logo

1.
Aşağıdakilerden hangisi siber güvenliğin sağlanması için alınacak teknik tedbirlerden biri değildir?
Doğru Cevap: "B" Kişisel veri güvenliğinin sağlanması için her zaman tek bir siber güvenlik ürününün kullanılması.
Soru Açıklaması
Her zaman tek bir siber güvenlik ürününün kullanılması yeterli olmayabilir.
2.
Aşağıdaki seçeneklerde verilenlerden hangisi siber güvenliğin sağlanmasına ilişkin alınacak teknik tedbirlerden biridir?
Doğru Cevap: "D" Yama ve yazılım güncellemelerinin düzenli olarak kontrol edilmesi.
Soru Açıklaması
Yama ve yazılım güncellemelerinin düzenli olarak kontrol edilmesi alınacak teknik tedbirlerden birisidir.
3.
Aşağıdakilerden hangisi siber güvenliği sağlamak amacıyla, kullanılan şifre ve parolalara ilişkin yapılması gerekenlerden biri değildir?
Doğru Cevap: "B" Şifreler oluşturulduktan belirli periyotlarla değiştirilmemelidir, mümkünse ilk oluşturulan şifre kullanılmalıdır.
Soru Açıklaması
Şifreler mümkünse belirli periyotlarla bezersiz olacak şekilde değiştirilmelidir.
4.
Aşağıdakilerden hangisi veri sorumlusunun siber güvenliği sağlamak amacıyla alacağı teknik tedbirlerden biri değildir?
Doğru Cevap: "D" Veri işleyene siber güvenlik ürünü geliştirmesi için talimat vermek.
Soru Açıklaması
Veri işleyene siber güvenlik ürün geliştirmesi için talimat vermez, teknik anlamdaki işlemler veri işleyen tarafından yapılır.
5.
Aşağıda siber güvenliğe ilişkin teknik tedbirlerle ilgili verilen seçeneklerden hangisi hatalıdır?
Doğru Cevap: "A" Her yazılım ve donanımın birtakım kurulum ve yapılandırma işlemlerine tabi tutulması sistemin siber saldırılara karşı zayıflamasına sebep olacaktır.
Soru Açıklaması
Yazılım ve donanımlar sistemin saldırılara karşı zayıflatmanın aksine yerinde kullanıldığından sistemi güçlendirecektir.
6.
Aşağıdakilerden hangisi kişisel veri içeren elektronik ortamların güvenliğinin sağlanması için alınacak teknik tedbirlerden biri değildir?
Doğru Cevap: "B" Çalışanların şahsi elektronik cihazlarının, bilgi sistem ağına erişiminin tamamen engellenmesi.
Soru Açıklaması
Tamamen engellemesi değil, yetkilendirme ve kontrol ile izin verilmesi gerekmektedir.
7.
Aşağıda kişisel veri içeren ortamların güvenliğinin sağlanması için kullanılacak şifreleme yöntemleriyle ilgili olarak verilenlerden hangisi yanlıştır?
Doğru Cevap: "C" Geçerli bir şifreleme yöntemi kullanmak veri güvenliğinin sağlanması için yeterlidir.
Soru Açıklaması
Bütün şifreleme yöntemleri tam koruma sağlamaz, bu sebeple kullanılan şifreleme yönteminin verileri tam olarak koruduğundan emin olması adına uluslarası kabul gören şifreleme programlarıyla bu şifreleme işlemi gerçekleştirilmeli.
8.
Bulutta depolanan kişisel verilerin güvenliğinin sağlanması için veri sorumlusunun alacağı teknik tedbirlere ilişkin olarak aşağıdaki seçeneklerden hangisi yanlıştır?
Doğru Cevap: "B" Bulutta depolanan kişisel verilerin yedeklenmesine gerek yoktur.
Soru Açıklaması
Bulutta depolanan kişisel verilerin neler olduğunun detaylıca bilinmesi,
yedeklenmesi, senkronizasyonun sağlanması ve bu kişisel verilere gerekmesi
halinde uzaktan erişim için iki kademeli kimlik doğrulama kontrolünün uygulanması
önerilmektedir.
9.
Aşağıda bulutta depolanan kişisel verilerle ilgili seçeneklerden hangisinin verilerin güvenliğine ilişkin teknik tedbirlere uygun olduğu söylenebilir?
Doğru Cevap: "C" Hizmet alınan her bir bulut çözümü için aynı şifreleme anahtarlarının kullanılması.
Soru Açıklaması
Mümkünse hizmet alınan her bulut hizmeti için ayrı şifreleme anahtarının kullanılması gerekmektedir.
10.
Aşağıdaki seçeneklerden hangisi bilgi teknoloji sistemlerinin güvenlik ihlaline sebep olmaması için alınması gereken teknik tedbirlerden değildir?
Doğru Cevap: "C" Doğru girilmiş bilginin işlem sırasında oluşan hata sonucunda bozulması durumunda sistemin tümünün devre dışı bırakılması.
Soru Açıklaması
Oluşan hata sonucunda veya kasıtlı olarak bozulup bozulmadığını kontrol etmek için uygulamalara kontrol mekanizmaları yerleştirilmelidir.
logo

11.
Aşağıda bilgi teknoloji sistemlerinin bakım süreçleriyle ilgili seçeneklerden hangisi kişisel veri güvenliği kapsamında değerlendirildiğinde doğrudur?
Doğru Cevap: "B" Üretici, satıcı, servis gibi kurumların kişisel veri içeren cihazlara erişiminden önce veri saklama ortamının sökülmesi gerekmektedir.
Soru Açıklaması
Kişisel verilerin güvenliğinin sağlanması için cihazlardaki veri saklama ortamının sökülerek saklanması, sadece arızalı parçaların gönderilmesi gibi işlemler yapılması gerekir.
12.
Aşağıdakilerden hangisi kişisel verilerin yedeklenmesine ilişkin teknik tedbirlerden değildir?
Doğru Cevap: "A" Veri seti yedeklerinin ağ içinde tutulması.
Soru Açıklaması
Veri seti yedeklerinin kesinlikle aynı ağ içinde tutulmaması gerekir. Yedek alınırken 3 farklı yedek, 2 farklı yer ve en az birisi ortam dışı (offsite) yani usb,harici hdd gibi içerisinde tutulması gerekir. Örnek senaryo 20.01.2020, 21.01.2020, 22.01.2020 tarihli yedekler, hem yedek sunucusunda hemde harici hard disk üzerinde.
13.
Aşağıdakilerden hangisi veri sorumluları tarafından alınabilecek teknik tedbirlerden biri değildir?
Doğru Cevap: "C" Risk Analizleri
Soru Açıklaması
Risk analizi teknik tedbirlerden birisi değildir.
14.
Aşağıdakilerden hangisi veri sorumluları tarafından alınabilecek teknik tedbirlerden biridir?
Doğru Cevap: "D" Veri Kaybı Önleme Yazılımları
Soru Açıklaması
Veri kaybı önleme yazılımları veri işleyen tarafından alınabilecek teknik tedbirlerdendir.
15.
Aşağıdakilerden hangisi ya da hangileri kişisel veri güvenliğini sağlamak amacıyla veri sorumluları tarafından alınabilecek teknik tedbirlerdendir?

I.Disiplin Yönetmeliği
II.Log Kayıtları
III.Güvenlik Duvarları
IV.Anahtar Yönetimi
V.Kurumsal İletişim
Doğru Cevap: "C" II, III ve IV
Soru Açıklaması
Veri sorumlusu tarafından alınacak teknik tedbirler;
Yetki Matrisi
Yetki Kontrol
Erişim Logları
Kullanıcı Hesap Yönetimi
Ağ Güvenliği
Uygulama Güvenliği
Şifreleme
Sızma Testi
Saldırı Tespit ve Önleme Sistemleri
Log Kayıtları
Veri Maskeleme
Veri Kaybı Önleme Yazılımları
Yedekleme
Güvenlik Duvarları
Güncel Anti-Virüs Sistemleri
Silme, Yok Etme veya Anonim Hale Getirme
Anahtar Yönetimi
TEST BİTTİ.
CEVAPLARINIZI KONTROL EDİNİZ.