E-İş Süreçleri Final 1. Deneme Sınavı
Toplam 20 Soru1.Soru
Müşteri ilişkileri yönetimi sürecinin aşamalarının sırası aşağıdakilerden hangisinde doğru olarak verilmiştir?
Etkileşim, Tanımlama, Sınıflama, Kişiselleştirme
|
Tanımlama, Sınıflama, Etkileşim, Kişiselleştirme
|
Sınıflama, Tanımlama, Kişiselleştirme, Etkileşim
|
Kişiselleştirme, Tanımlama, Sınıflama, Etkileşim
|
Kişiselleştirme, Sınıflama, Etkileşim, Tanımlama
|
2.Soru
Aşağıdakilerin hangisi Mobil Bilgi Hizmetlerinden biri değildir?
Seyahat bilgisi
|
Takip hizmetleri
|
Mobil arama motorları
|
Mobil finansal bilgi
|
Mobil ofisler
|
3.Soru
I. OLAP sistemi sadece günümüzün verileri ile çalışır.
II. Modellerin tanımlanmasını ve verilerin yinelenmesini sağlamaktadır.
III. Bir işletmeye bir durumun ne olduğunu ve neden o şekilde olduğunu gösteren yazılımdır.
IV. Karmaşık verileri hızlı bir şekilde analiz eder.
V. Kullanım amacı karmaşık soruları cevaplamak ve işletmelere karar vermede destek sağlamaktır.
OLAP (On-line Analytical Processing) ile ilgili yukarıdaki ifadelerden hangileri doğrudur?
I, II |
I, II, III |
I, III, V |
II, IV, V |
III, IV, V |
OLAP, durgun veriler ve hem bugünün hem de geçmişin verileri ile çalışan bir uygulamadır. Modellerin tanımlanmasını ve verilerin yinelenmesini sağlayan sistem ise OLAP değil, veri madenciliğidir. Diğer maddeler doğrudur. Doğru cevap E'dir.
4.Soru
Sanal ticarette sanal kart ve kredi kartı ile yapılan ödemeler dışında kalan ödeme yöntemi aşağıdakilerden hangisidir?
EFT
|
EDI
|
EFT-EMKT
|
PayPal
|
e-bankacılık
|
5.Soru
Aşağıdakilerden hangisi e-insan kaynakları yönetiminin avantajlarından biri değildir?
Evrak işini azaltma, iş akışını elverişli duruma getirme, |
İnsan kaynakları dağıtım sistemini kabul etmelerini gerçekleştirme, |
Örgüt çalışanlarının kurum olaylarından haberdar olmalarını sağlama, |
İnsan kaynakları sistemlerinin cevap verme süresini hızlandırma |
Elektronik insan kaynakları yönetimi için gerekli olan zaman ve harcamaların fazla olması |
Elektronik insan kaynakları yönetimi için gerekli olan zaman ve harcamaların fazla olması dezavantajdır.
6.Soru
Günlük yaşamımızın her aşamasında bilgisayarlar önemli bir yer tutuyor. Ancak bilgisayar maalesef bazı suçların işlenmesinde de kullanılmaktadır. Bilişim suçluları ve bilgisayar suçluları denildiğinde akla ilk gelen “hacker” sözcüğüdür. Hacker’ın Güncel Türkçe Sözlük’teki anlamı “bilgisayar korsanı”dır (TDK, 2012). Aşağıdakilerden hangisi bu suçla alakalı değildir?
İletişime engel olmak |
Çalıntı malların satılması |
Bir web sitesinin kırılması |
Elektronik oturma eylemleri |
Kişisel bilgisayarlara saldırılar |
Çalıntı malların satılması bilgisayar korsanlığı olan “hacker’lık” ile alakalı değildir.
7.Soru
Bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip,iyi niyetli güvenlik uzmanına ne ad verilir?
Heyecan düşkünü bilgisayar korsanı
|
Casus
|
Kara şapkalı bilgisayar korsanı
|
Etik bilgisayar korsanı
|
Sosyal mühendis
|
8.Soru
Aşağıdakilerden hangisi iş zekası sistemlerinin işletmelere sağladığı faydalar arasında yer almaz?
İş zekası araçları sayesinde çalışanlar iş ile ilgili bilgileri kolayca istedikleri şekle dönüştürebilmektedir. |
Çalışan maliyetleri düşürülebilmektedir. |
Sanal ortamdaki tıklanma verileri sayesinde e-ticaret stratejileri iyileştirilebilmektedir. |
Garanti ile ilgili olarak bildirilen problemler sayesinde ürün tasarımındaki eksiklikler hızla algılanabilmektedir. |
Müşteri karlılığındaki potansiyel büyüme analiz edilebilmektedir. |
İş zekası sistemlerinin işletmelere sağladığı faydalar arasında çalışan maliyetlerinin düşürülmesi yer almaz. Doğru cevap B seçeneğidir.
9.Soru
I. İkmal döngüsüII. Üretim döngüsüIII. Proje döngüsüYukarıdakilerden hangileri tedarik zincirine ilişkin döngüsel yaklaşım kapsamında oluşabilecek döngüler arasındadır?
I-II
|
Yalnız I
|
Yalnız II
|
I-III
|
I-II-III
|
10.Soru
Bilgi güvenliğinde kayıplar, zararlar, açıklar, sorunlar artarak sürmekte ve bilgi güvenliği riskleri yeterli düzeyde azaltılamamaktadır. Bu konular birçok kaynakta “iç tehdit unsurları”, “iç tehditler” olarak anılmaktadır. Tanımı, “Kamu ya da özel sektörde bilgi güvenliğinde yaşanan sorunların çözümü, genelde bilişimci personelden beklenmekte ve kurumun sadece teknolojik yatırımlarıyla sorunları çözümleyeceği yanılgısı sıklıkla yaşanmaktadır. Fakat bilgi güvenliği ile ilgili risklerin ve sorunların çözümü sadece teknolojik olmayabilir. Bilgi güvenliği yönetiminde, insan ve sürecin hemen her aşamada teknolojiyle birlikte düşünülmesi gerektiği unutulmamalıdır.” olarak verilen bu iç tehdit aşağıdakilerden hangisidir?
Yetki ve erişim |
Bilgilerin depolanması |
Bilgi hırsızlığı ve sanayi casusluğu |
Bilgi güvenliğinin bir süreç olması |
Bilgi güvenliği için doğru çözümün bulunması |
Yetki ve erişim: Kurumlarda “bilmesi gerektiği kadar, erişmesi gerektiği kadar” gibi ilkelerin benimsenmesi gerekmektedir. Bu tip ilkelere en öncelikle uyması gereken gruplar yöneticiler ve bilişimcilerdir. Fakat bu tip ilkelerin en az uygulandığı ve en riskli eylemlerin gerçekleştiği birimler de bu iki grupta çalışanlardır. Bilgilerin depolanması: Özel sektörde, kamu kurumlarında ya da bireysel çalışmalarda en önemli sorunlardan biri; ticari sırların USB bellek, DVD, CD, taşınabilir disk, avuç içi ya da dizüstü bilgisayarlarda yani çok kolay çalınabilecek, kaybolabilecek aygıtlarda, koruma önlemi alınmadan taşınması ve kullanılmasıdır. Bilgi hırsızlığı ve sanayi casusluğu: Kurum içinden bilgi güvenliğine zarar veren saldırılar ya da kasıtsız eylemler; dışarıdan yapılanlara göre daha fazla risklere, kayıplara neden olmaktadır. Bilgi güvenliğinin bir süreç olması: Bilgi güvenliği, başlanıp bitirilecek bir çalışma değildir. Bilgi güvenliği yönetimi, kurumlar ve bilgiler var olduğu sürece sürekli yönetilmesi ve denetlenmesi gereken bir yaşam döngüsüdür.Bilgi güvenliği için doğru çözümün bulunması: Kamu ya da özel sektörde bilgi güvenliğinde yaşanan sorunların çözümü, genelde bilişimci personelden beklenmekte ve kurumun sadece teknolojik yatırımlarıyla sorunları çözümleyeceği yanılgısı sıklıkla yaşanmaktadır. Fakat bilgi güvenliği ile ilgili risklerin ve sorunların çözümü sadece teknolojik olmayabilir. Bilgi güvenliği yönetiminde, insan ve sürecin hemen her aşamada teknolojiyle birlikte düşünülmesi gerektiği unutulmamalıdır.
11.Soru
Aşağıdakilerden hangisi genellikle E- İş modellerinden gelirlere göre sınıflandırma içerisindeki en büyük paya sahiptir?
Reklam geliri |
Üyelik geliri |
Komisyon geliri |
Doğrudan satış geliri |
Kendi sitesi üzerinden diğer sitelere yapılan erişimler ve işlemler üzerinden alınan komisyon geliri |
Gelirlere göre yapılan sınıflandırma adından da anlaşılacağı üzere e-ticaret yapan işletmelerin gelirlerini elde etme türlerine göre yapılmıştır, bunlar:
• Reklam geliri,
• Üyelik geliri,
• Komisyon geliri,
• Doğrudan satış geliri,
• Kendi sitesi üzerinden diğer sitelere yapılan erişimler ve işlemler üzerinden alınan komisyon geliri.
Bu sınıflandırma içerisinde en büyük pay genellikle doğrudan satışlardadır. Literatürde yer alsa da gelir modeline göre sınıflandırma istatistiki değerlendirmelerde kullanılmakta, çok bilinen bir sınıflandırma olmamaktadır.
12.Soru
İşletme çalışanlarını ve bölümlerini internet yazılım ve standartlarını kullanarak birbirine bağlamaya yarayan özel bir bilgisayar ağına ne ad verilir?
LAN |
WAN |
Sosyal Ağ |
İntranet |
Extranet |
İntranet, işletme çalışanlarını ve bölümlerini internet yazılım ve standartlarını kullanarak birbirine bağlamaya yarayan özel bir bilgisayar ağıdır. Doğru yanıt D şıkkıdır.
13.Soru
I. Sipariş teslimiII. Üretilen hammadde veya malzemenin nakledilmesiIII. Tedarikçi tarafından üretim planı hazırlanmasıIV. Üretim planı doğrusunda sipariş verilmesiSatın alma döngüsü içerisinde yer alan yukarıdaki işlemler seçeneklerdeki hangi sıra ile gerçekleşmektedir?
IV-III-II-I
|
I-IV-III-II
|
I-III-II-IV
|
IV-II-III-I
|
I-II-III-IV
|
14.Soru
"BGYS" nin açılımı nedir?
Bilgi Geçiş Yönetim Sistemi |
Bilgi Güncelleme Yönetim Sistemi |
Bilgisayar Güncelleme Yazılım Sistemi |
Bilgi Güvenliği Yönetimi Sistemi |
Bilgisayar Güvenliği Yazılım Sistemi |
Bilgi güvenliği ihlalinden doğacak kayıpların
riskini en aza indirmek için kurulan sistemlerin
başında BGYS (Bilgi Güvenliği Yönetimi Sistemi)
gelmektedir. BGYS, bilgi güvenliğini kurmak, işletmek,
izlemek ve geliştirmek için risk yaklaşımına
göre hazırlanmış yöntemleri, kesintisiz işlerliği
ile garanti altına alan yönetim sistemidir
15.Soru
İşletmeler iş zekâsı donanım ve yazılımlarını edindikten sonra iş zekâsı sistemini uygulamak için kullanıcıların eğitimleri de dahil olmak üzere tek seferlik büyük bir maliyete katlanmak durumundadır.
Katlanılmak zorunda olunan bu maliyetler, iş zekasının hangi maliyetleri kapsamında değerlendirilmektedir?
Yazılım maliyetleri |
Uygulama maliyetleri |
Çalışan maliyetleri |
Donanım maliyetleri |
Değişken maliyetler |
İşletmeler iş zekâsı donanım ve yazılımlarını edindikten sonra iş zekâsı sistemini uygulamak için kullanıcıların eğitimleri de dahil olmak üzere tek seferlik büyük bir maliyete katlanmak durumundadır. Bunlar iş zekasının uygulama maliyetleridir.
16.Soru
Aşağıdakilerden hangisi bir sosyal paylaşım sitesi değildir?
Facebook
|
Youtube
|
Linkedln
|
Myspace
|
Donanım
|
17.Soru
Aşağıdakilerden hangisi internette aradığımızı bulabilmek için gittiğimiz sanal adreslere verilen addır?
Web
|
İnternet
|
Extranet
|
Arama motoru
|
İntranet
|
18.Soru
Ülkemizde e-imzanın hukuki geçerlilik kazanmasına ve bu teknolojinin kullanımına yönelik olarak hazırlanan “Elektronik İmza Kanunu”nun yürürlüğe giriş tarihi aşağıdakilerden hangisidir?
2004
|
2003
|
2002
|
2001
|
2000
|
19.Soru
I. GüvenII. Hizmet çeşitliliği ve kalitesiIII. Kredi kampanyalarıYukarıdakilerden hangileri sosyal ağ sitelerinde üye bağlılığı yaratma ile ilgili faktörler arasındadır?
I-II
|
I-III
|
Yalnız II
|
Yalnız I
|
I-II-III
|
20.Soru
Verilere göre "android" tabanlı akıllı telefon oranlarındaki artış 2011 yılının hangi döneminde oransal olarak daha fazla gözükmektedir?
Dördüncü çeyreğinde
|
Üçüncü çeyreğinde
|
İkinci çeyreğinde
|
Birinci çeyrek
|
Son iki ayında
|
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ