Belge Yönetimi ve Ofis Uygulamaları Final 7. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Yönetime gerekli olan işletme içi ve işletme dışı, finansal ve finansal olmayan; niceliksel ve niteliksel bilgileri gerektiği yer ve zamanda doğru, güvenilir ve kullanılabilir şekilde sürekli sağlamak amacıyla kurulan ve çalıştıran, birbirine bağlı birçok alt bilgi sisteminden oluşan sistemler bütününe ne ad verilir?


Yönetim Bilgi Sistemi

Sistem Piramidi 

Sistem Alt Yapısı

Temel Yönetim

Belge Yönetimi


2.Soru

I. Bir e-ticaret firmasının müşteri bilgileri ile ilgili kayıtlarının ele geçirilmesi

II.Bir sosyal medya uygulaması içerisindeki kişisel bilgilerin çalınması

III.Öğrenci bilgi sistemindeki notların yetkisiz kişilerce değiştirilmesi

IV.Şahıslara ait kredi kartı bilgilerinin yetkisiz kişilerin eline geçmesi

V.Bir gıda firması çalışanlarına ait kişisel bilgilerin yetkisiz kişilerin eline geçmesi

Yukarıda verilen maddelerden hangileri bilgi güvenliğinin yeterli düzeyde sağlanamadığı durumları içermektedir?


I,II,IV,V

II,IV,V

I,II,III,IV,V

I,II,IV

I,III,V


3.Soru

Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan kötü amaçlı yazılım aşağıdakilerden hangisidir? 


Virüs

Solucan

Tuş kaydedici

Truva atı

Casus yazılım


4.Soru

Resmi belge niteliği taşımayan bununla birlikte kurumsal faaliyetlerin yerine getirilmesinde bilgi amaçlı kullanılabilen kayıtlı bilgi kaynakları olarak tanımlanan kavram aşağıdakilerden hangisidir?


Evrak

Doküman

Kayıt

Arşiv

Belge yönetimi


5.Soru

Aşağıdakilerden hangisi bir işletmedeki komuta yöneticilerinin görevleri arasındadır?


Çalışanların ücretlerinin ödenmesi

Çalışanların terfi ettirilmesi

Çalışanların özlük haklarının izlenmesi

Çalışanların tazminatlarının ödenmesi

Çalışanların primlerinin ödenmesi


6.Soru

  1. Virüs
  2. Truva Atı
  3. Black Hat Hacker
  4. Solucan Deliği
  5. Tuş Kaydedici
  6. Casus Yazılım

Yukarıdakilerden hangileri kötü amaçlı yazılım alt başlıklarındandır?


I, II, III ve IV

I, II, III ve V

I, III, V ve IV

I, II, V ve IV

II, III, V ve IV


7.Soru

“Satın alınan girdilerin numunelere uygun olup olmadığının kontrolü amacıyla sisteme verilen emirler, hatalı işlem varsa düzeltilmesi, hatalı çıktıların düzeltilmesi birer geribildirim faaliyetidir.”

Örnekte bahsedilen bilgi sistemi özelliği aşağıdakilerden hangisidir?


Sistemin en az bir amacının olması

Öğeleri arasında etkileşimin olması

Sınırlara sahip olması

Girdi-Süreçleme-Çıktı akışına sahip olması

Geribildirim mekanizmasına sahip olması


8.Soru

I.  Hızlı ve daha düşük maliyetlidir.

II. Daha etkileşimlidir, tamamlaması kolaydır, posta ve telefondan daha az rahatsız edicidir.

III. Ulaşması zor gruplara daha kolay erişim sağlar.

IV.  Kimin örneklemde olduğunu kontrol etmek kolaydır.

Yukarıda verilenlerden hangileri Çevrimiçi (Online) anketlerin telefon, posta ve kişisel görüşmeye göre sağladığı avantajlar arasında yer almaktadır?


I-II

I-III

II-III

I-II-III

I-II-III-IV


9.Soru

Aşağdakilerden hangisi Belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında temelde öngörülen 4 adet gizlilik seviyelerinden biri değildir?


Çok gizli

Gizli

Özel 

Kişiye Özel

Hizmete Özel


10.Soru

Aşağıdakilerden hangisi yönetim bilgi sistemi ile ilgili doğru bir ifade değildir


Birbirine bağlı birçok alt bilgi sisteminden oluşur.

Yönetime gerekli olan işletme içi ve işletme dışı bilgileri sunar.

Bilgileri güvenilir ve kullanılabilir şekilde sürekli sunar.

Sadece üst yönetimi kapsayan bilgileri sağlayan bir sistemdir.

Bilgileri yönetimin talep ettiği zamanda sunmaktadır.


11.Soru

Bilgi güvenliği aşağıdakilerden hangi unsurları gerçekleştirmeyi hedefler?


Gizlilik, bütünlük ve kullanılabilirlik

Gizlilik ve sürdürülebilirlik

Güvenlik, sürdürülebilirlik ve güncellik

Bütünleşiklik ve güncellik

Bütünleşiklik, güvenlik ve kullanılabilirlik


12.Soru

Seçeneklerde verilenlerden hangisi EBYS'nin sistem kriterleri içerisinde yer alır?


Belge özellikleri 

Doküman Yönetimi

Elektronik Olmayan Sistemlerle Uyumluluk

Dijital Görüntüleme Sistemleri

Saklama Planları


13.Soru

Aşağıdakilerden hangisi bilgi güvenliğine verilebilecek örnek olaylardan biri değildir?


Bir e-ticaret firmasının müşteri bilgileri ile ilgili kayıtlarının ele geçirilmesi

Bir sosyal medya uygulaması içerisindeki kişisel bilgilerin herkese açık olarak paylaşılması

O¨ğrenci bilgi sistemindeki notların yetkisiz kişilerce değiştirilmesi

S¸ahıslara ait kredi kartı bilgilerinin yetkisiz kişilerin eline geçmesi

Bir gıda firması çalışanlarına ait kişisel bilgilerin yetkisiz kişilerin eline geçmesi


14.Soru

Bir olayın gerçeğe uygunluğunu ve varlığını kanıtlayan kaynak aşağıdakilerden hangisidir? 


Belge

Form 

Ölçek 

Anket 

Grafik


15.Soru

Aşağıdakilerden hangisi iş sağlığı ve güvenliğinde çocuk çalışanın yaş aralığı ifade eder?


Yedi yaşını bitirmiş, sekiz yaşını doldurmamış

Sekiz yaşını bitirmiş, dokuz yaşını doldurmamış

On iki yaşını bitirmiş, on üç yaşını doldurmamış

On dört yaşını bitirmiş, on beş yaşını doldurmamış

On yedi yaşını bitirmiş on sekiz yaşını doldurmamış


16.Soru

yerel ağ ile dış ağlar arasındaki trafiği kontrol eden yazılım veya donanımlara ne ad verilir?


güvenlik yaması

antivirüs

güvenlik duvarı

solucan

virüs


17.Soru

Bir bilgisayar kullanıcısının internet bankacılığı için tanımladığı kullanıcı adı ve şifresini ele geçirmek amacıyla, bilgisayarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren bir program ne çeşit bir kötü amaçlı yazılım örneğidir?


Casus yazılım

Truva atı

Tuş kaydedici

Solucan

Virüs


18.Soru

  1. Bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan programlar
  2. Kendilerini başka bilgisayarlara yayılmak için çoğaltan ve içerisinde yayıldıkları bilgisayar ağlarını yavaşlatan programlar
  3. Bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlar

Yukarıda tanımları verilen kötü amaçlı yazılımlar hangi seçenekte doğru sıralanmıştır?


Solucan- virüs- Truva atı

Solucan- Truva atı- virüs

Truva atı- solucan- virüs

Virüs- solucan- Truva atı

Virüs- Truva atı- solucan


19.Soru

Aşağıdakilerden hangisi manyetik mürekkep karakterleri tanıma sistemi ile belirlenebilmektedir?


Çek ve bankacılık işlemlerinde

Çoktan seçmeli soruların değerlendirilmesinde

Kontrol listelerinde

Standardize edilmiş testlerde

Topluma yönelik anketlerde


20.Soru

Verginin, vergi sorumluları tarafından kesintiye tabi tutularak vergi dairesine ödenmesi aşağıdakilerden hangisidir?


Yıllık beyanname

Vergi tevkifatı

Vergi matrahı

Özel beyanname

Münferit beyanname