SORU BANKASI Filtrele

Kur 1 > Etik, Güvenlik, Toplum Ünite / Modül Soruları


Soru 21

Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan koordineli ve planlı saldırılara ................... denir.

Yukarıda verilen boşluğa hangisi gelmelidir?

A) Siber saldırı B) Siber zorbalık
C) Siber savaş D) Siber suç
E) Siber atak

Soru 22

I. Kendi kendine çoğalırlar.
II. Ağ bağlantısı aracılığı ile bulaşır.
III. Bilgisayarda güvenlik açıkları oluşturur.

Yukarıda verilenlerden hangisi veya hangileri bilgisayar solucanları için doğrudur?

A) I ve IIB) II ve IIIC) I ve III
D) Yalnız IIIE) I, II ve III

Soru 23

I.Gizlilik
II. Bütünlük
III. Paylaşılabilirlik

Yukarıda verilenlerden hangisi veya hangileri bilgi güvenliğinin temel öğeleri arasındadır?

A) I ve IIB) II ve IIIC) I ve III
D) Yalnız IIE) I, II ve III

Soru 24

I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir.
II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir.
III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.

Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?

A) I ve IIB) II ve IIIC) I ve III
D) Yalnız IIE) I, II ve III

Soru 25

Bilişim etiği ile ilgili aşağıdakilerden hangisi doğru değildir?

A) Lisansız yazılım kullanılmamalıdır.
B) Bilişim teknolojilerinde yalancı şahitlik yapılmamalıdır.
C) Başkalarına ait veriler, kişilerin haberi olmadan kullanılmalıdır.
D) Bilişim teknolojileri zarar vermek için kullanılmamalıdır.
E) Bilişim teknolojileri her zaman saygı çerçevesinde kullanılmalıdır.

Soru 26

Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?

A) .netB) .govC) .eduD) .orgE) .k12
Seçilen
Soru
Sayısı
0
12
2 Sayfada Toplam 26 soru listeleniyor