aofsorular.com
İŞL209U

İŞLETME BİLGİ SİSTEMLERİ - Deneme Sınavı - 12

Dönem Sonu Sınavı 48168
Soru 1
Bilginin yetkisiz veya izinsiz bir biçimde kullanılması, erişilmesi, değiştirilmesi, silinmesi veya kullanılmaz hale gelmesini önlemek amacı ile alınacak önlemlere ne ad verilir?
Soru 2
Hangi bilgi güvenliği ilkesi, bilginin yetkisiz kişiler tarafından değiştirme, silme ya da tahrip etmeye karşı korunması olarak tanımlanabilir?
Soru 3
Dijital ortamda hazırlanan dokümanları imzalamak için kullanılan elektronik bir kod parçasına ne ad verilir?
Soru 4
Bilgisayardaki dosyalara zarar vermekten daha çok bilgisayarı ele geçirip uzaktan müdahaleye açık hâle getirmeyi hedefleyen yazılımlara ne ad verilir?
Soru 5
Kullanıcıların bilgilerini gizlice toplayan ve üçüncü bir bilgisayara gönderen yazılımlar aşağıdakilerden hangisidir?
Soru 6
Bir bilgisayara gelen giden tüm ağ trafiğini inceleyerek, ağdaki aktiviteleri filtreleyip saldırıları önleyen yazılım veya donanımlara ne ad verilir?
Soru 7
"Elektronik ve internet ortamlarında yazılı olan veya olmayan ancak büyük oranda üzerinde uzlaşma sağlanmış uygulamalar veya davranış kalıpları" olarak tanımlanan kavram aşağıdakilerden hangisidir?
Soru 8
İnternete bağlı bilgisayar ile erişilmek istenen uzaktaki bilgisayar arasında uçtan uca şifreli iletişim sağlayan teknoloji aşağıdakilerden hangisidir?
Soru 9
Bir bilgisayara gelen giden tüm ağ trafiğini inceleyerek, ağdaki aktiviteleri filtreleyip saldırıları önleyen yazılım veya donanımlara ne ad verilir?
Soru 10
Bilgisayarlardaki işletim sistemlerinin çekirdek yazılımları etkileyerek bulaştığı bilgisayarda, yönetici yetkisi ile işlem yapmayı sağlayan bulunması çok zor olan en tehlikeli yazılımlar aşağıdakilerden hangisidir?
Soru 11
I. İzlenebilirlik

II. İnkâr edememe

III. Erişilebilirlik

IV. Kimlik sınaması

V. Bütünlük

VI. Güvenilirlik

VII. Gizlilik

Yukarıda verilenlere göre aşağıdakilerden hangisinde bilgi güvenliği için birincil olarak kabul edilen temel unsurlar en doğru ve kapsamlı biçimde ifade edilmektedir?

Soru 12
Bir bilgiye sadece yetkili kişiler tarafından ihtiyaç duyulduğunda ulaşılabilir ilkesi bilginin dayandığı temel ilkelerden hangisidir?
Soru 13
Zaman damgası aşağıdaki ilkelerden hangisi ile daha çok ilişkilidir?
Soru 14
Bilgisayardaki dosyalara zarar vermekten daha çok bilgisayarı ele geçirip uzaktan müdahaleye açık hâle getirmeyi hedefleyen yazılımlar aşağıdakilerden hangisidir?
Soru 15
* Genellikle bilgisayar ağlarını kullanarak bir bilgisayardan diğer bilgisayara bulaşır.

* Güvenli olmayan web sayfaları, e-posta ekleri yayılırlar

* Güvenli olmayan dosya paylaşım ortamlarından da yayılırlar.

*Virüsler gibi bulaştığı bilgisayara zarar verirler

* Aynı zamanda virüslerden farklı olarak herhangi bir insan etkileşimine muhtaç olmadan aktif hâle gelebilirler ve yayılabilirler.

* Bulaştığı bilgisayardaki açıkları arayarak bir başka bilgisayara bulaşırlar.

* Sistemi uzaktan erişilebilir hâle getirebilir.

Yukarıda kimi nitelikleri verilen aşağıdaki kötü yazılım örneklerinden hangisine aittir?

Soru 16
I. Hesap ihlali

II. Yetkisiz erişim           

III. Yetkisiz dinleme

Bilgisayar sistemleri ve servislerine yetkisiz erişim suçları yukarıda verilenlere göre aşağıdakilerden hangisinde en doğru ve kapsamlı biçimde ifade edilmektedir?

Soru 17
I. Sözleşme Avrupa’da ilk kez 7 Nisan2016 tarihinde kabul edilmiştir

II. Sözleşme 28 Ocak 1981 tarihinde imzaya açılmıştır  

III. Türkiye’de kişisel verilerin korunması, 2004 yılında güvence altına alınmıştır

IV. Sözleşme 1 Ekim 1985 tarihinde yürürlüğe girmiştir

V. Kişilerin kişisel verilerini güvence altına almaktır

Yukarıda verilenlere göre aşağıdakilerden hangisinde “Kişisel Verilerin Otomatik İşleme Tabi Tutulması Karşısında Bireylerin Korunması Sözleşmesi” ve kişisel verilerin korunmasına ilişkin bilgiler en doğru ve kapsamlı biçimde ifade edilmektedir?

Soru 18
Aşağıdakilerden hangisi bilgisayar kullanım ve ağ üzerindeki iletişimine yönelik etik ilkelerle çelişen durumlar için bir örnektir?
Soru 19
I. Kişisel verilerin hukuka aykırı olarak işlenmesini önlemek

II. Kişisel verilere hukuka aykırı olarak erişilmesini önlemek

III. Kişisel verilerin muhafazasını sağlamak

Kişisel Verilerin Korunması Kanununa göre veri sorumlusunun görevleri aşağıdakilerden hangisinde en doğru ve kapsamlı biçimde ifade edilmektedir?

Soru 20
I. Rıza açıklaması ile ilgili bilgilendirmenin bulunması

II. Alınan rızanın belirli bir konu ile ilişkili olması

III. Kişinin özgür iradesi ile beyan açıklamasında bulunması

Kişisel verilerin işlenebilmesi için KVKK’ya göre gerekli şartlar yukarıda verilenlere göre aşağıdakilerden hangisinde en doğru ve kapsamlı biçimde ifade edilmektedir?