Temel Bilgi Teknolojileri 2 Ara 23. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Aşağıdakilerden hangisi birden fazla anlık sohbet hesabı olanların seçmesi gereken sohbet istemcisidir?


Tekli Protokol
Çoklu Protokol
Web Tabanlı
Kurumsal İstemcisi
Mobil İstemcisi

2.Soru

İletişim sürecinin temel ögelerinden biri değildir?


Mesaj

Geribildirim

Teknoloji

İleti

Kanal


3.Soru

İşletim sistemlerinin gelişimini tarihsel bir süreçte ele aldığımızda kaç dönemden söz edilebilir?


2

5

6

3

4


4.Soru

Aşağıdakilerden hangisi anlık sohbet araçlarındandır?


Skype
Outlook
Windows
Cep Telefonu
Mac OS

5.Soru

Aşağıdakilerden hangisi internet üzerinden intihal denetleme yazılımlarından değildir?


Anti-plariarism
Copy Scape
AVG Antivirus
TurmItIn
Viper

6.Soru

Aşağıdakilerden hangisi görev çubuğu üzerinde bulunmaz?


Hızlı başlat menüsü

Çalışan programların simgeleri

Bildirim alanı

Başlat menüsü

Denetim masası simgeleri


7.Soru

Aşağıdakilerden hangisi III. Nesil İşletim Sistemlerine ilişkin doğru bir ifadedir?


Transistörler kullanılmıştır
ENIAC geliştirilmiştir
1980-1990 yılları arasındaki dönemdir
Çoklu programlama kullanılmıştır
1940-1955 yılları arasındaki dönemdir

8.Soru

Bilinen en ünlü ve zarar verici virüs olan, 1999 yılında David Smith tarafından geliştirilen “Melissa” ismindeki virüs ne tür bir virüstür?


Dosya sistemi virüsleri

Ön yükleme virüsleri

Makro yazılım virüsleri

Web komut dosya virüsleri

Ağ virüsleri


9.Soru

Aşağıdakilerden hangisi e-ticarette güvenliği sağlamak için kullanılan teknolojilerden birisidir?


Firewall

McAfee

SSL (Secure Sockets Layer)

Spyware

MrKlunky


10.Soru

Aşağıdakilerden hangisi Eşzamanlı İletişim araçlarından biridir?


Web Günlükleri
e-Posta
Web Siteleri
Messenger
e-Mesaj

11.Soru

Kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunması ilkesi aşağıdaki seçeneklerden hangisidir?


Bütünlük ilkesi

Gizlilik ilkesi

Erişilebilirlik ilkesi

İzlenebilirlik ilkesi

Güvenilebilirlik ilkesi


12.Soru

Aşağıdakilerden hangisi internette kaynak göstermeden yapılan intihallerden biridir?


Unutulan dipnot
Yanlış bilgilendirme
Fazla mükemmel alıntı
Kendinden aşırma
Becerikli atıf yapma

13.Soru

Aşağıdakilerden hangisi Web Konferans sistemlerinin özelliklerinden biridir?


Sadece eşzamansız iletişim kurulabilir.
Sunumu yapan kişi ekranda notlarını paylaşabilir.
Sadece sesli görüşme yapılabilir.
Sadece görsel iletişim kurulabilir.
Sadece metin tabanlı iletişim kurulabilir.

14.Soru

Sosyal ağlarda paylaşım yaparken sıkça gösterilen bir hata aşağıdakilerden hangisidir?


Paylaşımlara ve paylaşımlardaki özendirici bağlantılara şüphe ile yaklaşmak

Kişisel veya kurumsal bilgileri paylaşırken telif haklarına özen göstermek

Paylaşılan kişisel bilgileri sınırlandırmak ve bazılarını gizlemek

Diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak

Yaptığımız paylaşımlarda kişisel ve kurumsal itibarımızı düşünerek hareket etmek


15.Soru

Aşağıdakilerden hangisi Windows işletim sisteminde standart bir masaüstünde bulunan simgelerden biri değildir?


Geri dönüşüm kutusu

Program kısayolu

Klasör

Ağ bağlantı durumu

Dikey kaydırma çubuğu


16.Soru

Aşağıdakilerden hangisi bilgisayar kullanımı konusunda etik ilkeler arasında yer almaz?


Bilgisayar başka insanlara zarar vermek için kullanılmaz
Bilgisayar hırsızlık yapmak için kullanılmaz
Bilgisayar yalan bilgiyi yaymak için kullanılmaz
Gerekli durumlarda bilgisyar yazılımları ücretsiz olarak kopyalanıp kullanılabilir
Kişi yazdığı programın sosyal hayata etkilerini dikkate almalıdır

17.Soru

Bilinen en ünlü ve zarar verici makro virüsü aşağıdaki seçeneklerden hangisidir?


Relax

Bablas

Melissa

Script

Nimda


18.Soru

Bilişim güvenliğinin temel ilkeleri aşağıdaki seçeneklerden hangisinde doğru ve tam olarak verilmiştir?


Gizlilik-İzlenebilirlik

Gizlilik-Bütünlük

Bütünlük-Erişilebilirlik

Gizlilik- Erişilebilirlik-İzlenebilirlik

Gizlilik-Bütünlük-Erişilebilirlik


19.Soru

Bilişim güvenliğinde, sistem ve verilerin orijinal haliyle saklanıyor olması temel ilkelerden hangisi ile ifade edilir?


Gizlilik

Bütünlük

Erişilebilirlik

İzlenebilirlik

Güvenilirlik


20.Soru

Bilişim dünyasında etik söylemlerde kullanılan dilin ve ifadelerin analiz edilmesi ve anlamlandırılmasını inceleyen etik yaklaşımı hangisidir?


Meta-etik
Uygulamalı
Deontoloji
Faydacılık
Normatif