BYA103U
İŞ HAYATINDA STANDARTLAR
5. Ünite
Soru 1
Aşağıdakilerden hangileri bilgi güvenliği konusunda temel standartlar ile ilgili olarak doğrudur?
Soru 2
Aşağıdakilerden hangileri uygulamada farklılıklar bulunmakla birlikte bilgi güvenliği konusunda temel standartlar için doğrudur?
Soru 3
Aşağıdakilerden hangisi bilgi güvenliği konusundaki temel standartlardan biri değildir?
Soru 4
Aşağıdakilerden hangisi Kötü Amaçlı Yazılımlara bir örnek değildir?
Soru 5
En tehlikeli ve en eski kötü amaçlı yazılımlar olarak kabul edilen yazılım aşağıdakilerden hangisidir?
Soru 6
Saldırganlara ağ portu üzerinden yasal olmayan erişim sağlayabilecekleri arka kapı açan yazılımlara ne ad verilir?
Soru 7
Aşağıdakilerden hangileri Hacker (bilgisayar korsanı) faaliyetleri arasında yer alır?
Soru 8
Aşağıdakilerden hangisi hacker (bilgisayar korsanı) faaliyetleri arasında yer almaz?
Soru 9
Web servisi veya Web uygulaması üzerinde altyapının cevap veremeyeceği derecede aşırı istek veya trafik yükü oluşturarak onu hizmet veremez duruma düşürme amaçlı saldırılara ne ad verilir?
Soru 10
Aşağıdakilerden hangileri bilgisayar suçu arasında sayılır?
Soru 11
Kimin hangi işi yaptığı veya müşterinin hangi malı satın aldığı gibi bilgilerin kimseyle paylaşılmaması gerekliliği bilgi güvenliği konusundaki hangi standartla ilgilidir?
Soru 12
İşlemleri tam olarak kimin yaptığının bilinmesi bilgi güvenliği konusundaki temel standartlardan hangisi ile ilgilidir?
Soru 13
Kişinin e-posta veya diğer bilgilerine istenmeyen kişilerin erişimlerinin engellenmesi bilgi güvenliği konusundaki temel standartlardan hangisi ile ilgilidir?
Soru 14
"........ ........, üçüncü tarafların denetimini ele geçirdiği bilgisayarı tanımlamakta kullanılan bir terimdir."
Yukarıda verilen tanımdaki boşluğa aşağıdakilerden hangisi gelmelidir?
Soru 15
Aşağıdakilerden hangisi Bilgi Teknolojisi Profesyonelleri Birliği'nin tanımladığı bilgisayar suçlarından biri değildir?
Soru 16
İşletmenin tüm üyelerinin çıkabilecek sorunlara karşı uyanık, eğitimli ve bilgi sahibi olması gerekliliği güvenlik altyapısı oluşturma aşamalarından hangisi ile ilgilidir?
Soru 17
İşletmelerin, bilgi ve sistemlerinin karşı karşıya kaldığı riskler hakkında bilgi sahibi olması, verilerin güvenlik düzeyini değerlendirmesi, kendi çalışanlarını ve diğer işletmelerinin yaşanmış tecrübelerinden ders alması gerekliliği güvenlik altyapısı oluşturma aşamalarından hangisi ile ilgilidir?
Soru 18
"......... yetkisiz kullanıcıların özel ağlara girmesini engeller. Giren ve çıkan ağ trafiğini kontrol eden yazılım ve donanımım bir birleşimidir."
Yukarıda verilen tanımdaki boşluğa aşağıdakilerden hangisi gelmelidir?
Soru 19
“Müşterilerin kendileri hakkında toplanan verilerin doğruluğunu ve eksiksizliğini düzenli, uygun maliyetli bir süreçte inceleyebilmesi ve itiraz edebilmesi” Federal Ticaret Komisyonu’nun çevrim içi mahremiyetin korunması için oluşturduğu Adil Bilgi Uygulama Prensiplerinden hangisi ile ilgilidir?
Soru 20
“Veri toplayıcılarının müşteri bilgisinin yetkisiz kullanımdan uzak ve güvenli olmasını sağlayacak adımlar atması” Federal Ticaret Komisyonu’nun çevrim içi mahremiyetin korunması için oluşturduğu Adil Bilgi Uygulama Prensiplerinden hangisi ile ilgilidir?