aofsorular.com
BİL102U

TEMEL BİLGİ TEKNOLOJİLERİ II

2. Ünite
Soru 1
I. Gizlilik. II. Bütünlük. III. Erişilebilirlik. IV. Paylaşım.

Yukarıdakilerden hangileri, bilişim güvenliğini oluşturan ilkelerdendir?

Soru 2
I. Bilgiye ve veriye yetkisiz bir biçimde erişilmesi ve kullanılmasını önlemek. II. Bilgi ve verinin değiştirilmesi ve ifşa edilmesini önlemek. III. Bilgi ve verinin ortadan kaldırılması ve başkalarının eline geçmesini önlemek. IV. Bilgi ve verilere ilişkin zararları ve kayıpları önlemek.

Yukarıdakilerden hangileri, bilişim güvenliği alanının ve politikalarının amaçlarındandır?

Soru 3
I. Gizlilik. II. Bütünlük. III. Erişilebilirlik. IV. İzlenebilirlik. V. Güvenirlik.

"Sistem ve veriler yetkili kişinin (kullanıcının) kontrolünde mi?" sorusu, yukarıda verilen bilişim güvenlik ilkelerinden hangisiyle ilişkilidir?

Soru 4
I. Gizlilik. II. Bütünlük. III. Erişilebilirlik. IV. İzlenebilirlik. V. Güvenilirlik.

Mevcut bilgilerin ve verinin bozulması, değiştirilmesi, istenmeyen ekler yapılması ve bilgilerin silinmesinin engellenmesini amaçlayan bilişim güvenliği ilkesi yukarıdakilerden hangisidir?

Soru 5
I. Bilginin ve sistem programlarının önceden belirlenen ve yetkilendirilmiş kişiler tarafından değiştirilebilmesini sağlamak. II.  Bilginin her an ulaşılabilir ve kullanılabilir olmasını sağlamak. III. Yetkili kullanıcıların sisteme ve veriye istedikleri her an ulaşabilmelerini sağlamak. IV. Bilişim sistemlerinin yetkili kullanıcıların erişimine açık olmasını sağlamak. V. Bilişim sistemlerinin beklenen performansı sürekli ve eksiksiz bir şekilde yapmasını sağlamak. 

Yukarıdakilerden hangileri, bilişim güvenliğinin erişilebilirlik ilkesine ilişkin özelliklerdendir?

Soru 6
I. Virüsler. II. Solucanlar. III. Truva atı. IV. Casus yazılımlar. V. Spam e-posta.

Yukarıdakilerden hangileri, bilgisayar sistemlerini tehdit eden kötü amaçlı yazılımlardandır?

Soru 7
I. Yazılı bombaları. II. Dosya sistemi virüsleri. III. Ön yükleme virüsleri. IV. Makro yazılım virüsleri. V. Ağ virüsleri. 

Belirli bir zaman diliminde veya farklı şartlar oluştuğunda etkinleşip, sistemdeki dosyaları silen virüs türü yukarıdakilerden hangisidir?

Soru 8
I. Bilgisayar sistemlerini kötü amaçlı yazılımlara karşı belirli aralıklarla tarar. II. Bilgisayar sistemine bulaşan kötü amaçlı yazılımları bulur, siler. III. Kullanıcıların sistemdeki kişisel verilerini korur. IV. Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder. Yukarıdakilerden hangileri, antivirüs ve casus önleyici yazılımların kullanıcılara sağladığı yararlardandır?
Soru 9
I. İnternet üzerinden gelen verileri denetler. II. Kullanıcının oluşturduğu ayarlar çerçevesinde kötü amaçlı yazılımları engeller. III. Kullanıcının izin verdiği verilerin geçmesine olanak tanır. IV. Bazı durumlarda donanım olarak da değerlendirilebilir.

Yukarıdakilerden hangileri, kişisel güvenlik duvarının özelliklerindendir?

Soru 10
I. SET (Secure Electronic Transaction) teknolojisi, hem istemci (bilgi alan) hem de sunucu (bilgi gönderen) bilgisayarda bir kimlik sınama/doğrulama sürecini olanaklı kılar. II. SSL (Secure Sockets Layer), iki bilgisayarın karşılıklı olarak birbirini tanıyıp, doğrulaması anlamına gelmektedir. III. SSL'de müşteri ve satışı yapan kurum, karşılıklı olarak gerçek bir muhatap olduklarından emin olarak güven sağlamış olurlar. IV. SSL, çevrimiçi (online) kredi kartı bilgilerinin paylaşımı için geliştirilmiş bir standarttır.

Yukarıdakilerden hangilerinde, E- ticaret yapan kurumların kredi kartı bilgilerinin güvenliğini ve gizliliğini sağlamak için kullandıkları standartların özellikleri doğru verilmiştir?

Soru 11
Gizlilik ilkesi, kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunmasıdır. Gizlilik ilkesinin sağlanıyor olması için gerek sistem, gerekse de veriler yetkili kişilerin kontrolünde bulunmalıdır.

Gizlilik ilkesi hangi iki başlık altında incelenebilir?

Soru 12
Bilişim sistemlerinin erişilebilirliği aşağıdaki hangi durumda zarar görmez?
Soru 13
Bilgisayar sistemlerine zarar vermek, bilgi çalmak, kötü amaçla kullanmak, kullanıcıları rahatsız etmek ve benzeri nedenlerle hazırlanmış yazılımlara genel olarak kötü amaçlı yazılımlar denir. Diğer adı nedir?
Soru 14
Bilgisayar sistemindeki sabit diskin ilk sektörü olan ve hangi bilginin nerede olduğuna dair verileri içeren “Master Boot Record” (MBR) bölümünü etkileyen virüsler aşağıdakilerden hangisidir?
Soru 15
Bir başka kötü amaçlı yazılım türüdür. Solucan ve virüslerden biraz daha farklı çalışırlar. Kullanıcılara kendisini faydalı bir yazılım olarak göstererek, başka bir sistemden yüklenilmesini sağlar. 

Bu türün adı nedir?

Soru 16
Çoğu zaman “adware” olarak da isimlendirilen casus yazılımlar, bilgisayar sistemlerine farklı bir çok yöntemle bulaşabilen zararlı programlardır. Diğer adı nedir?
Soru 17
Kötü amaçlı yazılımların, kullanıcıların kendi bilgileri dışında bilgisayar sistemlerine bulaşan ve oradan da sistemdeki diğer dosyalara ve dahası diğer bilgisayar sistemlerine taşınabilir bellekler veya ağlar yoluyla yayılan zararlı yazılımlar olduğunu biliyorsunuz. Bu yazılımlara karşı korunma için kullanılan yazılımlara ne ad verilir?
Soru 18
Kişisel Güvenlik Duvarı kullanıcının oluşturduğu ayarlar çerçevesinde ağ yoluyla bilgisayar sistemlerine sızıp yayılmaya çalışan kötü amaçlı yazılımları engelleyen, kullanıcının izin verdiği verilerin de geçmesine olanak tanıyan yazılımlardır. Başka bi adı nedir?
Soru 19
Kişilerin bir takım sembolik jestler ve hareketleri de kullanarak, İnternet üzerinde sanal bir toplum yaşamı içinde kendilerini tanımlamasına, internet teknolojilerini kullanarak diğer insanlarla iletişim ve etkileşim içine girmesine, paylaşmasına ve dolayısıyla kendilerini ifade etmesine olanak tanıyan ağlara ne denir?
Soru 20
“Bilgi iki çeşittir: Herhangi bir konuyu bilmek ve o konunun nereden öğrenileceğini bilmek.” 

Kimin deyişidir?