Belge Yönetimi ve Ofis Uygulamaları Final 2. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Sosyal güvenlik alanında ilk ve önemli çaba olarak görülen sistemin oluşturucusu aşağıdakilerden hangisidir? 


Alman eski Başbakanı Bismarck

K. Marx

G. Schröder

A. Merkel

C. Johansen 


2.Soru

Bilimsel nitelikteki iş hekimliği, ilk kimin zamanında ortaya çıkmıştır?


Bernardino Ramazzini

Hipokrat

Percival Pott

Plini

Ellenborg


3.Soru

  1. “Belge ya da dokümanların üretim aşa­masında kullanılan bir girdi olup herhangi bir ko­nudaki bilginin varlığını ya da yokluğunu belirtir.”

Yukarıdaki tanım aşağıdakilerden hangisine aittir?


Belge

Doküman

Kayıt

Arşiv

Bağlam


4.Soru

Aşağıdakilerden hangisinin Sosyal Güvenlik Sisteminin tarihsel gelişimi içerisinde yeri yoktur?


Beveridge Sistemi 

İskandinav Sistemi 

Amerikan Sistemi 

Yeni Zelanda Sistemi 

Churchill sistemi


5.Soru

Aşağıdakilerden hangisi veritabanı yönetim sistemlerinin özelliklerinden birisi değildir?


Veritabanı, birbirleriyle ilişkili bilgilerin belirli bir düzene göre depolandığı alandır

Veritabanı yönetim sistemleri içerisindeki verileri işlemek için tasarlanmış yazılımlardır.

Veritabanı yönetim sistemleri ile birlikte bilgiler daha bütünleşik halde saklanmaya başlanmıştır

Veritabanı yönetim sistemleri ile birlikte insan kaynakları bölümleri ile kurumlardaki diğer bölümler birbirinden ayrılmıştır

Veritabanı yönetim sistemleri ile birlikte farklı bölümlere ait bilgilerin bir araya getirildiği karmaşık raporların elde edilmesi mümkün olmuştur


6.Soru

“Solunum sisteminin başlangıç ve bitiş noktaları ile solunum sisteminde görev alan organların rolleri sistemin sınırlarını belirlemektedir.”

Örnekte bahsedilen bilgi sistemi özelliği aşağıdakilerden hangisidir?


Sistemin en az bir amacının olması

Öğeleri arasında etkileşimin olması

Sınırlara sahip olması

Girdi-Süreçleme-Çıktı akışına sahip olması

Geribildirim mekanizmasına sahip olması


7.Soru

Elektronik belge yönetim sisteminin (EBYS) temel amacı hangi şıkta doğru olarak verilmiştir?


Belgelerin içerik, bağlam ve yapılarını bütün olarak yönetmek ve bunları güvenli ve özgün şekilde muhafaza edilmesi

Belgelerin herhangi bir durumda kanıt olarak sunulabilmesine olanak sağlayan yasal mevzuata ve kurumsal yönergelere uygun biçimde üretilmesi

Belgenin tam olmasını sağlayacak ilke ve tekniklerin uygulanması

Elektronik belgeleri kurumsal işlevleri tam ve doğru biçimde yansıtabilecek bir yapı içinde düzenlemesi

Yönetsel ve teknik unsurların tümü ayrıntılı olarak gösterilmesi


8.Soru

I) Herhangi bir elektronik ya da sayısal araç kullanılarak üretilen, gönderilen, alınan, kullanılan ya da depolanan belgelerdir.

II) Kurumlarda aktif kullanım dönemini tamamlamış, ancak çeşitli nedenlerle saklanması gereken belgelerin belirli kurallara göre belirli bir düzen içinde muhafaza edildiği yerdir.

III) Elektronik belgenin üretim, iletim, kullanım, saklama ve imhasının sorumlu kişi veya kişiler tarafından gerçekleştirildiğini gösteren dijital bir işarettir.

IV) Herhangi bir bireysel ya da kurumsal fonksiyonun yerine getirilmesi amacıyla alınan ya da ilgili fonksiyonun sonucunda üretilen, biçim, içerik ve ilişki özellikleri ile ait olduğu fonksiyon için kanıt durumunda olan kayıtlı bilgidir.

Yukarıda verilen tanımlamaların karşılığı hangi şıkta doğru sırayla verilmiştir?


Belge, Arşiv, Elektronik belge, Elektronik imza

Elektronik belge, Arşiv, Belge, Elektronik imza

Elektronik belge, Arşiv, Elektronik imza, Belge

Arşiv, Elektronik belge, Elektronik imza, Belge

Elektronik imza,  Elektronik belge, Arşiv, Belge


9.Soru

İşe alınma ve ayrılma süreçlerinde aday personel için bilgi ve belge güvenliğine yönelik olarak aşağıdaki koşulların hangisinin sağlanmasına dikkat etmek gerekmez?


Kurumun bilgi güvenliği ile ilgili politikaları doğrultusunda yeni işe alınacak personelin üzerine düşen sorumluluklar belgelenmiş olmalıdır.

Yeni işe alınacak personelin belgelenmiş olan bu sorumlulukları algıladığından emin olunmalıdır.

Yeni işe alınacak olan personelin, gizlilik ve açığa çıkarmama anlaşmalarını imzalaması işe alınma şartının bir parçası olarak istenmelidir.

İşten ayrılma halinde kurum çalışanlarının kuruluşun bilgi işlem araçlarına ve gizlilik içeren belgelerine erişim hakları  gerektiği gibi yeniden düzenleniyor olmalıdır.

Kurumların işten ayrılan personelleri için bilgi güvenliği açısından yapılmaması gerekenleri belirlemiş olması gerekmektedir.


10.Soru

Aşağıdakilerden hangisi kopya sayılarına göre belirlenen formlardan biri değildir?


Tek yapraklı formlar

Set halinde (çok kopyalı) formlar

Sürekli formlar

Otokopili (NCR-kendinden kopyalı) formlar

Çizgi formlar


11.Soru

Aşağıdakilerden hangisi, çok büyük miktarda bilgiyi katılımcı başına düşük bir maliyetle toplamada kullanılan anketlerdendir?


Posta ile yapılan anketler

Çevrimiçi (Online) anketler

Online platformlar

Yüz yüze anketler

Telefon ile yapılan anketler


12.Soru

Bilgi teknolojileri açısından gizlilik konusunda endişeler ortaya çıkmaya başlamıştır. Çünkü sadece belirli yetkilere sahip personellerin insan kaynakları ile ilgili bilgilere ulaşması gerekmektedir. Kayıtları görüntüleyebilecek veya değiştirilebilecek çalışanların belirlenmesi gerekmektedir.

Bu açıklama bilgi teknolojileri kullanımını hangi temel aşamada ele almaktadır? 


Kaynak yönetiminde bilgi teknolojileri

Web Tabanlı Teknolojilerin Ortaya Çıkışı

Veritabanı Yönetim Sistemlerinin Gelişimi

Basılı Belge Esaslı Sistemler

Kişisel Bilgisayarların İlk Sürümlerinin Kullanımı


13.Soru

Aşağıdakilerden hangisi formun amaçlarından birisi değildir?


Veri toplanması

Veri karşılaştırması

Veri kaydedilmesi

Veri iletilmesi

Veri gruplanması


14.Soru

Bir işletmede formlar iş akışını ve gerekli adımları göstermede yetersiz kalmakta, çalışanlara yol göstermede başarısız olmaktadır. Buna göre bu işletmenin formların tasarlanmasında temel fonksiyonel unsurlar bağlamında öncelikle aşağıdakilerden hangisine odaklanması uygundur?


Formun türü

Formun amacı

Formun yapısı

Kopya sayısı

İçermesi gereken bilgi


15.Soru

Aşağıdakilerden hangisi “Alt Yönetim Bilgi Sistemleri”nin ögesi değildir?


İzleme

Karar alma

Kontrol

Organize

Yürütme


16.Soru

İşletmelerin bilgi sistemlerine yatırım yapmalarındaki temel etken aşağıdakilerden hangisidir?


Maliyetleri azaltmak

Rekabet gücünde artış yaratmak

Faaliyetler hakkında bilgi elde etmek

Stok yönetiminin iyileşmesi

Finansal analizlerin sağlıklı yapılabilmesi


17.Soru

I. Daha önce nöbet yerini terk etmemesi gerektiği konusunda uyarılmasına rağmen, gece bekçisi olan kişinin nöbet yerini terk etmesi II. İşyerinin özelliği nedeniyle yangın çıkma olasılığı bulunan yerlerde ve iş saatleri içinde sigara içilmesi, III. İş sözleşmesinin konusu olan işin yapılması işin niteliğinden doğan bir sebeple işçinin sağlığı ve yaşayışı için tehlikeli duruma düşmesi IV. İş sağlığı ve güvenliğine ilişkin yükümlülükleri-ni yerine getirmeyerek işçinin iş kazası veya meslek hastalıkların maruz kalması V. Kepçe operatörü olan işçinin, kepçeyi kullanma yetkisi olmayan operatör yardımcısına kepçeyi kullanmak üzere bırakması, Yukarıda verilen durumlardan hangisi/hangileri işveren aleyhine olan durumlardır?


Yalnız I

I ve II

III ve IV

II ve V

Hepsi


18.Soru

Elektronik belgelerin yaşam evrelerinin değerlendirildiği yaşam döngüsü modeline göre; kurumsal değerini yitirmiş fakat farklı nedenlere bağlı olarak saklanması gereken belgeler için başlayan evreye verilen ne ad verilir?


Üretim

Aktif kullanım

Yarı-aktif kullanım

Pasif kullanım

Arşivde uzun süreli muhafaza


19.Soru

Sosyal güvenlik sistemini bireysel-özel fonlama esasına dayandıran ilk ülke aşağıdakilerden hangisidir?


Almanya

Şili

Yeni Zelanda

İngiltere

A.B.D


20.Soru

"Kullanıcı şifrelerinin güvenlik seviyesinin yüksek olması için genellikle içerisinde aynı zamanda küçük harf, büyük harf, rakam gibi farklı türdeki elemanların bulunması ve uzunluğunun belirli bir karakter sayısından az olmaması gerekmektedir."

Bu açıklama bilişim suçlarına karşı alınabilecek önlemlerden hangisi ya da hangileri ile ilişkilidir?


Kimlik Yönetimi ve Doğrulama

Ağ Güvenliği-Bilgisayarların Güvenliği

Bilgisayarların Güvenliği

Kimlik Yönetimi ve Doğrulama-Ağ Güvenliği

Ağ Güvenliği