Temel Bilgi Teknolojileri 2 Ara 10. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi internet ile bilgisayar sistemi arasında bir koruma perdesi oluşturarak giriş ve çıkışları denetler, izinsiz hareketleri engeller ve rapor eder?
Antivirüs programı
|
Casus önleyici yazılım
|
Ağ güvenlik programı
|
Web güvenlik serftifikası
|
Kişisel güvenlik duvarı
|
2.Soru
Gönüllü kişiler ile firmaların ortaklaşa geliştirdiği açık kaynak kodlu işletim sistemlerinin en önemli özelliği hangisidir?
Kullanımları lisansa tabi değildir.
|
Zaman içerisinde piyasaya farklı sürümleri sunulmuştur.
|
Özgür ve ücretsiz (teknik destek hariç) işletim sistemleridir.
|
Kullanım eğilimine karşın yine de düşük bir pazar payına sahiptirler.
|
İnsan-temelli modüler bir yapıya sahiptirler.
|
3.Soru
Aşağıdaki seçeneklerden hangisi MacOs sisteminde, sistem genelindeki donanım ve yazılıma ilişkin ayarların kontrol merkezi işlevini görmektedir?
MacOS Gezgini |
Etkin Uygulama Menüsü |
Dock |
Sistem Tercihleri |
Bildirim Alanı |
Sistem Tercihleri, sistem genelindeki donanım ve yazılıma ilişkin ayarların kontrol merkezidir. Sistem Tercihleri, Windows’daki Denetim Masası ile benzer fonksiyonları yerine getirir.
4.Soru
Aşağıdakilerden hangisi İnternette kaynak göstererek yapılan intihal türüne bir örnektir?
Mükemmel Suç
|
Kendinden Aşırma
|
Fotokopi
|
Emek Tembelliği
|
Mevcut yazı
|
5.Soru
Aşağıdaki sorulardan hangisi İnternette güvenilir bilgiye ulaşmak için sorulan sorulardan biri değildir?
Farklı kaynaklar ulaşılan bilgiyi doğruluyor mu? |
Bilgiler yeterince güncel mi? |
İçerikte yer alan bilgiler güvenilir referanslar içeriyor mu? |
İçeriği denetleyen bir kurul ya da editör var mı? |
İçerik herkese açık mı? |
İnternette karşılaşılan her bilgiye eleştirel yaklaşıp, sorguladıktan sonra doğru kabul edip, kullanmak veya paylaşmak gerekmektedir. Bu anlamda “İçerik herkese açık mı?” sorusu bu kapsamda sorulacak bir soru değildir.
6.Soru
Aşağıdakilerden hangisi bilgisayarın temel bileşenlerinden birisi değildir?
Kullanıcı
|
Sistem yazılımı
|
Açık kaynak kodu
|
Donanım
|
Uygulama yazılımları
|
7.Soru
Aşağıdaki seçeneklerden hangisi, kişilerin bir takım sembolik jestler ve hareketleri de kullanarak, İnternet üzerinde sanal bir toplum yaşamı içinde kendilerini tanımlamasına, İnternet teknolojilerini kullanarak diğer insanlarla iletişim ve etkileşim içine girmesine, paylaşmasına ve dolayısıyla kendilerini ifade etmesine olanak tanıyan ağlardır tanımını ifade etmektedir?
İnternet ağı |
Bilişim ağı |
Sosyal ağ |
Kurumsal ağ |
Kültürel ağ |
Kişilerin bir takım sembolik jestler ve hareketleri de kullanarak, İnternet üzerinde sanal bir toplum yaşamı içinde kendilerini tanımlamasına, İnternet teknolojilerini kullanarak diğer insanlarla iletişim ve etkileşim içine girmesine, paylaşmasına ve dolayısıyla kendilerini ifade etmesine olanak tanıyan ağ sosyal ağdır.
8.Soru
Aşağıdakilerden hangisi III. nesil işletim sistemlerine ilişkin doğru bir ifadedir?
Transistörlü bilgisayarlarda kullanılmıştır.
|
ENIAC bilgisayarı için ilk olarak geliştirilmişlerdir.
|
1980-1990 yılları arasındaki dönemde kullanılmıştır.
|
Çoklu programlama özelliğini desteklemektedirler.
|
1940-1955 yılları arasındaki dönemde kullanılmıştır.
|
9.Soru
Aşağıdaki seçeneklerden hangisi eşzamanlı iletişimin üstünlüklerinden birisi değildir?
Alıcının aynı zamanda kaynakla bir arada olması gerçek, yüz yüze iletişim ortamı hissiyatı yaratır.
|
Anlaşılmayan mesajlar anlık olarak kaynağa geribildirimle iletilebilir.
|
Alıcı davranışlarına göre içeriğe müdahale edilebilir ve anlık olarak düzenlenebilir.
|
Etkileşimli anlık grup tartışmaları yapılabilir.
|
Uzun süreli uğraşlar ve kapsamlı içeriklerin sunulması için kullanılabilir.
|
10.Soru
Emniyet Genel Müdürlüğü'nün dolandırıcılıktan kaçınmaya yönelik yaptığı uyarılar göz önünde bulundurulduğunda aşağıdakilerden hangisi güvenliği tehlikeye atacak bir davranış olarak değerlendirilebilir?
Telefonda arkadaşla banka kartı bilgilerinin paylaşılması
|
Halka açık yerlerde telefonda yüksek sesle konuşulması
|
Arkadaşın telefon numarasının izin almadan başkasıyla paylaşılması
|
Telefonda doğruluğundan emin olunmayan bilgilerin verilmesi
|
Telefonda uzun süre ve geç saatlerde konuşulması
|
11.Soru
Aşağıdaki seçeneklerden hangisi bilgisayar sistemi birimleri içerisinde yer almaz?
Donanım |
Kullanıcılar |
İşletim sistemi |
Uygulama programları |
Sistem yazılımları |
Bilgisayar sistemi genel olarak dört birimden oluşur: Donanım, Sistem Yazılımları, Uygulama Programları ve Kullanıcılar. İşletim sistemi ise bu genel olarak sınıflandırılan dört birimin içerisinde yer almamaktadır.
12.Soru
Aşağıdakilerden hangisi, tarihsel gelişimine göre V. nesil bilgisayarlardır?
Mekanik ve Elektromekanik Bilgisayarlar
|
Mikroişlemcili Bilgisayarlar
|
Vakum Tüplü Bilgisayarlar
|
Yapay Zekalı Bilgisayarlar
|
Entegre Devreli Bilgisayarlar
|
13.Soru
I- SkypeII- Google HangoutIII- Messenger Yukarıdakilerden hangisi/hangileri Web konferans sistemleri aracılığı ile gerçekleştirilen iletişim süreçlerine örnek olarak gösterilebilir?
Yalnız I
|
Yalnız III
|
I, II
|
II, III
|
I, II, III
|
14.Soru
Aşağıdakilerden hangisi mesleki alanlarda ‘uyulması gereken doğrular veya kurallar’ biçimine verilen isimdir?
Etik
|
Ahlak
|
Bilişim
|
Teknoloji
|
Bilgisayar
|
15.Soru
Aşağıdakilerden hangisi işletim sistemini için doğru bir ifade değildir?
Temelde mobil ve masaüstü işletim sistemleri aynı işi görürler. |
Bilgisayarın en önemli sistem yazılımıdır. |
Tüm kontrol sistemlerinde bulunur. |
İşletim sistemi belleğin tutuğu bilgileri izler. |
Sistemin genel işlerini kontrol eden ve düzenleyen yazılımdır. |
Tüm kontrol sistemlerin işletim sistemine sahip olması beklenemez. Bazı kontrol sistemleri mekanik olarak çalışır.
16.Soru
Kullanıcının izni veya bilgisi olmaksızın sistemin işleyişini değiştiren ve kendisini diğer program veya dosyaların içinde gizleyen programlar, kötü amaçlı yazılım türlerinden hangisini kapsamaktadır?
Virüsler |
Solucanlar |
Truva atı |
Çöp e-posta |
Casus yazılımlar |
Kötü amaçlı yazılımların en sık rastlanılan ve bilinen türü olan virüsler, kullanıcının izni veya bilgisi olmaksızın sistemin işleyişini değiştiren ve kendisini diğer program veya dosyaların içinde gizleyen programlardır.
17.Soru
Sistem ve verilerin orijinal hali ile saklanması bilişim güvenliği ilkelerinden hangisini kapsamaktadır?
Gizlilik |
Güvenilirlik |
Bütünlük |
İzlenebilirlik |
Kimlik sınaması |
Bütünlük ilkesi, sistemi ve sistemde bulunan veriyi olması gerektiği şekilde muhafaza etmektir.
18.Soru
Aşağıdakilerden hangisi iletişim sürecinin temel öğelerinden biridir?
Teknoloji
|
İletişim
|
Konferans
|
Sohbet
|
Kanal
|
19.Soru
Kaynak ve alıcının aynı zaman diliminde bulunduğu iletişim sürecinde karşılıklı etkileşimini sağlayan, mesaj ve geribildirimlerin anında değişimine yardımcı olan ortamlara ne ad verilir?
Eşzamanlı iletişim araçları
|
Eşzamansız iletişim araçları
|
Eşzamansız uzaktan iletişim araçları
|
Eşzamanlı uzaktan iletişim araçları
|
Geribildirim araçları
|
20.Soru
Aşağıdakilerden hangisi antivirüs ve casus önleyici yazılımların özelliklerinden biri değildir?
Bilgisayar sistemine bulaşan kötü amaçlı yazılımları bulur, siler veya etkisiz duruma getirir. |
Kullanıcıların sistemdeki kişisel verilerini paylaşır. |
Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder. |
Kullanıcının sistemdeki e-posta hesabından gelebilecek kötü amaçlı yazılımlara karsı sistemi korur. |
Kullanıcının dosya ve belge alış-verişleri için sisteme taktığı harici belleklerden sisteme sızabilecek kötü amaçlı yazılımları engeller. |
Sorunun B şıkkındaki ifade antivirüs ve casus önleyici yazılımların özelliklerinden biri değildir. Aksine bu tür yazılımlar kullanıcıların sistemdeki kişisel verilerini korumayı amaçlamaktadır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ