İşletim Sistemleri Final 8. Deneme Sınavı
Toplam 20 Soru1.Soru
Kullanıcıya ait bilgilere ulaşmaya çalışan zararlı yazılım türü seçeneklerden hangisidir?
Virüs |
Solucan |
Spyware |
Truva atı |
DOS |
Kullanıcıya ait bilgilere ulaşmaya çalışan yazılım türü casus yazılımlar (Spyware)’dir. İstem dışı araç çubukların oluşmasına ve birçok pencerenin aynı anda açılmasına neden olabilirler. En çok bilinen türü Keylogger’dır.
2.Soru
Amerika Birleşik Devletleri’nde Andrew Rubin, Rich Miner, Nick Sears ve Chris White tarafından Android firması altında gerçekleştirilen ilk android işletim sistemi hangi yıl yapılmıştır?
1999 |
2000 |
2002 |
2003 |
2005 |
Android işletim sistemine yönelik tarihçe çok eski değildir. İlk Android işletim sistemi2003 yılında Andrew Rubin, Rich Miner, Nick Sears ve Chris White tarafından Android
firması altında Amerika Birleşik Devletleri’nde gerçekleştirildi.
3.Soru
Aşağıdakilerden hangisi sadece veri giriş işlemi yapan girdi birimlerinden biridir?
Hoparlör |
Kulaklık |
Tarayıcı |
Yazıcı |
Ekran |
Sadece veri giriş işlemi yapan girdi birimleri klavye, fare, tarayıcı, optik kalem, barkod okuyucudur.
4.Soru
Aşağıdakilerden menülerden hangisinde Mac bilgisayarın Wi-fi, Bluetooth, pil gücü gibi durumunu gösteren simgeler yer alır?
Elma Menüsü |
Uygulama Menüleri |
Durum Menüleri |
Launchpad |
Finder |
Durum menülerinde Mac bilgisayarınızın Wi-fi, Bluetooth, pil gücü gibi durumunu gösteren simgeler yer alır. Belirli özelliklere hızlı erişimi sağlar.
5.Soru
Başlat menüsü, görev çubuğu ve her pencerede simge durumunu küçültme, ekranı kaplama ve kapatma düğmelerinin olduğu ilk işletim sistemi olarak tarihe geçen sürüm aşağıdakilerden hangisidir?
Windows 2.0 |
Windows 3.1 |
Windows NT |
Windows 95 |
Windows 98 |
Windows 95, başlat menüsü, görev çubuğu ve her pencerede simge durumunu küçültme, ekranı kaplama ve kapatma düğmelerinin olduğu ilk işletim sistemi olarak tarihe geçti.
6.Soru
MAC OS X, Ubuntu, Linux, Windows, Pardus, Debian
Yukarıda verilen işletim sistemlerinden kaç tanesi açık kaynak kodludur?
2 |
3 |
4 |
5 |
6 |
Ubuntu, Linux, Pardus ve Debian açık kaynak kodlu işletim sistemleridir.
7.Soru
I. Listeden işlem için yeterli büyüklükte olan ilk boşluğun seçilerek işlemin yerleştirilmesidir.
II. Listeden işleme uygun büyüklükteki boşlukların aranarak bulunması ve bunların içinden en küçüğünün seçilerek işlemin yerleştirilmesidir.
III. Listeden arama yapıldıktan sonra en büyük boşluğun seçilerek işlemin yerleştirilmesidir.
Yukarıdakilerden hangileri, işletim sisteminin, bellekteki n adet boşluğun bulunduğu listeden işlem için en uygun boşluğu nasıl belirleyeceğine karar verdiği, "en kötü uyan" stratejisiyle ilgili doğru bilgilerdir?
Yalnız ı |
Yalnız II |
Yalnız III |
I-II |
I-III |
İşletim sistemi, bellekteki n adet boşluğun bulunduğu listeden işlem için en uygun boşluğu nasıl belirleyeceğine ise 3 strateji kullanarak karar vermektedir:
- İlk uyan (First-fit): Listeden işlem için yeterli büyüklükte olan ilk boşluğun seçilerek işlemin yerleştirilmesidir.
- En iyi uyan (Best-fit): Listeden işleme uygun büyüklükteki boşlukların aranarak bulunması ve bunların içinden en küçüğünün seçilerek işlemin yerleştirilmesidir. Böylece bellekte en küçük boyutta arda kalan boşluklar kalacaktır.
- En kötü uyan (Worst-fit): Listeden arama yapıldıktan sonra en büyük boşluğun seçilerek işlemin yerleştirilmesidir. Bu stratejide bellekte en büyük boyutta arda kalan boşluklar oluşacaktır.
8.Soru
Kullanıcının işletim sistemi ile etkileşime girmesine olanak sağlayan katman aşağıdakilerden hangisidir?
Dosya Yönetim Sistemi |
Kullanıcı Arayüzü |
Giriş/Çıkış Sistemi |
Bellek Yönetimi |
Çekirdek |
Kullanıcı Arayüzü: Kullanıcının işletim sistemi ile etkileşime girmesine olanak sağlayan katmandır.
9.Soru
- Güvenlik ve Gizlilik tıklanır.
- Açılan sekmeli sayfada güvenlik duvarı seçilir.
- Sistem Tercihleri açılır.
- Güvenlik duvarı kapalı ise Güvenlik Duvarını aç seçeneği ile aktif hale getirilir.
MacOS sistemlerde güvenlik duvarını açmak için yapılması gereken adımları sıralayınız.
I-II-III-IV |
II-I-III-IV |
III-I-II-IV |
III-II-I-IV |
I-III-II-IV |
Öncelikle Sistem Tercihleri açılır. Güvenlik ve Gizlilik tıklanır. Açılan sekmeli sayfada Güvenlik Duvarı seçilir. Güvenlik duvarı kapalı ise Güvenlik Duvarını aç seçeneğiyle aktif hâle getirilir. Doğru cevap C'dir.
10.Soru
Bilgisayarların müşteri işlerini yapacak düzeye gelip üretici firmalar tarafından pazara sunularak satılmaya başlandığı dönem, işletim sistemleri sınıflamasının hangi dönemine denk gelmektedir?
I. Nesil İşletim Sistemleri |
II. Nesil İşletim Sistemleri |
III. Nesil İşletim Sistemleri |
IV. Nesil İşletim Sistemleri |
V. Nesil İşletim Sistemleri |
II. Nesil İşletim Sistemi döneminin başlıca özellikleri şu şekilde sıralanabilir:
- Bilgisayarlar, müşterilerin işlerini yapabilecekleri düzeye geldi ve böylece üretici firmalar tarafından pazarlara sunularak, satılmaya başlandılar.
- Bilgisayar tasarımcıları, üreticileri, operatörler, programcılar ve bakım personeli mesleksel açıdan birbirinden ayrıldı.
- Çok büyük ve çok pahalı olan bu dönem bilgisayarların, çok fazla kapasiteli klima cihazlarıyla soğutulmaları gerekiyordu. Bu nedenle, ancak bütçesi büyük devlet daireleri ve özel sektör kuruluşları tarafından satın alınabildiler
11.Soru
Aşağıdakilerden hangisi Ubuntu işletim sistemi ile birlikte kurulu olarak gelen internet tarayıcısıdır?
Opera |
Chromiıum |
Google Chrome |
Mozilla Firefox |
Edge |
Mozilla Firefox İnternet’te gezinti için kullanılan Ubuntu işletim sistemine kurulu gelen web tarayıcıdır. Alternatif olarak web tarayıcıları Chromium, Google Chrome, Opera da indirilip kurulabilir.
12.Soru
Bill Gates hangi işletim 1995 yılında hangi sistemini piyasaya sürüp satış rekorları kırdı?
Windows 1.0 |
Windows 3.1 |
Windows 3.11 |
Windows 95 |
Windows 98 |
1995 Bill Gates, Windows 3.11’in çok daha gelişmiş bir sürümü olan Windows 95’i piyasaya sürdü ve birkaç ay içerisinde satış rekoru kırarak dünyanın en başarılı işletim sistemi ünvanını kazandı. Donanımsal tak-çalıştır özellikleri, çoklu uygulamalar için 32 bit desteği ve zamanının çok ötesinde grafik temelli uygulamaları ile fenomen oldu. Pek çok dev bilgisayar üreticisi de Windows 95’e destek vermeye başladı.
13.Soru
Aşağıda verilen Mikro çekirdek yapısı ile ilgili bilgilerden hangisi yanlıştır?
Mikro çekirdek yapısının avantajlarından birisi güvenliktir. |
Mikro çekirdek küçük boyutludur. |
Yeni servislerin eklenmesi işletim sistemi çekirdeğinde güncelleme gerektirir. |
Servislerden birinin çökmesi işletim sistemi bütünlüğünü tehlikeye atmaz. |
Mesajlaşma mekanizması süreçlere sistem yükü getirir. |
Tüm servisler kullanıcı katmanında eklendiğinden yeni servislerin eklenmesi işletim sistemi çekirdeğinde güncelleme gerektirmez.
14.Soru
Microsoft firması sunucu işletim sitemini ilk hangi yılda geliştirmiştir?
1992 |
1993 |
1998 |
2000 |
2008 |
Microsoft firması ilk olarak 1993 yılında Windows NT 3.1 ismiyle sunucu işletim
sitemini geliştirdi.
15.Soru
Linux sunucu işletim sistemlerinde kaç tane grafiksel masaüstü arayüzü vardır?
1 |
2 |
3 |
4 |
5 |
Linux sunucu işletim sistemlerinde GNOME ve KDE olmak üzeri iki tane grafiksel masaüstü arayüzü vardır. İkisi de ücretsiz olarak kurulabilmektedir.
16.Soru
Hiçbir şekilde kendini çoğaltmayan ancak dışarıdan kullanıcıya, sisteme bulaşma yolu arayan ve çalışma hızına bağlı olarak işletim sisteminde aşırı yüke neden olabilen, Backdoor olarak ifade edilen yapıda tasarımcısına, yüklendiği sistemde bir arka kapı açan ve sisteme ulaşmasına olanak veren yazılım türü aşağıdakilerden hangisidir?
Cookies |
Truva atı |
Spyware |
Virüs |
Solucan |
Truva atı hiçbir şekilde kendini çoğaltmaz ancak dışarıdan kullanıcıya, sisteme bulaşma yolu arar ve çalışma hızına bağlı olarak işletim sisteminde aşırı yüke neden olabilir. Backdoor olarak ifade edilen yapıda tasarımcısına, yüklendiği sistemde bir arka kapı açar ve sisteme ulaşmasına olanak tanır.
17.Soru
Bir web sitesini oluşturan metin, resim, dosya gibi ögeleri barındıra ve ağ ortamındaki bir istemci bilgisayar tarafından bu web sayfası görüntülenmek istendiğinde ilgili içerikleri istemci bilgisayara gönderen sunucu aşağıdakilerden hangisidir?
FTP Sunucuları |
Veri Tabanı Sunucuları |
DNS Sunucuları |
Web Sunucuları |
Domain Sunucuları |
Sunucu bilgisayar işletim sistemleri genelde istemci-sunucu modeline dayalı olarak çalışır. Örneğin, bir web sunucusu web sitesini oluşturan metin, resim, dosya gibi ögeleri barındırır ve ağ ortamındaki bir istemci bilgisayar tarafından bu web sayfası görüntülenmek istendiğinde ilgili içerikleri istemci bilgisayara gönderir.
18.Soru
I. Bir paketin kaynak adresi değiştirilebilir
II. Paketin içeriği değiştirilebilir
III. Tarayıcı eklentileri ele geçirilerek arka planda istenildiği gibi yönlendirilebilir.
Yukarıdakilerden hangileri güvenlik duvarı kullanılmadığı durumlarda TCP/IP’den kaynaklı olarak ortaya çıkabilecek zafiyetlerdendir?
Yalnız I |
I ve II |
I ve III |
II ve III |
I, II ve III |
Güvenlik duvarı kullanılmadığı durumlarda kişisel, kurumsal ve sunucu düzeyinde kullanımlarda TCP/IP’den kaynaklı olarak ortaya çıkabilecek zafiyetler aşağıda sıralanmıştır. Bir paketin bir bilgisayardan çıkıp karşı bilgisayara iletildiği yol boyunca gizlen- memesi sebebi ile paketin içeriği, yol boyunca, karşı tarafa ulaşana kadar izlenebilir ve okunabilir. Bir paketin kaynak adresi değiştirilebilir. Paketin içeriği değiştirilebilir. Protokolde trafik önceliğinin olmaması yüzünden bağlı bulunulan ağa yönelik SYN flood saldırılar yapılabilir. SYN saldırısı (SYN flood), hizmeti engelleme saldırısının bir biçimidir. Bu saldırı biçiminde bir saldırgan, sistemin yasal trafiğini isteklere cevap veremeyecek duruma getirmek için yeterli sunucu kaynaklarını tüketme girişiminde bulunarak, hedef alınan sisteme ardışık SYN isteklerini (SYN requests) gönderir. Sistemleri ve servisleri devre dışı bırakmak için DOS-DDOS saldırıları yapılabilir. Bu tür saldırılar hedef hizmetin/servisin core (çekirdek) altyapısını kullanılmaz hâle getirmeyi ya da o hizmete giden yolları tıkamayı amaçlar. Tarayıcı eklentileri ele geçirilerek arka planda istenildiği gibi yönlendirilmesi ise tarayıcı kaynaklı bir sorundur.
19.Soru
1. Kullanıcı programlarının çalıştırılması,
2. Kullanıcı problemlerinin çözümünün kolaylaştırılması,
3. Harici kayıt cihazlarını yönetmek
4. Bilgisayar kaynaklarının verimli bir şekilde kullanılması
Yukarıdaki maddelerden hangisi yada hangileri bir işletim sistemin sorumlulukları arasında yer alır?
I |
II ve III |
III |
IV |
I ve IV |
Bir işletim sisteminin başlıca dört temel amacı vardır:
1. Kullanıcı programlarının çalıştırılması,
2. Kullanıcı problemlerinin çözümünün kolaylaştırılması,
3. Bilgisayar sisteminin kullanımının daha elverişli hâle getirilmesi,
4. Bilgisayar kaynaklarının verimli bir şekilde kullanılması.
Bu açıdan bir sistem yazılımı olan işletim sistemlerinin sorumlulukları hakkında aşağıdakiler söylenebilir:
• ana belleği yönetmek
• bellek hafızasına atılan ve işlemci tarafından işlenen işlemlerin görüntüsünü sağlamak
• bilgisayar donanımının doğrudan denetimini yapmak,
• bilgisayar donanımının yönetimini sağlamak
• bilgisayar sisteminin güvenliği ve kontrolünü sağlamak
• bilgisayarın açılışı sırasında belleğe yüklenen diğer yazılımların çalışmasını sağlamak
• bütün diğer yazılımların belleğe, girdi/çıktı aygıtlarına ve kütük sistemine erişimini sağlamak
• giriş/çıkışları kontrol etmek
• harici kayıt cihazlarını yönetmek
• merkezi işlem birimini farklı işlere yönlendirmek ve yönetmek
• temel sistem işlemlerini ve uygulama yazılımlarını çalıştırmak
20.Soru
1 - Düzenleme kolaylığı.
2 - Genişletme kolaylığı
3 - Güvenlik
4 - Sistem bütünlüğü
Yukarıda yer alanlardan hangileri mikro çekirdek yaklaşımının avantajları arasında yer alır?
1, 2, 3 |
1, 2, 4 |
Hepsi |
1, 3, 4 |
2, 3, 4 |
Verilen maddelerin tümü mikro çekirdek yaklaşımının avantajları arasında yer alır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ