logo
Daha önce çıkmış sorular ve yeni eklenen sınavlar! Hemen keşfetmeye başlayın.

Final Sınavı - Belge Yönetimi ve Ofis Uygulamaları

Soru 1:

Yönetime gerekli olan işletme içi ve işletme dışı, finansal ve finansal olmayan; niceliksel ve niteliksel bilgileri gerektiği yer ve zamanda doğru, güvenilir ve kullanılabilir şekilde sürekli sağlamak amacıyla kurulan ve çalıştıran, birbirine bağlı birçok alt bilgi sisteminden oluşan sistemler bütününe ne ad verilir?

Soru 2:

I. Bir e-ticaret firmasının müşteri bilgileri ile ilgili kayıtlarının ele geçirilmesi II.Bir sosyal medya uygulaması içerisindeki kişisel bilgilerin çalınması III.Öğrenci bilgi sistemindeki notların yetkisiz kişilerce değiştirilmesi IV.Şahıslara ait kredi kartı bilgilerinin yetkisiz kişilerin eline geçmesi V.Bir gıda firması çalışanlarına ait kişisel bilgilerin yetkisiz kişilerin eline geçmesi Yukarıda verilen maddelerden hangileri bilgi güvenliğinin yeterli düzeyde sağlanamadığı durumları içermektedir?

Soru 3:

Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan kötü amaçlı yazılım aşağıdakilerden hangisidir?

Soru 4:

Resmi belge niteliği taşımayan bununla birlikte kurumsal faaliyetlerin yerine getirilmesinde bilgi amaçlı kullanılabilen kayıtlı bilgi kaynakları olarak tanımlanan kavram aşağıdakilerden hangisidir?

Soru 5:

Aşağıdakilerden hangisi bir işletmedeki komuta yöneticilerinin görevleri arasındadır?

Soru 6:

Virüs Truva Atı Black Hat Hacker Solucan Deliği Tuş Kaydedici Casus Yazılım Yukarıdakilerden hangileri kötü amaçlı yazılım alt başlıklarındandır?

Soru 7:

“Satın alınan girdilerin numunelere uygun olup olmadığının kontrolü amacıyla sisteme verilen emirler, hatalı işlem varsa düzeltilmesi, hatalı çıktıların düzeltilmesi birer geribildirim faaliyetidir.” Örnekte bahsedilen bilgi sistemi özelliği aşağıdakilerden hangisidir?

Soru 8:

I.  Hızlı ve daha düşük maliyetlidir. II. Daha etkileşimlidir, tamamlaması kolaydır, posta ve telefondan daha az rahatsız edicidir. III. Ulaşması zor gruplara daha kolay erişim sağlar. IV.  Kimin örneklemde olduğunu kontrol etmek kolaydır. Yukarıda verilenlerden hangileri Çevrimiçi (Online) anketlerin telefon, posta ve kişisel görüşmeye göre sağladığı avantajlar arasında yer almaktadır?

Soru 9:

Aşağdakilerden hangisi Belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında temelde öngörülen 4 adet gizlilik seviyelerinden biri değildir?

Soru 10:

Aşağıdakilerden hangisi yönetim bilgi sistemi ile ilgili doğru bir ifade değildir ?

Soru 11:

Bilgi güvenliği aşağıdakilerden hangi unsurları gerçekleştirmeyi hedefler?

Soru 12:

Seçeneklerde verilenlerden hangisi EBYS'nin sistem kriterleri içerisinde yer alır?

Soru 13:

Aşağıdakilerden hangisi bilgi güvenliğine verilebilecek örnek olaylardan biri değildir?

Soru 14:

Bir olayın gerçeğe uygunluğunu ve varlığını kanıtlayan kaynak aşağıdakilerden hangisidir?

Soru 15:

Aşağıdakilerden hangisi iş sağlığı ve güvenliğinde çocuk çalışanın yaş aralığı ifade eder?

Soru 16:

yerel ağ ile dış ağlar arasındaki trafiği kontrol eden yazılım veya donanımlara ne ad verilir?

Soru 17:

Bir bilgisayar kullanıcısının internet bankacılığı için tanımladığı kullanıcı adı ve şifresini ele geçirmek amacıyla, bilgisayarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren bir program ne çeşit bir kötü amaçlı yazılım örneğidir?

Soru 18:

Bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan programlar Kendilerini başka bilgisayarlara yayılmak için çoğaltan ve içerisinde yayıldıkları bilgisayar ağlarını yavaşlatan programlar Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlar Yukarıda tanımları verilen kötü amaçlı yazılımlar hangi seçenekte doğru sıralanmıştır?

Soru 19:

Aşağıdakilerden hangisi manyetik mürekkep karakterleri tanıma sistemi ile belirlenebilmektedir?

Soru 20:

Verginin, vergi sorumluları tarafından kesintiye tabi tutularak vergi dairesine ödenmesi aşağıdakilerden hangisidir?