Temel Bilgi Teknolojileri 2 Ara 22. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Kullanıcının izni veya bilgisi olmaksızın sistemin işleyişini değiştiren ve kendisini diğer program veya dosyaların içinde gizleyen programlar, kötü amaçlı yazılım türlerinden hangisini kapsamaktadır?


Virüsler

Solucanlar

Truva atı

Çöp e-posta

Casus yazılımlar


2.Soru

Aşağıdakilerden hangisi Bilgisayar Etik Enstitüsü tarafından geliştirilen ve bilgisayar kullanım konusunda etik ilkelerinin temelini oluşturan ilkelerden biri değildir?


Bilgisayar hırsızlık yapmak için kullanılamaz.
Kişi yazdığı programın sosyal hayata etkilerini dikkate almalıdır.
Başka insanların bilgisayar çalışmaları karıştırılamaz.
Bilgisayar yalan bilgiyi yaymak için kullanılamaz.
Bilgisayar insanlara kar getirecek işlerde kullanılamaz.

3.Soru

Aşağıdakilerden hangisi telefonda etik ve etkili iletişim kurabilmek için, Milli Eğitim Bakanlığı (2011) tarafından belirlenen kurallardan değildir?


Telefonu açınca “günaydın”, “iyi günler” şeklinde bir ifadeden sonra kurumun veya servisin isminin söylenmesi, sonra da konuşacak kişinin kendisini tanıtması.
Telefon ağza yaklaştırılarak, normal bir ses tonu ile karşılıklı konuşuyormuş gibi nazik bir ses, düzgün bir ifade kullanarak konuşmak.
Uzun, her iki tarafın zamanını alacak ve hatları meşgul edecek şekilde konuşmak.
Konuşan (arayan) herhangi bir nedenle bekletilecekse, bunun nedenleri ve süresinin, uygun bir ifade ile söylemek.
Telefon konuşmalarında gizli bilgiler çok gerekmedikçe verilmemeli.

4.Soru

Aşağıdakilerden hangisi antivirus ve casus önleyici yazılımların kullanıcılara sağladığı yararlardan biri değildir?


Bilgisayar sistemlerini kötü amaçlı yazılımlara karşı belirli aralıklarla veya kullanıcının istediği bir zamanda tarar.
Kullanıcıların sistemdeki kişisel verilerini korur.
Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder.
Kullanıcının sistemdeki e-posta hesabından gelebilecek kötü amaçlı yazılımlara karşı sistemi korur.
Kullanıcıların bilgisayar sistemlerine truva atı yerleştirerek açık port oluşmasına olanak sağlar.

5.Soru

İşletim sistemlerinin gelişimini tarihsel bir süreçte ele aldığımızda kaç dönemden söz edilebilir?


2
3
4
5
6

6.Soru

Bilgisayar ve çevresindeki tüm birimleri yöneten işletim sisteminin belli başlı görevleri bulunmaktadır. Aşağıdaki seçeneklerden hangisi bu görevler içerisinde yer almamaktadır?


İşlem ve süreç yönetimi

Bellek yönetimi

Güvenlik fonksiyonu

Dosya yönetimi

İnternet tarayıcıları


7.Soru

I. İşletim sistemi çevre birimleri ile bilgisayar arasında veri aktarım işlerinden sorumludur.

II. Hata bildirim fonksiyonu veri paylaşımına açık sistemlerde kullanıcılar tarafından bilinçli ya da bilinçsiz olarak programların/dosyaların bozulmasını önler.

III. Klavye, fare, yazıcı, mikrofon, kamera vb. çevre birimleridir.

IV. İşletim sistemi bilgisayarda hâlihazırda çalışan tüm programları, bunların kullandıkları veri ve kapladıkları alana ilişkin bilgileri kaydeder.

V. Güvenlik fonksiyonu tutulan bilgileri izlemek ve yönetmekle yükümlüdür.

Yukarıda işletim sistemlerinin temel görevlerine ilişkin verilenlerden hangileri doğrudur?


I-II-III

II-III-IV

I-III

III-IV-V

I-II-III-IV-V


8.Soru

Bir öğretim üyesi mesleki bir etkinlik nedeniyle şehir dışına çıkmak durumunda kaldığından, o hafta dersini internet araçlarını kullanarak uzaktan yürütecektir. Ders içeriğini öğrenci görüşlerine göre yapılandıran bu öğretim üyesi, uzaktan yürüteceği ders için de aynı yaklaşımı uygulamak istemektedir. Bu durumda öğretim üyesi eşzamanlı iletişim araçlarının hangi üstünlüğünü kullanmayı planlamaktadır?


Alıcı mesajla aynı ortamda olmak zorunda değildir
Uzun süreli uğraşlar ve kapsamlı içeriklerin sunulması için kullanılabilir
Kaynaktan gelen mesaj istenildiği kadar incelenebilir
Alıcı mesajla aynı ortamda olmak zorunda değildir
Alıcı davranışlarına göre içerik anlık olarak düzenlenebilir

9.Soru

Kullanıcıların isteği olmadan kendilerine gönderilen ve genellikle reklam içerikli olan elektronik postalara verilen ad aşağıdakilerden hangisidir?


Solucan e-Posta
Çöp e-Posta (Spam)
Truva Atları
Makro Virüsleri
Web Komut Dosyası Virüsleri

10.Soru

Aşağıdakilerden hangisi pek çok kaynaktan alarak kendine ait gibi göstermektir?


Mevcut yazı

Kendinden aşırma

Fotokopi

Hayalet yazar

Emek tembelliği


11.Soru

Eşzamanlı iletişim araçlarının güvenli ve etik kullanımına dair tehditlerden hangisi diğerlerinden farklıdır?


Adli mercilerin ve kolluk kuvvetlerinin para talep etmesi
Virüs ya da zararlı yazılım içeren mesajlar
Mesajı alan bireyin hediye kazandığına dair mesajlar
Sağlık sigortasını yenilemek amacıyla para talebinde bulunulması
Terör örgütlerinin hesap bilgilerini ele geçirdiğine dair bilgilendirmeler

12.Soru

Aşağıdakilerden hangisi eşzamanlı iletişimin üstünlüklerinden birisi değildir?


Alıcının aynı zamanda kaynakla bir arada olması gerçek, yüz yüze iletişim ortamı hissiyatı yaratır.

Anlaşılmayan mesajlar anlık olarak kaynağa geribildirimle iletilebilir.

Alıcı davranışlarına göre içeriğe müdahale edilebilir ve anlık olarak düzenlenebilir.

Kaynaktan gelen mesajlar istenildiği kadar incelenebilir.

Etkileşimli anlık grup tartışmaları yapılabilir.


13.Soru

Bilişim teknolojileri ile ilgili hukuki sorulara çözüm bulmaya çalışan bilim dalı hangisidir?


Bilgi Hukuku
İletişim Hukuku
Bilgisayar Hukuku
Bilişim Hukuku
Teknoloji Hukuku

14.Soru

Aşağıdaki internette kaynak göstermeden yapılan intihallerden hangisi bir başka kaynaktan kelimesi kelimesine tüm bilgiyi almatır?


Yetersiz gizleme
Hayalet yazar
Kendinde aşırma
Emek tembelliği
Fotokopi

15.Soru

Sistemdeki belge ve dosyalara zarar veren, belgelerde eksiklere neden olan veya belgeye fazladan veri ekleyen, ağlar yoluyla diğer sistemlerdeki diğer belgelere bulaşan ve onları değiştiren virüs türü aşağıdakilerden hangisidir?


Ön yükleme virüsleri
Makro yazılım virüsleri
Dosya sistemi virüsleri
Ağ virüsleri
Web komut dosya virüsleri

16.Soru

Aşağıdakilerden hangisi eşzamansız iletişime örnek olabilir?


Sesli mesaj bırakmak

Telefon ile görüşme

İş toplantısı

Basın toplantısı

Mahkeme duruşması


17.Soru

Aşağıdakilerden hangisi e-ticarette güvenliğin sağlanması için kullanılan standartlardan biridir?


DNS
VRB
e-Commerce
SSL
EXE

18.Soru

Aşağıdakilerden hangisi Türkiye Bilişim Vakfı (TBV) tarafından yayınlanmış olan insanların internet kullanımında kendi hakları ve diğerlerinin hakları adına uyması gereken etik kurallardan biri değildir?


İçerik ile ilgili özen
Altyapı ve zamanı verimli kullanma
Başkalarına karşı saygı
Biçimsel özen
Güven

19.Soru

Aşağıdakilerden hangisi anlık sohbet araçlarının özeliklerinden biri değildir?


İşitsel iletişim kurulabilir.
Anlık iletişim kurulabilir.
Metin tabanlı iletişim kurulabilir.
Görsel iletişim kurulabilir.
Sadece eşzamansız iletişim kurulabilir.

20.Soru

Aşağıdakilerden hangisi telefon kullanım amaçlarından bir tanesi değildir?


Haberleşme
Rezervasyon yaptırma
Mal veya hizmet satın alma
Bilgi alma
Süs olarak kullanma