Podcast
Questions and Answers
Veri güvenliği için temel boyutlardan biri olan gizlilik, bilginin yetkisiz erişime karşı korunması ve yabancı kişilerin eline geçmemesinin sağlanmasını ifade eder?
Veri güvenliği için temel boyutlardan biri olan gizlilik, bilginin yetkisiz erişime karşı korunması ve yabancı kişilerin eline geçmemesinin sağlanmasını ifade eder?
True
Bilgi işlenmeden önceki ham haline veri, işlendikten sonra elde edilen sonuca ise bilgi denir?
Bilgi işlenmeden önceki ham haline veri, işlendikten sonra elde edilen sonuca ise bilgi denir?
True
Veri güvenliği, disk, iletişim ağı, yedekleme ünitesi gibi yerlerde tutulan verilerin korunmasını ifade eder?
Veri güvenliği, disk, iletişim ağı, yedekleme ünitesi gibi yerlerde tutulan verilerin korunmasını ifade eder?
True
Veri güvenliğinin temel boyutlarından biri bütünlük, verinin doğruluğunu ve bütünlüğünü korumayı içerir?
Veri güvenliğinin temel boyutlarından biri bütünlük, verinin doğruluğunu ve bütünlüğünü korumayı içerir?
Signup and view all the answers
Erişilebilirlik, verinin doğru kişilerin doğru zamanlarda kullanılabilir olmasını sağlamayı amaçlar?
Erişilebilirlik, verinin doğru kişilerin doğru zamanlarda kullanılabilir olmasını sağlamayı amaçlar?
Signup and view all the answers
Kötü amaçlı yazılımların bilgisayara gizlice sızarak zarar verme özelliğine ne denir?
Kötü amaçlı yazılımların bilgisayara gizlice sızarak zarar verme özelliğine ne denir?
Signup and view all the answers
Spyware, genellikle kullanıcının izni olmadan kişisel bilgilerini toplar. (Doğru mu Yanlış mı?)
Spyware, genellikle kullanıcının izni olmadan kişisel bilgilerini toplar. (Doğru mu Yanlış mı?)
Signup and view all the answers
Kötü amaçlı yazılımlar dosyalara veya makro gibi kodlara bulaşabilir. (Doğru mu Yanlış mı?)
Kötü amaçlı yazılımlar dosyalara veya makro gibi kodlara bulaşabilir. (Doğru mu Yanlış mı?)
Signup and view all the answers
Bilgisayarın normalden daha yavaş çalışması, bir virüsün varlığına işaret edebilir. (Doğru mu Yanlış mı?)
Bilgisayarın normalden daha yavaş çalışması, bir virüsün varlığına işaret edebilir. (Doğru mu Yanlış mı?)
Signup and view all the answers
Rootkit, kötü amaçlı yazılımların bir örneği değildir. (Doğru mu Yanlış mı?)
Rootkit, kötü amaçlı yazılımların bir örneği değildir. (Doğru mu Yanlış mı?)
Signup and view all the answers
Study Notes
- Bu bölümde veri güvenliği, kötü amacı yazılımlar, ağ güvenliği uygulamaları, internette güvenli dolaşım, güvenli e-ticaret, sosyal ağlarında güvenlik, siber-fiziksal saldırı çeşitleri hakkında öğrenilecektir.
- Veri, işlenmemiş halinde "veri" adı verilir, işlenip bilgine dönüştürülürse "bilgi" denir. Veri güvenliği, disk, iletişim ağı, yedekleme bölgesindeki verilerin, programlar ve her türlü bilginin korunmasını ifade eder.
- Veri güvenliğinin temel üç öğesi "gizlilik", "bütünlük" ve "erişilebilirlik" olarak adlandırılır. Her bir öğenin zarar görüldüğü anda güvenlik zafiyeti meydana gelir.
- Kötü amacı yazılımlar (maleware), kullanıcının bilgisini veya iznini olmadan bir bilgisayara sızık ve zarar veren yazılmış ve tasarlanmış kod parçalarıdır. Kodlar, dosyalara veya makrolara bulaşabilirler.
- Spyware, bir web sitesinden indirilip veya üçüncü bir parti yazılımları dışındaki yazılımlar ile birlikte yüklenebilen kötü amaçlı bir yazılım tipidir. Genellikle, kullanıcının izni olmadan kişisel bilgileri toplar ve herhangi bir kullanıcı etkileşimi olmaksızın bilgisayar ayarlarını değiştirebilirler. Çoğunlukla web reklamlarıyla bütünleşikdir.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Learn about data security, malicious software, network security applications, safe internet browsing, secure e-commerce, social media security, types of cyber attacks, and information security awareness.