İŞL209U
İŞLETME BİLGİ SİSTEMLERİ - Deneme Sınavı - 11
Dönem Sonu Sınavı
48169
Soru 1
Bilginin yetkisiz veya izinsiz bir biçimde kullanılması, erişilmesi, değiştirilmesi, silinmesi veya kullanılmaz hale gelmesini önlemek amacı ile alınacak önlemlere ne verilir?
Soru 2
Aşağıdakilerden hangisi bilgi güvenliğinin temel üç unsurudur?
Soru 3
Bir ya da birden çok kişinin birleşerek bir internet sayfasına sürekli sayfayı görüntüleme isteği gönderiyor olduğu senaryoda sunucunun bu istekler nedeniyle gerçek isteklere cevap verememesi bilginin hangi ilkesininin ihlal edilmiş olduğuna örnektir?
Soru 4
Bilgi sistemini kullanarak gerçekleştirilmiş olan tüm olayların kullanıcı, parametreler, olay türü ve zaman damgası gibi bilgilere göre takibi ile ilgili ilke aşağıdakilerden hangisidir?
Soru 5
Web site adreslerinin doğruluğunu kontrol eden, bilgisayar ve web sunucusu arasındaki veri iletişimini şifreli kanal üzerinden yapılmasını sağlayan güvenlik önlemi aşağıdakilerden hangisidir?
Soru 6
Aşağıdakilerden hangisi bilgisayardaki dosyalara zarar vermekten daha çok bilgisayarı ele geçirip uzaktan müdahaleye açık hâle getirmeyi hedefleyen, çoğu zaman gerçek yazılım gibi görünen kötü amaçlı programdır?
Soru 7
Aşağıdakilerden hangisi bilgisayarın ağ iletişiminde IP tabanlı, uygulama tabanlı ve port tabanlı tanımlamalar ve filtrelemeler yapılabilmesini sağlamaktadır?
Soru 8
Elektronik ve internet ortamlarında yazılı olan veya olmayan ancak büyük oranda üzerinde uzlaşma sağlanmış uygulamalar veya davranış kalıplarına ne ad verilir?
Soru 9
Aşağıdakilerden hangisi bilgisayar kullanım ve ağ üzerindeki iletişime yönelik etik ilkelerden değildir?
Soru 10
Türkiye Cumhuriyeti kimlik numarası 12345678900'ın üzerinde hangi veri anonimleştirme yöntemi uygulanırsa kimlik numarası *********00 olacaktır?
Soru 11
Aşağıdakilerden hangisi bilgi güvenliğinin dayandığı kavramlardan değildir?
Soru 12
Bir “bilgi sistemini kullanarak gerçekleştirilmiş olan tüm olayların kullanıcı, parametreler, olay türü ve zaman damgası gibi bilgilere göre takibi ile ilgili” olması aşağıda verilen hangi bilgi güvenliğinin dayandığı kavramlardandır?
Soru 13
Bilgisayarlardaki işletim sistemlerinin çekirdek yazılımları etkileyerek bulaştığı bilgisayarda, yönetici yetkisi ile işlem yapmayı sağlayan bulunması çok zor olan en tehlikeli yazılımlar aşağıdakilerden hangisidir?
Soru 14
Bilgisayardaki dosyalara zarar vermekten daha çok bilgisayarı ele geçirip uzaktan müdahaleye açık hâle getirmeyi hedefleyen yazılımlara aşağıdakilerden hangi ad verilmektedir?
Soru 15
“Veri yükleme ve veri gösterme programlarına yetkisiz müdahalelerde bulunarak bilgisayar sistemine yanlış veri girişi, sistemden sahte belge üretme ya da kullanılan bir programı değiştirerek yapılan” bilişim suçu aşağıdakilerden hangi kapsama girmektedir?
Soru 16
- Kişisel verilerin korunması hangi tarihte anayasal güvenceye kavuşturulmuştur?
Soru 17
Bir öğretim elemanı belli bir ders notlarını ilan ederken, bireylere ait öğrenci numaralarının ilk dört hanesinin karşısına notları yazarak ilan etmesi hangi kişisel verilerin anonimleştirme yöntemi kapsamına girmektedir?
Soru 18
Bir işletmede çalışan 300 kişinin verilerinin eğitim düzeyine göre gruplanarak açıklanması aşağıdaki hangi veri anonimleştirme yöntemi kapsamına girmektedir?
Soru 19
Bir bilgi sistemine kaydedilen verilerin izinsiz değiştirilmediği veya orijinal olup olmadığı konusunda anlaşmazlık olduğunda devreye aşağıdakilerden hangisine girmektedir?
Soru 20
“Bireylerin, diğer bireylerin ve devlet de dâhil örgütlerin gözetimi veya müdahalesi olmadan tek başına hareket etmeyi talep etme hakkını ifade eden kişisel gizlilik hakkı” aşağıdakilerden hangisi kapsamında değerlendirilir?