aofsorular.com
WTK205U

WEB OKURYAZARLIĞI - Deneme Sınavı - 9

Dönem Sonu Sınavı 68978
Soru 1
Aşağıdakilerden hangisi Web'te bilgi güvenliğini tehdit eden saldırı türlerinden olan yemlemeye yakalanmamak için yapılması gerekenlerden biri değildir?
Soru 2
Yukarıdakilerden hangisi/hangileri sosyal mühendislik saldırısına örnek olarak gösterilebilir?
Soru 3
Web sayfalarını okumak, İnternette gezinmek için kullanılan yazılımın adı nedir?
Soru 4
Aşağıdakilerden hangisi web tarayıcılarının güvenlik ayarlarının gerçekleştirilmesine sağladığı olanaklardan değildir?
Soru 5
Aşağıdakilerden hangisi İnternet’te belge, resim, video gibi bir kaynağa rastgelen anlamlı ya da anlamsız bir karakter dizgisidir?
Soru 6
Aşağıdaki seçeneklerden hangisi "İstemci" ifadesini tanımlamaktadır?
Soru 7
I.RapidShare
II.FileSonic
III.FileServe
IV.Zubuntu

Yukarıdakilerden hangisi/hangileri ücretli dosya paylaşımı hizmeti veren sitelerdendir?

Soru 8
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine ne ad verilir?
Soru 9
Aşağıdakilerden hangisi arama gerçekleştirirken kullanılabilecek püf noktalardan biri değildir?
Soru 10
Aşağıda verilen e-posta işlev ve bölümlerinden hangisi yanlış eşleştirilmiştir?
Soru 11
I.İnternet tarayıcıları gizlilik ayarları
II.Web trafiğini şifrelemek
III.DNS trafiğini şifrelemek
IV.İnternet tarayıcıları eklenti yazılımları

Yukarıdakilerden hangisi/hangileri Web’te Gizlilik için alınabilecek önlemlerdendir?

Soru 12
Aşağıdakilerden hangisi E-posta güvenliğini sağlamak amacıyla alınabilecek tedbirler arasında yer almaz?
Soru 13
Casus yazılımların,virüs ve solucanlardan farkı aşağıdakilerden hangisidir?
Soru 14
Aşağıdakilerden hangisi sahte yazılımların verdiği zararlardan birisi değildir?
Soru 15
İnternet’te gezinirken web sunucu tarafından web tarayıcı aracılığı ile bilgisayara kaydedilen, sunucudan yapılan ek istemler sırasında tekrar sunucuya gönderilen bilgi aşağıdakilerden hangisidir?
Soru 16
Aşağıdakilerden hangisi İnternet’te arama yaparken dikkat edilmesi gereken şeyler arasında gösterilemez?
Soru 17
Yukarıdakilerden hangileri casus yazılımların bulaştırılmasında veya dağıtılmasında kullanılabilecek yöntemlerdendir?
Soru 18
Bilgi ve iletişim teknolojileri kullanılarak kullanıcı adı, şifre ve kredi kartı bilgilerini gerçek gibi görünen kurum ya da kuruluşlardan sanki bu bilgiler isteniyormuş gibi bir his uyandırılmaya çalışarak bilgilerin elde edilmesi yöntemi hangi sosyal mühendislik saldırısında gerçekleşir?
Soru 19
Aşağıdakilerden hangisi e-posta güvenliğini sağlamak için yapılabilecekler arasında değildir?
Soru 20
Yukarıdakilerden hangisi/hangileri çevrimiçi web takibini engellemek için alınabilecek önlemler arasındadır?