aofsorular.com
BYA103U

İŞ HAYATINDA STANDARTLAR

5. Ünite
Soru 1
Aşağıdakilerden hangisi İnternet erişiminin hızla artması sonucu işletmelerin en büyük sorunu haline gelmiştir?
Soru 2
Kimin hangi işi yaptığı veya müşterinin hangi malı satın aldığı gibi bilgilerin kimseyle paylaşılmamasını gerektiren bilgi güvenliği temel standardı aşağıdakilerden hangisidir?
Soru 3
Yayılmak için başka bir programa veya insan etkileşimine ihtiyaç duymayan, kendi kendini çoğaltan bir yapı arz eden yazılım aşağıdakilerden hangisidir?
Soru 4
Aşağıdakilerden hangisi suçun aracı olarak bilgisayar kullanımına örnektir?
Soru 5
Yetkisiz kullanıcıların özel ağlara girmesini engelleyen,  ağ trafiğini kontrol eden yazılım ve donanım birleşimi aşağıdakilerden hangisi ile ifade edilir?
Soru 6
Kullanıcı web sitelerini ziyaret ettiğinde bilgisayarın sabit diskine yerleşen ve kullanıcının web tarayıcı yazılımını tanımlayarak web sitesine ziyaretlerini izleyen küçük yazı dosyalarına ne ad verilir?
Soru 7
Dünyada 2014 yılında en çok ISO/IEC 27001 sertifikası  edinen bölge aşağıdakilerden hangisidir?
Soru 8
Aşağıdaki ifadelerden hangisi yanlıştır?
Soru 9
Aşağıdakilerden hangisi dış tehditlerden biri değildir?
Soru 10
Ağ üzerinde iletilen verilerin çalınması işlemine ne ad verilir?
Soru 11
Aşağıda verilenlerden hangisi “İşlemleri tam olarak kimin yaptığının bilinmesi” anlamına karşılık gelen bilgi güvenliğinin temel standartlarından biridir?
Soru 12
Yayılmak için başka bir programa veya insan etkileşimine ihtiyaç duymayan, kendi kendini çoğaltan bir yapı arz eden kötü amaçlı yazılım programı aşağıdakilerden hangisidir?
Soru 13
Kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır?
Soru 14
I. Bir bilgisayar sistemine yetkisiz erişim elde etmeye çalışan bir bireydir.

II. Sisteme izinsiz giremez.

III. Web siteleri ve bilgisayar sistemlerinin uyguladığı güvenlik korumalarındaki zayıflıkları bulur.

IV. Kurumsal bilgi sistemine zarar veremezler.

Yukarıdakilerden hangisi ya da hangileri bilgisayar korsanlarının özelliklerindendir?

Soru 15
Üçüncü tarafların denetimini ele geçirdiği bilgisayarı tanımlamakta kullanılan ifadeye ne ad verilir?
Soru 16
I. Ticari sırların hırsızlığı

II. İzinsiz olarak bir bilgisayar sistemine erişmek

III. Tehdit ve taciz için e-posta kullanma

IV. Kasten elektronik iletişimi engelleme girişimi

V. Korunan bir bilgisayara zarar vermek için tehdit etmek

Yukarıda verilenlerden hangisi yada hangileri suç aracı olarak bilgisayar örneğidir?

Soru 17
Aşağıda verilenlerden hangisi güvenlik altyapısı oluşturma aşamalarından biri değildir?
Soru 18
Adil Bilgi Uygulamaları online (çevrim içi) mahremiyetin korunması için yayınlanan kılavuzda verilen prensiplerle ilgili doğru olan aşağıdakilerden hangisidir?
Soru 19
Aşağıdakilerden hangisi Bilgi Güvenliği Yönetimi Sistemi kapsamında kullanılan modelin aşamalarından biri değildir?
Soru 20
Bilgi Güvenliği Yönetim Sistemi’ni uygulamak isteyen bir kurumda yapılması gereken aşamalardan biri olan İletişim ve operasyonel yönetim ile ilgili aşağıdakilerden hangisi doğrudur?