Uluslararası İç Denetçi (cia)



Yüklə 368,43 Kb.
səhifə6/6
tarix15.01.2018
ölçüsü368,43 Kb.
#38325
1   2   3   4   5   6

Doğru Cevap: c




  1. Yanlış. Geçici farklar, bazı gelecek yıl(lar)da, rapor edilen aktif tutarları tahsil edildiğinde ve rapor edilen pasif tutarları ödendiğinde, vergiye tâbi veya vergiden düşülebilir meblağlara yol açarlar.

  2. Yanlış. Geçici farkların ertelenmiş vergi sonuçları doğar, oysa daimi farkların doğmaz. Daimi farklar sadece içinde bulundukları dönemi etkilerler.

  3. Doğru. Daimi farkların ertelenmiş vergi sonuçları olmaz, çünkü onlar sadece içinde bulundukları dönemi etkilerler. Daimi farklar (1) vergiden önce finansal gelire giren, fakat vergiye tâbi gelire asla girmeyen kalemleri ve (2) vergiye tâbi gelire giren, fakat vergiden önce finansal gelire asla girmeyen kalemleri içerir. Bunun tam aksine, geçici farklar ise, bazı gelecek yıl(lar)da, rapor edilen aktif tutarları tahsil edildiğinde ve rapor edilen pasif tutarları ödendiğinde, vergiye tâbi veya vergiden düşülebilir meblağlara yol açarlar. Bu nedenle geçici farkların ertelenmiş vergi sonuçları doğar, oysa daimi farkların doğmaz.

  4. Yanlış. Vergiden önce finansal gelire giren, fakat vergiye tâbi gelire asla girmeyen kalemleri içeren geçici farklar değil, daimi farklardır.

    1. Doğru Cevap: a




  1. Doğru. Katma değer vergisi, firmanın yarattığı değer esasında tahsil edilir. Bu da, firmanın satışları ile alımlarının değerleri arasındaki fark olarak ölçülür.

  2. Yanlış. Bu tanım, sermaye kazançları vergisinin nasıl hesaplandığını tanımlar.

  3. Yanlış. Bu, bir iç transfer fiyatı tanımıdır.

  4. Yanlış. Bu, gelir vergisinin nasıl hesaplandığını gösteren bir tanımdır.


    1. Doğru Cevap: b




  1. Yanlış. Tanımı gereği, gayrisafi milli hasıla (GSMH) = C + I + G + X. Bu formülde, C tüketimi, I yatırımı, G devleti, X ise net ihracatı (ihracat eksi ithalat) gösterir. Dolayısıyla, tüketim harcamaları arttığında GSMH yükselir.

  2. Doğru. İthalattaki bir artış, net ihracatta ve GSMH'da bir düşüşe yol açar.

  3. Yanlış. İhracattaki bir artış, GSMH'yı artırır.

  4. Yanlış. Enflasyondaki bir artış, GSMH'yı artırır.

    1. Doğru Cevap: b




  1. Yanlış. Bilgisayar proses loglarını incelemek, verilerin doğru ve tam olduğundan emin olmak amacına yönelik bir çıktı kontrolüdür.

  2. Doğru. Girdi verilerini master veya geçici dosyalarda tutulan bilgilerle eşleştirmek ve kıyaslamak, güncelleme işlemi sırasında verilerin tam ve doğru olduğundan emin olmak için yapılan bir proses kontrolüdür ve bir çıktı kontrolü değildir.

  3. Yanlış. Çıktı raporlarının periyodik olarak kontrol edilmesi, verilerin tam ve doğru olduğundan emin olmak amacına yönelik bir çıktı kontrolüdür.

  4. Yanlış. Yetkili alıcıları gösteren ve tanımlayan resmi prosedürler ve dokümantasyon tutmak, uygun dağıtımı sağlamak amacına yönelik bir çıktı kontrolüdür.

    1. Doğru Cevap: c




  1. Yanlış. Sıklıkla, veritabanı kontrollerinin amacı: (1) kullanıcıların erişim yetkisine sahip olmadıkları veritabanı alanlarına erişip erişmediklerini ve (2) yetkili kullanıcıların onlara bilgileri gözden geçirmek ve/veya değiştirmek için yetkisiz imtiyazlar sağlayan programları kullanarak veritabanına erişip erişemediklerini tespit etmektir.

  2. Yanlış. Uyum kontrollerinin amacı, bir kurumun ilgili iç ve dış prosedürlere ve yönetmeliklere uyup uymadığını tespit etmektir.

  3. Doğru. Program değişiklik kontrolleri (1) değişiklik yetkileri, şifre değişiklikleri ve test sonuçlarına ilişkin kayıtlar tutmaktan; (2) bir sistem geliştirme metodolojisine (dokümantasyon da dahil) uymaktan; (3) iştirak ve genel merkez arayüzleri arasında değişime izin ve yetki vermekten ve (4) yetkili kaynak kodlarına ve çalıştırılabilir kodlara erişimi sınırlandırmaktan oluşur.

  4. Yanlış. Ağ güvenlik yazılımının amacı, ağ üzerinde mantıksal kontrollere olanak sağlamaktır.

    1. Doğru Cevap: c




  1. Yanlış. Programlı kesinti kontrolleri, işlemlerin yanlış dönemde kaydedilmesi riskini azaltır.

  2. Yanlış. Artık donanım kontrolü, donanım arızaları üzerinde uygulanan bir kontroldür.

  3. Doğru. Faaliyet kayıtları kontrolü, kullanıcı faaliyetlerinin bir denetim izini verir.

  4. Yanlış. İşlem hatası kayıtları, kullanıcı terminali faaliyetlerini değil işlemleri kontrol eder.

    1. Doğru Cevap: c




  1. Yanlış. Görüntü verilerinin okunaklılığı, kendi kullanım amacı için önemlidir, fakat yanlış görüntünün kullanılmasından bağımsızdır.

  2. Yanlış. Görüntü verilerinin doğruluğu, kendi kullanım amacı için önemlidir, fakat yanlış görüntünün kullanılmasından bağımsızdır.

  3. Doğru. Görüntü proses sistemleri için indeks verilerin doğru olmaması halinde, kullanıcılar muhtemelen yanlış görüntüleri kullanarak işlem yapacaklardır.

  4. Yanlış. İndeks verilerinin ilk sıralamasını korumak mümkün olmayabilir, çünkü görüntü verileri değişmiş ve görüntüler eklenmiş/çıkartılmıştır.

    1. Doğru Cevap: a




  1. Doğru. Uygulama kontrolleri, sistem geliştirme prosesinin çeşitli noktalarında, uygulamanın uygun ve doğru bir şekilde kontrol edilmesini ve yönetilmesini sağlamak amacıyla uygulanan kontrollerdir.

  2. Yanlış. Donanım kontrolleri bilgisayar donanımının fiziksel olarak güvenli olmasını sağlar ve ekipman arızalarını kontrol eder.

  3. Yanlış. Bilgisayar operasyonları kontrolleri, bilgisayar departmanının çalışmalarına uygulanır ve verilerin depolanması ve işlenmesi konusunda programlanan prosedürlerin tutarlı ve doğru bir şekilde uygulanmasını sağlamak hedefine yardımcı olur.

  4. Yanlış. Veri güvenliği kontrolleri, disk veya bant ortamında tutulan veri dosyalarının yetkisiz erişim, değişiklik veya tahribata maruz kalmamasını sağlar.

    1. Doğru Cevap: a




  1. Doğru. Genellikle bir yazılım aracılığıyla uygulanan bir ağ geçidi (gateway), iki veya daha fazla farklı protokol aileleri arasında çevirme işlevini yerini getirir ve birbirine benzemeyen ağların bağlanmasını mümkün kılar.

  2. Yanlış. Bir köprü, ağ bölümlerini, tek bir fiziksel bölümmüş gibi gözükecek şekilde bağlar ve birleştirir.

  3. Yanlış. Bir yönlendirici, iki veya daha fazla ağ bölümünü, bu bölümler kendi ayrı mantıksal kimliklerini koruyacak şekilde bağlar ve birleştirir.

  4. Yanlış. Bir kablo tesisatı toplayıcısı, aynı lokal alan ağı içinde birden fazla kişisel bilgisayarın her birinden gelen çift sarmallı kabloyu içine alır.

    1. Doğru Cevap: b




  1. Yanlış. Kural dışı durum (hata) raporlaması, yapılan güncelleme işlemlerinin doğruluğunu ve zamanında olup olmadığını kontrol etmek için kullanılabilir, fakat bir kesintinin etkisini asgari düzeye indiremez.

  2. Doğru. İşlevini yerine getirmeyen alan hariç kalan tüm alanlarda prosese devam etme yeteneğine, fail-soft protection (yumuşak hatalı koruma sistemi) denilir. Bu, dağıtılmış sistemlerin yarattığı bir avantajdır.

  3. Yanlış. Yedekleme prosedürlerinin amacı, kurtarma prosesinin bir bilgisayar arızasından sonra sistemde yanlış değişiklikler yapmasını önlemek ve engellemektir.

  4. Yanlış. Veri dosyası güvenliğinin amacı, veri dosyalarında yetkisiz değişiklikleri önlemektir.

    1. Doğru Cevap: b




  1. Yanlış. "b" şıkkındaki cevaba bakınız.

  2. Doğru. Kontrol (denetim/sağlama) rakamı, bir tanıma kodunun sonuna eklenen bir ekstra referans rakamıdır ve diğer basamaklardaki rakamlarla arasında bir matematiksel ilişki vardır. Bu ekstra rakam, veriyle birlikte girilir. Tanıma kodu, bir algoritmaya tâbi tutulabilir ve kontrol (denetim/ sağlama) rakamıyla karşılaştırılabilir.

  3. Yanlış. "b" şıkkındaki cevaba bakınız.

  4. Yanlış. "b" şıkkındaki cevaba bakınız.


    1. Doğru Cevap: a




  1. Doğru. EDI, daha önceki uygulamaları aynen yansıtmayan, fakat değiştiren stratejik çabalarla birlikte uygulandığında, önemli faydalar sağlanabilir. EDI'nin verimsiz bir prosese uygulanması, işlemleri yanlış yapmaya devam etme riskini sadece daha hızlı bir şekilde ortaya çıkartır.

  2. Yanlış. EDI'nin başarısının ön şartı, işletmenin misyonunu anlamak ve işletmenin hedeflerini destekleyen proses ve akışları anlamaktır ve bunun ardından, dış ortaklarla işbirliği gelir. Donanım ile ilgili koşullar daha sonra gelir.

  3. Yanlış. EDI teknolojisini işletmeye uygulamadan önce, EDI'nin kurumsal ihtiyaçlar için bulunan bir genel ve entegre çözümün bir parçası olarak görülmesi gerekir.

  4. Yanlış. EDI, kendi başına bir çözüm değildir. İşlemleri nasıl ileri geri gönderebileceği hakkında düşünmek yerine, şirketin öncelikle her iki uçtan da prosesin tamamı hakkında düşünmesi gerekir.

    1. Doğru Cevap: b




  1. Yanlış. Bu sorunu çözmek için, EDI sistemine yetkisiz erişimlerin engellenmesi; şifrelerin etkin ve doğru kullanılmasını sağlayan prosedürlerin uygulanması; ve şifreleme ve doğruluk kontrolü önlemleri uygulanarak veri tamlığı ve gizliliğinin korunması gerekir.

  2. Doğru. Müşterilerin işlevsel alındı mesajlarını gerektiğinde izlemek, EDI işlemlerinin başarıyla iletilmesini sağlamak konusunda yardımcı olur.

  3. Yanlış. Şirket ile EDI ticari ortakları arasında yazılı sözleşmelerin yapılması gerekir.

  4. Yanlış. EDI verilerinin tam ve doğru işlenmemesi riski, esas olarak, sistemin kendisi tarafından kontrol edilir.

    1. Doğru Cevap: d




  1. Yanlış. "d" şıkkındaki cevaba bakınız.

  2. Yanlış. "d" şıkkındaki cevaba bakınız.

  3. Yanlış. "d" şıkkındaki cevaba bakınız.

  4. Doğru. Bir format kontrolünde, bilgisayar, karakter içeriğinin özelliklerini ve münferit veri alanlarının uzunluğunu veya işaretini kontrol eder.

    1. Doğru Cevap: c




  1. Yanlış. Write-once-read-many (WORM) (Bir kez yaz, bir çok kez oku), genellikle bir arşiv ortamı olarak kullanılan bir optik depolama tekniğidir.

  2. Yanlış. Dijital ses bandı (DAT), esas olarak, görüntüleme sistemlerinde bir yedekleme ortamı olarak ve CD-ROM için bir master olarak kullanılır.

  3. Doğru. Kompakt disk/salt okunur bellek (CD-ROM), hem üretim hem de gönderim maliyeti açısından, mevcut basılı dokümanlardan daha ucuz olacak ve büyük metin ve görüntü hacimlerinin çoğaltılmasına olanak sağlayacaktır. Elektronik cihazların kullanıcıları, kişisel bilgisayarlarında CD-ROM okuyuculara erişim olanağına sahiptirler; böylece, dokümantasyonu CD-ROM'da kullanabilirler.

  4. Yanlış. Mikrofilm ortamına yazılan bilgisayar çıkışı (COM), bankacılık uygulamalarında iptal edilen çekler gibi arşivlenmiş dokümanlara sık erişim için kullanılır.

    1. Doğru Cevap: d




  1. Yanlış. Yeterli sayıda personeli bulunan bir yardım masası olsa da olmasa da, uygulama denetimleri aynı güçlük düzeyinde olacaktır.

  2. Yanlış. Dokümantasyonun hazırlanması, bir yardım masası işlevi değil, bir geliştirme işlevidir.

  3. Yanlış. Yetkisiz program kodu kullanılması olasılığı, bir yardım masası işlevi değil, bir değişiklik kontrolü işlevidir.

  4. Doğru. Yeterli sayıda personeli bulunan bir yardım masasına sahip olmamanın yaratacağı en büyük risk kullanıcıların bilgi sistemleriyle etkileşimlerinde aynı hataları bilmeden tekrar tekrar yapmalarıdır.

    1. Doğru Cevap: a




  1. Doğru. Optik karakter tanıma (OCR) yazılımı, bir tarama cihazıyla okunan kağıda basılı doküman görüntülerini tekst (metin) dokümanı bilgisayar dosyalarına dönüştürür.

  2. Yanlış. "a" şıkkındaki cevaba bakınız.

  3. Yanlış. "a" şıkkındaki cevaba bakınız.

  4. Yanlış. "a" şıkkındaki cevaba bakınız.

    1. Doğru Cevap: a




  1. Doğru. Kendi içinde şifrelenmiş şifreler, kullanıcıların bir yardımcı yazılım uygulaması kullanarak şifre dosyasını taramasını ve bulmasını engellemek amacına yönelik kontrollerdir.

  2. Yanlış. Bir şifre hiyerarşisi; kayıtları okuma, ekleme veya silme gibi eylem imtiyazları arasında ayrım yapmak amacına yönelik, birbiriyle bağlantılı bir yetkilendirme kodları setini temsil eder.

  3. Yanlış. Sisteme giriş (logon) şifreleri, tipik bir sisteme ilk kullanıcı yetkilendirme erişim kodlarını temsil eder.

  4. Yanlış. Bir peer-to-peer (eşler arası) ağ, işlem için bir seri eşit mikro bilgisayarı kullanan bir sistemdir.

    1. Doğru Cevap: c




  1. Yanlış. Bir mantıksa hata (logic bomb), bir tür sistem saldırısını başlatmak için kullanılan bir mekanizmadır ve belirli bir koşul (örneğin, belirli bir tarih veya sistem operasyonu) gerçekleştiğinde tetiklenir.

  2. Yanlış. Virüs, başka bir programa bağlanarak kendisini kopyalayan ve çoğaltan bir kod fragmanıdır (bağımsız bir program değildir).

  3. Doğru. Worm, bir ağ içinde kendisini bir sistemden diğerine kopyalayarak çoğaltan ve bilgisayar ve ağ kaynaklarını kullanan bağımsız bir programdır.

  4. Yanlış. Truva atı, faydalı bir işlevi yerine getirdiği izlenimini veren, fakat aslında içinde başka bir yetkisiz programı gizleyen bağımsız bir programdır.

    1. Doğru Cevap: d




  1. Yanlış. Anahtar doğrulama kontrolü, anahtarları farklı bir kişinin açmasını gerektirerek, seçilmiş alanların doğruluğunu garanti eder.

  2. Yanlış. Sıra/düzen kontrolleri, önceden tespit edilmiş ve tanımlanmış doküman seri numaralarının kullanımını kontrol ederek, girdi veya güncelleme verilerinin tam olmasını sağlamak amacıyla kullanılır.

  3. Yanlış. Bilgisayar eşleme/karşılaştırma kontrolü, seçilmiş girdi verisi alanlarının bir geçici dosya veya master dosyada tutulan bilgilerle eşlenerek karşılaştırılmasını içerir.

  4. Doğru. Kullanıcılar terminallerden veritabanlarına sadece önceden belirlenmiş tanıma ve yetkilendirme prosedürlerini kullanarak erişebilirler; böylece, yetkisiz erişim önlenmiş olur.

    1. Doğru Cevap: c (sadece I ve III)




      1. Doğru. Bu, doğru bir önermedir.

      2. Yanlış. Bir gizli elektronik posta mesajı, kullanıcı bu mesajı bir kişisel bilgisayara indirdikten sonra, sunucuda tutulmalıdır.

      3. Doğru. Bu, doğru bir önermedir.


    1. Doğru Cevap: b




  1. Yanlış. Verileri şifrelemek, dizüstü bilgisayarlar için uygun güvenliği sağlar.

  2. Doğru. Bir ekran koruma programı için şifre koruması kolaylıkla baypas edilebilir.

  3. Yanlış. Çıkartılabilir hard disk sürücüler, uygun güvenliği sağlar.

  4. Yanlış. Kullanılmadığı zamanlarda dizüstü bilgisayarı fiziksel olarak kilitlemek güvenliği artırır.

    1. Doğru Cevap: a




  1. Doğru. Silinmiş programların çoğunda dosya işaretleyicisi de silinmesine rağmen, bunlar dosyadaki verileri silmez. Şirket, verilerin tamamen silinmesini sağlayan özel yardımcı programlar kullanmalıdır. Bu, gizli verilerin mikro bilgisayarlarda tutulması potansiyelinden dolayı önemlidir.

  2. Yanlış. Bu çözüm, bir virüs alıcı tarafın veri veya programlarını tahrip ettiği takdirde şirket için bir sorumluluk yaratabilir. Bununla birlikte alıcı taraf virüsleri bulmak ve bertaraf etmek için anti-virüs yazılımı kullanmakla yükümlüdür. Bu sorun, önemli olmasına rağmen, "a" şıkkındaki kadar ciddi bir sorun değildir.

  3. Yanlış. Alıcı taraf, yazılımların hepsi için uygun lisansı almaktan kendisi sorumludur. Şirket yazılımların hepsi için uygun lisansın alındığı garantisini verdiği takdirde, bu, şirket için bir sorumluluk yaratabilir. Bununla birlikte, bu sorumluluk "a" şıkkında belirtilen kadar ciddi değildir.

  4. Yanlış. Terminal emülasyon yazılımı her yerde bulunmaktadır.

    1. Doğru Cevap: c




  1. Yanlış. Merkezin yeri tespit edilirken dış riskler de dikkate alınmalıdır.

  2. Yanlış. Biyometrik erişim sistemleri veri merkezine fiziksel erişimi kontrol ederler.

  3. Doğru. İşletim sistemi erişimi için yetkilendirme tabloları, fiziksel kontrolleri değil, mantıksal kontrolleri içerirler.

  4. Yanlış. Güç kaynağı sistemleri ve voltaj yükselmesi korumaları da veri merkezi tasarımında dikkate alınırlar.

    1. Doğru Cevap: c




  1. Yanlış. Beklenmedik durum planlaması, ekipman arızası olması halinde alternatif proses tesisleri için yapılan düzenlemeleri kapsar.

  2. Yanlış. Fizibilite etüdü, sistem geliştirme prosesinde uygulanan aşamalardan biridir.

  3. Doğru. Kapasite planı, amaç ve hedefleri, mevcut kapasite stokunu ve gelecek ihtiyaçlarla ilgili tahminleri içermelidir.

  4. Yanlış. Kural dışı durum (hata) raporları, mevcut problemleri göstermek ve bunları yönetimin dikkatine sunmak amacıyla çıkartılır.

    1. Doğru Cevap: c




  1. Yanlış. Sistem dokümantasyonu ihtiyacı, hızlı uygulama geliştirme teknikleri kullanıldığında ortadan kalkmaz veya ertelenmez.

  2. Yanlış. Proje yönetimi, geliştirme ekiplerinin işidir.

  3. Doğru. Yeni sistem, modül modül geliştirilmelidir.

  4. Yanlış. Konu geliştirme teknikleri faydalı olmaz; olsaydı, eski kodun kullanımını artırırdı.


    1. Doğru Cevap: a




  1. Doğru. Bir uzman sistemi (expert system), sınırlı bilim dallarında bir insanın uzmanlığına ulaşan bir bilgi-yoğun bilgisayar programıdır.

  2. Yanlış. Bir nevral ağ (neural network), biyolojik insan beyninin proses yollarını taklit etmeye çalışan bir yazılımdır.

  3. Yanlış. Akıllı yardımcılar (intelligent agents), bir münferit kullanıcı, iş prosesi veya yazılım uygulaması için belirli, mükerrer ve öngörülebilir görevleri yerine getirmek üzere, bir yerleştirilmiş veya edinilmiş bilgi tabanını kullanan yazılım programlarıdır. İnternet ortamında, bir intelligent agent, genellikle, kullanıcının bulunmasına gerek olmadan ve belirli bir düzenli programa göre bilgi toplayan ya da bazı başka hizmetleri sunan bir programdır.

  4. Yanlış. Fuzzy mantık (puslu mantık), problemleri çözmek için, üyelik fonksiyonları olarak anılan ve spesifik olmayan terimler kullanarak yanlışlığı tolere eden bir kural-bazlı suni zekadır.

    1. Doğru Cevap: d




  1. Yanlış. Nesne-yönelimli geliştirme prosesinde, geleneksel tasarım dokümanları yerine, iş modeli, proses fonksiyonlarının yazılı metinleri, tekrarlayıcı geliştirme ekranları, bilgisayar prosesleri ve raporları ve ürün tanımlama kılavuzları gibi kalemler üretilir, fakat bu özel dokümanların varlığı kullanıcı kabul testinin önemini etkilemez.

  2. Yanlış. Genel olarak, nesne-yönelimli geliştirme sistemleri, nesnelerde ve hiyerarşilerde yapılan değişiklikler için izleme sistemlerini içerir.

  3. Yanlış. Nesne-yönelimli sistemler genellikle istemci/sunucu ortamlarında geliştirildiği için, sistem kullanımının kesintisiz izlenmesi için potansiyel mevcuttur, fakat kesintisiz izleme işlemi normal olarak geliştirme sırasında değil sistemin çalışması sırasında yapılır.

  4. Doğru. Kullanıcı kabul testi, nesne-yönelimli geliştirme prosesinde daha önemlidir, çünkü bir sınıftaki tüm nesneler hiyerarşinin özelliklerini miras alırlar. Bunun anlamı şudur: bir nesnedeki değişiklikler diğer nesneleri etkileyebilir ve bu da, tüm sistemin doğru işlediğinden emin olmak için kullanıcı kabul testinin önemini artırır.

    1. Doğru Cevap: d




  1. Yanlış. Proseste kesinti olmaması, başta kurumun kendi kontrolü altında olmayanlar olmak üzere, gelecekte olabilecek kesintiler hakkında hiçbir şey göstermez.

  2. Yanlış. Beklenmedik durum planının kapsamlı bir dokümantasyonu bulunabilir, fakat plan test edilene kadar, kurumun elinde planın etkinliği konusunda hiçbir kanıt yoktur.

  3. Yanlış. Planın iç denetim birimi tarafından imzalanarak kapatılması bir plan kalitesi göstergesidir, fakat plan test edilene kadar, kurumun elinde planın etkinliği konusunda hiçbir kanıt yoktur.

  4. Doğru. Beklenmedik durum planlamasının etkin olup olmadığını bilmenin tek yolu, planı test etmek ve bunun için, bir kesinti simülasyonu yapmak ya da kurtarma prosedürlerini tek tek uygulayarak kağıt üzerinde bir test yapmaktır.

    1. Doğru Cevap: c




  1. Yanlış. Bu uygulama, akıllıca bir kontroldür, fakat yüklenmiş verilerin doğru olmasını sağlama hedefini yerine getirmez. Alınan yedekler, veri yükleme problemlerini önleyemez veya tespit edemez, sadece kötü bir yüklemenin sebep olabileceği veri hatalarının düzeltilmesine yardımcı olabilir.

  2. Yanlış. Bu kontrol, veri yüklemelerinde suiistimali önlemek için faydalı olabilir, fakat hataları önleme konusunda çok faydalı olmaz.

  3. Doğru. Bu uygulama, veri hatalarının önlenmesinde faydalı olabilir.

  4. Yanlış. Bu kontrol, niteliği gereği hatayı bulucu niteliktedir, fakat hata o ana kadar hatalı raporlara ve hatalı yönetim kararlarına yol açmış olabilir. Ayrıca kullanıcıların yüklenmiş verilerde hataları bulmaya çalışmasının maliyeti de yüksek olabilir.

    1. Doğru Cevap: d




  1. Yanlış. Fiziksel kontroller, bir alana erişimi sınırlandırırlar ve şifreleri içermezler.

  2. Yanlış. Edit (biçimleme) kontrolleri, verilerin geçerliliğini test eder.

  3. Yanlış. Dijital kontroller, fiziksel kontrollerin örnekleridir.

  4. Doğru. Şifreler, bir tür erişim kontrolleridir, çünkü bilgisayar sistemlerine ve bu sistemlerde depolanan bilgilere erişimi sınırlandırırlar.

    1. Doğru Cevap: d




  1. Yanlış. Tamamlanan işlerin gözden geçirilmesi ve incelenmesi erişimi ortaya çıkartır, fakat önlemez.

  2. Yanlış. Üretim programları ile kontrollü kopyaları karşılaştırmak, değişiklikleri ortaya çıkartır, fakat önlemez.

  3. Yanlış. Test verilerini periyodik olarak çalıştırmak, değişiklikleri ortaya çıkartır, fakat önlemez.

  4. Doğru. Görev ayrımı ve dağılımı yapıldığında, kullanıcılar programlar hakkında detaylı bilgi alamazlar ve bilgisayar operatörleri üretim programlarına denetimsiz erişim olanağına sahip olamazlar.

    1. Doğru Cevap: d




  1. Yanlış. Asenkronize modemler, veri akımlarını çevre birimlerden bir merkezi işlemciye taşırlar.

  2. Yanlış. Doğruluk kontrolü teknikleri, sisteme sadece geçerli kullanıcıların erişmesini sağlayan ve teyit eden tekniklerdir.

  3. Yanlış. Geri arama prosedürleri, gelen çağrıların sadece yetkili yerlerden olmasını sağlamak amacıyla kullanılır.

  4. Doğru. Kriptografik cihazlar, iletişim hatlarından iletimde verileri korurlar.

    1. Doğru Cevap: d




  1. Yanlış. Veri terminallerinde, normalde, ekran koruyucu kullanılmaz.

  2. Yanlış. Scripting (arayüz tanımı yapılan bir program dili), ilk çalıştırma gibi bir prosesi otomatik hale getirmek amacıyla kullanılan bir programdır.

  3. Yanlış. Veri dosyalarını şifrelemek, başında kimse bulunmayan bir terminalde verilerin görülmesini engellemez.

  4. Doğru. Pasif kullanıcıları otomatik olarak kapatan arayüz, başında kimse bulunmayan bir veri terminalinde hassas verilerin görülmesine engel olabilir.

    1. Doğru Cevap: a




  1. Doğru. Kullanıcıların verileri uygulama programları aracılığıyla güncellemeleri gerekir.

  2. Yanlış. Uygulama programcıları üretim programlarını değiştirememelidir. Programcılar, değişiklikleri değişiklik kontrol birimine sunmalıdırlar.

  3. Yanlış. Uygulama programcıları üretim verilerine güncelleme amacıyla erişim imkanına asla sahip olmamalıdırlar. Kullanıcıların da üretim programlarını değiştirme gereksinimi yoktur.

  4. Yanlış. "b" ve "c" şıklarındaki cevaplara bakınız.



    1. Doğru Cevap: c




  1. Yanlış. Program erişimi için bir logging (kayıt) sistemi kurmak, yetkisiz erişimin tespitine imkan sağlar, fakat yetkisiz erişimi engellemez.

  2. Yanlış. Program kitaplığı ortamlarına fiziksel erişimi izlemek, sadece yetkisiz fiziksel erişimi kontrol eder.

  3. Doğru. Fiziksel ve mantıksal erişimi kısıtlamak, program kitaplıklarını, hem şahsen hem de terminal aracılığıyla uzaktan yetkisiz kullanıma karşı korur ve güvenliğini sağlar.

  4. Yanlış. Terminaller aracılığıyla uzaktan erişimi engellemek, program kitaplıklarını fiziksel erişime karşı korumak konusunda muhtemelen etkisiz olacak ve güvenliği sağlamayacaktır.

    1. Doğru Cevap: a




  1. Doğru. Veritabanını tanımlamak (yani belirlemek) için, veri tanımlama dili (DDL) kullanılır.

  2. Yanlış. Veri kontrol dili (DCL), imtiyazları ve güvenlik kurallarını tanımlamak için kullanılır.

  3. Yanlış. Veri manipülasyon dili (DML) programcılara veritabanını güncelleme olanağını sunar.

  4. Yanlış. Veri sorgulama dili (DQL), ad hoc (proje bazında) sorgulamalar için kullanılır.

    1. Doğru Cevap: c




  1. Yanlış. Pek çok sorgulama aracı, sorguların sonuçlarını grafiksel olarak gösterme olanağını da içerir.

  2. Yanlış. Sorgulama araçları, veri sözlüğüne erişimi de içerir, çünkü kullanıcılara hangi tablo bilgi ve özelliklerini sunacaklarını bu sayede öğrenir ve bilirler.

  3. Doğru. Bir sorgulama aracının en az olası olan özelliği, bir veri geçerliliği kontrolörüdür, çünkü veritabanı sistemi veritabanına verilerin girilmesi sırasında zaten geçerlilik kısıtlamaları ve kontrollerini uygulamıştır. Buna ek veri geçerliliği kontrolleri, bir sorgulama aracından ziyade, bir kullanıcı uygulama programının bir fonksiyonu olmalıdır.

  4. Yanlış. Sorgulama araçlarında, normal olarak, bir örneğe göre sorgulama arayüzü de bulunur.

    1. Doğru Cevap: b




  1. Yanlış. Erişim portları sayısında herhangi bir sınırlama yoktur.

  2. Doğru. İnternet kaynaklarını kullanmanın en güç yönü, en iyi bilgi kaynağını bulmaktır, çünkü çok sayıda bilgi kaynağı vardır.

  3. Yanlış. İnternet kaynaklarına erişmek için gerekli olan ekipmanlar sadece bir bilgisayar, bir modem, bir telefon veya başka erişim hattı ve temel iletişim yazılımından ibarettir.

  4. Yanlış. Kurumlar, çalışanlarına, rutin olarak İnternet erişim olanağını verirler. Bireyler ise ticari hizmet sağlayıcılarına şahsen abone olmak suretiyle internet erişimine sahip olabilirler.


BÖLÜM III ÇÖZÜMLERİNİN SONU.
Yüklə 368,43 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin