aofsorular.com
WTK205U

WEB OKURYAZARLIĞI - Deneme Sınavı - 7

Dönem Sonu Sınavı 68980
Soru 1
Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına ................. denir. 

Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar? 

Soru 2
Aşağıdakilerden hangisi kimlik hırsızlığı ve kimlik avı ile ilgili kavramdır?
Soru 3
Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın
ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına ne ad verilir?
Soru 4
I) bir başkasının üçüncü şahısları yanıltması

II) Başkasının çıkarlarına zarar vermek

III) Başkası üzerinden çıkar sağlamak

Aşağıdakilerden hangisi yukarıdaki bilgilerin tamamını içeren kavramdır?

Soru 5
Aşağıdakilerden hangisi Web sayfalarını okumak, İnternette gezinmek için kullanılan yazılımdır?
Soru 6
Aşağıdakilerden hangisi İnternet veya ağ üzerinde, sunucu bilgisayarlardan hizmet alan kullanıcı bilgisayarlardır?
Soru 7
............................ temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak hedef kişi ya da kurum hakkında bilgi toplamak ve gereken yönergelerle kullanmak olarak tanımlanabilir.

Aşağıdakilerden hangisi yukarıdaki boşluğu doğru olarak tanımlar?

Soru 8
a) Bilgisayar Virüsü           I) Kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere
                                          gönderilmesini sağlayan yazılım

b) Bilgisayar Solucanı       II)  Kendini bir bilgisayardan diğerine kopyalamak için tasarlanmış programlar

c) Arka Kapı                   III) Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlem

d) Casus Yazılım              IV)  Kullanıcının izni ya da bilgisi olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan bilgisayar                                                     programlar

Yukarıda verilen kavramları açıklayan doğru ifade ile eşleştiriniz.

Soru 9
Aşağıdakilerden hangisi internette belge, resim, video gibi bir kaynağa rastgelen anlamlı ya da anlamsız bir karakter dizgisini belirtir?
Soru 10
Birleşik Devletler Yüksek Mahkemesi Adayı Louis Brandeis, gizlilik kavramını bir şahsın “yalnız bırakılma hakkı” olarak kaç yılında tanımlamıştır?
Soru 11
Aşağıdakilerden hangisi bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı ağ güvenlik sistemidir?
Soru 12
Aşağıdakilerden hangisi, kredi bilgileri, kişisel tercihler, ev adresi bilgileri ve tıbbi kayıtlar gibi kişisel bilgilerin toplanması ve taşınması ile ilgili kuralları kapsamaktadır?
Soru 13
Aşağıdakilerden hangisi Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemini belirten kavramdır?
Soru 14
Aşağıdakilerden hangisi, çevrimiçi web takibini engellemek için İnternet tarayıcılarında alınabilecek en temel önlemlerden biri değildir?
Soru 15
Aşağıdakilerden hangisi, bilgi ve iletişim teknolojileri kullanılarak kullanıcı adı, şifre ve kredi kartı bilgilerini gerçek gibi görünen kurum ya da kuruluşlardan sanki
bu bilgiler isteniyormuş gibi bir his uyandırılmaya çalışarak bilgilerin elde edilmesi yöntemidir?
Soru 16
I) Sayfaların ziyaret sayısını artırmak

II) İstenilen reklamların yüksek oranda görüntülenmesini sağlamak

Aşağıdakilerden hangisi yukarıda belirtilen işlemleri yapmak için kullanılan kötü amaçlı yazılımdır?

Soru 17
Aşağıdakilerden hangisi, bilgisayar ve haberleşme teknolojileri konusundaki bilgisini gizli verilere ulaşmak, ağlar üzerinde yasal olmayan zarar verici işler yapmak için kullanan kimsedir?
Soru 18
I) Kullanıcıyı bir dolandırıcılık işlemi için kandırma (örneğin, bir programın aslında 

II)Verileri çalarken saptanmayacak kötü amaçlı yazılımlar yükleme

III) Aldatıcı uyarılar içeren pencereler açma

IV) Bilgisayarı yavaşlatma veya dosyaları bozma

Yukarıdaki işlemlerin tamamını içeren kötü amaçlı yazılım aşağıdakilerden hangisidir?

Soru 19
Aşağıdakilerden hangisi İletinin asıl gönderilecek kişi dışında bilgi amaçlı gönderilecek olan e-posta adresleri listesini belirtir?
Soru 20
Yemlemeye yakalanmamak için ne yapılması gerekir?