Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına ................. denir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Çözüm Açıklaması
Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına kimlik hırsızlığı denir.
Dolayısıyla doğru cevap A şıkkıdır.
Soru 2
Aşağıdakilerden hangisi kimlik hırsızlığı ve kimlik avı ile ilgili kavramdır?
Çözüm Açıklaması
Bilgi güvenliğini tehdit eden kavramlardan birikimlik hırsızlığıdır. Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına kimlik hırsızlığı ya da kimlik avı denir.
Soru 3
Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına ne ad verilir?
Çözüm Açıklaması
Bilgi güvenliğini tehdit eden kavramlardan biri kimlik hırsızlığıdır. Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına kimlik hırsızlığı ya da kimlik avı denir (Microsoft, 2012). Kimlik hırsızlığı kavramı yeni karşılaşılan bir kavram değildir. Hırsızlar her zaman dolandırma, çalma ya da illegal arama gibi yasal olmayan şekillerde insanların kişisel bilgilerini yasalara aykırı olarak elde etmenin yollarını aramışlardır. Ancak günümüzde bu durum çevrim içi ortama geçtiğinden, bu türde hırsızlık yapma eğiliminde bulunanlar daha fazla sayıda insanı dolandırabilir hâle gelmiştir.
Soru 4
I) bir başkasının üçüncü şahısları yanıltması
II) Başkasının çıkarlarına zarar vermek
III) Başkası üzerinden çıkar sağlamak
Aşağıdakilerden hangisi yukarıdaki bilgilerin tamamını içeren kavramdır?
Çözüm Açıklaması
Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasına ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına kimlik hırsızlığı ya da kimlik avı denir.
Soru 5
Aşağıdakilerden hangisi Web sayfalarını okumak, İnternette gezinmek için kullanılan yazılımdır?
Çözüm Açıklaması
Web Tarayıcısı (Browser): Web sayfalarını okumak, İnternette gezinmek için kullanılan yazılımdır. Yaygın olarak kullanılan tarayıcılara İnternet Explorer, Firefox, Google Chrome, Opera örnek verilebilir.
Soru 6
Aşağıdakilerden hangisi İnternet veya ağ üzerinde, sunucu bilgisayarlardan hizmet alan kullanıcı bilgisayarlardır?
Çözüm Açıklaması
Web Tarayıcısı (Browser): Web sayfalarını okumak, İnternette gezinmek için kullanılan yazılımdır. Yaygın olarak kullanılan tarayıcılara İnternet Explorer, Firefox, Google Chrome, Opera örnek verilebilir. URL Adresi: İnternet’te belge, resim, video gibi bir kaynağa rastgelen anlamlı ya da anlamsız bir karakter dizgisidir. URL Adresleri, daha yaygın tabirle web adresleri, genellikle İnternet tarayıcılarının adres kutusunda gösterilir. ADSL: Asimetrik Sayısal Abone Hattı (Asymmetric Digital Subscriber Line), İnternet bağlantısı için en çok kullanılan bağlantı tekniğidir. Standart bakır telefon telleri üzerinden veri, ses ve görüntü iletişimini aynı anda sağlayabilen bir teknolojidir. Bant Genişliği: İnternet gibi veri haberleşme ortamlarında akabilecek maksimum veri hızını belirtmede kullanılır. Ölçü birimi bps (bit per second) olarak ifade edilir. Bit: Bilgisayar ve dolayısıyla İnternet dünyasında kullanılan en düşük depolama ve iletim birimi 0 ya da 1 değerini alan bittir. Bilgisayar içinde karakterler ikilik sayı sisteminde 8 haneli bir sayı ile ifade edilir ve her bir karakter 1 Byte’a eşittir. İstemci: İnternet veya ağ üzerinde, sunucu bilgisayarlardan hizmet alan kullanıcı bilgisayarlarıdır. Sunucu: Bilgisayar ağlarında, diğer ağ bileşenlerinin (kullanıcıların) erişebileceği, kullanımına ve/veya paylaşımına açık kaynakları barındıran bilgisayar birimidir. Çerez: İnternet’te gezinirken web sunucu tarafından web tarayıcı aracılığı ile bilgisayara kaydedilen, sunucudan yapılan ek istemler sırasında tekrar sunucuya gönderilen bilgidir. Bazı siteler genelde kullanıcıların sonraki ziyaretlerini anımsamak ve buna bağlı olarak karşılama mesajı ya da içerik, reklam göstermek için çerez bilgisini kullanırlar. Alan Adı: Bir internet sitesini tanımlayan adres (örnek : www.alanadi.com.tr gibi). Kişisel ya da ticari bir web sayfası yayınlamak için öncelikle bir alan adı hizmeti satın alınmalıdır. DNS Sunucusu: Alan ad ve adreslerini IP denilen rakamlara çeviren sunucu hizmetidir. Bilgisayarlar ikili sayı sistemi ile çalıştığından www.alanadi.com gibi bir adresi tarayıcımıza yazdığımızda DNS sunucusu bu alan adının sayı karşılığını bulur ve iletişimi bu şekilde kurar. Güvenlik Duvarı (Firewall): Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir. Farklı birçok filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. IP filtreleme, port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır. HTML: Zengin metin işaretleme dili olarak Türkçe’ye çevrilen ve İnternet’te gezilen web sayfalarının hazırlanmasında kullanılan en temel düzeyde bir metin işaretleme dilidir.
Soru 7
............................ temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak hedef kişi ya da kurum hakkında bilgi toplamak ve gereken yönergelerle kullanmak olarak tanımlanabilir.
Aşağıdakilerden hangisi yukarıdaki boşluğu doğru olarak tanımlar?
Çözüm Açıklaması
Sosyal mühendislik saldırısı temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak hedef kişi ya da kurum hakkında bilgi toplamak ve gereken yönergelerle kullanmak olarak tanımlanabilir.
Soru 8
a) Bilgisayar Virüsü I) Kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım
b) Bilgisayar Solucanı II) Kendini bir bilgisayardan diğerine kopyalamak için tasarlanmış programlar
c) Arka Kapı III) Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlem
d) Casus Yazılım IV) Kullanıcının izni ya da bilgisi olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan bilgisayar programlar
Yukarıda verilen kavramları açıklayan doğru ifade ile eşleştiriniz.
Çözüm Açıklaması
Bilgisayar Virüsü: Kullanıcının izni ya da bilgisi olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan bilgisayar programlarına virüs denir (Vikipedia, 2014). Bilgisayar virüsü, bulaştığı bilgisayarda kendini çoğaltma ve çalıştırma işlemlerini gerçekleştirir. Bilgisayar virüsünün popüler bulaşma yollarından birisi virüs kapmış bilgisayar programlarıdır. Bazı virüsler, sabit diskin ya da disketlerin “boot sector” denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayar her açıldığında virüs etkinleştirilmiş olarak açılır. Virüsleri diğer kötü amaçlı yazılımlardan ayıran en önemli özellik insan etkileşimine ihtiyaç duymasıdır. Virüslerin yayılması için mutlaka kötü amaçlı kodun bulunduğu virüslü dosya bir kullanıcı tarafından çalıştırılmalıdır. Bilgisayar Solucanı: Solucan virüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD’ler gibi farklı yollarla bilgisayarlara bulaşır. Solucan da virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır, ancak bunu otomatik olarak yapar. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Örneğin bir solucan, e-posta adres defterindeki tüm kullanıcılara kendi kopyasını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği, iş yeri ağlarını ve İnternet’in tümünü yavaşlatabilir. Solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitlerler ve büyük olasılıkla kullanıcıların, İnternet’teki web sayfalarını görüntülerken uzun süre beklemelerine yol açarlar. Arka Kapı: Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine arka kapı denir. Genellikle bilgisayarda dışarıdan erişilebilmesi için bazı portları açarak kendi üreticisinin ve/ veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır. Uzmanların kendi sistemlerine girmek için kullandıkları arka kapılar artık tehlikeli bir hâl almaya başlamış, farklı bir anlam kazanarak tehlikeli amaçlar için kullanılmaya başlanmıştır. Birçok virüs bir bilgisayara bulaştığında mutlaka bir arka kapı açmayı denemektedir. Bu sayede virüsü yayan kişi sisteme erişim imkânı bularak istediği işlemi gerçekleştirebilecektir. Casus Yazılım: Casus yazılımlar, bilgi ve bilgisayar güvenliğinde en önemli ve gittikçe yaygınlaşan tehdit ve saldırıların başında gelmektedir (Canbek & Sağıroğlu, 2008). Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır. satmadan önce kurdukları yazılımlar arasında kasten veya bilmeden casus yazılım bulunması, • Çoğunlukla ücretsiz dağıtılan kişiler arası dosya paylaşımı (P2P) programları, ekran koruyucular ve oyunlar içine casus yazılım ekleyerek bulaşma, • Faydalı bir yazılım kurulumunun yanında; dosya, klasör ve sistem kütüğü isimlerini zararsız, bilindik veya sisteme ait isimler vererek saptanmasını ve sistemden kaldırılmasını zorlaştırarak sisteme yerleşme, • Herhangi bir programın kurulumu sırasında, aslında casus yazılım özelliği taşıyan başka yardımcı ve ek yazılımların kullanıcıya belirtilerek kurdurulması, • E-posta dosya eklentisi ile e-postada verilen bir web adresine gidildiğinde veya doğrudan HTML içerikli e-postaların okunması ile kötü amaçlı yazılımın bulaşması, • İnternet tarayıcılarında bulunan korunmasızlık ve açıklardan yararlanarak kurulum, • Özellikle İnternet üzerinden kullanıcıya aldatıcı mesajlarla yanıltıp; herhangi bir kötü amaçlı yazılımın kurulumunun başlatılması, • Kullanıcı lisans sözleşmelerinde yanıltıcı veya eksik bildirim ile kullanıcıya zararlı bir yazılımı bilgisayarına kurdurtma, • Çocuklara ve bilinçsiz kullanıcılara aldatıcı taktikler kullanmak, • Çok çeşitli sosyal mühendislik ve insan hatası yöntemleri olarak özetlenebilir. Casus yazılımlar, virüs ve solucanlardan farklı olarak hedef sisteme bir kez bulaştıktan sonra kendi kopyasını oluşturarak daha fazla yayılmaya ihtiyaç duymazlar. Casus yazılımın amacı kurban olarak seçilen sistem üzerinde gizli kalarak istenen bilgileri toplamaktır. Bu bilgiler bilgisayarda kayıtlı şifreler, kredi kartı numarası gibi önemli bilgiler olabilir. Bunun dışında, Ticari firmalar İnternet üzerindeki kullanıcı alışkanlıklarını saptamak amacıyla casus yazılımları İnternet üzerinde yayabilmektedirler. Genel olarak casus yazılımların bulaştırılmasında veya dağıtılmasında kullanılabilecek yöntemler; • İşletim sistemlerinde casus yazılım, arka kapı gibi yapıların bulunma olasılığı, • Farklı üreticilerden aldıkları parçaları bir araya getirerek bilgisayar yapan firmalar olarak tanımlanan özgün donatım üreticilerinin (OEM), bilgisayarlarını müşterilerine
Soru 9
Aşağıdakilerden hangisi internette belge, resim, video gibi bir kaynağa rastgelen anlamlı ya da anlamsız bir karakter dizgisini belirtir?
Çözüm Açıklaması
URL Adresi: İnternet’te belge, resim, video gibi bir kaynağa rastgelen anlamlı ya da anlamsız bir karakter dizgisidir.
Soru 10
Birleşik Devletler Yüksek Mahkemesi Adayı Louis Brandeis, gizlilik kavramını bir şahsın “yalnız bırakılma hakkı” olarak kaç yılında tanımlamıştır?
Çözüm Açıklaması
1890’lı yıllarda, Birleşik Devletler Yüksek Mahkemesi Adayı Louis Brandeis, gizlilik kavramını bir şahsın “yalnız bırakılma hakkı” olarak tanımlamıştır. Mahremiyet veya gizlilik, bireyin veya bir grubun kendilerini veya kendileri hakkındaki bilgileri ayırma yeteneğine ve kendilerini ifade ederken seçici olmalarına vurgu yapar. Herhangi bir şey gizli olduğunda, doğal olarak kişiye özel veya hassas bir durum var demektir. Mahremiyet alanı bilgilerin korunmasını ve kişisel alana girilmemesini gerektirdiğinden güvenlikle çakışmaktadır. Web’te gizlilik iki şekilde karşımıza çıkmaktadır. Bunlar bilgi gizliliği ve iletişim gizliliğidir.
Soru 11
Aşağıdakilerden hangisi bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir?
Çözüm Açıklaması
Güvenlik Duvarı (Firewall): Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir.
Soru 12
Aşağıdakilerden hangisi, kredi bilgileri, kişisel tercihler, ev adresi bilgileri ve tıbbi kayıtlar gibi kişisel bilgilerin toplanması ve taşınması ile ilgili kuralları kapsamaktadır?
Çözüm Açıklaması
Bilgi gizliliği: Kredi bilgileri, kişisel tercihler, ev adresi bilgileri ve tıbbi kayıtlar gibi kişisel bilgilerin toplanması ve taşınması ile ilgili kuralları kapsamaktadır. Bu kavram özel verilerin güvenliği ve iletişim gizliliği kavramları ile yakından ilişkilidir. • İletişim gizliliği: Posta, kablosuz telefonlar, e-posta, kablosuz cihazlar ve diğer iletişim biçimleri için güvenlik ve gizlilik konularını kapsamaktadır.
Soru 13
Aşağıdakilerden hangisi Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemini belirten kavramdır?
Çözüm Açıklaması
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine arka kapı denir.
Soru 14
Aşağıdakilerden hangisi, çevrimiçi web takibini engellemek için İnternet tarayıcılarında alınabilecek en temel önlemlerden biri değildir?
Çözüm Açıklaması
İnternet tarayıcıları gizlilik ayarları: Birçok tarayıcıda olan gizlilik sekmesinde, özel tarama modunu seçme ve çerez (cookie) kullanmama gibi çeşitli ayarlar yapılabilmektedir. Birçok yeni Çevrim içi Davranışsal Reklamcılık (ÇDR) uygulamalarında Flash programının çerezleri kullanıldığından, bu yöntemle çevrim içi takip edilmeyi engellemek çoğunlukla mümkün değildir.
İnternet tarayıcıları eklenti yazılımları: DoNotTrackMe ve Ghostery gibi eklenti yazılımların devreye alınmasıyla sitelerin bilgi toplamasını engellemek mümkündür. • Web trafiğini şifrelemek: İstemcinin web sunucularına HTTPS protokolü ile bağlanması ile sağlanır. Web sunucusuna bağlanırken geçerli bir sertifikanın kullanıldığı denetlenmelidir. • DNS trafiğini şifrelemek: İstemcinin DNS sunucularının herkese açık şifrelerini kullanarak DNS sorgulaması yapması ile sağlanır. İnternet servis sağlayıcılarının, DNS trafiğini kontrol altına almak için herkese açık DNS sunucularının IP adreslerine bir nevi ele geçirme (hijack) saldırısı yapabildiği günümüzde, dnscrypt benzeri yazılımlar veya yurt dışı VPN sunucular kullanılabilmektedir.
Soru 15
Aşağıdakilerden hangisi, bilgi ve iletişim teknolojileri kullanılarak kullanıcı adı, şifre ve kredi kartı bilgilerini gerçek gibi görünen kurum ya da kuruluşlardan sanki bu bilgiler isteniyormuş gibi bir his uyandırılmaya çalışarak bilgilerin elde edilmesi yöntemidir?
Çözüm Açıklaması
Türkçeye yemleme (oltalama) olarak çevrilen, Pishing “Password” (Şifre) ve “Fishing” (balık avlamak) sözcüklerinin birleştirilmesi ile oluşturulan bir saldırı çeşididir. Yemleme bilgi ve iletişim teknolojileri kullanılarak kullanıcı adı, şifre ve kredi kartı bilgilerini gerçek gibi görünen kurum ya da kuruluşlardan sanki bu bilgiler isteniyormuş gibi bir his uyandırılmaya çalışarak bilgilerin elde edilmesi yöntemidir. Yemlemede kullanıcı bilgileri genelde e-posta, sosyal ağ siteleri, sahte web sayfaları veya anlık mesajlaşma uygulamaları ile elde edilmeye çalışılır. Sosyal mühendisliğin bir uygulama alanı olan bu tür sahte e-posta, web sayfası vb. alan kişi, istenilen gizli bilgileri göndererek, bu bilgilerin kötü niyetli üçüncü şahısların eline geçmesine ve akabinde oluşabilecek zararlara maruz kalınmasına neden olacaktır.
Soru 16
I) Sayfaların ziyaret sayısını artırmak
II) İstenilen reklamların yüksek oranda görüntülenmesini sağlamak
Aşağıdakilerden hangisi yukarıda belirtilen işlemleri yapmak için kullanılan kötü amaçlı yazılımdır?
Çözüm Açıklaması
Tarayıcı ele geçirme, bazı web siteleri tarafından, sayfaların ziyaret sayısını artırmak, kendi web sitelerindeki reklamların yüksek görüntüleme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcısına yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da kütük (registery) ayarıdır.
Soru 17
Aşağıdakilerden hangisi, bilgisayar ve haberleşme teknolojileri konusundaki bilgisini gizli verilere ulaşmak, ağlar üzerinde yasal olmayan zarar verici işler yapmak için kullanan kimsedir?
Çözüm Açıklaması
Korsanlık Türkçeye bilgisayar korsanı olarak çevrilen “hacker”, bilgisayar ve haberleşme teknolojileri konusundaki bilgisini gizli verilere ulaşmak, ağlar üzerinde yasal olmayan zarar verici işler yapmak için kullanan kimse olarak tanımlanmaktadır (TDK, 2014). Bilgisayar sistemlerine karşı yapılan saldırılar sıklık ve karmaşıklık bakımından gün geçtikçe artma eğilimi göstermektedir. İlk zamanlarda, bilgisayar korsanı olarak adlandırılan saldırganların idealistlik ve dikkat çekme güdüleri ile kendilerini boy gösterdikleri bir yöntem olan saldırılar, günümüz bilgisayar ve bilgisayar ağı sistemlerinde var olan açıklar sebebi ile bir endüstri hâlini almıştır (Canbek ve Sağıroğlu, 2007). Bilgisayar korsanlığının tarihçesi 1960’lı yıllara dayanmaktadır. İlk çalışmalar günümüzdeki İnternet’in atası olarak sayılan ARPANET (Amerikan Gelişmiş Savunma Araştırmaları Dairesi Ağı) üzerinden başlamıştır. Özellikle MIT’deki (Massachusetts Institute of Technology Üniversitesi) yapay zekâ laboratuvarı hackerların yeteneklerini geliştirebileceği bir platform olmuştur. Başlarda olumlu bir anlama sahip olan hacker sıfatının anlamı programları planlanandan daha farklı işler yapmak için zorlayan bilgisayar dâhileri anlamında kullanılmıştır. Fakat hacker terimi zamanla sistemlerin açığını bulan, bu açıkları kullanıp sistemlere izinsiz erişen, sistemlere ve sistemi kullanan kişilere, kişisel veya kurumsal zarar veren bilgisayar korsanı olarak anılmaya başlanmıştır.
Soru 18
I) Kullanıcıyı bir dolandırıcılık işlemi için kandırma (örneğin, bir programın aslında
II)Verileri çalarken saptanmayacak kötü amaçlı yazılımlar yükleme
III) Aldatıcı uyarılar içeren pencereler açma
IV) Bilgisayarı yavaşlatma veya dosyaları bozma
Yukarıdaki işlemlerin tamamını içeren kötü amaçlı yazılım aşağıdakilerden hangisidir?
Çözüm Açıklaması
Bazı sahte yazılımlar aşağıda belirtilenleri de yapabilir (Microsoft, 2014): • Kullanıcıyı bir dolandırıcılık işlemi için kandırma (örneğin, bir programın aslında bulunmayan ücretli sürümüne yükseltme) • Verileri çalarken saptanmayacak kötü amaçlı yazılımlar yükleme • Sahte veya aldatıcı uyarılar içeren pencereler açma • Bilgisayarı yavaşlatma veya dosyaları bozma • Windows veya virüsten koruma yazılımlarının güncelleştirmelerini devre dışı bırakma • Virüs koruma satıcılarının web sitelerini ziyaretini önleme
Soru 19
Aşağıdakilerden hangisi İletinin asıl gönderilecek kişi dışında bilgi amaçlı gönderilecek olan e-posta adresleri listesini belirtir?
Çözüm Açıklaması
Bilgi, Karbon Kopya (CC, Carbon Copy): İletinin asıl gönderilecek kişi dışında bilgi amaçlı gönderilecek olan e-posta adresleri listesidir.
Soru 20
Yemlemeye yakalanmamak için ne yapılması gerekir?
Çözüm Açıklaması
Telefon veya benzeri yolla aranma durumunda hiçbir zaman kişisel veya hesap bilgileri ile ilgili sorular yanıtlanmamalıdır. Banka ile görüşme gerekirse bile muhakkak kullanıcı arayan taraf olmalıdır. • Maile gelen ve uyarı niteliğindeki postalar dikkate alınmamalıdır. Gerçekten ciddi bir şey gibi görünüyorsa bile öncelikle araştırılmalı ya da ilgili siteye sorulmalıdır. • Banka ya da sosyal ağ web sitelerine kesinlikle maillerle gelen bağlantılardan erişilmemelidir, adres çubuğuna sitesinin bağlantısı yazılarak erişilmelidir. • Güncel tarayıcılar kullanılmalı ve tarayıcılarda yemleme önleme özellikleri açık tutulmalıdır.