Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan koordineli ve planlı saldırılara ................... denir.
Yukarıda verilen boşluğa hangisi gelmelidir?
I. Kendi kendine çoğalırlar. II. Ağ bağlantısı aracılığı ile bulaşır. III. Bilgisayarda güvenlik açıkları oluşturur.
Yukarıda verilenlerden hangisi veya hangileri bilgisayar solucanları için doğrudur?
I.Gizlilik II. Bütünlük III. Paylaşılabilirlik
Yukarıda verilenlerden hangisi veya hangileri bilgi güvenliğinin temel öğeleri arasındadır?
I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir. II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir. III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.
Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?
Bilişim etiği ile ilgili aşağıdakilerden hangisi doğru değildir?
Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?