aofsorular.com
BYA103U

İŞ HAYATINDA STANDARTLAR

5. Ünite
Soru 1
Aşağıdakilerden hangisi  bilgi güvenliği konusunda temel standartların dışındadır?
Soru 2
Aşağıdakilerden hangisi internet açıkları ile ilgili doğru bir ifade değildir?
Soru 3
Aşağıdakilerden hangisi kötü amaçlı yazılımların dışındadır?
Soru 4
Uygulama kontrolleri ödeme veya sipariş süreçleri gibi her bir bilgisayarlı uygulamaya özel kontrollerdir ve sınıflandırılmıştır. Aşağıdakilerden hangisi bu sınıflandırma dışındadır?
Soru 5
" Tüm saldırılar önlenemez. Ancak izleme sistemi ile erkenden fark edilerek mücadele kolaylaşır ve zararlar azaltılabilir" ifadesi güvenlik altyapısı oluşturma aşamalarından hangisi için geçerlidir?
Soru 6
Kimlik Yönetimi ve Kimlik Tanıma Sistemi için aşağıdaki ifadelerden hangisi doğru olan ifadelerin dışında kalır?
Soru 7
Federal Ticaret Komisyonu Adil Bilgi Uygulama Prensiplerine göre aşağıdakilerden hangisi erişim/katılım için doğrudur?
Soru 8
Aşağıdakilerden hangisi İnternet Kaynaklı Mahremiyet Sorunları arasında sayılmaz?
Soru 9
Uluslararası Standardizasyon Örgütü (International Organization for Standardization-ISO) kaç ulusal standart kurumun üyeliğiyle oluşmuş bağımsız, uluslararası sivil bir organizasyondur?
Soru 10
Bilgi Güvenliği Yönetim Sistemi’ni uygulamak isteyen bir kurumda yapılması gereken aşamalardan biri olan varlık yönetimi için hazırlanması gereken envanterde göz önünde bulundurulacakların dışında kalır?
Soru 11
Bilgi güvenliği konusunda bazı standartlar bulunmaktadır. Aşağıdakilerden hangisi  kimin hangi işi yaptığı veya müşterinin hangi malı satın aldığı gibi bilgilerin kimseyle paylaşılmamasını açıklar?
Soru 12
Hangisi  yayılmak için başka bir programa veya virüslerde olduğu gibi insan etkileşimine ihtiyaç duymayan, kendi kendini çoğaltan bir yapı arz eden kötü yazılımdır?
Soru 13
Hangisi kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılımdır?
Soru 14
Hangisi  ağ üzerinde iletilen verilerin çalınması işlemine verilen addır?
Soru 15
Aşağıdaki terimlerden hangisi üçüncü tarafların denetimini ele geçirdiği bilgisayarı tanımlamakta kullanılır?
Soru 16
Hangisi suç aracı olarak bilgisayar kullanımına örnektir?
Soru 17
Hangisi bir başkasını taklit etmek için sosyal güvenlik kimlik numarasını, sürücü ehliyeti numarası veya kredi kartı numaraları gibi önemli kişisel bilgileri elde etmesi suçudur?
Soru 18
Bir birey ya da bilgisayar programı, bir online reklama, reklamcı hakkında daha fazla öğrenmek amacı olmaksızın veya bir satın alma yapmaksızın hileli olarak tıkladığında gerçekleşen duruma ne denir?
Soru 19
Hangisi bilgi güvenliği altyapısı oluşturmanın temel aşamalarından değildir?
Soru 20
Hangisi  yetkisiz kullanıcıların özel ağlara girmesini engellemekle birlikte giren ve çıkan ağ trafiğini kontrol eden yazılım ve donanımım bir birleşimidir?