WTK205U
WEB OKURYAZARLIĞI
7. Ünite
Soru 1
Aşağıdakilerden hangisi E-posta güvenliğini sağlamak amacıyla alınabilecek tedbirler arasında yer almaz?
Soru 2
Casus yazılımların,virüs ve solucanlardan farkı aşağıdakilerden hangisidir?
Soru 3
Aşağıdakilerden hangisi sahte yazılımların verdiği zararlardan birisi değildir?
Soru 4
İnternet’te gezinirken web sunucu tarafından web tarayıcı aracılığı ile bilgisayara kaydedilen, sunucudan yapılan ek istemler sırasında tekrar sunucuya gönderilen bilgi aşağıdakilerden hangisidir?
Soru 5
Aşağıdakilerden hangisi İnternet’te arama yaparken dikkat edilmesi gereken şeyler arasında gösterilemez?
Soru 6
Yukarıdakilerden hangileri casus yazılımların bulaştırılmasında veya dağıtılmasında kullanılabilecek yöntemlerdendir?
Soru 7
Bilgi ve iletişim teknolojileri kullanılarak kullanıcı adı, şifre ve kredi kartı bilgilerini gerçek gibi görünen kurum ya da kuruluşlardan sanki bu bilgiler isteniyormuş gibi bir his uyandırılmaya çalışarak bilgilerin elde edilmesi yöntemi hangi sosyal mühendislik saldırısında gerçekleşir?
Soru 8
Aşağıdakilerden hangisi e-posta güvenliğini sağlamak için yapılabilecekler arasında değildir?
Soru 9
Yukarıdakilerden hangisi/hangileri çevrimiçi web takibini engellemek için alınabilecek önlemler arasındadır?
Soru 10
Hedef hakkında verinin nereden ve nasıl toplanacağı, tüm veriler toplandıktan sonra sahte senaryoların oluşturulması sürecini içeren sosyal mühendislik saldırısı aşağıdakilerden hangisidir?
Soru 11
İnsan ilişkilerini veya insanların dikkatsizliklerini kullanarak hedef kişi ya da kurum hakkında bilgi toplamak ve gereken yönergelerle kullanmak olarak tanımlanan kavram aşağıdakilerden hangisidir?
Soru 12
İnternet gibi veri haberleşme ortamlarında akabilecek maksimum veri hızını belirtmede kullanılan kavram hangisidir?
Soru 13
Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım ya da yazılım tabanlı sistem aşağıdakilerden hangisidir?
Soru 14
Aşağıdakilerden hangisi yemleme yöntemi ile bilgilerin ele geçirilmesini engellemek için kullanılabilecek etkili yöntemlerden birisidir?
Soru 15
"İnternet üzerinden dosya indirirken “.....................” seçeneği bilgisayarlara kötü amaçlı yazılımın bulaşmasına neden olabilir." ifadesi aşağıdakilerden hangisiyle tamamlanabilir?
Soru 16
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine ne denir?
Soru 17
Gezinilen sitelerde açılan pencerelerdeki “güncelleştirmeler” veya “uyarılar”, yazılımı yüklemek için tıklatma, önerilen güncelleştirmeleri yükleme veya istenmeyen virüsler veya casus yazılımları kaldırma gibi işlemler yapmanızı isteyen, bu ekranlara tıklandığında sahte yazılımın bilgisayara indirildiği yazılım türü aşağıdakilerden hangisidir?
Soru 18
E-posta gönderirken "CC" şeklinde ifade edilen karbon kopya işlevi hangi kısma aittir?
Soru 19
Hedef hakkında verinin nereden ve nasıl toplanacağı, tüm veriler toplandıktan sonra sahte senaryoların oluşturulması aşağıdaki kavramlardan hangisidir?
Soru 20
" Yanlış bir bağlantıya tıklayıp gerçekten bankaya girdiğini sanan kullanıcı, şifresini sahte bir siteye giriş yaparak dolandırıcılara vermiş oluyor." şeklinde ifade edilen dolandırılma yöntemi aşağıdakilerden hangisidir?