E-İş Süreçleri Final 17. Deneme Sınavı
Toplam 20 Soru1.Soru
Hacker’lık ilk olarak ne zaman başlamıştır?
1996 Cambridge University |
1990 Harvard University |
1980 METU (Middle East Technical University) |
1970 New Orleans |
1960 MIT(Massachussets Institude of Tecnology) |
Hacker’lık 1960’lı yıllarda MIT’de (Massachussets Institude of Tecnology) bazı çalışanların elektronik devrelerle oynaması ile başlamıştır. Bu oyunlar enstitüde kullanılan uzaktan kumandalı araçların ve elektromekanik aletlerin devrelerini değiştirmek, onları hızlandırmak ve şaka amacıyla kullanmak için başlar.
2.Soru
E-ticaret uygulamalarının kablosuz ortamda gerçekleştirilmesine ne ad verilir?
E-lojistik
|
M-ticaret
|
E-iş
|
E-içselleştirme
|
E-devlet
|
3.Soru
- Kullanıcı
- Uygulama yazılımı
- Donanım
- Güvenlik
- Platform
Yukarıdakilerden hangileri bulut bilişimin katmanları arasında yer alır?
Yalnız II |
I ve III |
I, II ve IV |
II, III ve V |
I, II, III, IV ve V |
Bulut bilişimin üç katmanı; donanım, platform ve uygulama yazılımıdır.
4.Soru
İlk internet bankacılığı uygulamasının adı nedir?
NetBank |
Amazon |
WorldBank |
SuperNet |
PublicNet |
ABD’deki “NetBank” ilk İnternet bankacılığı uygulaması olup, 1996 yılında “Atlanta İnternet Bank” adıyla kurulmuştur.
5.Soru
Tanımı, “Bir işletmenin strateji ve hedeflerini gerçekleştirme becerisini olumsuz yönde etkileyebilecek tehditlerin var olma olasılığı ve bunların yaratacağı sonuçlar.” olarak verilen terim aşağıdakilerden hangisidir?
Risk |
Gizlilik |
Tutarlılık |
Kullanıma hazır tutma |
Risk tanımındaki tehdit |
BGYS tanımındaki risk kavramını şöyle açıklayabiliriz: Bir işletmenin strateji ve hedeflerini gerçekleştirme becerisini olumsuz yönde etkileyebilecek tehditlerin var olma olasılığı ve bunların yaratacağı sonuçlar. Gizlilik: İşletmelerin sahip oldukları veri ve bilginin yetkisiz kişilerce kullanılmasını engellemektir. Tutarlılık: Tüm bilgi sistemlerinin fiziksel sistemlerle uyumlu ve tutarlı olmasıdır. Kullanıma hazır tutma: Veri ve bilgilerin gerek duyulduğu anda erişime hazır tutulmalarıdır.
Risk tanımındaki tehdit: Bir işletmeyi potansiyel olarak riske açık hale getirecek olan eylem ya da olaydır (sgb.gov.tr, 15.02.2012).
6.Soru
“C2C” aşağıdakilerden hangisinin kısaltmasıdır?
Kamudan işletmeye e-ticaret
|
İşletmeden kamuya e-ticaret
|
Tüketiciden işletmeye e-ticaret
|
Kamudan tüketiciye e-ticaret
|
Tüketiciden tüketiciye e-ticaret
|
7.Soru
İşletmelerin insan kaynakları yönetiminde internet temelli teknolojiyi kullanma nedenleri arasında aşağıdakilerden hangisi yer almaz?
İşgörenler, yöneticiler, insan kaynakları hizmeti sunanlar, ilgili topluluklar, kurumsal müşteriler ve genel olarak halk dahil tüm yetkili taraflara insan kaynakları ile ilgili verilere daha az masrafla sınırsız erişim sağlamaktadır. |
Özellikle küçük ve orta-ölçekli örgütlere uygulama hizmeti sağlayıcıları yoluyla insan kaynakları bilgi sistemleri yönetimi için ekonomik seçenekler sunmaktadır. |
Ciddi miktarda veriye gerçek kaynağından ulaşma fırsatı sunarak veri toplama geri dönüşüm zamanını neredeyse sıfıra indirmekte ve veri doğruluğunu artırmaktadır. |
Kurumsal süreçlerin optimum entegrasyonu yoluyla insan kaynakları bölümü ile iç müşteriler arasındaki sorunlu mesafeleri arttırmaktadır. |
Kurumsal insan kaynakları enformasyonunun azalan maliyetle küreselleşmesine ve ulaşılabilirliğine imkan tanımaktadır. |
İşletmelerin insan kaynakları yönetiminde internet temelli teknolojiyi kullanma nedenleri şöyle sıralanabilir: • İşgörenler, yöneticiler, insan kaynakları hizmeti sunanlar, ilgili topluluklar, kurumsal müşteriler ve genel olarak halk dahil tüm yetkili taraflara insan kaynakları ile ilgili verilere daha az masrafla sınırsız erişim sağlamaktadır. • Özellikle küçük ve orta-ölçekli örgütlere uygulama hizmeti sağlayıcıları yoluyla insan kaynakları bilgi sistemleri yönetimi için ekonomik seçenekler sunmaktadır. • Ciddi miktarda veriye gerçek kaynağından ulaşma fırsatı sunarak veri toplama geri dönüşüm zamanını neredeyse sıfıra indirmekte ve veri doğruluğunu artırmaktadır. • Kurumsal süreçlerin optimum entegrasyonu yoluyla insan kaynakları bölümü ile iç müşteriler arasındaki sorunlu mesafeleri azaltmaktadır. • Kurumsal insan kaynakları enformasyonunun azalan maliyetle küreselleşmesine ve ulaşılabilirliğine imkan tanımaktadır. Doğru yanıt D şıkkıdır.
8.Soru
Hangisinde bilgi güvenliğinin üç temel amacı doğru sıralanmıştır?
Gizlilik, doğruluk ve basitlik |
Gizlilik, kullanıma hazır tutma ve tutarlılık. |
Kullanıma hazır tutma, doğruluk ve tutarlılık |
Hızlı erişim, tutarlılık ve güvenilirlik |
Gizlilik, güvenilirlik ve ilk elden olması |
Bilgi güvenliğinin üç temel amacı vardır: gizlilik, kullanıma hazır tutma ve tutarlılık.
• Gizlilik: İşletmelerin sahip oldukları veri
ve bilginin yetkisiz kişilerce kullanılmasını
engellemektir. Örneğin, çalışanlara ve müşterilere
ilişkin bilgilerin kayıt edildiği sistemlerin
gizliliği ve korunması önemlidir.
• Kullanıma hazır tutma: Veri ve bilgilerin
gerek duyulduğu anda erişime hazır tutulmalarıdır.
• Tutarlılık: Tüm bilgi sistemlerinin fiziksel
sistemlerle uyumlu ve tutarlı olmasıdır
9.Soru
Datanın bazı kriterler kullanılarak anlamlı hale getirilmesi sürecine ne ad verilir?
Malumat |
Veri |
Bilgi |
Öneri |
Depolama |
Malumat: İngilizcesi “information” olan malumat, “datanın bazı kriterler kullanılarak anlamlı hale getirilmesi sürecidir” ve dataların başka birtakım unsurlarla ilişkilendirilmesi ile oluşmaktadır.
10.Soru
İşletmenin gelecekte gereksinim duyacağı personelin nitelik ve nicelik olarak elektronik ortamda belirlenmesine ne ad verilir?
E-İşe Alım |
E-İnsan Kaynakları Planlaması |
E-Performans Değerleme |
E-Kariyer Yönetimi |
E-İş Değerleme ve E-Ücretleme |
İnsan kaynakları planlaması en basit şekilde işletmenin gelecekte gereksinim duyacağı personelin nitelik ve nicelik olarak belirlenmesidir. E-insan kaynakları planlaması ise, bu işlemlerin elektronik ortamda yapılması anlamına gelmektedir. Doğru yanıt B şıkkıdır.
11.Soru
Elektronik ortamlarda verilerin, bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüne ne ad verilir?
Bilgi güvenliği
|
Koruma
|
Gizlilik
|
Kullanıma hazır tutma
|
Tutarlılık
|
12.Soru
İşletmelerde kullanıcı topluluklarına veri iletmek için intranet veya extranet kullanılmasının yarattığı maliyet aşağıdakilerden hangisidir?
Uygulama maliyetleri |
Yazılım maliyetleri |
Çalışan maliyetleri |
Lojistik maliyetleri |
Donanım maliyetleri |
İşletmelerde kullanıcı topluluklarına veri iletmek için intranet veya extranet gibi yeni donanımlara ihtiyaç duyulabilmektedir. Bu tür donanmlar donanım maliyeti olarak ifade edilmektedir. Doğru cevap E' dir.
13.Soru
Aşağıdakilerden hangisi Google ve Open Handset Allience (OHA) tarafından kodlanmış açık kaynak kodlu bir işletim sistemidir?
Android |
İOS |
RIM |
Symbian |
Microsoft |
Android: Google ve Open Handset Allience (OHA) tarafından kodlanmış açık kaynak kodlu bir işletim sistemidir. Linux çekirdeğine sahiptir ancak alışılageldik Linux çekirdekli işletim sistemlerinde bulunan bazı temel özellikleri ve parçaları içermediği için genel anlamda bir Linux işletim sistemi olarak kabul edilmez. İşletim sistemi kodlanırken yaklaşık 12 milyon (3 milyon XML , 2.8 milyon C , 2.1 milyon Java, 1.75 milyon C++ ve diğer kodlar) satır kod yazılmıştır.
14.Soru
Aşağıdakilerden hangisi M-Ticaret Değer Zincirinde M-Ticaret teknolojisinin değişkenlerinden biridir?
Web ve WAP
|
Ödeme Çözümleri
|
İçerik üreticileri
|
Mobil ağlar
|
Portallar
|
15.Soru
Müşteri ilişkilerinde, müşteriye istediği an iletişime son verebilmesi konusunda imkân tanınmasına verilen isim aşağıdakilerden hangisidir?
opt-out
|
opt-in
|
privacy
|
add-on
|
plug-in
|
16.Soru
Bilgisayar korsanları amaçlarına göre farklı gruplara ayrılabilir. Daha açık bir ifadeyle bilgisayar korsanları suç işlemek için ne gibi bir nedenleri olduğu ve nasıl motive olduklarına göre sınıflandırılabilir. Bilgisayar korsanlarının bazıları bu işi “eğlence” olsun diye yaparken, bazıları da “para kazanmak” için yapar. Hatta bazı bilgisayar korsanları “siyasi görüşlerini yaymak için” korsanlık yaparlar.
Açıklaması, “İngilizce “thrill seeker hacker” olarak adlandırılan bu bilgisayar korsanları bilgisayar sistemlerine girerler fakat bilgileri çalmak ya da değiştirmek yoluna gitmezler. Bunun yerine girdikleri sitelerin güvenlik açıklarını yetkililere haber verirler. Ödülleri ise öteki bilgisayar korsanı arkadaşlarınca tebrik edilmek ya da kendi kendilerini kanıtlamış olma duygusunu yaşamaktır.” olan bu bilgisayar korsanları aşağıdakilerden hangisidir?
Sosyal Mühendisler |
Etik Bilgisayar Korsanları |
Eylemci Bilgisayar Korsanları |
Kara Şapkalı Bilgisayar Korsanları |
Heyecan Düşkünü Bilgisayar Korsanları |
Sosyal Mühendisler: Bir bilgiye ulaşmak için yazılım ve donanım araçlarından çok ikna yeteneklerini kullanan kişilerdir. Sosyal mühendisler, kurbanlarından almak istedikleri bilgileri edinmek için dolaylı yollar kullanırlar. Etik Bilgisayar Korsanları: Etik korsan, saldırı becerilerini, savunma amaçlı kullanarak görev yaptığı kurum ve kuruluşların saldırıya uğramasını engellemeye ya da saldırıları en az zararla atlatmaya çalışır. Eylemci Bilgisayar Korsanları: Bilgisayar korsanlığını siyasi amaçlar için yapan kişilerdir. Hacktivist olarak da anılan eylemci korsan terimi, bilgisayar korsanı (hacker) ve eylemci (activist) sözcüklerinin birleşmesiyle üretilmiştir. Bu kişiler siyasi konulardan motive olurlar ve İnterneti siyasi mesajlar vermek, propaganda yapmak için kullanır. Kara Şapkalı Bilgisayar Korsanları: Sistemdeki açıkları bulup (insanları ya da sistem yöneticilerini uyarmak yerine) o açıkları kötü amaçla kullanan bilgisayar korsanlarına “kara şapkalı bilgisayar korsanı” adı verilir (Black hat hacker). Bunlar eriştikleri bilgileri çalabilir, silebilir ya da istedikleri gibi kullanabilirler. Ele geçirdikleri şifreleri yine İnternet aracılığıyla satabilirler. Heyecan Düşkünü Bilgisayar Korsanları: Heyecan düşkünü bilgisayar korsanları (thrill seeker hacker) bilgisayar sistemlerini eğlence için kırarlar. Bu kişiler kendilerini “iyi çocuklar” olarak varsayar ve hatta bazıları kendi aralarında belirledikleri “hacker yasaları”na uyar. Sözgelimi bilgisayar sistemlerinin girseler de bilgileri çalmak ya da değiştirmek yoluna gitmezler. Ödülleri ise öteki bilgisayar korsanı arkadaşlarınca tebrik edilmek ya da kendi kendilerini kanıtlamış olma duygusunu yaşamaktır.
17.Soru
Aşağıdakilerden hangisi iş zekası sistemlerinin karmaşıklık düzeylerini artıran sorulardan biri değildir?
Nerede? |
Ne oldu? |
Niçin oldu? |
Sıradaki ne? |
Nasıl? |
İş zekası sistemlerinin karmaşıklık düzeylerini arttıran sorular: "Ne oldu?", "Niçin oldu?", "Sıradaki ne?", "Ya...ise?" ve "Nasıl?"'dır. Doğru cevap A'dır.
18.Soru
Ses, görüntü, ve dokümanları kolaylıkla aynı anda birden fazla kullanıcıya gönderilebilmeye yarayan araç hangisidir?
Arama Motoru |
Forum Siteleri |
Alışveriş Siteleri |
Dosya Transfer Siteleri |
E-Posta |
E-postalar: İlk e-posta programı 1972 yılında kullanıldı. Uzun süre İnternet ancak uzak bir noktaya mesaj göndermekle sınırlıydı. E-posta bir mesajı bir gönderenden bir veya daha fazla alıcıya aynı maliyet ve zaman kullanımıyla ulaştırmaktadır. E-posta günümüzde en hızlı ve ucuz haberleşme aracı olarak değerlendirilmektedir. Bu nedenlerle her İnternet kullanıcısının en az bir tane e-posta adresi bulunmaktadır. Yapılan bir araştırmaya göre 2017 yılı itibarıyla dünyada 3.7 milyar e-posta hesabı bulunmaktadır. Günde 205 trilyon e-posta gönderilmektedir ki her saniye 2.4 milyon e-posta gönderildiği anlamına gelir (lifewire.com, 26.09.2017). E-posta ile ses, görüntü, ve dokümanlar kolaylıkla aynı anda birden fazla kullanıcıya gönderilebilmektedir. Bu durum e-postanın, ticaretin en önemli araçlarından reklam ve pazarlama faaliyetlerinde yaygın olarak kullanılmasına neden olmaktadır. Günümüzde e-posta eğlence, ticari, politik amaçlar gibi birçok amaçla kullanılmaktadır.
19.Soru
Aşağıdakilerden hangisi küresel mobil iletişim için yükseltilmiş veri hızları anlamına gelen, ikinci ile üçüncü nesil arasında kalan bir teknolojidir?
UMTS
|
Bluetooth
|
EDGE
|
WAP
|
WİMAX
|
20.Soru
Aşağıdakilerden hangisi e-bankacılık hizmetlerinde kullanıcıların dikkat etmesi gereken
konulardan birisi değildir?
Düzenli olarak çevrim içi e-banka hesapları kontrol edilmelidir. |
Güvenli olmayan internet sitelerinden dosya program indirilmemelidir. |
Hesap numarası, şifre gibi kişiye özel olan şeyler not alınmalıdır. |
İnternet bankacılığı kullanılırken ek mobil ve anlık şifrelemeler de kullanılmalıdır. |
İnternet şubesinden çıkarken mutlaka güvenli çıkış butonu kullanılmalıdır |
E-bankacılık hizmetlerinin kullanıcılara sağladığı birçok yararlar yanında kimi olumsuzluklar da yaşanmaktadır. E-bankacılık konusunda birçok dolandırıcılık olayları da yaşanmaktadır. Bu konuda kullanıcıları dikkat etmesi gereken konular şunlardır:
• Kullanıcı kodu ve şifre ile İnternet Şubesine giriş yaptıktan sonra ilk ekranda giriş yapılan son işlem tarihi ve saat kontrol edilmelidir.
• İşlem yapılan bilgisayarda kopya veya lisansı olmayan yazılım kullanılmamalıdır ve mutlaka sistemin güncel sürümleri kullanılmalıdır.
• Güvenli olmayan internet sitelerinden dosya program indirilmemelidir, indirilen dosyaların virüslü olma ihtimali oldukça yüksektir. Her e-bankacılık hesabı için ayrı bir şifre oluşturulmalıdır.
• Hesap numarası, şifre gibi kişiye özel olan şeyler not alınmamalıdır, eğer not alındıysa
kısa sürede imha edilmelidir.
• İnternet tarayıcısının güncel olduğu ve tüm güvenlik ayarlarının yüklü olduğu kontrol edilmelidir. Microsoft Internet Explorer kullanılıyorsa, www.microsoft.com/security sayfasından bu konu ile ilgili özel güvenlik ayarları yüklenebilir.
• Güvenlik duvarı kullanılmalıdır. Bilgisayarım içinde denetim masasından güvenlik duvarı ayarları kontrol edilmeli ve güvenlik güncellemeleri yüklenmelidir.
• E-bankacılık ve kredi kartı ile ödeme işlemleri yapılan bilgisayarda güncel bir virüs koruma programı olmalıdır.
• İnternet şubesinden çıkarken mutlaka Güvenli Çıkış butonu kullanılmalıdır ve İnterne Şubesinden çıkıldığına emin olduktan sonra pencereyi kapatılmalıdır.
• İnternet bankacılığı kullanılırken ek mobil ve anlık şifrelemeler de kullanılmalıdır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ