BİL102U
TEMEL BİLGİ TEKNOLOJİLERİ II
2. Ünite
Soru 1
Sistemi ve sistemde bulunan veriyi olması gerektiği şekilde muhafaza etmek şeklinde açıklanan bilişim güvenliği ilkesi aşağıdakilerden hangisidir?
Soru 2
Aşağıdakilerden hangisi yazılım bombaları ile ilgili olarak doğru bir bilgidir?
Soru 3
Bilgisayarın MBR bölümünü etkileyen virüs türü aşağıdakilerden hangisidir?
Soru 4
Binlerce IP adresini rastgele deneyerek yayılmaya çalışan virüs türü aşağıdakilerden hangisidir?
Soru 5
Aşağıdakilerden hangisi antispyware yazılımların sağladığı faydalardan biri değildir?
Soru 6
İnternet üzerinden gelen verileri denetleyerek, kullanıcının oluşturduğu ayarlar çerçevesinde ağ yoluyla bilgisayar sistemlerine sızıp yayılmaya çalışan kötü amaçlı yazılımları engelleyen, kullanıcının izin verdiği verilerin de geçmesine olanak tanıyan yazılım aşağıdakilerden hangisidir?
Soru 7
Kullanıcılar ve yararlanıcılar olarak, İnternet'e başvurduğumuzda ve ihtiyacımıza yönelik bilgiye eriştiğimizde dikkat etmemiz gereken bazı önemli noktalar vardır. Aşağıdakilerden hangisi bu noktalardan biri değildir?
Soru 8
Aşağıdakilerden hangisi özellikle çevrimiçi (online) kredi kartı bilgilerinin paylaşımı için geliştirilmiş bir standarttır?
Soru 9
Aşağıdakilerden hangisi sosyal medya kullanırken dikkat edilmesi gereken noktalardan biri değildir?
Soru 10
Aşağıdakilerden hangisi, sosyal ağlarda paylaşım yaparken dikkat edilmesi gerekenler ele alındığında yanlıştır?
Soru 11
Aşağıdakilerden hangisi bilişim güvenliğinin üç temel ilkesinden biridir?
Soru 12
Aşağıdaki bilişim güvenliği ilkelerinden hangisi kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunmasını sağlar?
Soru 13
Aşağıdaki bilişim güvenliği ilkelerinden hangisi sistemi ve sistemde bulunan veriyi olması gerektiği şekilde muhafaza eder?
Soru 14
Aşağıdaki ilkelerden hangisinin sağlanması için, olası bazı durumlarda (sisteme
saldırı, virüs, kullanıcı hatasından kaynaklanan çökmeler gibi), sistem bilgilerine ve sistemdeki verilere bir şekilde yeniden ulaşılıp, incelenebilmesi gerekmektedir?
saldırı, virüs, kullanıcı hatasından kaynaklanan çökmeler gibi), sistem bilgilerine ve sistemdeki verilere bir şekilde yeniden ulaşılıp, incelenebilmesi gerekmektedir?
Soru 15
Bilgilerin ve verinin paylaşıldığı kullanıcılar arasında doğabilecek anlaşmazlıkların, güvenli bir şekilde nasıl çözüldüğü ile ilgili olan bilişim güvenliği ilkesi aşağıdakilerden hangisidir?
Soru 16
Kullanıcının izni veya bilgisi olmaksızın sistemin işleyişini değiştiren ve kendisini diğer program veya dosyaların içinde gizleyen programlar, aşağıdaki kötü amaçlı yazılım türlerinden hangisidir?
Soru 17
"Sistemdeki belge ve dosyalara zarar verir, belgelerde eksikler oluşur veya belgelere fazladan veriler eklenir, ağlar yoluyla diğer sistemlerdeki belgelere bulaşır ve onları değiştirir." Bu tanım aşağıdaki virüs türlerinden hangisi için yapılabilir?
Soru 18
Genellikle işletim sistemlerinin hata ve açıklarını kullanarak ağ üzerinden sistemlere bulaşan, daha çok e-posta ile gönderilen ekler, çeşitli web siteleri ve ağ üzerinden paylaşılan dosyalar aracılığıyla yayılan, herhangi bir bilgisayar sistemine bulaştıklarında, kullanıcıdan habersiz sürekli olarak bulunduğu ağ üzerinden tüm İnternet ağına saldırıda bulunan ve binlerce
hatta milyonlarca IP adresini rastgele deneyerek yayılmaya çalışan kötü amaçlı yazılım türü aşağıdakilerden hangisidir?
hatta milyonlarca IP adresini rastgele deneyerek yayılmaya çalışan kötü amaçlı yazılım türü aşağıdakilerden hangisidir?
Soru 19
Bazı işletim sistemlerinin İnternet tarayıcı programlarının yazılım açıklarından
faydalanarak, kullanıcıların Web’de gezinmeleri sırasında bulaşabildikleri gibi, bazıları da kullanıcıların kaynağı belirli olmayan veya başka amaçlara hizmet ediyormuş gibi
görünen programları çalıştırmasıyla sisteme bulaşan kötü amaçlı yazılımlar aşağıdakilerden hangisidir?
faydalanarak, kullanıcıların Web’de gezinmeleri sırasında bulaşabildikleri gibi, bazıları da kullanıcıların kaynağı belirli olmayan veya başka amaçlara hizmet ediyormuş gibi
görünen programları çalıştırmasıyla sisteme bulaşan kötü amaçlı yazılımlar aşağıdakilerden hangisidir?
Soru 20
Aşağıdakilerden hangisi antivirüs ve casus önleyici yazılımların kullanıcılara sağladığı yararlardan biri değildir?