Ana Sayfa / SPL / Bilgi Sistemleri Güvenliği / Bilgi Güvenliği Yönetimi
Ders Kodu: 1023 · Konu 1/2

Bilgi Sistemleri Güvenliği

Bilgi Güvenliği Yönetimi

Bilgi güvenliği yönetimi; bilgi güvenliği ve siber güvenlik kavramı, gizlilik-bütünlük-erişilebilirlik ilkeleri, üst yönetim sorumluluğu, roller, farkındalık, politika, risk yönetimi, gözetim, ihlal yönetimi ve değerlendirme başlıklarıyla sınav odaklı ve detaylı biçimde ele alınmaktadır.

SPL Bilgi Sistemleri Güvenliği Bilgi Sistemleri Güvenliği Konu 1 26 soru
Toplam Konu
2
Bu Konudaki Sorular
26
Ders Toplam Soru Havuzu
46
Sayfa Gezinimi
Konu 1 / 2

Konu İçeriği

Bilgi Güvenliği Yönetimi

Bilgi güvenliği yönetimi konusu, Bilgi Sistemleri Güvenliği dersinin temel giriş kapısıdır. Bu bölüm iyi anlaşılmadan varlık yönetimi, erişim güvenliği, ağ güvenliği, veri güvenliği ve üçüncü taraf güvenliği gibi sonraki başlıkların mantığı tam olarak kurulamaz. Çünkü sonraki bütün bölümler, burada açıklanan kurumsal yaklaşımın, sorumluluk yapısının ve kontrol anlayışının devamı niteliğindedir. Bu nedenle bu bölüm yalnızca tanım bölümü değil; tüm dersin yönetim ve kontrol mantığını kuran çekirdek bölümdür.

1) Bilgi Güvenliği Kavramı

Bilgi güvenliği konusu başlangıçta daha çok teknolojik ekipmanların fiziksel korunmasıyla ilişkilendirilirken, zamanla kapsamı genişlemiş ve bugün siber güvenlik boyutunu da içine alan daha geniş bir alan haline gelmiştir. Artık bilgi güvenliği sadece bilgi sistemleri birimlerini ilgilendiren teknik bir konu olarak değil, kurumları, sektörleri, kamu otoritelerini ve hatta ülkeleri etkileyen stratejik bir alan olarak ele alınmaktadır.

Kurumsal düzeyde bilgi güvenliği yönetimi; bilgi güvenliğinin kabul edilebilir düzeyde korunmasını sağlamak amacıyla geliştirilen ve işletilen tüm mekanizmaları ifade eder. Bu mekanizmalar sadece teknik ürünlerden ibaret değildir. Organizasyon yapıları, politika ve prosedürler, süreçler, görev dağılımları ve çeşitli varlıklar da bu yapının parçasıdır.

Bilgi güvenliğinde temel amaç, bilginin üç ana özelliğini korumaktır:

  • Gizlilik: Bilgiye yetkisiz erişimlerin engellenmesi.
  • Bütünlük: Bilginin tam, doğru ve bozulmamış olması.
  • Erişilebilirlik: Bilginin gerektiğinde yetkili kişiler tarafından erişilebilir olması.

Bu üçlü yapı sınavlarda çok sık sorulmaktadır. Gizlilik, bütünlük ve erişilebilirlik birlikte bilgi güvenliğinin temel eksenini oluşturur. Bir kurum bilgi güvenliği kurarken yalnızca verinin dışarı sızmasını değil; yanlış değişmesini, bozulmasını ve ihtiyaç anında ulaşılamaz hale gelmesini de dikkate almalıdır.

Ezber Kutusu:
Bilgi güvenliğinin üç temel unsuru = Gizlilik + Bütünlük + Erişilebilirlik

2) Bilgi Güvenliği ve Siber Güvenlik İlişkisi

Bilgi güvenliği ve siber güvenlik kavramları çoğu zaman birbirinin yerine kullanılsa da odak noktaları bakımından tam olarak aynı değildir. Bilgi güvenliği daha çok bilginin kendisinin korunmasına odaklanır. Bu koruma dijital ortamdaki verileri kapsadığı gibi, fiziksel belgeleri ve fiziksel ortamdaki bilgi varlıklarını da kapsayabilir.

Siber güvenlik ise özellikle siber uzaya, dijital altyapılara, ağlara, cihazlara ve İnternet bağlantılı sistemlere yönelen tehditlere karşı koruma yaklaşımını ifade eder. Başka bir anlatımla bilgi güvenliği, bilginin gizlilik-bütünlük-erişilebilirlik çerçevesinde korunmasını hedeflerken; siber güvenlik bu bilginin bulunduğu dijital ortamların ve bu ortamlara yönelik tehditlerin yönetimini daha güçlü biçimde öne çıkarır.

Uygulamada bu iki alan birbirini tamamlar. Kurumlar güçlü bir güvenlik yapısı kurmak istediklerinde hem bilginin korunmasına hem de bu bilgiyi taşıyan sistemlerin, ağların ve dijital altyapıların korunmasına birlikte odaklanmalıdır.

Sınav Notu:
Bilgi güvenliği = bilginin gizliliği, bütünlüğü ve erişilebilirliğinin korunması
Siber güvenlik = siber uzayın ve dijital altyapıların korunması

3) Bilgi Güvenliğinde Başlangıç Noktası

Kurumsal bilgi güvenliğinin başlangıç noktası, bilginin kurum için korunması gereken bir varlık olduğunun kabul edilmesidir. Geçmişte birçok kurum varlıklarını sayarken bina, makine, cihaz veya araç gibi fiziksel unsurları dikkate alırken bilgiyi bağımsız bir varlık olarak değerlendirmemiştir. Oysa günümüzde bilgi hem operasyonun hem karar süreçlerinin hem de kurumsal itibarın temel unsurlarından biridir.

Bu nedenle bilgi güvenliği yaklaşımı, bilginin yalnızca teknik sistemlerde bulunan bir çıktı değil, korunması gereken temel bir kurumsal değer olarak görülmesini gerektirir. Seçilecek rehber, standart veya yöntem ne olursa olsun, esas başlangıç bu farkındalığın kurum genelinde oluşturulmasıdır.

4) Üst Yönetimin Bilgi Güvenliği Sorumluluğu

Bilgi güvenliği teknik birimlere bırakılabilecek dar kapsamlı bir konu değildir. Kurumun her kademesini ve tüm çalışanlarını ilgilendirir. Bu nedenle bilgi güvenliği sorumluluğunun en üst düzeyde sahiplenilmesi beklenir. Bilgi güvenliği politikasının oluşturulması, periyodik olarak gözden geçirilmesi, görevlendirmelerin yapılması, risk yönetiminin işletilmesi, çalışan farkındalığının sağlanması ve ihlallerin değerlendirilmesi üst yönetimin sorumlulukları arasındadır.

Üst yönetim yalnızca onay veren makam değildir. Aynı zamanda konuya verdiği önem, aldığı kararlar, kaynak tahsisi ve uygulama tarzıyla bilgi güvenliği kültürünün kurumsallaşmasını sağlayan ana mercidir. Yönetim desteği olmayan bilgi güvenliği yapıları genellikle kâğıt üzerinde kalır.

Kritik Bilgi:
Bilgi güvenliği sorumluluğu en üstte başlar. Bu alan yalnızca teknik ekibin işi değildir.

5) Roller ve Sorumluluklar

Kurumda bilgi güvenliğiyle ilgili en az bir sorumlu kişi belirlenmelidir. Bu kişinin tek görevi yalnızca bilgi güvenliği olmak zorunda değildir; ancak görev ve sorumluluğu açık biçimde tanımlanmış olmalıdır. Kurumun büyüklüğüne göre ayrıca bir ekip oluşturulması da uygun olur.

Ekip yapısında farklı birimlerden temsilcilerin yer alması önemlidir. Çünkü bilgi güvenliği yalnızca bilgi işlem faaliyetlerinden ibaret değildir; iş süreçlerinin tamamı üzerinde etkisi vardır. Her rolün görev tanımı yazılı, onaylı ve ilgililere duyurulmuş olmalıdır. Bilgi güvenliğinden sorumlu kişi ve kişiler organizasyon şemasında gösterilmelidir.

Bu yapı sayesinde bilgi güvenliği çalışmaları kişilere bağlı olmaktan çıkar, kurumsal bir mekanizma haline gelir.

Tuzak:
Bilgi güvenliğinde görev dağılımının fiilen yapılması yetmez.
Görev tanımları yazılı, onaylı ve duyurulmuş da olmalıdır.

6) Farkındalık ve Eğitim

Bilgi güvenliği alanında çalışan farkındalığı çok önemlidir. Çünkü ihlallerin önemli bir kısmı yalnızca teknik açıklıklardan değil, insan hatalarından, dikkatsizlikten, prosedürlerin bilinmemesinden veya sosyal mühendislik saldırılarından kaynaklanabilmektedir.

Bu nedenle tüm seviyelerdeki çalışanlara temel bilgi güvenliği eğitimi verilmelidir. Eğitimler bir defalık olmamalı; periyodik aralıklarla tekrarlanmalı ve güncel tehditlere göre yenilenmelidir. Ayrıca eğitim içeriği hedef kitleye göre düzenlenmelidir. Üst yönetime verilen eğitim ile teknik ekibe verilen eğitim aynı içerikte olmak zorunda değildir.

Amaç, kurum genelinde bilgi güvenliğine ilişkin ortak bilinç oluşturmak ve güvenli davranış biçimlerini yerleştirmektir.

7) Bilgi Güvenliği Politikası

Kurumlar bilgi güvenliğini hangi yaklaşım veya standart çerçevesinde uyguluyor olursa olsun, mutlaka bir bilgi güvenliği politikası oluşturmalıdır. Bu politika; üst yönetimin bakışını, konuya verilen önemi, kapsamı, temel hedefleri ve rol dağılımlarını yansıtmalıdır.

Bilgi güvenliği politikası üst yönetim tarafından onaylanmalı, uygun şekilde duyurulmalı ve çalışanların erişebileceği yerde bulunmalıdır. Belirli dönemlerde gözden geçirilmeli ve gerektiğinde güncellenmelidir.

Politika asgari olarak şu unsurları içermelidir:

  • Bilgi güvenliğinin tanımı, kapsamı ve kurumsal hedefleri
  • Roller ve sorumluluklar
  • Risk yönetimi yaklaşımı
  • Tabi olunan yasal ve düzenleyici hükümler
  • Farkındalık ve eğitim yaklaşımı
  • Üst yönetimin bağlılığı
  • Politika ve süreçlere aykırı davranışların sonuçları

Ayrıca bilgi güvenliği yalnızca çalışanları değil; tedarikçileri, servis sağlayıcıları, müşterileri ve iş ortaklarını da etkileyebilir. Bu nedenle politika uygun yöntemlerle dış paydaşlara da duyurulmalıdır.

Çok Sorulan Bilgi:
Bilgi güvenliği politikası yazılı, üst yönetim onaylı, duyurulmuş ve periyodik olarak gözden geçiriliyor olmalıdır.

8) Risk Yönetimi

Bilgi güvenliği yönetiminin ayrılmaz parçalarından biri risk yönetimidir. Risk yönetimi sürecinde öncelikle bilgi sistemleri kapsamındaki varlıklar belirlenir. Bunlar sunucular, depolama ortamları, kullanıcı cihazları, ağ cihazları ve yazılımlar gibi unsurları içerebilir. Bu varlıkların üzerinde işlenen, saklanan ve iletilen veri de dolaylı olarak korumanın merkezindedir.

Varlıkların belirlenmesinden sonra bu varlıklara ilişkin zafiyetler ve bu zafiyetlerden yararlanabilecek tehditler tespit edilir. Böylece risk belirleme süreci tamamlanır. Sonraki aşamada risk değerlendirmesi yapılır ve kurumun kabul edilebilir risk seviyesi belirlenir.

Risk işleme seçenekleri dört başlıkta toplanır:

  • Riski azaltma: Kontrollerle risk seviyesini düşürme.
  • Riski engelleme: Riske neden olan ürün veya hizmetin kullanımına son verme.
  • Riski paylaşma: Riski üçüncü taraflarla paylaşma.
  • Riski kabul etme: Risk bilindiği halde faaliyete devam etme.

Burada önemli nokta, risk yönetiminin sıfır risk yaratma amacı taşımamasıdır. Kurum, kabul edilebilir risk seviyesini belirler ve bu seviyenin üzerindeki riskler için uygun işleme yöntemlerini seçer. Ayrıca tüm risk değerlendirme çalışmaları yazılı dokümantasyonla desteklenmelidir.

Ezber:
Risk işleme seçenekleri = azaltma + engelleme + paylaşma + kabul etme

9) Bilgi Güvenliği Gözetimi, Ölçümü ve Değerlendirmesi

Bilgi güvenliği konusunda yalnızca politika ve kontrol kurmak yeterli değildir. Bu kontrollerin çalışıp çalışmadığı, hedeflerin ne ölçüde karşılandığı ve süreçlerin etkinliği de düzenli olarak izlenmelidir. Bu nedenle gözetim, ölçüm ve değerlendirme faaliyetleri periyodik olarak yürütülmelidir.

Bu faaliyetlerde amaç; bilgi güvenliği süreçlerinin etkinliğini belirlemek, hedeflerin başarımını ölçmek, risk değerlendirme sürecini ve uygulanan kontrollerin yeterliliğini test etmektir. İç ve dış denetimler, performans göstergeleri, teknik açıklık testleri, senaryo uygulamaları, kırmızı-mavi takım çalışmaları ve sızma testleri bu kapsamda değerlendirilebilir.

Özellikle sızma testleri, sistemlerdeki zafiyetlerin önceden tespit edilmesi ve giderilmesi açısından önemli bir araçtır. Bulgular etki seviyesine göre raporlanmalı ve takip edilmelidir.

10) Bilgi Güvenliği İhlal Yönetimi

Bilgi güvenliği ihlali; bilgi sistemlerinde bilgiye veya bilgi barındıran ortamlara zarar vermiş veya zarar verme ihtimali çok yüksek olan olayları ifade eder. Bu olay bir arıza, yanlış kullanım, suiistimal veya dış saldırı olabilir. İhlal olarak değerlendirilmesi için bilgi güvenliğini tehlikeye atmış olması yeterlidir.

Kurum içinde çalışanların şüpheli durumları bildirebileceği işler bir mekanizma kurulmalıdır. Bu mekanizma çağrı hattı, yardım masası uygulaması, özel e-posta adresi veya benzeri bir yapı olabilir. Önemli olan, herkesin kullanabileceği kadar açık ve basit olmasıdır.

İhlal gerçekleştiğinde işletilecek mekanizmalar, sorumluluklar ve iletişim yolları önceden yazılı ve onaylı biçimde tanımlanmış olmalıdır. İhlalin gerçekten gerçekleşip gerçekleşmediği değerlendirilir; gerekiyorsa iç ve dış bilgilendirmeler yapılır. Sürecin en kritik aşamalarından biri de kanıt toplama faaliyetidir.

İhlal çözümlendikten sonra yapılan işlemler kayıt altına alınmalı, kök sebep bulunmalı ve gerekli düzeltici-iyileştirici faaliyetler gerçekleştirilmelidir. Kurum her ihlalden öğrenen bir yapı kurmalıdır.

Tuzak Bilgi:
İhlal yönetiminde yalnızca olayın kapatılması yeterli değildir.
Kanıt toplama, kayıt tutma, kök sebep analizi ve düzeltici faaliyetler de sürecin parçasıdır.

11) Bilgi Güvenliği Yönetiminin Değerlendirilmesi

Kurumda bilgi güvenliği yönetimi değerlendirilirken öncelikle ilgili politika ve prosedürler incelenir. Bunların yazılı, onaylı, duyurulmuş ve düzenli olarak gözden geçiriliyor olması gerekir. Sadece dokümanın varlığı değil; uygulamada gerçekten işletilip işletilmediği de önem taşır.

Eğitim kayıtları, risk değerlendirme dokümanları, kabul edilebilir risk seviyesinin yönetimce onaylanıp onaylanmadığı, risk işleme kararlarının nasıl izlendiği, ölçüm sonuçlarının yönetim tarafından değerlendirilip değerlendirilmediği gibi hususlar gözden geçirilir.

Ayrıca geçmiş ihlal kayıtları da incelenir. Özellikle kimin haberdar edildiği, hangi kanıtların toplandığı, ihlale karşı hangi işlemlerin yapıldığı ve kök sebebin bulunup bulunmadığı önemli değerlendirme alanlarıdır. Amaç, bilgi güvenliği yönetiminin kâğıt üzerinde değil, sahada yaşayan bir sistem olup olmadığını anlamaktır.

Final Özet (Sınavlık)

  • Bilgi güvenliğinin temel amacı bilginin gizliliğini, bütünlüğünü ve erişilebilirliğini korumaktır.
  • Bilgi güvenliği ile siber güvenlik ilişkili ama aynı odak noktasına sahip olmayan kavramlardır.
  • Bilgi güvenliği yönetimi yalnızca teknik ürünlerden değil; organizasyon, politika, süreç ve sorumluluklardan oluşur.
  • Bilgi güvenliğinde sorumluluk en üst yönetimden başlar.
  • Roller ve görev tanımları yazılı, onaylı ve duyurulmuş olmalıdır.
  • Tüm çalışanlara uygun seviyede bilgi güvenliği eğitimi verilmelidir.
  • Bilgi güvenliği politikası yazılı, üst yönetim onaylı ve erişilebilir olmalıdır.
  • Risk yönetimi; varlık, zafiyet ve tehdit ilişkisi üzerinden yürütülür.
  • Risk işleme seçenekleri azaltma, engelleme, paylaşma ve kabul etmedir.
  • Gözetim, ölçüm ve değerlendirme olmadan bilgi güvenliği yönetimi tamamlanmış sayılmaz.
  • İhlal yönetiminde bildirim, analiz, kanıt toplama, kayıt tutma ve kök sebep analizi önemlidir.
  • Bilgi güvenliği yönetiminin değerlendirilmesinde yazılı belgeler kadar uygulamadaki karşılık da incelenmelidir.

Öğrenim Hedefleri

  • Bilgi güvenliği kavramını ve üç temel unsurunu öğrenmek
  • Bilgi güvenliği ile siber güvenlik arasındaki farkı kavramak
  • Üst yönetimin bilgi güvenliği sorumluluğunu anlayabilmek
  • Bilgi güvenliği kapsamındaki rol ve sorumluluk yapısını açıklayabilmek
  • Farkındalık ve eğitim faaliyetlerinin neden önemli olduğunu kavrayabilmek
  • Bilgi güvenliği politikasının temel içeriğini sayabilmek
  • Risk yönetim sürecini ve risk işleme seçeneklerini ayırt edebilmek
  • Gözetim, ölçüm ve değerlendirme faaliyetlerinin amacını açıklayabilmek
  • Bilgi güvenliği ihlal yönetimi sürecinin temel aşamalarını öğrenmek
  • Bilgi güvenliği yönetiminin nasıl değerlendirildiğini anlayabilmek

Önemli Notlar

EZBER: Bilgi güvenliğinin üç temel özelliği gizlilik, bütünlük ve erişilebilirliktir.

EZBER: Bilgi güvenliği teknik bir iş olmanın ötesinde kurumsal bir yönetim konusudur.

EZBER: Bilgi güvenliğinde sorumluluk en üst yönetimden başlar.

EZBER: Bilgi güvenliği politikası yazılı, üst yönetimce onaylı ve duyurulmuş olmalıdır.

EZBER: Risk işleme seçenekleri; azaltma, engelleme, paylaşma ve kabul etmedir.

EZBER: İhlal yönetiminde kanıt toplama ve kök sebep analizi kritik önemdedir.

Bu Konudaki Tüm Sorular

Aşağıda, ilgili konuya ait veritabanında kayıtlı tüm aktif sorular listelenmektedir.

Soru 1
KOLAY ID: 13050

Aşağıdakilerden hangisi bilgi güvenliğinin üç temel unsurundan biri değildir?

Bilgi güvenliğinin üç temel unsuru gizlilik, bütünlük ve erişilebilirliktir. Kârlılık bu üçlü içinde yer almaz.
Soru 2
KOLAY ID: 13051

Bilgi güvenliğinde gizlilik ilkesi aşağıdakilerden hangisini ifade eder?

Gizlilik, bilgiye yetkisiz erişimlerin engellenmesini ifade eder.
Soru 3
KOLAY ID: 13052

Bilgi güvenliğinde bütünlük ilkesi aşağıdakilerden hangisi ile ilgilidir?

Bütünlük, bilginin tam, doğru ve bozulmamış halde bulunmasını ifade eder.
Soru 4
KOLAY ID: 13053

Erişilebilirlik ilkesi aşağıdakilerden hangisini ifade eder?

Erişilebilirlik, bilginin ihtiyaç anında yetkili taraflarca erişilebilir olmasıdır.
Soru 5
ORTA ID: 13054

Aşağıdakilerden hangisi bilgi güvenliği ile siber güvenlik arasındaki farkı en doğru yansıtır?

Bilgi güvenliği bilginin korunmasına, siber güvenlik ise özellikle dijital altyapılar ve siber uzaya yönelik tehditlere karşı korunmaya odaklanır.
Soru 6
ORTA ID: 13055

Kurumsal düzeyde bilgi güvenliğinin başlangıç noktası aşağıdakilerden hangisidir?

Kurumsal bilgi güvenliğinde esas başlangıç, bilginin kurum için korunması gereken bir varlık olduğunun kabul edilmesidir.
Soru 7
KOLAY ID: 13056

Bilgi güvenliği sorumluluğu kurumda esas olarak kimden başlar?

Bilgi güvenliği teknik birimlere bırakılabilecek bir konu değildir; sorumluluk üst yönetimden başlar.
Soru 8
ORTA ID: 13057

Aşağıdakilerden hangisi üst yönetimin bilgi güvenliği kapsamındaki sorumluluklarından biridir?

Üst yönetim; bilgi güvenliği politikasının oluşturulması, görevlendirmeler, risk yönetimi ve farkındalık gibi temel alanlardan sorumludur.
Soru 9
KOLAY ID: 13058

Bilgi güvenliği rollerine ilişkin aşağıdaki ifadelerden hangisi doğrudur?

Bilgi güvenliği kapsamındaki rollerin görev tanımları yazılı, onaylı ve duyurulmuş olmalıdır.
Soru 10
KOLAY ID: 13059

Bilgi güvenliği farkındalık ve eğitim faaliyetleri ile ilgili aşağıdakilerden hangisi doğrudur?

Bilgi güvenliği eğitimi tüm çalışanları kapsamalı, düzenli aralıklarla tekrarlanmalı ve güncel gelişmeleri içermelidir.
Soru 11
ORTA ID: 13060

Bilgi güvenliği politikası ile ilgili aşağıdakilerden hangisi yanlıştır?

Bilgi güvenliği politikası yalnızca bilgi işlem birimini değil, kurum genelini kapsamalıdır.
Soru 12
KOLAY ID: 13061

Aşağıdakilerden hangisi bilgi güvenliği politikasında yer alması beklenen unsurlardan biri değildir?

Bilgi güvenliği politikası; kapsam, hedefler, roller, risk yönetimi ve ilgili düzenlemeler gibi unsurları içermelidir.
Soru 13
ORTA ID: 13062

Risk belirleme sürecinde aşağıdaki üçlüden hangisi esas alınır?

Bilgi güvenliği risk belirleme sürecinin temelinde varlık, zafiyet ve tehdit ilişkisi yer alır.
Soru 14
KOLAY ID: 13063

Aşağıdakilerden hangisi risk işleme seçeneklerinden biri değildir?

Risk işleme seçenekleri azaltma, engelleme, paylaşma ve kabul etmedir. Görmezden gelme ayrı bir işleme yöntemi değildir.
Soru 15
ORTA ID: 13064

Aşağıdakilerden hangisi riski azaltma yöntemine örnektir?

Riski azaltma, çeşitli kontroller yardımıyla riskin seviyesini düşürmektir.
Soru 16
ORTA ID: 13065

Riski engelleme seçeneği aşağıdakilerden hangisini ifade eder?

Riski engelleme, riske sebep olan ürünün veya hizmetin kullanımını sonlandırmaktır.
Soru 17
KOLAY ID: 13066

Riski paylaşma seçeneği için aşağıdakilerden hangisi örnek verilebilir?

Riski paylaşma seçeneğine sigorta yaptırılması örnek olarak verilebilir.
Soru 18
ORTA ID: 13067

Kurumun risk yönetimindeki amacı aşağıdakilerden hangisidir?

Kurumun amacı mutlak sıfır risk değil; kabul edilebilir risk seviyesini belirlemek ve bunun üzerindeki riskleri işlemektir.
Soru 19
ORTA ID: 13068

Bilgi güvenliği gözetimi, ölçümü ve değerlendirmesinin temel amacı aşağıdakilerden hangisidir?

Gözetim, ölçüm ve değerlendirme faaliyetlerinin amacı süreç etkinliğini ve bilgi güvenliği hedeflerinin başarımını ölçmektir.
Soru 20
KOLAY ID: 13069

Aşağıdakilerden hangisi bilgi güvenliği alanında teknik test yöntemlerinden biri olarak sayılabilir?

Sızma testi, sistemlerdeki açıklıkları ve zafiyetleri önceden tespit etmek amacıyla kullanılan teknik test yöntemlerinden biridir.
Soru 21
KOLAY ID: 13070

Bilgi güvenliği ihlali aşağıdakilerden hangisi olarak tanımlanabilir?

Bilgi güvenliği ihlali; arıza, yanlış kullanım, suiistimal veya dış saldırı dahil, bilgi güvenliğini tehlikeye atan olayları kapsar.
Soru 22
ORTA ID: 13071

Kurumda bilgi güvenliği ihlallerinin veya şüphelerinin bildirilmesi için aşağıdakilerden hangisinin bulunması gerekir?

Çalışanların ihlal veya şüpheli durumları iletebileceği bir çağrı hattı, yardım masası veya benzeri mekanizmanın kurulmuş olması gerekir.
Soru 23
ORTA ID: 13072

Bilgi güvenliği ihlal yönetiminde aşağıdakilerden hangisi kritik aşamalardan biridir?

İhlal fark edildikten sonraki en kritik süreçlerden biri kanıt toplama sürecidir.
Soru 24
ORTA ID: 13073

İhlal çözümlendikten sonra aşağıdakilerden hangisinin yapılması beklenir?

İhlal sonrası yapılan işlemler kayıt altına alınmalı, kök sebep bulunmalı ve düzeltici faaliyetler yürütülmelidir.
Soru 25
KOLAY ID: 13074

Bilgi güvenliği yönetiminin değerlendirilmesinde aşağıdakilerden hangisi incelenmez?

Bilgi güvenliği yönetiminin değerlendirilmesinde politika, eğitim, risk değerlendirme ve ihlal kayıtları gibi kurumsal unsurlar incelenir.
Soru 26
ORTA ID: 13075

Aşağıdakilerden hangisi bilgi güvenliği yönetimi değerlendirmesinde doğru bir yaklaşımdır?

Bilgi güvenliği yönetimi değerlendirilirken yazılı politika ve prosedürler kadar bunların sahadaki karşılığı da incelenmelidir.
Sayfa Gezinimi
Konu 1 / 2