4   Sınıf Deneme Sınavı

HEMŞİRELİK BİLİŞİMİ
HEMŞİRELİK BİLİŞİM 13 ÜNİTE SAĞLIK BİLGİ SİSTEMLERİNDE GÜVENLİK VE MAHREMİYET (a)

Soru 1- Veri güvenliğinin temel amacı, verinin gizliliğini, bütünlüğünü ve kullanılabilirliğini sağlamaktır. Bu temel güvenlik öğelerinden herhangi biri zarar görürse güvenlik açığı oluşur. Aşağılardakilerden hangisi bütünlüğü tanımlamaktadır
A)-Verinin yetkisiz kişilerin eline geçmemesi için korunması, yalnızca yetkili kişilerin erişiminin sağlanmasıdır
B)-Verinin yetkisiz değişikliğe karşı korunması Bilgilerin eksiksiz, tam, tutarlı ve doğru olmasıdır
C)-Yetkilendirilmiş kişilerin gerektiğinde ve zamanında tüm verilere erişebilmesinin sağlanmasıdır
D)-Kullanıcıların veri ile yaptıkları işlemlerden sorumlu olmasının sağlanmasıdır
E)-
Soru 2- …………..belirli durum, yetenek veya olay olduğu anlarda güvenlik fonksiyonunun yerine getirilmesini engelleyen potansiyel güvenlik bozucusudur. Hangisi tanımlanmıştır
A)-güvenlik açıkları
B)-tehdit
C)-saldırı
D)-saldırganlık
E)-
Soru 3- İnsan kaynaklı tehdit olarak hangisi kabul edilmez
A)-Kurum içinde saldırı amacı taşımayan kişilerin bilmeden ya da yanlışlıkla sisteme zarar vermesi
B)-Kurum içindeki kötü niyetli kişilerin gerçekleştirdiği şifre, kimlik hırsızlığı, sistemde açık kapı bırakma vb
C)-Kurum dışındaki saldırı amacı taşıyan kişilerin şifre, kimlik hırsızlığı vb sonucu siteme girmesi
D)-Yazılım hataları ve zararlı yazılımlar (virüs vb.) iletişim hattında oluşan arızalar
E)-
Soru 4- Aşağılardakilerden hangisi pasif bir saldırı türüdür
A)-Sistemde Kesinti / Engelleme
B)-Değiştirme
C)-Araya Girme /Dinleme
D)-Kılık Değiştirme / Oluşturma (üretim)
E)-
Soru 5- Kimlik doğrulamada en sık kullanılan yöntem nedir
A)-Parmak izi
B)-Retina taraması
C)-Şifre
D)-Kartlar
E)-
Soru 6- Güvenlik ilkesinin uygulanmasıyla ilgili öğeler doğru olarak verilmiştir
A)-Standartlar, Kılavuzlar, Yordamlar
B)-Standartlar, Kılavuzlar, Üst düzey kurallar
C)-Standartlar, Risk yönetimi, Yordamlar
D)-Standartlar, Eylem planları, Yordamlar
E)-
Soru 7- Kişinin, yani hastanın kendisi hakkındaki bilgilerden hangilerine, hangi biçimde erişileceğine karar verme hakkı ne demektir
A)-Güvenlik
B)-Bilgi güvenliği
C)-Mahremiyet
D)-Risk yönetimi
E)-
Soru 8- Kendileriyle ilgili sağlık verisinin yasal kullanımı ve dağıtımını tanımlayan ve hasta tarafından okunup imzalanan belge hangisidir
A)-Birincil erişim
B)-İkincil erişim
C)-Mahremiyet ilkesi
D)-Bilgilendirilmiş Rıza
E)-
Soru 9- Dünyada kullanılan benzersiz sağlık tanımlayıcısı örneklerinden değildir
A)-T.C kimlik numarası (sosyal güvenlik numarası)
B)-Anne kızlık soyadı
C)-Kişisel bilgiler (göz rengi, anne adı vb)
D)-Parmak izi, ses vb biyolojik özellikler
E)-
Soru 10- İkincil erişim türüne örnek verilenlerden hangisi yanlıştır
A)-Toplum sağlığı
B)-Epidemiyoloji ve kalite değerlendirme çalışmaları için veri kullanımı
C)-Verilerinin hastane için gerektiğinde kullanımı
D)-Pazar analizi için yasal olarak yayımlanması veya dağıtımı
E)-
Soru 11- Veri güvenliği ile ilgili temel kavramlar nelerdir
A)-Gizlilik, Bütünlük, Yetkilendirme
B)-Gizlilik, Sorumluluk, Kullanılabilirlik
C)-Gizlilik, Denetim, Kullanılabilirlik
D)-Gizlilik, Bütünlük, Kullanılabilirlik
E)-
Soru 12- Aşağıdakilerden hangisi kötü niyetli saldırganlardan değildir
A)-Bilgisayar korsanları
B)-Ajanslar
C)-Profesyonel suçlular
D)-Teröristler
E)-
Soru 13- Saldırıların sınıflandırılmasında yer almaz
A)-Sistemde Kesinti / Engelleme
B)-Araya Girme /Dinleme
C)-Değiştirme
D)-Kılık Değiştirme / Oluşturma (üretim)
E)-Kimlik kopyalama
Soru 14- İzin verilmemiş bir taraf, sisteme yeni bilgi ekler, ağ üzerinde sahte mesaj yollanması veya bir dosyaya ilave kayıt eklenmesi hangi tür saldırıdır
A)-Sistemde Kesinti / Engelleme
B)-Araya Girme /Dinleme
C)-Değiştirme
D)-Kılık Değiştirme / Oluşturma (üretim)
E)-Kimlik kopyalama
Soru 15- Risk değerlendirmesinde izlenen adımlardan değildir
A)-Mal varlığının tanımlanması ve listelenmesi
B)-Sistemde bilinen tüm açıkların tanımlanması
C)-Olası açıkların kapatılması
D)-Her tehditle ilgili risklerin tanımlanması
E)-Önceliklere göre risk azaltıcı çözümün seçilmesi
Soru 16- …………………. gelen ve giden ağ trafiğini kontrol ederek bilgisayara ya da bilgisayar ağlarına yetkisiz veya istenmeyen kişilerin çeşitli yollardan erişim sağlamasını engellemeye yarayan yazılım veya donanımdır
A)-Fiziksel Güvenlik
B)-Güvenlik Duvarı
C)-Kimlik Doğrulama
D)-Uygulama Güvenliği
E)-Antivirüs Yazılımları
Soru 17- Genel olarak, bir kurumun mal varlığının, zarar, tehlike ya da kayıp durumuna karşı korunmasına ne denir
A)-Mahremiyet
B)-Ehemmiyet
C)-Emniyet
D)-Güvenlik
E)-Denetim
Soru 18- Yetkilendirilmiş kişilerin gerektiğinde ve zamanında tüm verilere erişebilmesinin sağlanması hangi ifade ile açıklanır
A)-Gizlilik
B)-Bütünlük
C)-Kullanılabilirlik
D)-Güvenlik
E)-Açıklık
Soru 19- ‘’Sistemin güvenlik servislerini etkisiz hâle getirmeyi amaçlayan bir tehditten üretilen ani bir hücumdur.’’ İfadesi neyi açıklamaktadır
A)-Taarruz
B)-Savaş
C)-Tecavüz
D)-Tehdit
E)-Saldırı
Soru 20- Yetkili kullanıcıların görevlerini yerine getirebilmeleri için veriye erişimini gereksinimlerine göre denetleme ve kısıtlama mekanizmasına ne denir
A)-Erişim denetimi
B)-Sınıflandırma
C)-Bilgilendirilmiş Rıza
D)-Mahremiyet ilkesi
E)-Birincil ve ikincil erişim

Toplam Soru Miktarı: 20