Belge Yönetimi ve Ofis Uygulamaları Final 7. Deneme Sınavı
Toplam 20 Soru1.Soru
Yönetime gerekli olan işletme içi ve işletme dışı, finansal ve finansal olmayan; niceliksel ve niteliksel bilgileri gerektiği yer ve zamanda doğru, güvenilir ve kullanılabilir şekilde sürekli sağlamak amacıyla kurulan ve çalıştıran, birbirine bağlı birçok alt bilgi sisteminden oluşan sistemler bütününe ne ad verilir?
Yönetim Bilgi Sistemi |
Sistem Piramidi |
Sistem Alt Yapısı |
Temel Yönetim |
Belge Yönetimi |
Yönetim Bilgi Sistemi:
Yönetime gerekli olan işletme içi ve işletme dışı, finansal ve finansal olmayan; niceliksel ve niteliksel bilgileri gerektiği yer ve zamanda doğru, güvenilir ve kullanılabilir şekilde sürekli sağlamak amacıyla kurulan ve çalıştıran,birbirine bağlı birçok alt bilgi sisteminden oluşan bir sistemler bütünüdür.
2.Soru
I. Bir e-ticaret firmasının müşteri bilgileri ile ilgili kayıtlarının ele geçirilmesi
II.Bir sosyal medya uygulaması içerisindeki kişisel bilgilerin çalınması
III.Öğrenci bilgi sistemindeki notların yetkisiz kişilerce değiştirilmesi
IV.Şahıslara ait kredi kartı bilgilerinin yetkisiz kişilerin eline geçmesi
V.Bir gıda firması çalışanlarına ait kişisel bilgilerin yetkisiz kişilerin eline geçmesi
Yukarıda verilen maddelerden hangileri bilgi güvenliğinin yeterli düzeyde sağlanamadığı durumları içermektedir?
I,II,IV,V |
II,IV,V |
I,II,III,IV,V |
I,II,IV |
I,III,V |
Verilen tüm maddeler bilgi güvenliğinin yeterli düzeyde sağlanamadığı durumları içermektedir. Doğru yanıt C'dir.
3.Soru
Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan kötü amaçlı yazılım aşağıdakilerden hangisidir?
Virüs |
Solucan |
Tuş kaydedici |
Truva atı |
Casus yazılım |
Truva atı: İngilizce “trojan horse” olarak adlandırılan bu kötü amaçlı yazılımlar bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlardır. Bu tip programlar, mitolojideki Truva savaşındaki hediye görünümlü Truva atının kenti ele geçirmek isteyen askerlere kentin kapılarını açması gibi bir rolü bilgisayar ortamında oynamaktadırlar.Doğru yanıt D'dir.
4.Soru
Resmi belge niteliği taşımayan bununla birlikte kurumsal faaliyetlerin yerine getirilmesinde bilgi amaçlı kullanılabilen kayıtlı bilgi kaynakları olarak tanımlanan kavram aşağıdakilerden hangisidir?
Evrak |
Doküman |
Kayıt |
Arşiv |
Belge yönetimi |
Doküman: Belgeye göre daha geniş kapsamlı bir kavramdır. Buna göre doküman, resmi belge
niteliği taşımayan bununla birlikte kurumsal faaliyetlerin yerine getirilmesinde bilgi amaçlı kullanılabilen kayıtlı bilgi kaynakları olarak tanımlanabilir. Doğru cevap B'dir.
5.Soru
Aşağıdakilerden hangisi bir işletmedeki komuta yöneticilerinin görevleri arasındadır?
Çalışanların ücretlerinin ödenmesi |
Çalışanların terfi ettirilmesi |
Çalışanların özlük haklarının izlenmesi |
Çalışanların tazminatlarının ödenmesi |
Çalışanların primlerinin ödenmesi |
Bir işletmedeki insan kaynakları işlevi ayrı bir bölüm varsa, o bölüm; yoksa, her bölümün yöneticisi tarafından yerine getirilir. Bu durumda her komuta yöneticisinin aynı zamanda bir insan kaynakları yöneticisi olduğu kabul edilir. Personelin bulunması, işe alınması ve yerleştirilmesi, eğitilmesi, terfi ettirilmesi, performansının değerlendirilmesi, işten çıkarılması vb. faaliyetler komuta yöneticileri tarafından yapılır.
6.Soru
- Virüs
- Truva Atı
- Black Hat Hacker
- Solucan Deliği
- Tuş Kaydedici
- Casus Yazılım
Yukarıdakilerden hangileri kötü amaçlı yazılım alt başlıklarındandır?
I, II, III ve IV |
I, II, III ve V |
I, III, V ve IV |
I, II, V ve IV |
II, III, V ve IV |
Kötü amaçlı yazılımlar virüs, Truva atı, solucan, tuş kaydedici, casus yazılım gibi alt başlıklar altında toplanmaktadır.
7.Soru
“Satın alınan girdilerin numunelere uygun olup olmadığının kontrolü amacıyla sisteme verilen emirler, hatalı işlem varsa düzeltilmesi, hatalı çıktıların düzeltilmesi birer geribildirim faaliyetidir.”
Örnekte bahsedilen bilgi sistemi özelliği aşağıdakilerden hangisidir?
Sistemin en az bir amacının olması |
Öğeleri arasında etkileşimin olması |
Sınırlara sahip olması |
Girdi-Süreçleme-Çıktı akışına sahip olması |
Geribildirim mekanizmasına sahip olması |
Örnekte bahsedilen özellik sistemin geribildirim mekanizmasına sahip olması özelliğidir.
8.Soru
I. Hızlı ve daha düşük maliyetlidir.
II. Daha etkileşimlidir, tamamlaması kolaydır, posta ve telefondan daha az rahatsız edicidir.
III. Ulaşması zor gruplara daha kolay erişim sağlar.
IV. Kimin örneklemde olduğunu kontrol etmek kolaydır.
Yukarıda verilenlerden hangileri Çevrimiçi (Online) anketlerin telefon, posta ve kişisel görüşmeye göre sağladığı avantajlar arasında yer almaktadır?
I-II |
I-III |
II-III |
I-II-III |
I-II-III-IV |
Çevrimiçi (Online) anketler: Geleneksel araştırma yaklaşımları özellikle maliyetleri sebebiyle düşüştedir. Telefon, posta ve kişisel görüşmeye göre çeşitli avantajları vardır. Hızlı ve daha düşük maliyetlidir. Anket yapıldığı an, sonuçları görülebilmektedir. Daha etkileşimlidir, tamamlaması kolaydır, posta ve telefondan daha az rahatsız edicidir. Ulaşması zor gruplara daha kolay erişim sağlar: gençler, iyi eğitimliler, zenginler, bekârlar, çalışan anneler, yoğun çalışanlar. Bu insanlara internet ortamında, kendilerini kendi yerlerinde ve rahat hissettikleri ortamda ulaşmak daha kolaydır. Ancak hem nicel hem de nitel internet tabanlı araştırma artsa da çeşitli sıkıntıları vardır. Kimin örneklemde olduğunu kontrol etmek zordur. Katılımcıları görmeden gerçekte kim olduklarını bilmek zordur.
Doğru cevap D seçeneğidir.
9.Soru
Aşağdakilerden hangisi Belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında temelde öngörülen 4 adet gizlilik seviyelerinden biri değildir?
Çok gizli |
Gizli |
Özel |
Kişiye Özel |
Hizmete Özel |
Belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında temelde 4 adet gizlilik seviyeleri ön görülmektedir. Bu gizlilik seviyeleri “C¸ok Gizli”, ”Gizli”, ”O¨zel” ve ”Hizmete O¨zel” olarak adlandırılmaktadır.
10.Soru
Aşağıdakilerden hangisi yönetim bilgi sistemi ile ilgili doğru bir ifade değildir?
Birbirine bağlı birçok alt bilgi sisteminden oluşur. |
Yönetime gerekli olan işletme içi ve işletme dışı bilgileri sunar. |
Bilgileri güvenilir ve kullanılabilir şekilde sürekli sunar. |
Sadece üst yönetimi kapsayan bilgileri sağlayan bir sistemdir. |
Bilgileri yönetimin talep ettiği zamanda sunmaktadır. |
Yönetime gerekli olan işletme içi ve işletme dışı, finansal ve finansal olmayan; niceliksel ve niteliksel bilgileri gerektiği yer ve zamanda doğru, güvenilir ve kullanılabilir şekilde sürekli sağlamak amacıyla kurulan ve çalıştıran, birbirine bağlı birçok alt bilgi sisteminden oluşan bir sistemler bütünüdür. Bilgi sistemleri yönetimin her bir basamağına, basamağın ihtiyacı doğrultusunda bilgi sunar. Doğru cevap D'dir.
11.Soru
Bilgi güvenliği aşağıdakilerden hangi unsurları gerçekleştirmeyi hedefler?
Gizlilik, bütünlük ve kullanılabilirlik |
Gizlilik ve sürdürülebilirlik |
Güvenlik, sürdürülebilirlik ve güncellik |
Bütünleşiklik ve güncellik |
Bütünleşiklik, güvenlik ve kullanılabilirlik |
Gizlilik, bütünlük ve kullanılabilirlik
12.Soru
Seçeneklerde verilenlerden hangisi EBYS'nin sistem kriterleri içerisinde yer alır?
Belge özellikleri |
Doküman Yönetimi |
Elektronik Olmayan Sistemlerle Uyumluluk |
Dijital Görüntüleme Sistemleri |
Saklama Planları |
Saklama planları,sistem kriterlerinin içerisinde yer alır. Diğer seçenekler belge kriterleri içerisindedir. Doğru cevap E seçeneğidir.
13.Soru
Aşağıdakilerden hangisi bilgi güvenliğine verilebilecek örnek olaylardan biri değildir?
Bir e-ticaret firmasının müşteri bilgileri ile ilgili kayıtlarının ele geçirilmesi |
Bir sosyal medya uygulaması içerisindeki kişisel bilgilerin herkese açık olarak paylaşılması |
O¨ğrenci bilgi sistemindeki notların yetkisiz kişilerce değiştirilmesi |
S¸ahıslara ait kredi kartı bilgilerinin yetkisiz kişilerin eline geçmesi |
Bir gıda firması çalışanlarına ait kişisel bilgilerin yetkisiz kişilerin eline geçmesi |
Bilgi güvenliğinin öneminin daha iyi anlaşılabilmesi için aşağıda günlük hayatımızda karşılaşabileceğimiz 5 adet örnek olay listelenmiştir. Bu örnek olaylar, bilgi güvenliğinin yeterli düzeyde sağlanamadığı durumları içermektedir.
- Bir e-ticaret firmasının müşteri bilgileri ile ilgili kayıtlarının ele geçirilmesi
- Bir sosyal medya uygulaması içerisindeki kişisel bilgilerin çalınması
- O¨ğrenci bilgi sistemindeki notların yetkisiz kişilerce değiştirilmesi
- S¸ahıslara ait kredi kartı bilgilerinin yetkisiz kişilerin eline geçmesi
- Bir gıda firması çalışanlarına ait kişisel bilgilerin yetkisiz kişilerin eline geçmesi.
14.Soru
Bir olayın gerçeğe uygunluğunu ve varlığını kanıtlayan kaynak aşağıdakilerden hangisidir?
Belge |
Form |
Ölçek |
Anket |
Grafik |
Belge, bir olayın gerçeğe uygunluğunu ya da bir olayın varlığını kanıtlayan yazı, fotoğraf, resim, grafik, harita, film, disk, disket, manyetik bant vb. her türlü bilgi kaynağıdır.
15.Soru
Aşağıdakilerden hangisi iş sağlığı ve güvenliğinde çocuk çalışanın yaş aralığı ifade eder?
Yedi yaşını bitirmiş, sekiz yaşını doldurmamış |
Sekiz yaşını bitirmiş, dokuz yaşını doldurmamış |
On iki yaşını bitirmiş, on üç yaşını doldurmamış |
On dört yaşını bitirmiş, on beş yaşını doldurmamış |
On yedi yaşını bitirmiş on sekiz yaşını doldurmamış |
İş sağlığı ve güvenliğinde, on dört yaşını bitirmiş, on beş yaşını doldurmamış çocuk çalışanı ifade eder.
16.Soru
yerel ağ ile dış ağlar arasındaki trafiği kontrol eden yazılım veya donanımlara ne ad verilir?
güvenlik yaması |
antivirüs |
güvenlik duvarı |
solucan |
virüs |
yerel ağ ile dış ağlar arasındaki trafiği kontrol eden yazılım veya donanımlara güvenlik duvarı denir ve doğru cevap C şıkkıdır.
17.Soru
Bir bilgisayar kullanıcısının internet bankacılığı için tanımladığı kullanıcı adı ve şifresini ele geçirmek amacıyla, bilgisayarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren bir program ne çeşit bir kötü amaçlı yazılım örneğidir?
Casus yazılım |
Truva atı |
Tuş kaydedici |
Solucan |
Virüs |
İngilizce “keylogger” olarak da adlandırılan tuş kaydediciler, bilgisayar veya başka elektronik cihazlarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren programlardır. Bu kötü amaçlı yazılımlar genellikle bilgisayar kullanıcılarının girdiği kullanıcı adı ve şifre gibi bilgileri izinsiz şekilde elde etmeyi amaçlarlar.
18.Soru
- Bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan programlar
- Kendilerini başka bilgisayarlara yayılmak için çoğaltan ve içerisinde yayıldıkları bilgisayar ağlarını yavaşlatan programlar
- Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlar
Yukarıda tanımları verilen kötü amaçlı yazılımlar hangi seçenekte doğru sıralanmıştır?
Solucan- virüs- Truva atı |
Solucan- Truva atı- virüs |
Truva atı- solucan- virüs |
Virüs- solucan- Truva atı |
Virüs- Truva atı- solucan |
Bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan programlar virüs olarak adlandırılır. Kendilerini başka bilgisayarlara yayılmak için çoğaltan ve içerisinde yayıldıkları bilgisayar ağlarını yavaşlatan programlara solucan denir. Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlara ise Truva atı denir.
19.Soru
Aşağıdakilerden hangisi manyetik mürekkep karakterleri tanıma sistemi ile belirlenebilmektedir?
Çek ve bankacılık işlemlerinde |
Çoktan seçmeli soruların değerlendirilmesinde |
Kontrol listelerinde |
Standardize edilmiş testlerde |
Topluma yönelik anketlerde |
Bankacılık alanında yaygın olarak kullanılan bu yöntemde, MICR karakterleri banka müşterisinin hesap numarasını, banka tanımlamalarını ve hesabındaki para miktarını gösterir. Ayrıca çek işlemleri için de bu yöntem kullanılır.
20.Soru
Verginin, vergi sorumluları tarafından kesintiye tabi tutularak vergi dairesine ödenmesi aşağıdakilerden hangisidir?
Yıllık beyanname |
Vergi tevkifatı |
Vergi matrahı |
Özel beyanname |
Münferit beyanname |
Verginin, vergi sorumluları tarafından kesintiye tabi tutularak vergi dairesine ödenmesine vergi tevkifatı denir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ