1. TS ISO 22301 İş Sürekliliği Standardı’na göre İş sürekliliği yönetiminin amacı nedir? İşletmeyi amaçlarına ulaşmasını engelleyebilecek felaketlerle başa çıkmak için hazırlamak. Bilgi sistemleri altyapısını etkileyen tehditleri analiz etmek. Olağan operasyonlar sırasında gerçekleşen son yedekleme ile mevcut veri durumu arasındaki boşluğu belirlemek. İş süreçlerinin durmasına neden olan bilgi sistemleri kesintilerini raporlamak İş kesintisi sigorta primlerini azaltmak. None 2. Etkin bir veri yönetişimi çerçevesi oluşturulması ve uygulanmasıyla ne sağlanır? Verilerin elektronik biçimde saklanması kolaylaşır. İş hedefleriyle uyumlu bir şekilde kurumsal verinin güvenliğinin, performansının, etkinliğinin, doğruluğunun ve sürekliliğinin sağlanması. Verinin farklı görevlere uygulanmasının zorlaşması. Verilerin net şekilde tanımlanmış semboller kullanması. Sadece yapılandırılmış verinin yönetilmesi. None 3. Veri yaşam döngüsünün “Kullanım/İşletim” aşaması aşağıdakilerden hangisini içerir? Veri toplama prosedürlerinin geliştirilmesi. Veri kaynağının edinildiği faaliyetler. Verilerin elektronik olarak veya basılı olarak tutulduğu saklama faaliyeti. Veri modelinin sonlandırılması. Veri ambarlarında yinelenen bilgilerin temizlenmesi. None 4. Veri yaşam döngüsünün “Paylaşma” aşaması neyi ifade eder? Verinin iş hedeflerine ulaşmak için kullanılması. Veri kaynağının edinildiği süreç Verinin bir dağıtım yöntemi ile kullanıma sunulduğu aşama. Veri kayıtlarının oluşturulması. Verinin güncel tutulması. None 5. Veri modelleme sürecinin ilk adımı genellikle nedir? Her varlığın temel özelliklerinin tanımlanması. Veri modelinin sonlandırılıp doğrulanması. Varlıklar arasındaki ilişkilerin tanımlanması. Modellenmesi gereken veri setinde temsil edilen olayların veya kavramların tanımlanması. Güvenlik ve veri bütünlüğü gereksinimlerinin belirlenmesi. None 6. İki veya daha çok donanım, yazılım ve/veya uygulama programının birbiriyle etkileşim içinde olduğu yapıları tanımlayan terim nedir? Kullanıcı Arayüzü Kişiden Kişiye Arayüz Ortaktan Ortağa Arayüz Sistem Arayüzü Ara Katman Yazılımı None 7. Siber saldırı veya yetkisiz erişim riskinin yüksek olduğu durumlarda veri aktarımı sırasında verilerin korunmasını sağlamak için ne teyit edilmelidir? Birden çok dosya aktarım mekanizması kullanıldığı Veri aktarımlarının otomatikleştirildiği. Kurumun her kullanım için uygun şifreleme yöntemi kullandığı. Ortak veri tabanı sunucularına bağlanıldığı. Veri dosyalarının sıkıştırıldığı. None 8. BS Denetçisi tarafından, bir kontrolün başka bir kontrol sonucunda üretilen bilgileri kullandığı durumlarda, bu bilgilerin hangi özelliği tespit edilmelidir? Erişim yetkisi Güvenilirlik Saklama süresi Fiziksel konumu Güncel sürümü None 9. Verinin “büyük veri” kategorisine girip girmediğini anlamak için bakılan üç kriter (3V’s) arasında aşağıdakilerden hangisi bulunmaz? Hacim (Volume) Değer (Value) Hız (Velocity) Çeşitlilik (Variety) Hepsi kriterlerdendir. None 10. Büyük verinin analizi ne amaçla yapılır? Geleneksel veri tabanlarından raporlama elde etmek. Tahmin analizi için geçmiş veriyi göz ardı etmek. Verinin kendi içindeki örüntüleri, ilişkileri, korelasyonları bulmak amacıyla. Sadece yapılandırılmış veriyi işlemek. Gerçek zamanlı veri üretim hızını yavaşlatmak. None 11. Robotik Süreç Otomasyonu (RPA) için kaynaklarda belirtilen kullanım alanlarından biri aşağıdakilerden hangisidir? Yönetimsel karar alma süreçleri. Karmaşık matematiksel hesaplamalar. İşten çıkan kullanıcı hesaplarının kurum bilgi sistemlerinden silinmesi. Yazılım geliştirme ve test etme. Pazar araştırması ve analizi. None 12. Blok zincir teknolojisinde sistemin bir güven kurumuna/otoritesine gerek kalmadan işletilmesi nasıl sağlanır? Merkezi bir sunucu kullanarak Sistemdeki tüm düğümlerin birbirine güvenmesiyle. Kriptografik yöntemler ve mutabakat protokolleri ile. Verilerin sadece tek bir düğümde saklanmasıyla. İşlemlerin manuel olarak onaylanmasıyla. None 13. Blok zincir uygulamalarında kullanılan ve bir anahtar çifti (özel ve genel anahtar) içeren şifreleme yöntemi nedir? Simetrik anahtarlama Karma fonksiyonu (Hash function) Asitmetrik anahtarlama Kaba-kuvvet saldırısı Nonce değeri None 14. Kripto varlıkları uzun süreli saklamak için genellikle hangi cüzdan türü daha güvenli bir çözüm olarak önerilir? Sıcak cüzdan (Hot wallet) Kağıt cüzdan Çok Taraflı Hesaplama Cüzdanı (MPC) Soğuk cüzdan (Cold wallet) Çoklu İmza Cüzdanı (Multisig wallet) None 15. Bilgi teknolojileri hizmet ve operasyon yönetiminde genel kabul görmüş en iyi uygulama çerçevelerinden biri olarak kaynaklarda hangisi belirtilmiştir? ISO 9001 PMI PMBOK ITIL PRINCE2 Six Sigma None 16. Bir işletmede cari durumda kullanıcılara/müşterilere sunulan bilgi teknolojisi hizmetlerinin envanteri ne olarak adlandırılır? Hizmet portföyü Hizmet seviyesi anlaşması (SLA) Hizmet kataloğu Olay kaydı Bilgi tabanı None 17. Olay yönetim sürecinin ilk amacı nedir? Sorunların kök nedenlerini tespit etmek ve ortadan kaldırmak. Hizmet kesintilerini en aza indirmek ve en kısa sürede normal hizmet operasyonunu geri yüklemek. BT hizmetlerinde yapılan değişiklikleri kontrol altında tutmak. Kullanıcılar için tek bir iletişim noktası sağlamak. Risk değerlendirmesi yapmak ve azaltıcı önlemler almak. None 18. Yama yönetimi görevlerinden biri aşağıdakilerden hangisidir? Veritabanı yapılandırma ayarlarını düzenlemek. Kullanılmayan kullanıcı hesaplarını etkisizleştirmek. Kurulumdan sonra sistemlerin test edilmesi. İş etki analizi bulgularını incelemek. Felaket kurtarma planını oluşturmak. None 19. Kaynaklarda bilgi sistemlerinde “felaket” nasıl nitelenmiştir? Sadece donanım arızaları nedeniyle veri kaybı yaşanması. Her türlü doğal afet, insan faktörleri, donanım veya çevresel faktörler nedeni ile çalışma sürecinin kesintiye uğraması veya veri kaybı yaşanması Yalnızca siber saldırılar sonucu sistemlere erişimin engellenmesi. Uygulamalara erişimin geçici olarak sağlanamaması. Yedekleme sisteminin arızalanması. None 20. Çok düşük bir Kurtarma Hedef Noktası (RPO - Recovery Point Objective) ne anlama gelir? İşletmenin kesintiden hemen sonra bilgi sistemlerine ihtiyaç duymayabileceği. şletmenin alternatif modda çalışmayı uzun süre destekleyebileceği Verilerin kurtarılmasının kabul edilebilir olduğu en erken noktanın uzun bir süre önce olduğu. İşletmenin çok az veri kaybını bile göze alamayacağı. Yüksek bir kurtarma hedef zamanı (RTO) gerektirdiği. None 1 out of 20 Time's up