Temel Bilgi Teknolojileri 2 Ara 20. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi senkron iletişime örnek olarak verilebilir?
Mektup
|
Telgraf
|
Faks
|
Cep telefonu
|
E-mail
|
2.Soru
Kişilerin bir takım sembolik jestler ve hareketleri de kullanarak, İnternet üzerinde sanal bir toplum yaşamı içinde kendilerini tanımlamasına, internet teknolojilerini kullanarak diğer insanlarla iletişim ve etkileşim içine girmesine, paylaşmasına ve dolayısıyla kendilerini ifade etmesine olanak tanıyan ağlara ne ad verilir?
Sanal ağlar
|
Güvenlik ağları
|
Sosyal ağlar
|
Toplumsal ağlar
|
İnternet ağları
|
3.Soru
Aşağıdakilerden hangisi paragraf içindeki anahtar kelimeleri değiştirerek gizlemektir?
Yetersiz gizleme |
Kendinden aşırma |
Fotokopi |
Hayalet yazar |
Emek tembelliği |
Paragraf içindeki anahtar kelimeleri değiştirerek gizlemek yetersiz gizlemedir.
4.Soru
Aşağıdakilerden hangisi Internet ortamında “Sana nasıl davranmasını istiyorsan sen de öyle davran” görgü kuralının temelidir?
Deontoloji kuramları |
Faydacılık |
Kantçılık |
Sonuçsalcılık kuramları |
Teleolojik kuramlar |
İnternet ortamında görgü kuralları için deontoloji kuramlarında da belirtildiği gibi “Sana nasıl davranmasını istiyorsan sen de öyle davran” önemli bir kuraldır. İnternet kullanırken insanların kendi hakları ve diğerlerinin hakları adına uyulması gereken etik kurallar Türkiye Bilişim Vakfı (TBV) tarafından yayınlanmıştır. Başkalarına karşı saygı, altyapı ve zamanı verimli kullanma, biçimsel ve içerik ile ilgili özen ve öteki konular baş- lıkları altında aşağıdaki kurallar sıralanmıştır.
5.Soru
Facebook üzerinden bir arkadaşınızın tasvip etmeyeceği bir fotoğrafını ondan izinsiz şekilde paylaşmanız aşağıdaki bilişim etiği ifadelerinden hangisi ile tezat oluşturur?
Bilgisayar ortamında başka insanların dosyaları karıştırılamaz.
|
Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz.
|
Bilgisayar yalan bilgiyi yaymak için kullanılamaz.
|
Bilgisayar hırsızlık yapmak için kullanılamaz.
|
Kişi, bilgisayarı, diğer insanları dikkate alarak ve saygı göstererek kullanmalıdır.
|
6.Soru
İletişim kurarken anlamsız sayılacak gereksiz iletiler göndermeme internet etiği konularından hangisini kapsamaktadır?
Altyapı ve zamanı verimli kullanma
|
Başkalarına karşı saygı
|
Biçimsel özen
|
İçerik ile ilgili özen
|
Kişisel bilgiye saygı
|
7.Soru
Öğretmen sınıfta ders anlatmaktadır. Elif anlatılanları defterine not almaktadır. Dersin bir bölümünde dışarıdan yoğun bir uçak sesi gelmiştir. Bu sırada öğretmen ders anlatmaya devam etmiştir. Ancak Elif not almayı bırakmıştır. Uçak sesi gittiğinde Elif öğretmenin anlattıklarını not almaya devam etmiştir. Bu durumla ilgili olarak aşağıdaki çıkarımlardan hangisine varılabilir?
Uçak sesi iletişim sürecine engel oluşturmuştur
|
Dilan bir süre sonra not almaktan sıkılmıştır
|
Uçak geçerken iletişim süreci devam etmektedir
|
Öğretmen iletişim sürecinin tamamlanmasını önemsemektedir
|
Dilan yalnız önemli gördüğü yerleri not almaktadır
|
8.Soru
İnternette sorunsuz ve güvenilir bilgiye ulaşmak için aşağıdakilerden hangisine dikkat etmemiz gerekmez?
Erişilen bilginin yayılım miktarının azlığı |
Farklı kaynaklar da erişilen bilgiyi doğrulamalı |
Erişilen bilginin kaynağı belirtilmeli ve güvenilir olmalı |
Bilginin yazarı veya kaynağı sorgulanmalı |
Bilginin bulunduğu site aralıklarla güncellenip yenilenmeli |
Erişilen bilginin yayılım miktarının azlığı İnternette sorunsuz ve güvenilir bilgiye ulaşmak için bir problem teşkil etmez.
9.Soru
Aşağıdakilerden hangisi, kaynaktan alıcıya ulaşan mesaja alıcı tarafından verilen tepki olarak ifade edilebilen iletişim sürecinin öğesidir?
Geribildirim
|
İleti
|
Kaynak
|
Kanal
|
Kodlama
|
10.Soru
Aşağıdakilerden hangisinde bilişim güvenliğinin temel ilkeleri doğru olarak verilmiştir?
Gizlilik, ulaşılabilirlik ve güvenilirlik |
Gizlilik, bütünlük ve erişilebilirlik |
Bütünlük, gizlilik ve izlenebilirlik |
Gizlilik, bütünlük ve izlenebilirlik |
Güvenilirlik, bütünlük ve izlenebilirlik |
Bilişim güvenliği konusu, genel olarak üç temel ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) olarak sıralanabilir.
11.Soru
İnternetin kullanılması ile ilgili ortaya çıkan hukuki sorunları inceleyen bilim dalı aşağıdakilerden hangisidir?
İnternet hukuku
|
Bilişim hukuku
|
Ticaret Hukuku
|
Borçlar Hukuku
|
Medeni Hukuk
|
12.Soru
Aşağıdakilerden hangisi ahlak öğretisi ve bilgisidir?
Etik |
İletişim |
Etkileşim |
Saygı |
Dürüstlük |
Etik ahlak öğretisi ve bilgisidir.
13.Soru
Aşağıdakilerden hangisi ahlak öğretisi ve bilgisidir?
Etik |
İletişim |
Etkileşim |
Saygı |
Dürüstlük |
Etik ahlak öğretisi ve bilgisidir.
14.Soru
İnternette web sayfalarının kaynak kodu dosyaları içinde bulunan ve web sayfaları yoluyla bulaşan virüsler hangileridir?
Dosya sistemi virüsleri
|
Ön yükleme virüsleri
|
Makro yazılım virüsleri
|
Web komut dosyası virüsleri
|
Ağ virüsleri
|
15.Soru
Aşağıdakilerden hangisi Windows işletim sisteminde standart bir masaüstünde bulunan simgelerden birisi değildir?
Ağ bağlantı durumu
|
Yatay kaydırma çubuğu
|
Geri dönüşüm kutusu
|
Program kısayolu
|
Klasör
|
16.Soru
Aşağıdakilerden hangisi Eşzamanlı İletişimin sınırlılıklarından biridir?
Anlık geribildirim ihtiyacı karşılanamaz.
|
İçeriğin işlenmesi sürecinde alıcıda oluşan yanlış algılar anlık olarak düzeltilemez.
|
Alıcının tartışmalara tekrar katılma fırsatı yoktur.
|
Alıcı da yalnızlık duygusu oluşabilir.
|
Mesaj işleme sürecinde alıcının elinde olduğu için, alıcı denetimi ve öz yönelimi yüksek bir birey olmak zorundadır.
|
17.Soru
Başkalarına karşı saygı, altyapı ve zamanı verimli kullanma, biçimsel ve içerik ile ilgili özen ve diğer konular başlıkları altında İnternette iletişim ve etik kurallarını hangi kurum ortaya koymuştur?
Türkiye Bilişim Vakfı
|
Türkiye Bilimler Akademisi
|
Türkiye Bilişim Enstitüsü
|
Türkiye Bilişim Derneği
|
Yükseköğretim Kurulu
|
18.Soru
Aşağıdakilerden hangisi III. Nesil İşletim Sistemlerine ilişkin doğru bir ifadedir?
ENIAC geliştirilmiştir. |
1980-1990 yılları arasındaki dönemdir. |
Çoklu programlama kullanılmıştır. |
Transistörler kullanılmıştır. |
1940-1955 yılları arasındaki dönemdir. |
III. Nesil İşletim Sistemlerinde transistörler kullanılmıştır.
19.Soru
Aşağıdakilerden hangisi eşzamanlı iletişimin sınırlılıklarındandır?
İçeriğin işlenmesi sürecinde alıcıda oluşan yanlış algılar anlık olarak düzeltilemez.
|
Alıcının tekrar tartışmalara katılma fırsatı yoktur.
|
Alıcıda yalnızlık duygusu oluşabilir.
|
Mesaj işleme süreci alıcının elinde olduğu için, alıcı denetim ve öz yönelimi yüksek bir birey olmak zorundadır.
|
Anlık geribildirim ihtiyacı karşılanamaz.
|
20.Soru
Kendileri birer program olan ve genellikle çalışabilir programlara bulaşıp, onlara yerleşen ve oradan diğer dosyalara yayılan virüsler hangi tür virüslerdir?
Dosya sistemi virüsleri |
Ön yükleme virüsleri |
Makro yazılım virüsleri |
Web komut dosya virüsleri |
Ağ virüsleri |
Dosya sistemi virüsleri: Bu tür virüsler en sık rastlanılan virüslerdendir ve çalıştırılabilir (executable) dosyalara bulaşırlar. Bu dosyaların uzantıları genellikle “.exe” veya “.com”dur. Virüsün bulaştığı bu program çalıştırıldığında, virüs etkin duruma geçerek diğer program dosyalarına da yayılabilir ve programlandığı gibi sisteme zarar vermeye baslar.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ