E-İş Süreçleri Final 14. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi E-Devlet yapısının özelliklerindendir?
Hiyerarşik yapı ve bu kapsamda gerçekleşen bürokrasi
|
İzole edilmiş yönetim, hizmetler ve veri depolama
|
Kurumsal uzmanlaşma ve coğrafi problemler
|
Vatandaş merkezlilik
|
Baskıcı ve benzer kurallar üzerinden karar verme
|
2.Soru
Yapılan ticaretin en az bir aşamasında bilgisayar ve iletişim teknolojilerinin kullanılmasına ne ad verilir?
Telefon bankacılığı
|
E-devlet
|
Müşteri ilişkileri yönetimi
|
E-ticaret
|
Tedarik zinciri yönetimi
|
3.Soru
Hangisi iç tehdit unsurlarından değildir?
Bilgi hırsızlığı ve sanayi casusluğu |
Bilgilerin depolanması |
Siber saldırı |
Yetki ve erişim |
Bilgi güvenliği için doğru çözümün bulunması |
Bu konular birçok
kaynakta “iç tehdit unsurları”, “iç tehditler” olarak
anılmaktadır. Bunlar:
• Bilgi hırsızlığı ve sanayi casusluğu: Günümüzde
kullanımı kolay ve masrafsız olan
birçok bilgi hırsızlığı teknolojisi bulunmaktadır
bu işlerin özel istihbarat birimleriyle,
pahalı teknolojiler kullanarak ya da çok usta
bilişim korsanlarının desteğiyle yapılması
gerekmemektedir günümüzde sanayi casusluğu
gibi eylemler kurumların dışından çok,
içindeki sistemler ve insanlar kullanılarak
yapılmaktadır. Kurum içinden bilgi güvenliğine
zarar veren saldırılar ya da kasıtsız eylemler;
dışarıdan yapılanlara göre daha fazla
risklere, kayıplara neden olmaktadır.
• Bilgilerin depolanması: Özel sektörde,
kamu kurumlarında ya da bireysel çalışmalarda
en önemli sorunlardan biri; ticari
sırların USB bellek, DVD, CD, taşınabilir
disk, avuç içi ya da dizüstü bilgisayarlarda
yani çok kolay çalınabilecek, kaybolabilecek
aygıtlarda, koruma önlemi alınmadan
taşınması ve kullanılmasıdır. Bu tutum riskli
durumlar yaratmaktadır.
• Yetki ve erişim: Kurumlarda “bilmesi gerektiği
kadar, erişmesi gerektiği kadar” gibi
ilkelerin benimsenmesi gerekmektedir. Bu
tip ilkelere en öncelikle uyması gereken
gruplar yöneticiler ve bilişimcilerdir. Fakat
bu tip ilkelerin en az uygulandığı ve en riskli
eylemlerin gerçekleştiği birimler de bu iki
grupta çalışanlardır. İşlerin niteliği gereği
kurum genelinde en sık örnek alınan ve
daha çok dikkat çeken birimler de gene bu
iki birimdir.
• Bilgi güvenliği için doğru çözümün bulunması:
Kamu ya da özel sektörde bilgi
güvenliğinde yaşanan sorunların çözümü,
genelde bilişimci personelden beklenmekte
ve kurumun sadece teknolojik yatırımlarıyla
sorunları çözümleyeceği yanılgısı sıklıkla
yaşanmaktadır. Fakat bilgi güvenliği ile ilgili
risklerin ve sorunların çözümü sadece teknolojik
olmayabilir. Bilgi güvenliği yönetiminde,
insan ve sürecin hemen her aşamada
teknolojiyle birlikte düşünülmesi gerektiği
unutulmamalıdır.
• Bilgi güvenliğinin bir süreç olması: Bilgi
güvenliği, başlanıp bitirilecek bir çalışma
değildir. Bilgi güvenliği yönetimi, kurumlar
ve bilgiler var olduğu sürece sürekli yönetilmesi
ve denetlenmesi gereken bir yaşam
döngüsüdür.
Planla
BGYS’nin Kurulması
Önlem Al
İyileştirme ve Bakım
Kontrol Et
İzleme ve Gözden Geçirme
Uygula
Gerçekleştirme ve İşletme
Şekil 8.1 PUKÖ Modeli
Kaynak: http://www.bilgiguvenligi.gov.tr/yazilimguvenligi/yazilim-gelistirme-surecleri-ve-iso-27001-bilgiguvenligi-yonetim-sistemi.html
10.02.2012.
244
Bilgi Güvenliği Yönetimi
• Tam güvenlik: “Yüzde 100 güvenli” ya da
“sıfır risk” gibi kavramlar iş dünyasında uygulanabilir
değildir. Bilgi güvenliği hiçbir
veriyi ve iş sürecini tamamen güvenli kılamaz
ve riskleri sıfırlayamaz. Özel sektör ya
da kamu sektöründe güvenliği gereken düzeyde
sürekli sağlamak, risk analizlerinin sonucuna
göre riskleri olabilecek en alt düzeye
indirgemek ve kalan riskleri de kontrollü
bir şekilde izleyerek yönetmek gerçekçi bir
bilgi güvenliği yaklaşımıdır. Sağlık, finans
gibi sektörlerde bilgi güvenliği yönetiminde
risk odaklı yaklaşım bir gerekliliktir.
Güvenliğin teknolojiden önce insana yatırım yapılmasıyla,
bilinçlendirmeyle, kurumların en üstten
başlayarak bilgilendirilmesi, desteklenmesi ve önemsenmesi
ile sağlanacağı ve güvenliğin sürekli yönetilecek
bir süreç olduğu unutulmamalıdır. Kurumlardaki
üst yöneticilere, medyaya, yasa ve yönetmelikleri
düzenleyen yetkililere bu konuda ciddi görevler düşmektedir.
Siber saldırı dış tehdittir.
4.Soru
Aşağıdakilerden hangisi E-Ticarette başarının etkenlerinden değildir?
Satılan ürünü ve müşterileri anlamak |
Müşterileri bulmak ve onlarla ilişki kurmak |
Parayı kolay ve güvenli bir şekilde aktarabilmek |
Fark yaratabilmek |
Günlük ya da dönemlik fırsatlar sunmak |
E-Ticarette Başarının Etkenleri
• Satılan ürünü ve müşterileri anlamak,
• Müşterileri bulmak ve onlarla ilişki kurmak,
• Parayı kolay ve güvenli bir şekilde aktarabilmek,
• Fark yaratabilmek.
5.Soru
.........; değişik malumatın belli bir amaç doğrultusunda birleştirilmesiyle oluşan, bazı kararlara esas teşkil edecek malumat toplamı olarak tanımlanan kavram aşağıdakilerden hangisidir?
Bilgi |
Veri |
Data |
İçerik |
Malumat |
İlgili tanım bilgi kavramına aittir.
6.Soru
Aşağıdakilerden hangisi Mobil Ticaretin özelliklerinden biri değildir?
Belirli bir coğrafi konumda bulunma zorunluluğu
|
Anında erişim
|
Anında bağlanabilirlik
|
Proaktif işlevler
|
Kolay kimlik tanımlama süreci
|
7.Soru
Aşağıdakilerden hangisi temel tedarik stratejileri kapsamında yer almaz?
Kaizen
|
Keiretsu
|
Dikey bütünleşme
|
Sanal işletmeler
|
Az sayıda tedarikçi ile iş yapma
|
8.Soru
İş zekası sisteminin yapısında “en iyi alternatifin seçilmesi” Aşağıdaki aşamalardan hangisinde yapılmaktadır?
Veri Kaynakları |
Karalar |
Veri Madenciliği |
Veri Araştırmaları |
Optimizasyon |
İyileştirme (Optimizasyon): Bir üst aşama olan bu aşamada iyileştirme modelleri karşımıza çıkmaktadır. İyileştirme modelleri genellikle oldukça geniş bir alternatif eylemler kümesi içerisinden en iyi çözümü belirlemeye izin vermektedir. Optimizasyon amaçlı olarak iş zekası sistemlerinde kullanılan tekniklerden bir tanesi OLAP (Online Analytical Processing)’tır. Gerçek zamanlı karar verme için kullanılan bir teknoloji olan OLAP, kullanıcıların çok boyutlu verilerin farklı boyutlarını analiz etmesini sağlamaktadır. OLAP ile çok boyutlu, iş verilerinin görünümleri özetlenmekte ve raporlanmakta, analiz ve modelleme yapılmaktadır. Veri ambarları ve veri martları ile birlikte çalışılan bu teknikte, eğilimleri keşfetmek ve kritik faktörleri analiz için sorgulamalar yapılmaktadır.
9.Soru
"PUKÖ" nün açılımı nedir?
Para al, uygula, kontrol et, öde |
Planla, uygula, kontrol et, önlem al |
Projelendir, uygula, kontrol et, özetle |
Planla, uygula, karar ver, önlem al |
Planla, uygula, kıyasla, önlem al |
BGYS standardında işlemler güvenlik önlemlerinin belirlenip kurulması, uygulanması, etkinliğinin gözden geçirilmesi ve iyileştirilmesi süreçlerini içerir ve bu işlemler sürekli olarak tekrar edilen bir döngü şeklinde işler. Bu süreçler kısaca planla, uygula, kontrol et, önlem al yani PUKÖ döngüsünden oluşan bir risk modeliyle işler. Bu model Şekil
8.1’de gösterilmiştir (Önel ve Dinçkan, 8-9, 2007; bilgiguvenligi, 2012).
10.Soru
Aşağıdakilerden hangisi arama aracı (motoru) değildir?
İnternet Explorer
|
Google Chrome
|
Yahoo
|
Microsoft Bing
|
Mozilla Firefox
|
11.Soru
“İş zekası” kavramıyla ilgili birçok tanım yapılmıştır. Yapılan tanımlardaki ortak nokta aşağıdakilerden hangisinde doğru olarak gösterilmiştir?
Birtakım yöntem, süreç ve teknolojileri içeren ve karar verme sürecine destek olan bir kavramdır. |
Doğru analiz araçlarının seçilmesi ve uygulanma aşamasında bunların kullanılması. |
Verilerin doğru bir biçimde sıralanması ve seçilme aşamasının kolaylaştırılması. |
İşletmelerin müşterilere karşı sorumluluklarının artması. |
Verileri hızla çoğaltmak ve bunları kullanılabilir hale getirmek. |
Tüm tanımlardaki ortak noktalara bakılacak olursa, iş zekası, işletmelerde uygulanan, birtakım yöntem, süreç ve teknolojileri içeren ve karar verme sürecine destek olan bir kavramdır. Buna ek olarak tanımlarda, iş zekasının işletmenin iç ve dış kaynaklarından sağladığı çeşitli verilerin bilgilere dönüşmesini sağladığına da vurgu yapılmaktadır.
12.Soru
I: İşletmelerin dünü bugünü ve yarını anlamalarına ve gelecek planları yapmalarına yardımcı olur.
II: İşletmenin kendisi ve işletmenin pazarları, müşterileri, rakipleri ve ekonomik sorunlarını belirlemesine yardımcı olan malumat ve bilgilerdir.
III: Verileri malumata, malumatları da bilgiye dönüştürme sürecidir.
İş zekası kavramı ile ilgili yapılan tanımlar düşünüldüğünde aşağıdakilerden hangisi ya da hangileri doğrudur?
I, II ve III |
I ve II |
II ve III |
I ve III |
Yalnız II |
Seçeneklerin tamamı iş zekası kavramını tanımlamaktadır.
13.Soru
Aşağıdakilerden hangisi bilgi yönetiminin işletmelerde karar vericilere sağladığı faydalardan olduğu düşünülemez?
Matematiksel modellerin ve gelecek senaryolarının hazırlanmasına olanak sağlar. |
Göz önünde bulundurulabilecek seçeneklerin veya alternatiflerin sayısını arttırır. |
Planlanmış etkili kararlarının sayısını arttırır. |
Mevcut verilerden katma değerle faydalanılmasını sağlar. |
Karar sürecinin anlaşılabilirliğini arttırmasından dolayı kontrol mekanizmasının da güvenilirliği artar. |
Matematiksel modellerin ve gelecek senaryolarının hazırlanmasına değil, oluşturulmuş olan matematiksel modellerin ve gelecek senaryolarının analiz edilmesine olanak sağlar. Doğru cevap A'dır.
14.Soru
Ülkemizde her iki standardı Türkçe hali TSE (Türk Standartları Enstitüsü) tarafından TS ISO/ IEC 17799:2005 ve TS ISO/IEC 27001:2005 isimleri ile yayınlanmıştır. Aşağıdakilerden hangisi bu iki standardın ilgi alanıdır?
Ürün |
Teknik |
Teknoloji |
Bilgi güvenliği |
Bilgi teknolojileri ve güvenliği |
Ülkemizde her iki standardı Türkçe hali TSE (Türk Standartları Enstitüsü) tarafından TS ISO/ IEC 17799:2005 ve TS ISO/IEC 27001:2005 isimleri ile yayınlanmıştır. Bu iki standart da doğrudan bilgi güvenliği konusunu anlatır. Teknik, teknoloji, ürün, bilgi teknolojileri ve güvenliği bu standardın içinde yer almaz. Bu standardın tek bir ilgi alanı vardır, o da bilgi güvenliğidir. Standart son halini ise 2013 yılı Kasım ayında alarak ISO 27001:2013 olmuştur.
15.Soru
İş zekası sisteminin yapısında temel olarak altı bileşen bulunmaktadır. İş zekası sisteminin yapısı incelendiğinde bu bileşenlerin aşamalar şeklinde sıralandığı görülmektedir. Aşağıdaki aşamalardan hangisi ilk sırada yer almaktadır?
Kararlar |
Veri ambarları |
Veri kaynakları |
Veri araştırması |
Veri madenciliği |
Veri kaynakları: İş zekası sisteminin ilk aşaması olup, iş zekası sistemleri için bir kaynak işlevi görmektedir (Ballard, Farrell, Gupta, Mazuela, & Vohnik, 2006, s. 62).
16.Soru
İşletmeden işletmeye e-ticaret denildiğinde uluslararası platformda son günlerde ilk akla gelen internet sitesi aşağıdakilerden hangisidir?
alibaba.com
|
hepsiburada.com
|
gittigidiyor.com
|
ebay.com
|
yemeksepeti.com
|
17.Soru
.........; datanın bazı kriterler kullanılarak anlamlı hale getirilmesi süreci olarak tanımlanmaktadır.
Yukarıdaki tanımda boş bırakılan yere aşağıdaki kavramlardan hangisi gelmelidir?
Malumat |
Data |
Veri |
Bilgi |
İçerik |
İlgili tanım malumat kavramına aittir.
18.Soru
Aşağıdakilerden hangisi tüketiciden kamuya e-ticaret türüdür?
C2G
|
B2B
|
B2C
|
G2G
|
G2C
|
19.Soru
Aşağıdakilerden hangisi iş ilişkilerinde elektronik ortamların kullanılmasının nedenlerinden biri değildir?
Mevcut iş olanaklarının azalması
|
İş verimlilik analizinin yapılması
|
Uluslararası pazarlara ulaşılması
|
Global düzeyde iş dünyası ile etkileşimin artırılması
|
Bilginin kolay dağıtılması
|
20.Soru
- Her zaman ve her yerde hazır bulunabilme
- Konum belirleme
- Güvenlik açığı
- Kişiselleştirilebilme
Yukarıdakilerden hangileri geleneksel ticaret uygulamalarıyla karşılaştırıldığında mobil ticaretin kendine özgü özelliklerindendir?
I ve II |
I ve IV |
I, II, III |
I, II, IV |
I, II, III, IV |
Geleneksel ticaret uygulamalarıyla karşılaştırıldığında mobil ticaretin kendine özgü avantajlarından kaynaklanan özellikleri bulunmaktadır. Mobil iletişim teknolojileri halen SSL (Secure Socket Layer) formundadır. Bu teknoloji kapalı uçlu bir teknoloji olup yüksek düzeyde güvenlik sağlamaktadır. Örneğin SIM karta sahip bir mobil iletişim aracı kullanıcının onayı ile kullanılabilmekte ve bu da güvenliği arttırmaktadır
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ