TEMEL BİLGİ TEKNOLOJİLERİ II - Deneme Sınavı - 7
II. Yetersiz gizleme
III. Kendinden aşırma
IV. Yanlış bilgilendirme
V. Unutulan dipnot
Yukarıdaki ifadelerden hangileri kaynak göstermeden yapılan intihaller arasında yer almaktadır?
II. Copy Scape
III. Dupli checker
IV. Plag Scan
V. Viper
Yukarıdaki ifadelerden hangileri internet üzerinden yapılan intihal yazılımları arasında yer almaktadır?
saldırı, virüs, kullanıcı hatasından kaynaklanan çökmeler gibi), sistem bilgilerine ve sistemdeki verilere bir şekilde yeniden ulaşılıp, incelenebilmesi gerekmektedir?
hatta milyonlarca IP adresini rastgele deneyerek yayılmaya çalışan kötü amaçlı yazılım türü aşağıdakilerden hangisidir?
faydalanarak, kullanıcıların Web’de gezinmeleri sırasında bulaşabildikleri gibi, bazıları da kullanıcıların kaynağı belirli olmayan veya başka amaçlara hizmet ediyormuş gibi
görünen programları çalıştırmasıyla sisteme bulaşan kötü amaçlı yazılımlar aşağıdakilerden hangisidir?
Yukarıdakilerden hangileri, bilişim güvenliğini oluşturan ilkelerdendir?
Yukarıdakilerden hangileri, bilişim güvenliği alanının ve politikalarının amaçlarındandır?
"Sistem ve veriler yetkili kişinin (kullanıcının) kontrolünde mi?" sorusu, yukarıda verilen bilişim güvenlik ilkelerinden hangisiyle ilişkilidir?
Mevcut bilgilerin ve verinin bozulması, değiştirilmesi, istenmeyen ekler yapılması ve bilgilerin silinmesinin engellenmesini amaçlayan bilişim güvenliği ilkesi yukarıdakilerden hangisidir?
Yukarıdakilerden hangileri, bilişim güvenliğinin erişilebilirlik ilkesine ilişkin özelliklerdendir?
Yukarıdakilerden hangileri, bilgisayar sistemlerini tehdit eden kötü amaçlı yazılımlardandır?
Belirli bir zaman diliminde veya farklı şartlar oluştuğunda etkinleşip, sistemdeki dosyaları silen virüs türü yukarıdakilerden hangisidir?