aofsorular.com
BYA103U

İŞ HAYATINDA STANDARTLAR

5. Ünite
Soru 1
Bilgi sistemlerini izinsiz erişim, değiştirme, hırsızlık veya fiziksel zarardan korumak için kullanılan politikalar, prosedürler ve teknik önlemlere ne ad verilir?
Soru 2
Programlamadaki hatalar, yanlış kurulum veya izinsiz (yetkisiz) değişiklikler aşağıdakilerden hangisine neden olur?
Soru 3
Hangisi bilgi güvenliği konusunda temel standartlar arasında yer almaz?
Soru 4
Yayılmak için başka bir programa ve insan etkileşimine ihtiyaç duymayan, kendi kendini çoğaltan bir yapı arz eden kötü amaçlı yazılımlar hangileridir?
Soru 5
Saldırganlara ağ portu üzerinden yasal olmayan erişim sağlayabilecekleri arka kapı açan yazılımlara ne ad verilmektedir?
Soru 6
Üçüncü taraflar tarafından denetiminin ele geçirdiği bilgisayarı tanımlamakta kullanılan terim hangisidir?
Soru 7
I. Bilginin izinsiz dağıtılması

II. Donanım, yazılım, veri veya ağ kaynaklarının izinsiz kullanımı, erişimi, değiştirilmesi ve tekrar yapılandırılması

III. Bir son kullanıcının kendi donanımına, yazılımına, verilerine veya ağ kaynaklarına
erişiminin engellenmesi

IV. Yazılımın izinsiz kopyalanması

V.  Bilgi veya maddi varlıkları yasal bir şekilde edinmek için bilgisayar ve ağ kaynaklarını kullanmak 

Yukarıdakilerden hangisi ya da hangileri Bilgi Teknolojisi Profesyonelleri Birliği tarafından 'Bilgisayar Suçu' olarak tanımlanmamıştır?

Soru 8
Aşağıdakilerden hangisi yazılımın seri numarasını çalmak, İnternet saldırıları yapmak, e-posta hesaplarına erişim elde etmek, korunan bilgisayar sistemlerinin şifrelerini elde etmek veya kredi kartı numarası gibi kişisel bilgileri almak için bilgisayarda yapılan her tuş darbesini kaydeder.
Soru 9
Aşağıdakilerden hangisi 'Suçun Hedefi Olarak Bilgisayarlara' örnek teşkil eder?
Soru 10
Aşağıdaki ülkelerden hangisi dünyada kötü amaçlı yazılımların çoğunun kaynağı olarak gösterebilir?
Soru 11
İşletmeler, bilgi ve sistemlerinin karşı karşıya kaldığı riskler hakkında bilgi sahibi olmalı, verilerin güvenlik düzeyini değerlendirmeli, kendi çalışanlarını ve diğer işletmelerinin yaşanmış tecrübelerinden ders almalıdır. Yukarıda açıklama, bilgi sisteminin tüm parçalarını kapsayan bütünleşik bir koruma için geliştirilen temel aşamalardan  hangisine aittir?
Soru 12
I. Risklerin tespit edilmesi

II.  Farkındalık

III. Önleme

IV. Yakalama

V. Kurtarma

V. Saldırma

Yukarıdakilerden hangisi ya da hangileri bütünleşik koruma politikaları ve stratejileri geliştirilirken uygulanacak temel aşamalardan değildir?

Soru 13
İnternette kontrol, güvenlik için kullanılan ve yetkisiz kullanıcıların özel ağlara girmesini engelleyen yönteme ne ad verilir?
Soru 14
İşletmenin İntranetini ve diğer bilgisayar ağlarını, bir filtre ve İnternete ve diğer ağlara erişim için güvenli bir transfer noktası sağlayarak ihlallerden koruyan bir ağ geçidi denetçisi sistemi olarak hizmet eden aşağıdakilerden hangisidir?
Soru 15
Bilginin doğruluğunun ve tamlığının sağlanmasıdır. Bilginin içeriğinin değiştirilmemiş ve hiçbir bölümünün silinmemiş ya da yok edilmemiş olmasıdır. Yukarıdaki açıklama üç temel güvenlik öğesinden hangisine aittir?
Soru 16
Hangisi bilgi güvenliğinde zafiyet oluşmaması için zarar görmemesi gereken üç temel güvenlik öğesinden biridir?
Soru 17
Bilgi Güvenliği Yönetimi Sistemi gereksinimlerini tanımlayan tek uluslararası denetlenebilir standart aşağıdakilerden hangisidir?
Soru 18
Bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanan kavram hangisidir?
Soru 19
Varlık envanteri hazırlanırken aşağıdakilerden hangisi göz önünde bulundurulmaz?
Soru 20
Ülkemizde hangi alanda hizmet sunan kuruluşlara ISO 27001 sertifikasyonu zorunlu kılınmaktadır?