SOSYAL MEDYA PLATFORMLARI
II. Marka hırsızlığı
III. İçerik üzerindeki kontrol eksikliği
IV. İnternet hızı hizmeti için gerçekçi olmayan müşteri beklentileri
V. Kayıt yönetimi düzenlemelerine uyulmaması
Yukarıdaki ifadelerden hangileri 2010 yılında Bilgi Teknolojileri Birliği ISACA tarafından yapılmış olan çalışmada sosyal medya için görülen potansiyel riskler arasında yer almaktadır?
II. Seçim / Onay
III. Erişim / Katılım
IV. Bütünlük / Güvenlik
V. Yaptırım / Tazminat
Yukarıdaki ifadelerden hangileri kişisel bilgi toplanıldığında ve kullanıldığında tüketicileri korumak için tasarlanmış temel ilkeler arasında yer almaktadır?
II. Parola saldırıları
III. Oltalama saldırıları
IV. Ortadaki adam saldırıları
V. Zero Day ve uygulama güvenlik açıkları
Yukarıdaki ifadelerden hangileri sosyal ağları tehdit edebilecek saldırılar arasında yer almaktadır?
II. Sosyal ağ sitelerinde, kullanılan e-posta adresi şirket alan adı uzantılı olmamalıdır.
III. E-posta haberleşmesi sırasında, bulunulan durumu, pozisyonu, işi vb. en genel hatlarıyla anlatacak mesajlaşma yaklaşımları seçilmelidir.
IV. Fotoğraf paylaşımında sadece profesyonel temalara sahip fotoğrafların paylaşım ağlarına yüklenmesine dikkat edilmelidir.
V. Profillerinizde veya arkadaş sayfalarınızda; kişisel bir konuyu, durumu, mali durumunuz gibi özelinize yönelik açıklamalar yazmaktan kaçınılmalıdır.
Yukarıdaki ifadelerden hangileri sosyal medyanın güvenli kullanılması ilgili sosyal çözüm önerileri arasında yer almaktadır?
I. Key Logger
II. Visual Trace Route Tool
III. ARIN WHOIS IP
IV. Ortadaki Adam (Man in the middle)
tam olarak yok olacağını varsayan bir kullanıcı sosyal ağ tehditlerine karşı aşağıdaki çözüm önerilerinden hangisini göz ardı etmiştir?