Soru 1-
İş ve işlemin elektronik ortama taşınması, kamu hizmetlerinin etkinleştirilmesi yasa dışı faaliyetlerin tesbit edilebilmesi ve önlenmesine
yönelik olarak kişisel bilgilerinde elektronik ortamda bulunması ve işlenmesi yoğun bir şekilde artmıştır
A)-Doğru
B)-Yanlış
C)-
D)-
E)-
|
Soru 2-
Sağlık bilgi sistemleri aracılığı ile hangileri birbirine bağlıdır ve veri alışverişi
yapar
A)-Sağlık kurumları
B)-Sosyal güvenlik kurumları ve sistemleri
C)-Eczane sistemleri
D)-Hepsi
E)-
|
Soru 3-
Bilişim teknolojileri hız, kalite, düşük maliyet, esneklik, verimlilik ve koordinasyon gibi avantajlar sağlarken güvenlik ve etik açıdan bazı sorunlara neden olur
A)-Doğru
B)-Yanlış
C)-
D)-
E)-
|
Soru 4-
......... genel olarak bir kurumun mal varlığının, zarar, tehlike ya da
kayıp durumuna karşı korunmasına denir. Boşluğu doldurunuz
A)-Sistem
B)-Zarar
C)-Güvenlik
D)-Veri güvenliği
E)-
|
Soru 5-
......... bilişim ürünleri /cihazları ile bu cihazlarda işlenmekte olan
verinin gizliliğini, bütünlüğünü ve kullanılabilirliğini korumayı amaçlayan bir disiplindir. Boşluğa doldurunuz
A)-Veri güvenliği
B)-Bilişim güvenliği
C)-Gizlilik
D)-Erişim engeli
E)-
|
Soru 6-
Hangisi veri güvenliği ile ilişkili temel kavramlardan biri değildir
A)-Gizlilik
B)-Bütünlük
C)-Kullanılabilirlik
D)-Mahremiyet
E)-
|
Soru 7-
Hangisi veri güvenliği ile ilişkili diğer kavramlardandır
A)-Kimlik saptama
B)-Kimlik kanıtlama
C)-Yetkilendirme
D)-Yetkilendirme
E)-Hepsi
|
Soru 8-
Sistemlerde yetkili kullanıcılara hak ve izin vermedir. Bu haklar; okuma, yazma, silme, gönderme, sistemde değişiklik yapma vb. alanlarda olabilir. Bu tanım aşağıdakilerden hangisidir
A)-Sorumluluk
B)-Yetkilendirme
C)-Kimlik kanıtlama
D)-Denetim
E)-
|
Soru 9-
Güvenliği oluşturan bileşenlerin ve güvenlikle ilgili konuların tam anlaşılabilmesi için aşağıdaki hangi terimlerin açıklanması gerekir
A)-Güvenlik açıkları
B)-Tehdit
C)-Saldırı
D)-Saldırgan
E)-Hepsi
|
Soru 10-
Saldırganlar, kötü niyetli saldırganlar; Gerçekten sisteme zarar vermelk
için girerler. Kötü niyetli olmayan saldırganlardaha çok eğlence amaçlı olarak bu
eylemi gerçekleştiren saldırganlardır.
A)-Doğru
B)-Yanlış
C)-
D)-
E)-
|
Soru 11-
Hangisi saldırıların sınıflandırılmasına girer
A)-Sistemde kesinti/ Engelleme
B)-Araya girme/Dinleme
C)-Hepsi
D)-Değiştirme
E)-Kılık değiştirme
|
Soru 12-
Aş. hangisi Risk değerlendirmesinde ki izlenen adımlardan değildir
A)-Mal varlığının tanımlanması
B)-Sistemde bulunan tüm açıkların tanımlanması
C)-Olası tehditlerin tanımlanması
D)-Önceliklere göre risk artırıcı çözümün seçilmesi
E)-Her tehditle ilgili risklerin tanımlanması
|
Soru 13-
Güvenlik önlemlerinin en önemli unsuru ......... dir
A)-Makine sayısının artırılması
B)-Güvenlik politikasının belirlenmesi
C)-Ağa erişimin kontrol altında olması
D)-Hiçbiri
E)-Hepsi
|
Soru 14-
Güvenlik önlemleri; Fiziksel Güvenlik, Güvenlik duvarı, Kimlik doğrulama,
Uygulama güvenliği, Antivirüs yazılımları, Casus yazılım bulma yazılımları
A)-Doğru
B)-Yanlış
C)-
D)-
E)-
|
Soru 15-
Şifre kullanımı ile ilgili dikkat edilmesi gereken hangisidir
A)-Şifreler kimse ile paylaşılmamalı
B)-Şifreler en az 8 tercihen 12 karakter olmalı
C)-Uygulamalarda şifreyi kaydet işaretlenmemeli
D)-Tekrarlayan sayı ve harflerden kaçınılmalı
E)-Hepsi
|
Soru 16-
Güvenlik ilkesinin belirlenmesi ve uygulanmasında kullanılan standartlar; Uluslararası Standartlar Kurumu ISO ve Uluslararası Elektroteknik Komisyonu IEC tarafından yayımlanan güvenlik standartlarını içerir
A)-Doğru
B)-Yanlış
C)-
D)-
E)-
|
Soru 17-
Sağlık verileri daha kapsamlıdır ve güvenliğin sağlanamaması ölümcül sonuçlara yol açabilir. Verilerin kullanımı içeriğe duyarlıdır ve zamanla ya da yere göre değişebilir. Normal durumlarda veri erişimi kısıtlansa bile acil durumda erişim hakları yaşam kurtarma amacıyla yasal olarak çiğnenebilir
A)-Doğru
B)-Yanlış
C)-
D)-
E)-
|
Soru 18-
………………, genel olarak bilginin yetkisiz erişime karşı korunmasıdır…………. İse kişinin kendisi hakkındaki bilgilerden hangilerine, hangi biçimde erişileceğine karar verme hakkıdır.
A)-Güvenlik ilkesi -Teknoloji
B)-Sağlık verileri-Erişim
C)-Bilgi güvenliği-Mahremiyet
D)-Yordamlar-Standartlar
E)-
|
Soru 19-
Sağlık hizmetlerinde güvenlik ve mahramiyetler sorunu için oluşturulan çerçevenin birimlerinden hangisi değildir
A)-Birincil ve ikincil erişim
B)-Mahremiyet ilkesi
C)-Bilgilendirilmiş Rıza
D)-Standartların korunması
E)-
|
Soru 20-
Hastaya sağlık hizmeti verilebilmesi ve tedavisinin sağlanması için sağlık verisinin kullanımı ya da açıklamasıdır. Bu tanım hangisine aittir
A)-Mahremiyet ilkesi
B)-Bilgilendirilmiş Rıza
C)-Birincil erişim
D)-İkincil erişim
E)-
|
Soru 21-
Kendileriyle ilgili sağlık verisinin yasal kullanımı ve dağıtımını tanımlayan ve hasta tarafından okunup imzalanan belgeye Bilgilendirilmiş Rıza denir
A)-Doğru
B)-Yanlış
C)-
D)-
E)-
|
Soru 22-
Erişim denetimi aşağıdaki hangi soruları içermez
A)-Veriye kim erişecek
B)-Erişimin türü ne olacak
C)-Hangi düzeyde veriye erişilecek
D)-Veriye ulaşım ne zaman engellenecek e)Hangi bağlamda erişilecek
E)-
|
Soru 23-
Hangisi hasta tanımlamalarına örnektir
A)-Ad soyad ve diğer demografik bilgiler
B)-Sosyal güvenlik numarası
C)-Hizmet sağlayıcı tarafından kullanılan sayısal ya da harf-sayı karışımı benzersiz tanımlayıcı
D)-Ulusal ya da Uluslararası benzersiz sağlık tanımlayıcısı
E)-hepsi
|
Soru 24-
Sağlık verilerinin ikincil kullanımlarında, hasta kayıtlarında kayıt sahibini tanımlayan olmamalıdır.Bu tanıma kimliksizleştirme denir
A)-Doğru
B)-Yanlış
C)-
D)-
E)-
|
Soru 25-
Güvenlik önlemlerinin en önemli unsuru güvenlik politikasının belirlenmesidir
A)-Yanlış
B)-Doğru
C)-
D)-
E)-
|