Temel Bilgi Teknolojileri 2 Ara 23. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi birden fazla anlık sohbet hesabı olanların seçmesi gereken sohbet istemcisidir?
Tekli Protokol
|
Çoklu Protokol
|
Web Tabanlı
|
Kurumsal İstemcisi
|
Mobil İstemcisi
|
2.Soru
İletişim sürecinin temel ögelerinden biri değildir?
Mesaj |
Geribildirim |
Teknoloji |
İleti |
Kanal |
Kanal İletişim sürecinin temel ögelerinden biri değildir
3.Soru
İşletim sistemlerinin gelişimini tarihsel bir süreçte ele aldığımızda kaç dönemden söz edilebilir?
2 |
5 |
6 |
3 |
4 |
İşletim sistemlerinin gelişimini tarihsel bir süreçte ele aldığımızda 6 dönemden söz edilebilir.
4.Soru
Aşağıdakilerden hangisi anlık sohbet araçlarındandır?
Skype
|
Outlook
|
Windows
|
Cep Telefonu
|
Mac OS
|
5.Soru
Aşağıdakilerden hangisi internet üzerinden intihal denetleme yazılımlarından değildir?
Anti-plariarism
|
Copy Scape
|
AVG Antivirus
|
TurmItIn
|
Viper
|
6.Soru
Aşağıdakilerden hangisi görev çubuğu üzerinde bulunmaz?
Hızlı başlat menüsü |
Çalışan programların simgeleri |
Bildirim alanı |
Başlat menüsü |
Denetim masası simgeleri |
Masaüstünde ekranın alt tarafı boyunca uzanan bölüm, görev çubuğu olarak adlandırılır. Bu alan; başlat ve hızlı başlat menülerini, bilgisayarda o an çalışan programlara ait pencereleri ve sağ alt köşedeki bildirim alanını kapsar. Bilgisayardaki tüm yazılım ve donanımların ayarlarını yapabildiğimiz pencere denetim masasıdır ve görev çubuğu üzerinde bulunmaz.
7.Soru
Aşağıdakilerden hangisi III. Nesil İşletim Sistemlerine ilişkin doğru bir ifadedir?
Transistörler kullanılmıştır
|
ENIAC geliştirilmiştir
|
1980-1990 yılları arasındaki dönemdir
|
Çoklu programlama kullanılmıştır
|
1940-1955 yılları arasındaki dönemdir
|
8.Soru
Bilinen en ünlü ve zarar verici virüs olan, 1999 yılında David Smith tarafından geliştirilen “Melissa” ismindeki virüs ne tür bir virüstür?
Dosya sistemi virüsleri |
Ön yükleme virüsleri |
Makro yazılım virüsleri |
Web komut dosya virüsleri |
Ağ virüsleri |
Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan Word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır. Böylece, virüslü eklentiyi e-posta yoluyla alan herkesin listesindeki ilk 50 kişiye postalanarak yayılmaya devam etmiştir. Smith daha sonra yakalanarak 10 yıl hapse mahkûm olmuş, hapiste 20 ay kaldıktan sonra kalan süre 5000 dolar para cezasına çevrilmiştir. Bu makro virüsün sebep olduğu hasar toplam 80 milyon dolar olarak rapor edilmiş ve 1 milyondan fazla bilgisayar sistemine bulaştığı ifade edilmiştir.
9.Soru
Aşağıdakilerden hangisi e-ticarette güvenliği sağlamak için kullanılan teknolojilerden birisidir?
Firewall |
McAfee |
SSL (Secure Sockets Layer) |
Spyware |
MrKlunky |
E-ticaret yapan kurumlar, kredi kartı bilgilerinin ve kişisel bilgilerin güvenliği ve gizliliğini sağlamak için yaygın olarak SSL ve SET gibi güvenlik standartlarını kullanmaktadırlar. SSL (Secure Sockets Layer) teknolojisi, hem istemci (bilgi alan) hem de sunucu (bilgi gönderen) bilgisayarda bir kimlik sınama/doğrulama (authentication) sürecini olanaklı kılar.
10.Soru
Aşağıdakilerden hangisi Eşzamanlı İletişim araçlarından biridir?
Web Günlükleri
|
e-Posta
|
Web Siteleri
|
Messenger
|
e-Mesaj
|
11.Soru
Kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunması ilkesi aşağıdaki seçeneklerden hangisidir?
Bütünlük ilkesi |
Gizlilik ilkesi |
Erişilebilirlik ilkesi |
İzlenebilirlik ilkesi |
Güvenilebilirlik ilkesi |
Gizlilik ilkesi, kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunmasıdır. Gizlilik ilkesinin sağlanıyor olması için gerek sistem gerekse de veriler yetkili kişilerin kontrolünde bulunmalıdır.
12.Soru
Aşağıdakilerden hangisi internette kaynak göstermeden yapılan intihallerden biridir?
Unutulan dipnot
|
Yanlış bilgilendirme
|
Fazla mükemmel alıntı
|
Kendinden aşırma
|
Becerikli atıf yapma
|
13.Soru
Aşağıdakilerden hangisi Web Konferans sistemlerinin özelliklerinden biridir?
Sadece eşzamansız iletişim kurulabilir.
|
Sunumu yapan kişi ekranda notlarını paylaşabilir.
|
Sadece sesli görüşme yapılabilir.
|
Sadece görsel iletişim kurulabilir.
|
Sadece metin tabanlı iletişim kurulabilir.
|
14.Soru
Sosyal ağlarda paylaşım yaparken sıkça gösterilen bir hata aşağıdakilerden hangisidir?
Paylaşımlara ve paylaşımlardaki özendirici bağlantılara şüphe ile yaklaşmak |
Kişisel veya kurumsal bilgileri paylaşırken telif haklarına özen göstermek |
Paylaşılan kişisel bilgileri sınırlandırmak ve bazılarını gizlemek |
Diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak |
Yaptığımız paylaşımlarda kişisel ve kurumsal itibarımızı düşünerek hareket etmek |
Diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak Sosyal ağlarda paylaşım yaparken sıkça gösterilen bir hatadır.
15.Soru
Aşağıdakilerden hangisi Windows işletim sisteminde standart bir masaüstünde bulunan simgelerden biri değildir?
Geri dönüşüm kutusu |
Program kısayolu |
Klasör |
Ağ bağlantı durumu |
Dikey kaydırma çubuğu |
Dikey kaydırma çubuğu Windows işletim sisteminde standart bir masaüstünde bulunan simgelerden biri değildir.
16.Soru
Aşağıdakilerden hangisi bilgisayar kullanımı konusunda etik ilkeler arasında yer almaz?
Bilgisayar başka insanlara zarar vermek için kullanılmaz
|
Bilgisayar hırsızlık yapmak için kullanılmaz
|
Bilgisayar yalan bilgiyi yaymak için kullanılmaz
|
Gerekli durumlarda bilgisyar yazılımları ücretsiz olarak kopyalanıp kullanılabilir
|
Kişi yazdığı programın sosyal hayata etkilerini dikkate almalıdır
|
17.Soru
Bilinen en ünlü ve zarar verici makro virüsü aşağıdaki seçeneklerden hangisidir?
Relax |
Bablas |
Melissa |
Script |
Nimda |
Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan Word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır.
18.Soru
Bilişim güvenliğinin temel ilkeleri aşağıdaki seçeneklerden hangisinde doğru ve tam olarak verilmiştir?
Gizlilik-İzlenebilirlik |
Gizlilik-Bütünlük |
Bütünlük-Erişilebilirlik |
Gizlilik- Erişilebilirlik-İzlenebilirlik |
Gizlilik-Bütünlük-Erişilebilirlik |
Bilişim güvenliğinin temel ilkeleri: Gizlilik, bütünlük ve erişilebilirliktir.
19.Soru
Bilişim güvenliğinde, sistem ve verilerin orijinal haliyle saklanıyor olması temel ilkelerden hangisi ile ifade edilir?
Gizlilik |
Bütünlük |
Erişilebilirlik |
İzlenebilirlik |
Güvenilirlik |
Bütünlük: Sistem ve veriler orijinal haliyle saklanabiliyor mu?
20.Soru
Bilişim dünyasında etik söylemlerde kullanılan dilin ve ifadelerin analiz edilmesi ve anlamlandırılmasını inceleyen etik yaklaşımı hangisidir?
Meta-etik
|
Uygulamalı
|
Deontoloji
|
Faydacılık
|
Normatif
|
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ