Ünite 2 - Bilişim Güvenliği - Yaprak Test I

0 Üye ve 1 Ziyaretçi konuyu incelemekte.

Çevrimdışı Ders Hocası

  • Hocanın Biri
  • *******
  • Join Date: Eki 2016
  • Yer: Hatay
  • 63863
  • +526/-0
  • Cinsiyet: Bay
    • Arif Arslaner
Ünite 2 - Bilişim Güvenliği - Yaprak Test I
« : 05 Nisan 2018, 09:05:23 »
1. Çalıştırıldığında sistemde dışarıdan gelecek etkilere yönelik bir kapı (port) açabilen kötü amaçlı yazılım türü aşağıdakilerden hangisidir?
A) Makro yazılım virüsleri
B) Truva atları
C) Ağ virüsleri
D) Solucanlar
E) Ön yükleme virüsleri

2. Sistemdeki belge ve dosyalara zarar veren, belgelerde eksiklere neden olan veya belgeye fazladan veri ekleyen, ağlar yoluyla diğer sistemlerdeki diğer belgelere bulaşan ve onları değiştiren virüs türü aşağıdakilerden hangisidir?
A) Ön yükleme virüsleri
B) Makro yazılım virüsleri
C) Dosya sistemi virüsleri
D) Ağ virüsleri
E) Web komut dosya virüsleri

3. Bilişim güvenliğinin temel ilkeleri aşağıdaki şıklardan hangisinde doğru verilmektedir?
A) Bilgi, Hizmetler ve Bütünlük
B) Veri, Gizlilik ve Hizmetler
C) Gizlilik, Bütünlük ve Erişilebilirlik
D) Bütünlük, Erişilebilirlik ve Veri
E) Veri, Erişilebilirlik ve Hizmetler

4. Kullanıcıların isteği dışında kendilerine gönderilen ve içeriğinde çoğunlukla reklam olan elektronik postalara verilen ad aşağıdakilerden hangisidir?
A) Solucan e-Posta
B) Çöp e-Posta (Spam)
C) Truva Atları
D) Makro Virüsleri
E) Web Komut Dosyası Virüsleri

5. Bilişim güvenliği ilkelerinden gizlilik ilkesi iki başlık altında incelenmektedir. Aşağıdakilerden hangileri bunlardan ikisidir?
A) Kimlik gizliliği – Şifre gizliliği
B) Dosya gizliliği – Kimlik gizliliği
C) Şifre gizlilişi – Veri gizliliği
D) Veri gizliliği - Kullanıcı gizliliği
E) Kullanıcı gizliliği – Dosya gizliliği

6. Bilişim güvenliği ilkelerinden bütünlük ilkesi iki
başlık altında incelenmektedir. Aşağıdakilerden
hangileri bunlardan ikisidir?
A) Sistem bütünlüğü – Dosya bütünlüğü
B) Güvenlik bütünlüğü – Kullanım bütünlüğü
C) Kişisel bütünlük – Verisel bütünlük
D) Görsel bütünlük – İşitsel bütünlük
E) Veri bütünlüğü – Sistem bütünlüğü

7. “Sistemi ve sistemde bulunan veriyi olması gerektiği şekilde muhafaza etmektir.” şeklinde tanımlanan güvenlik ilkesi aşağıdakilerden
hangisidir?
A) Gizlilik
B) Bütünlük
C) Kimlik Sınaması
D) İnkâr edememe
E) İzlenebilirlik

8. Aşağıdakilerden hangisi bilgisayar sistemlerini olumsuz etkileyen kötü amaçlı yazılımlardan biri değildir?
A) Solucan
B) Anti virüs
C) Virüs
D) Truva atı
E) Casus yazılım

9. Kişilerin bir takım sembolik jestler ve hareketleri de kullanarak, İnternet üzerinde sanal bir toplum yasamı içinde kendilerini tanımlamasına, internet teknolojilerini kullanarak diğer insanlarla iletişim ve etkileşim içine girmesine, paylaşmasına ve dolayısıyla kendilerini ifade etmesine olanak tanıyan ağlara ne ad verilir?
A) Sanal ağlar
B) Güvenlik ağları
C) Sosyal ağlar
D) Toplumsal ağlar
E) İnternet ağları

10. Aşağıdakilerden hangisi internette sorunsuz ve güvenilir bilgiye ulaşmak için dikkat etmemiz gereken bir konu değildir?
A) Bilginin yazarı veya kaynağı sorgulanmalı
B) Erişilen bilgi yakın bir zamanda paylaşılmış olmalı
C) Farklı kaynaklar da erişilen bilgiyi doğrulamalı
D) Erişilen bilginin kaynağı belirtilmeli ve güvenilir olmalı
E) Bilginin bulunduğu site aralıklarla güncellenip yenilenmeli


[b]CEVAP ANAHTARI:[/b]
1. B) Truva atları
2. B) Makro yazılım virüsleri
3. C) Gizlilik, Bütünlük ve Erişilebilirlik
4. B) Çöp e-Posta (Spam)
5. D) Veri gizliliği - Kullanıcı gizliliği
6. E) Veri bütünlüğü – Sistem bütünlüğü
7. B) Bütünlük
8. B) Anti virüs
9. C) Sosyal ağlar
10. B) Erişilen bilgi yakın bir zamanda paylaşılmış olmalı