BYA103U

İŞ HAYATINDA STANDARTLAR

5. Ünite
Soru 1
Aşağıdakilerden hangisi bilgi güvenliği konusundaki temel standartlardan biri değildir?
Soru 2
Yayılmak için başka bir programa veya insan etkileşimine ihtiyaç duymayan, kendi kendini çoğaltan bir yapı arz eden kötü amaçlı yazılım aşağıdakilerden hangisidir?
Soru 3
Bilgisayar suçu “ceza hukukunun bir bilgisayar teknolojisi içeren her türlü ihlali” olarak tanımlanmaktadır. Buna göre aşağıdakilerden hangisinde suçun hedefi olarak bilgisayarlar kullanılmaktadır?
Soru 4
Aşağıdakilerden hangisi bir şirket için güvenlik tehdidi oluşturan dış kaynaklardan biri değildir?
Soru 5
Yukarıdakilerden hangisi ya da hangileri güvenlik alt yapısı oluşturma aşamaları arasında yer alır?
Soru 6
Yukarıdakilerden hangisi ya da hangileri biyometrik kimlik tanıma sistemlerinde uygulanan yöntemler arasında yer alır?
Soru 7
İşletmenin intranetini ve diğer bilgisayar ağlarını, bir filtre ve İnternete ve diğer ağlara bir erişim için güvenli bir transfer noktası sağlayarak ihlallerden koruyan bir ağ geçidi denetçisi sistemi aşağıdakilerden hangisidir?
Soru 8
Aşağıdakilerden hangisi Federal Ticaret Komisyonu Adil Bilgi Uygulama Prensipleri arasında yer almaz?
Soru 9
Varlıkların envanterini çıkartılması ve bu varlıkları etkin bir şekilde korunmasını sağlar. Tüm bilgi varlıklarını içeren bir varlık envanteri tutulmalıdır. Buna göre envanter hazırlanırken yukarıdakilerden hangisi ya da hangileri göz önünde bulundurulmalıdır?
Soru 10
ISO/IEC 27000, bilgi güvenliği yönetimi sistemi ailesi standartlarına referans vererek bilgi güvenliği yönetimi sistemlerini genel olarak açıklar, tanım ve terimleri verir. ISO/IEC 27000 Standart-Ailesi Bilgi Güvenliği ve Bilgi Güvenliği Yönetim Sistemi (BGYS) ile ilgilidir. Buna göre aşağıdakilerden hangisi telekomünikasyon kuruluşları için Bilgi Güvenliği Yönetim Sistemi standardıdır?
Soru 11
Büyük altyapı ve endüstriyel projelerin toplumsal ve çevresel düzeydeki olumsuz etkilerini en aza indirmeyi amaçlayan küresel ilkeler bütünü aşağıdakilerden hangisidir?
Soru 12
Kendi kopyalarını çalıştırılabilir diğer kodlara veya belgelere yerleştirilerek yayılan ve kendi kendine çoğalan programlara ne ad verilir?
Soru 13
Aşağıdakilerden hangisi bilgi güvenliği konusunda temel standartlardan "Kimin hangi işi yaptığı veya müşterinin hangi malı satın aldığı gibi bilgiler kimseyle paylaşılmamalı" ilkesidir?
Soru 14
Aşağıdakilerden hangisi ABD Adalet Bakanlığı tarafından “ceza hukukunun bir bilgisayar teknolojisi içeren her türlü ihlali” olarak tanımlanan bilgisayar suçlarından biridir?
Soru 15
Bilgisayarınızın bir veya daha çok kişi tarafından sizin haberiniz olmadan kontrol edilmesi aşağıdakilerden hangisidir?
Soru 16
Aşağıdakilerden hangisi "suçun hedefi olan bilgisayarlar"ın özelliklerindendir?
Soru 17
Aşağıdakilerden hangisi İşletmelerdeki iç güvenlik tehditlerinin kaynaklarından biridir?
Soru 18
Aşağıdakilerden hangisi güvenlik altyapısı oluşturma aşamaları içeresinde "işletme çalışanlarını bilinçlendirmeye yönelik eğitimler" verilmesini açıklayan kavramdır?
Soru 19
ISO/IEC 27000:2013 Standart Ailesi Bilgi Güvenliği ve BGYS (Bilgi Güvenliği Yönetim Sistemi)'nin ilk sürümü aşağıdakilerden hangisidir?
Soru 20
Aşağıdakilerden hangisi BGYS Etkinlik Ölçüm Rehberi'dir?