aofsorular.com
BİL102U

TEMEL BİLGİ TEKNOLOJİLERİ II - Deneme Sınavı - 7

Ara Sınav 62381
Soru 1
I. Hayalet yazar

II. Yetersiz gizleme

III. Kendinden aşırma

IV. Yanlış bilgilendirme

V. Unutulan dipnot

 Yukarıdaki ifadelerden hangileri kaynak göstermeden yapılan intihaller arasında yer almaktadır?

Soru 2
I. Anti-plagiarism

II. Copy Scape

III. Dupli checker

IV. Plag Scan

V. Viper

 Yukarıdaki ifadelerden hangileri internet üzerinden yapılan intihal yazılımları arasında yer almaktadır?

Soru 3
Aşağıdakilerden hangisi bilişim güvenliğinin üç temel ilkesinden biridir?
Soru 4
Aşağıdaki bilişim güvenliği ilkelerinden hangisi kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunmasını sağlar?
Soru 5
Aşağıdaki bilişim güvenliği ilkelerinden hangisi sistemi ve sistemde bulunan veriyi olması gerektiği şekilde muhafaza eder?
Soru 6
Aşağıdaki ilkelerden hangisinin sağlanması için, olası bazı durumlarda (sisteme
saldırı, virüs, kullanıcı hatasından kaynaklanan çökmeler gibi), sistem bilgilerine ve sistemdeki verilere bir şekilde yeniden ulaşılıp, incelenebilmesi gerekmektedir?
Soru 7
Bilgilerin ve verinin paylaşıldığı kullanıcılar arasında doğabilecek anlaşmazlıkların, güvenli bir şekilde nasıl çözüldüğü ile ilgili olan bilişim güvenliği ilkesi aşağıdakilerden hangisidir?
Soru 8
Kullanıcının izni veya bilgisi olmaksızın sistemin işleyişini değiştiren ve kendisini diğer program veya dosyaların içinde gizleyen programlar, aşağıdaki  kötü amaçlı yazılım türlerinden hangisidir?
Soru 9
"Sistemdeki belge ve dosyalara zarar verir, belgelerde eksikler oluşur veya belgelere fazladan veriler eklenir, ağlar yoluyla diğer sistemlerdeki belgelere bulaşır ve onları değiştirir." Bu tanım aşağıdaki virüs türlerinden hangisi için yapılabilir?
Soru 10
Genellikle işletim sistemlerinin hata ve açıklarını kullanarak ağ üzerinden sistemlere bulaşan, daha çok e-posta ile gönderilen ekler, çeşitli web siteleri ve ağ üzerinden paylaşılan dosyalar aracılığıyla yayılan,  herhangi bir bilgisayar sistemine bulaştıklarında, kullanıcıdan habersiz sürekli olarak bulunduğu ağ üzerinden tüm İnternet ağına saldırıda bulunan ve binlerce
hatta milyonlarca IP adresini rastgele deneyerek yayılmaya çalışan  kötü amaçlı yazılım türü aşağıdakilerden hangisidir?
Soru 11
Bazı işletim sistemlerinin İnternet tarayıcı programlarının yazılım açıklarından
faydalanarak, kullanıcıların Web’de gezinmeleri sırasında bulaşabildikleri gibi, bazıları da kullanıcıların kaynağı belirli olmayan veya başka amaçlara hizmet ediyormuş gibi
görünen programları çalıştırmasıyla sisteme bulaşan kötü amaçlı yazılımlar aşağıdakilerden hangisidir?
Soru 12
Aşağıdakilerden hangisi antivirüs ve casus önleyici yazılımların  kullanıcılara sağladığı yararlardan biri değildir?
Soru 13
I. Gizlilik. II. Bütünlük. III. Erişilebilirlik. IV. Paylaşım.

Yukarıdakilerden hangileri, bilişim güvenliğini oluşturan ilkelerdendir?

Soru 14
I. Bilgiye ve veriye yetkisiz bir biçimde erişilmesi ve kullanılmasını önlemek. II. Bilgi ve verinin değiştirilmesi ve ifşa edilmesini önlemek. III. Bilgi ve verinin ortadan kaldırılması ve başkalarının eline geçmesini önlemek. IV. Bilgi ve verilere ilişkin zararları ve kayıpları önlemek.

Yukarıdakilerden hangileri, bilişim güvenliği alanının ve politikalarının amaçlarındandır?

Soru 15
I. Gizlilik. II. Bütünlük. III. Erişilebilirlik. IV. İzlenebilirlik. V. Güvenirlik.

"Sistem ve veriler yetkili kişinin (kullanıcının) kontrolünde mi?" sorusu, yukarıda verilen bilişim güvenlik ilkelerinden hangisiyle ilişkilidir?

Soru 16
I. Gizlilik. II. Bütünlük. III. Erişilebilirlik. IV. İzlenebilirlik. V. Güvenilirlik.

Mevcut bilgilerin ve verinin bozulması, değiştirilmesi, istenmeyen ekler yapılması ve bilgilerin silinmesinin engellenmesini amaçlayan bilişim güvenliği ilkesi yukarıdakilerden hangisidir?

Soru 17
I. Bilginin ve sistem programlarının önceden belirlenen ve yetkilendirilmiş kişiler tarafından değiştirilebilmesini sağlamak. II.  Bilginin her an ulaşılabilir ve kullanılabilir olmasını sağlamak. III. Yetkili kullanıcıların sisteme ve veriye istedikleri her an ulaşabilmelerini sağlamak. IV. Bilişim sistemlerinin yetkili kullanıcıların erişimine açık olmasını sağlamak. V. Bilişim sistemlerinin beklenen performansı sürekli ve eksiksiz bir şekilde yapmasını sağlamak. 

Yukarıdakilerden hangileri, bilişim güvenliğinin erişilebilirlik ilkesine ilişkin özelliklerdendir?

Soru 18
I. Virüsler. II. Solucanlar. III. Truva atı. IV. Casus yazılımlar. V. Spam e-posta.

Yukarıdakilerden hangileri, bilgisayar sistemlerini tehdit eden kötü amaçlı yazılımlardandır?

Soru 19
I. Yazılı bombaları. II. Dosya sistemi virüsleri. III. Ön yükleme virüsleri. IV. Makro yazılım virüsleri. V. Ağ virüsleri. 

Belirli bir zaman diliminde veya farklı şartlar oluştuğunda etkinleşip, sistemdeki dosyaları silen virüs türü yukarıdakilerden hangisidir?

Soru 20
I. Bilgisayar sistemlerini kötü amaçlı yazılımlara karşı belirli aralıklarla tarar. II. Bilgisayar sistemine bulaşan kötü amaçlı yazılımları bulur, siler. III. Kullanıcıların sistemdeki kişisel verilerini korur. IV. Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder. Yukarıdakilerden hangileri, antivirüs ve casus önleyici yazılımların kullanıcılara sağladığı yararlardandır?