Sınav özeti
0 - 48 soru tamamlandı
Sorular:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
Bilgi
Kurumunuz, Kişisel Verileri Koruma Kurulu tarafından yayınlanan Kişisel Veri Güvenliği Rehberi’ne uyumlu mu?
Rehber baz alınarak hazırlanmış ve tamamen anonim şekilde cevaplayabileceğiniz test ile kurum güvenlik seviyenizi ölçebilirsiniz.
Daha önce bu sınavı bitidiniz ve tekrar alamazsınız.
Sınav yükleniyor...
Sınava başlamak için önce kayıt olmalısınız.
Bu sınavı başlatmak için, aşağıdaki sınav bitirmek zorundasınız:
Sonuçlar
Zaman doldu
Kategoriler
- İdari Tedbirler 0%
- Teknik Tedbirler 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- Ceveplanan
- Gözden geçirme
-
Soru 1 - 48
1. Soru
Kategori: İdari TedbirlerKişisel verilerin özel nitelikli kişisel veri olup olmadığı, mahiyeti gereği hangi derecede gizlilik seviyesi gerektirdiği, güvenlik ihlali halinde ilgili kişi bakımından ortaya çıkabilecek zararın niteliği ve niceliği dikkate alınarak bu verilerin korunmasına ilişkin ortaya çıkabilecek risklerin gerçekleşme olasılığı ve gerçekleşmesi durumunda yol açacağı kayıplar doğru bir şekilde belirleniyor mu?
-
Soru 2 - 48
2. Soru
Kategori: İdari TedbirlerÇalışanlara, kişisel verilerin hukuka aykırı olarak işlenmemesi ve paylaşılmaması gibi konuları içeren bilgi güvenliği farkındalığı eğitimleri veriliyor mu?
-
Soru 3 - 48
3. Soru
Kategori: İdari TedbirlerÇalışanların kişisel veri güvenliğine ilişkin rol ve sorumlulukları görev tanımlarında belirlenerek bu konudaki farkındalık sağlanıyor mu?
-
Soru 4 - 48
4. Soru
Kategori: İdari TedbirlerKişisel veri erişimlerinde “Yasaklanmadıkça Her Şey Serbesttir” prensibi yerine, “İzin Verilmedikçe Her Şey Yasaktır” prensibine uygun hareket edilmesi konusunda bilgilendirme/bilinçlendirme yapılıyor mu?
-
Soru 5 - 48
5. Soru
Kategori: İdari TedbirlerÇalışanlara işe giriş aşamasında gizlilik sözleşmesi imzalatılıyor mu?
-
Soru 6 - 48
6. Soru
Kategori: İdari TedbirlerÇalışanların bilgi güvenliği politika ve prosedürlerine uymamaları durumunda devreye girecek bir disiplin süreci işletiliyor mu?
-
Soru 7 - 48
7. Soru
Kategori: İdari TedbirlerVeri güvenliğine ilişkin yapılan önemli politika değişikliklerinde çalışanlar bilgilendiriliyor mu?
-
Soru 8 - 48
8. Soru
Kategori: İdari TedbirlerVeri güvenliği politikası bulunuyor mu?
-
Soru 9 - 48
9. Soru
Kategori: İdari TedbirlerPolitika ve prosedürler düzenli olarak güncelleniyor mu?
-
Soru 10 - 48
10. Soru
Kategori: İdari TedbirlerAlınan/alınacak güvenlik tedbirlerinin önceden belirlendiği bir olay yönetimi bulunuyor mu?
-
Soru 11 - 48
11. Soru
Kategori: İdari TedbirlerVeri kayıt sisteminde hangi kişisel verilerin bulunduğu biliniyor mu?
-
Soru 12 - 48
12. Soru
Kategori: İdari TedbirlerVeri güvenliği ihlallerinin nasıl yönetileceği belirlenmiş midir?
-
Soru 13 - 48
13. Soru
Kategori: İdari Tedbirlerİşleme amaçları bakımından kişisel verilerin ihtiyaç durumu değerlendiriliyor mu?
-
Soru 14 - 48
14. Soru
Kategori: İdari TedbirlerKişisel verilerin doğru yerde muhafaza edilip edilmediği kontrol ediliyor mu?
-
Soru 15 - 48
15. Soru
Kategori: İdari TedbirlerSıklıkla erişimi gerekmeyen ve arşiv amaçlı tutulan kişisel verilerin güvenli şekilde saklanması sağlanıyor mu?
-
Soru 16 - 48
16. Soru
Kategori: İdari Tedbirlerİhtiyaç duyulmayan kişisel veriler yönetmeliklere uygun ve güvenli bir şekilde imha ediliyor mu?
-
Soru 17 - 48
17. Soru
Kategori: İdari TedbirlerKurumunuz adına veri işleyen firmalar veri güvenliğini sağlayacak önlemleri alıyor mu?
-
Soru 18 - 48
18. Soru
Kategori: İdari TedbirlerKurumunuz adına veri işleyen firmalar ile imzalanan sözleşmede aşağıdaki hükümlerden hangileri bulunuyor?
-
Soru 19 - 48
19. Soru
Kategori: İdari TedbirlerKurumunuz adına veri işleyen firmanın kişisel veri içeren sistemi üzerinde denetim süreciniz (yaptığınız veya yaptırdığınız) bulunuyor mu?
-
Soru 20 - 48
20. Soru
Kategori: Teknik TedbirlerGüvenlik ağ geçidi ve web filtreleme uygulaması kullanılıyor mu?
-
Soru 21 - 48
21. Soru
Kategori: Teknik TedbirlerErişim yetki ve kontrol matrisi bulunuyor mu?
-
Soru 22 - 48
22. Soru
Kategori: Teknik TedbirlerKullanılmayan yazılımların/uygulamaların silinmesi ve servislerin durdurulmasına ilişkin süreç bulunuyor mu?
-
Soru 23 - 48
23. Soru
Kategori: Teknik TedbirlerYama yönetim süreci etkin bir şekilde uygulanıyor mu?
-
Soru 24 - 48
24. Soru
Kategori: Teknik TedbirlerKişisel veri içeren sistemlere erişim sağlanırken aşağıdaki kontrollerden hangileri uygulanıyor?
-
Soru 25 - 48
25. Soru
Kategori: Teknik TedbirlerParola politikasında aşağıdakilerden hangisi uygulanıyor?
-
Soru 26 - 48
26. Soru
Kategori: Teknik TedbirlerGüncel antivirus kullanılıyor mu?
-
Soru 27 - 48
27. Soru
Kategori: Teknik TedbirlerKişisel verilerin internet veya mobil uygulamalar üzerinden temin edilmesi durumunda şifreli ağ iletişimi (SSL) kullanılıyor mu?
-
Soru 28 - 48
28. Soru
Kategori: Teknik TedbirlerZaralı yazılımların kurum ağına bulaşmasını engellemek için aşağıdaki yöntemlerden hangileri uygulanıyor?
-
Soru 29 - 48
29. Soru
Kategori: Teknik TedbirlerBilişim sistemlerinin bilinen zaafiyetlere karşı korunması için düzenli olarak zaafiyet taramaları ve sızma testleri yapılıyor mu?
-
Soru 30 - 48
30. Soru
Kategori: Teknik TedbirlerBilişim sisteminin çökmesi, kötü niyetli yazılım, servis dışı bırakma saldırısı, eksik veya hatalı veri girişi, gizlilik ve bütünlüğü bozan ihlaller, bilişim isteminin kötüye kullanılması gibi istenmeyen olaylarda deliller toplanıyor mu?
-
Soru 31 - 48
31. Soru
Kategori: Teknik TedbirlerToplanan deliller güvenli şekilde saklanıyor mu?
-
Soru 32 - 48
32. Soru
Kategori: Teknik TedbirlerKişisel verilerin saklandığı fiziksel ortamların çalınma veya kaybolma riskine karşı fiziksel güvenlik önlemleri alınıyor mu?
-
Soru 33 - 48
33. Soru
Kategori: Teknik TedbirlerKişisel verilerin saklandığı fiziksel ortamlar yangın, sel gibi dış risklere karşı uygun yöntemlerle korunuyor mu?
-
Soru 34 - 48
34. Soru
Kategori: Teknik TedbirlerElektronik ortamda tutulan/işlenen kişisel veriler için ağ bileşenleri seviyesinde erişim sınırlandırması uygulanıyor mu?
-
Soru 35 - 48
35. Soru
Kategori: Teknik TedbirlerKişisel veri içeren cihazların (dizüstü bilgisayar, cep telefonu, flash disk vb.) çalınması ve kaybolması durumunda veri kaybını/sızıntısını engelleyecek güvenlik önlemleri uygulanıyor mu?
-
Soru 36 - 48
36. Soru
Kategori: Teknik TedbirlerÇalışanların şahsi elektronik cihazlarının, kurum ağına erişim sağlaması kapsamında güvenlik tedbirleri uygulanıyor mu?
-
Soru 37 - 48
37. Soru
Kategori: Teknik TedbirlerŞifreleme anahtar yönetim süreci bulunuyor mu?
-
Soru 38 - 48
38. Soru
Kategori: Teknik TedbirlerBulut depolama hizmeti sağlayıcısı tarafından alınan güvenlik önlemlerinin yeterli ve uygun olup olmadığı değerlendiriliyor mu?
-
Soru 39 - 48
39. Soru
Kategori: Teknik TedbirlerBulutta depolanan kişisel veriler için aşağıdaki güvenlik kontrollerinden hangileri uygulanıyor?
-
Soru 40 - 48
40. Soru
Kategori: Teknik TedbirlerBulut bilişim hizmet ilişkisi sona erdiğinde şifreleme anahtarlarının tüm kopyaları yok ediliyor mu?
-
Soru 41 - 48
41. Soru
Kategori: Teknik TedbirlerYeni sistemlerin tedariği, geliştirilmesi veya mevcut sistemlerin iyileştirilmesi ile ilgili ihtiyaçlar belirlenirken güvenlik gereksinimleri göz önüne alınıyor mu?
-
Soru 42 - 48
42. Soru
Kategori: Teknik TedbirlerArızalandığı ya da bakım süresi geldiği için üretici, satıcı, servis gibi üçüncü kurumlara gönderilen cihazlarda kişisel veri bulunması durumunda saklama ortamı sökülerek gönderiliyor mu?
-
Soru 43 - 48
43. Soru
Kategori: Teknik TedbirlerBakım ve onarım gibi amaçlarla üçüncü taraf firmalardan gelen personelin kişisel verileri kopyalayarak kurum dışına çıkarmasının engellenmesi için
gerekli önlemler alınıyor mu? -
Soru 44 - 48
44. Soru
Kategori: Teknik TedbirlerKişisel verilerin herhangi bir sebeple zarar görmesi, yok olması, çalınması veya kaybolması durumuna karşı yedekleme yapılıyor mu?
-
Soru 45 - 48
45. Soru
Kategori: Teknik TedbirlerYedeklenen kişisel verilere sadece sistem yöneticisi tarafından mı erişiliyor?
-
Soru 46 - 48
46. Soru
Kategori: Teknik TedbirlerVeri seti yedekleri ağ dışında mı tutuluyor?
-
Soru 47 - 48
47. Soru
Kategori: Teknik TedbirlerAşağıdaki teknik tedbirlerden hangileri uygulanmaktadır?
-
Soru 48 - 48
48. Soru
Kategori: İdari TedbirlerAşağıdaki idari tedbirlerden hangileri uygulanıyor?