aofsorular.com
BYA103U

İŞ HAYATINDA STANDARTLAR

5. Ünite
Soru 1
Kimin hangi işi yaptığı veya müşterinin hangi malı satın aldığı gibi bilgilerin kimseyle paylaşılmaması olarak nitelendirilen ve bilgi güvenliği konusunda temel standartlardan biri olan uygulamaya verilen isim aşağıdaki seçeneklerden hangisinde yer alır?
Soru 2
Kişinin e-posta veya diğer bilgilerine istenmeyen kişilerin erişimlerinin engellenmesi olarak tanımlanan ve bilgi güvenliği konusunda temel standartlardan biri olan uygulamaya verilen isim aşağıdaki seçeneklerden hangisinde yer alır?
Soru 3
Bir bilgisayar sistemine yetkisiz erişim elde etmeye çalışan birey olarak tanımlanan kavram aşağıdaki seçenklerden hangisinde yer alır?
Soru 4
Ağ üzerinde iletilen verilerin çalınması işlemi olarak tanımlanan bilgi sistemi açığı ve kötüye kullanma kavramına verilen isim aşağıdaki seçeneklerden hangisinde yer alır?
Soru 5
Güvenlik altyapısı oluşturma aşamalarından biri olan ve şletmenin tüm üyeleri çıkabilecek sorunlara karşı uyanık, eğitimli ve bilgi sahibi olmalıdır olarak açıklanan aşama aşağıdaki seçeneklerden hangisinde yer alır?
Soru 6
Uygulama kontrolleri kapsamında olan ve güncelleme süresince doğru ve tam veriler kurar olarak tanımlanan kontrol sınıflandırmasına verilen isim aşağıdaki seçeneklerden hangisinde yer alır?
Soru 7
Bilgi kaynaklarını korumak için, dijital veriyi aktarmadan önce koda dönüştürmeyi ve sonra alındığında kod açmak için özel matematiksel algoritmaları veya anahtarları kullanmayı içeren teknolojiye verilen isim aşağıdaki seçeneklerden hangisinde yer alır?
Soru 8
Yetkisiz kullanıcıların özel ağlara girmesini engelleyen, giren ve çıkan ağ trafiğini kontrol eden yazılım ve donanımın bir birleşimi olarak tanımlanan kavram aşağıdaki seçeneklerden hangisinde yer alır?
Soru 9
Federal Ticaret Komisyonu Adil Bilgi Uygulama Prensipleri'nden biri olan ve Müşteriler kendileri hakkında toplanan verilerin doğruluğunu ve eksiksizliğini düzenli, uygun maliyetli bir süreçte inceleyebilmeli ve itiraz edebilmelidir'i vurgulayan prensibe verilen isim aşağıdaki seçeneklerden hangisinde yer alır?
Soru 10
Bilgi Güvenliği Yönetim Sistemi kapsamında, güvenlik ile ilintili kontroller 11 ana çalışma alanından biri olan ve herhangi bir yasal ihlal ve güvenlik koşulları ile ilgili ihlallerden kaçınılmasına yardımcı olan konun alanı aşağıdaki seçeneklerden hangisinde yer alır?
Soru 11
Aşağıdakilerden hangisi “Kişinin yetkisine uygun işler yapması ilkesi” standardı olarak geçer?
Soru 12
Aşağıdakilerden hangisi kötü amaçlı yazılımlardan değildir?
Soru 13
Risk tespiti, farkındalık, insan kaynağı istihdamı, kurtarma gibi aşamalardan oluşan politika ve stratejiler bütününe ne ad verilir?
Soru 14
“Çöken sistemlerin en kısa zamanda ve en az zararlara ayağa kaldırılması” bilgisayar bağlamında aşağıdakilerden hangisini tanımlamaktadır?
Soru 15
Aşağıdakilerden hangisi bilgi kaynaklarını korumak için kullanılan teknoloji veya araçlara örnektir?
Soru 16
Güvenlik tehdit kaynaklarından hangisi bilgisayar sistemlerini dıştan tehdit eden unsurlardan birisi değildir?
Soru 17
Örneğin bir kişi ile arkadaş olup ondan şirketin güvenlik kodları ile ilgili bilgiyi öğrenmek ve bilgisayar korsanlarının aslında masum olan kişileri suçlarında kullanması gibi uygulamalara ne ad verilir?
Soru 18
Aşağıdakilerden hangisi Bilgi Güvenliği Yönetim Sistemi kapsamında, tüm bilgi varlıklarını içeren bir varlık envanteri hazırlanırken göz önünde bulundurulan varlık türlerinden değildir?
Soru 19
Aşağıdakilerden hangisi “Suçun aracı olarak” bilgisayar kullanımına örnektir?
Soru 20
Kimin hangi işi yaptığı veya müşterinin hangi malı satın aldığı gibi bilgiler kimseyle paylaşılmamalıdır.

Yukarıdaki tanımın karşılığı aşağıdaki seçeneklerin hangisinde verilmiştir?