
6. Sınıflar 6.1 (9-10-11-12-13)
Authored by dgn dgn
Computers
1st Grade
Used 16+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
40 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Bilgi güvenliği hangi boyutlarda ele alınmaktadır? Seçiniz.
Depolanabilirlik
Gizlilik
Erişilebilirlik
Silinebilirlik
Bütünlük
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Bir şirketin veya bir kurumun bazı belgelerine sadece yetkili kişilerin erişebilmesi durumu bilgi güvenliğinin hangi ayağı ile ilgilidir?
Gizlilik
Erişilebilirlik
Bütünlük
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Bilgiye yer yerden ve her zaman ulaşabilme durumu bilgi güvenliğinin hangi ayağı ile ilgilidir?
Gizlilik
Erişilebilirlik
Bütünlük
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Verinin yetkisiz kişiler tarafından değiştirilememesini kapsayan durum bilgi güvenliğinin hangi ayağı ile ilgilidir?
Gizlilik
Erişilebilirlik
Bütünlük
5.
FILL IN THE BLANKS QUESTION
1 min • 1 pt
En eski bilgi gizleme yöntemlerinden biri ……. şifresi olarak bilinen harf kaydırma yöntemidir. Yukarıdaki cümlede noktalı yere ne gelmelidir?
(a)
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Bir web sayfasının bilgileri gönderirken veya alırken şifreleme teknikleri ile bilgileri şifrelediğini web adresindeki hangi kısaltma ile anlarız?
www
http
https
gov
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
‘Başka programa ihtiyacım yok ağ ortamında gezerim, sürekli çoğalarak ağ ortamını ve bilgisayar sistemlerini yavaşlatırım.’ diyen zararlı yazılımın türü nedir?
Solucan
Trojan
Keylogger
Rootkit
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?