BYA103U
İŞ HAYATINDA STANDARTLAR
5. Ünite
Soru 1
Yukarıdakilerden hangisi hacker faaliyetleri arasında yer almaktadır?
Soru 2
Saldırganlar bu cihazların IP/MAC tablolarının tutulduğu ...................belleklerini zehirleyerek, kısacası kandırarak paketlerin kendilerine ulaşmasını sağlayabilirler.
Yukarıdaki tanımda boş bırakılan yere aşağıdakilerden hangisi getirilmelidir?
Soru 3
Aşağıdakilerden hangisi bilgisayar suçları örneklerinden ''Suç Aracı Olarak Bilgisayarlar'' grubuna ait değildir?
Soru 4
Gelişmiş ülkelerde büyük işletmeler siber suçlardan kendilerini korumak için çeşitli teknolojiler kullanmaktadır. Güvenlik gelişmiş ülkelerde bilgi teknolojileri bütçesinin yaklaşık yüzde kaçını oluşturmaktadır?
Soru 5
Kötü amaçlı yazılım yaymak, hizmet dışı bırakma (DoS saldırıları) gibi siber suç faaliyetleri sınırsızdır. Aşağıdaki ülkelerden hangisi dünyada kötü amaçlı çoğu yazılımın kaynağı olarak gösterilen ülkelerden biri değildir?
Soru 6
Güvenlik tehditlerinin kaynakları arasında yer alan ''Şirket İçindekiler'' grubunda en yüksek tehdit aşağıdakilerden hangisine aittir?
Soru 7
Yetkisiz kullanıcıların özel ağlara girmesini engeller. Giren ve çıkan ağ trafiğini kontrol eden yazılım ve donanımım bir birleşimidir.
Yukarıdaki tanımın karşılığı aşağıdaki seçeneklerden hangisinde verilmiştir?
Soru 8
........................: BGYS Etkinlik Ölçüm Rehberi
Yukarıdaki boşluğa aşağıdakilerden hangisi getirilmelidir?
Soru 9
ISO/IEC 27799'un tanımı aşağıdaki seçeneklerin hangisinde verilmiştir?