Temel Bilgi Teknolojileri 2 Ara 26. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Aşağıdakilerden hangisi eş zamanlı iletişim örneğidir?


Elektronik posta ile iletişim
Mektupla iletişim
Web konferans sistemi ile iletişim
Web günlükleri ile iletişim
Web forumları ile iletişim

2.Soru

Çalıştırıldığında sistemde dışarıdan gelecek etkilere yönelik bir kapı (port) açabilen kötü amaçlı yazılım türü aşağıdakilerden hangisidir?


Makro yazılım virüsleri
Truva Atları
Ağ virüsleri
Solucanlar
Ön yükleme virüsleri

3.Soru

Aşağıdakilerden hangisi bir donanım parçası değildir?


RealPlayer

İşlemci

Bellek

3 boyutlu yazıcı

Tarayıcı


4.Soru

Aşağıdaki kısayol tuşlarından hangisi Başlat menüsünü açar?


Ctrl+Esc

Alt+F4

Shift+F10

Shift+Delete

Ctrl+Z


5.Soru

Genel olarak iletim yöntem ve ortamını (medya) içeren iletişim öğesi aşağıdakilerden hangisidir?


Kaynak
Alıcı
Kanal
Geribildirim
Teknoloji

6.Soru

“Doğru olması gereken şeyler nelerdir?” sorusunun yanıtı hangi etik analayışın alanına girmektedir?


Normatif Etik
Meta-etik
Uygulamalı Etik
Bilişim etiği
İnternet etiği

7.Soru

I. Linux temellidir.

II. TÜBİTAK tarafından geliştirilmiştir.

III. Sadece Fatih Projesi kapsamındaki akıllı tahtalarda kullanılabilen sürümü vardır.

IV. Tam ve düzgün Türkçe desteği sağlar.

V. Uluslararası bir girişimcilik örneğidir.

Yukarıda Pardus işletim sistemiyle ilgili olarak verilenlerden hangileri doğrudur?


I-II-IV

I-II-III

II-III-IV

III-IV-V

IV-V


8.Soru

Aşağıdakilerden hangisi işletim sistemi için doğru bir ifade değildir?


Mobil ve masaüstü işletim sistemleri temelde aynı işi görürler.
Sistemin genel işlerini kontrol eden ve düzenleyenyazılımdır.
Bilgisayarın en önemli sistem yazılımıdır.
Tüm elektrikli cihazlarda bulunur.
Üzerinde çalışan herbir uygulamaya yeterli sistem kaynağını ayırır.

9.Soru

Mobil işletim sistemlerinin Pazar payı incelendiğinde, hangi yıllar arasında Android işletim sistemlerinin iOS işletim sistemlerinin öne geçtiği görülür?


2010-2011

2011-2012

2012-2013

2013-2014

2014-2015


10.Soru

Aşağıdakilerden hangisi internette kaynak göstererek yapılan intihal türüne bir örnektir?


Yanlış bilgilendirme
Fotokopi
Mevcut yazı
Hayalet yazar
Emek tembelliği

11.Soru

Eşzamanlı iletişim araçlarını güvenli kullanmak için aşağıdaki uyarılardan hangisi dikkate alınmamalıdır?


Görüşme kesildiğinde tekrar görüşme yapılmamalıdır.
Tanımadığınız kişiler başta olmak üzere kimseye özel bilgiler verilmemelidir.
Emin olmadığımız kişilere fotoğraf ya da video gibi görüntüler göndermemelidir.
Hediye kazandınız, hesabınızda bloke var, sigorta ya da vergi borcunuz var gibi beyanlara itibar edilmemelidir.
Sigorta şirketlerinin adını kullanarak, sağlık sigortasını yeniletmek amacıyla para talebinde bulunan şahıslara inanılmamalıdır.

12.Soru

Aşağıdakilerden hangisi eşzamanlı iletişime örnek olabilir?


Mektup yazmak

Telgraf çekmek

Roman yazmak

Belgesel programı izlemek

Telefonla görüşme


13.Soru

Aşağıdakilerden hangisi Bilgisayar Etik Enstitüsü tarafından geliştirilen ve bilgisayar kullanımı konusundaki temel etik ilkelerinden biridir?


Bedelsiz sahip olunan her türlü yazılım kopyalanabilir ve kullanılabilir.
Bilgisayar insanlara kar getirecek işlerde kullanılamaz.
Başka insanların bilgisayar çalışmaları karıştırılamaz.
Başka insanların bilgisayar kaynakları izinsiz kullanılabilir.
Bilgisayar her türlü bilgiyi yaymak için kullanılabilir.

14.Soru

Aşağıdaki seçeneklerden hangisi matematik ve bilgisayar bilimlerinde bir işi yapmak veya bir problemi çözmek için başlangıcından sonuna kadar ayrıntılı biçimde yazılan işlemler/ yollar kümesinin tanımıdır?


Algoritma

Bildirim alanı

Yapay zeka

Denetim masası

Transistör


15.Soru

Aşağıdakilerden hangidi etiğin doğasını ve etiğe neden ihtiyaç duydulduğunu araştıran etik yaklaşımdır?


Meta-etik
Normatif etik
Uygulamalı etik
Betimleyici etik
Kuralcı etik

16.Soru

Aşağıdakilerden hangisi anlık sohbet uygulamalarına yeni başlayanların seçmesi gereken sohbet istemcisidir?


Tekli Protokol
Çoklu Protokol
Web Tabanlı
Kurumsal İstemcisi
Mobil İstemcisi

17.Soru

İnternet üzerinden gelen verileri denetleyerek, kullanıcının oluşturduğu ayarlar çerçevesinde ağ yoluyla bilgisayar sistemlerine sızıp yayılmaya çalışan kötü amaçlı yazılımları engelleyen, kullanıcının izin verdiği verilerin de geçmesine olanak tanı yan yazılımlara verilen isimdir.


Antivirüs Programı
Kişisel Güvenlik Duvarı
İnternet güvenliği
Ağ güvenlik ayarı
Web filitreleme

18.Soru

I. Bilgisayar sisteminin yapacağı işleri düzenleyen ve denetleyen programlar bütünüdür.

II. Kullanıcı, donanım ve yazılım kaynakları arasındaki etkileşimi sağlamak, organize etmek ve yönetmekle görevlidir.

III. Bilgisayarın beynidir.

IV. Her bir uygulamanın, merkezi işlemciden ihtiyaç duyacağı düşünme süresini belirler.

V. Bilgisayar sisteminin güvenliğinden sorumlu değildir.

Yukarıda işletim sistemi ile ilgili verilenlerden hangileri doğrudur?


I-II-III

I-II-IV

III-IV-V

III-V

I-II-III-IV-V


19.Soru

Aşağıdakilerden hangisi işletim sisteminin temel bileşenleri biridir?


Sistem Yazılımları

Donanım

Çekirdek ve Dosya Yönetim Sistemi

Kullanıcılar

Veri Saklama


20.Soru

Aşağıdakilerden hangisi, bir bilgisayarı oluşturan fiziksel parçaların genel adıdır?


Bilgisayar yazılımı
İşletim sistemi
Bilgisayar donanımı
Uygulama programları
Bilgisayar sistemi