Temel Bilgi Teknolojileri 2 Ara 3. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

“Mesleki alanlarda uyulması gereken kurallar” aşağıdakilerden hangisidir?


Etik
Ahlak
Yasa
Kanun
Yönetmelik

2.Soru

Kaynaktan belirli bir kanal üzerinden gelen ve karşıya iletilmesi amaçlanan fikri anlatan yazı, ses, obje, resim ya da çizime ne ad verilir?


Kaynak
Mesaj
İletişim
Alıcı
Kanal

3.Soru

Aşağıdakilerden hangisi e-posta kullanırken dikkat edilmesi gerekenlerden biri değildir?


Her zaman yazılı iletişim kurduğunuzu unutmadan, tüm noktalama işaretlerini ve imla kurallarını kullanın.

Gelen e-postaları mümkün olduğunca en kısa sürede cevaplandırın, cevaplayamıyorsanız otomatik mesaj gönderin ya da cevaplayamama nedeninizi söyleyin.

Gereksiz dosyaları eklemeyin. İlla ki bir dosya gönderecekseniz önceden izin alın.

Uzun cümlelerden, acil ifadesinden, BCC yapmadan toplu mesaj gönderimi yapmaktan her zaman kaçının.

E-posta gönderdiğiniz kişinin fikirlerine karşı çıkmaktan sakının.


4.Soru

Eleştirel etik olarak da adlandırılan ve genelde “Etik açıdan doğru nedir?”, “etiğin doğasında doğru veya yanlış olmak var mıdır?” soruları ile ilgilenen etik yaklaşımı hangisidir?


Meta-etik

Normatif etik

Uygulamalı etik

Teleolojik etik

Deontolojik Etik


5.Soru

Öğrenme de aslında bir iletişim sürecidir ve bu sürece kısaca eğitim iletişimi adı verilir.Buna göre aşağıdaki eşleştirmelerden hangisi doğrudur?


Kaynak - Öğrenci
Mesaj - Soru
Kanal - Öğrenme materyalleri
Geribildirim - Görüntü
Alıcı - Öğretmen

6.Soru

Aşağıdakilerden hangisi İnternette kaynak göstererek yapılan intihal türüne bir örnektir?


Mükemmel Suç
Kendinden Aşırma
Fotokopi
Emek Tembelliği
Mevcut yazı

7.Soru

Aşağıdakilerden hangisi kötü amaçlı yazılımlara karşı korunma yollarından birisi değildir?


Bilgi ve verileri düzenli bir şekilde yedeklemek

Kişisel bir güvenlik duvarı kurmak

Uygulamaların güvenlik ayarlarını etkinleştirmek

Sık kullanılan bir antivirüs programı bulundurmak

Belirli aralıklarla sistem taraması yapmak


8.Soru

Sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması bilişim güvenliği ilkelerinden hangisini kapsamaktadır?


İnkar edememe

Güvenilirlik

Bütünlük

İzlenebilirlik

Kimlik sınaması


9.Soru

Bilişim güvenliği ilkelerinden bütünlük ilkesi iki başlık altında incelenmektedir. Aşağıdakilerden hangileri bunlardan ikisidir?


Sistem bütünlüğü – Dosya bütünlüğü
Güvenlik bütünlüğü – Kullanım büğünlüğü
Kişisel bütünlük – Verisel bütünlük
Görsel bütünlük – İşitsel bütünlük
Veri bütünlüğü – Sistem bütünlüğü

10.Soru

Aşağıdakilerden hangisi etik dışı davranışların nedenlerinden birisi olarak sayılamaz?


Zamansızlık
Not kaygısı
Sosyal hayatın yoğunluğu
Etik dışı davranışlar hakkındaki bilgisizlik
Ego

11.Soru

Bilinen en ünlü ve zarar verici virüs olan, 1999 yılında David Smith tarafından geliştirilen “Melissa” ismindeki virüs ne tür bir virüstür?


Dosya sistemi virüsleri

Ön yükleme virüsleri

Makro yazılım virüsleri

Web komut dosya virüsleri

Ağ virüsleri


12.Soru

Bilişim güvenliği ilkelerinden gizlilik ilkesi iki başlık altında incelenmektedir. Aşağıdakilerden hangileri bunlardan ikisidir?


Kimlik gizliliği – Şifre gizliliği
Dosya gizliliği – Kimlik gizliliği
Şifre gizlilişi – Veri gizliliği
Veri gizliliği - Kullanıcı gizliliği
Kullanıcı gizliliği – Dosya gizliliği

13.Soru

“Sana nasıl davranmasını istiyorsan sen de öyle davran” kuralı hangi etik kurama aittir?


Deontoloji

Teleoloji

Kantçılık

Yeni Kantçılık

Sonuçsal olmayan


14.Soru

I. Güç kaynağı durumu

II. Tarih ve saat bilgisi

III. Başlat düğmesi

IV. Ağa bağlanma durumu

Yukarıdakilerden hangileri herhangi bir işletim sisteminin “bildirim alanında” yer alabilecek bilgilerdir?


I, II, III

I, IV, III

I, II, IV

II, III, IV

I, III, IV


15.Soru

Aşağıda verilen davranışlardan hangisi e-posta kullanımında karşılaşılan etik davranışlardandır?


Sadece yazılacak konuya odaklanmamak
e-posta içeriğinde noktalama işaretlerini ve imla kurallarını kullanmamak
Sorulan soruları cevaplandırmamak
Gereksiz veya alıcının izni alınmamış dosyaları ek olarak göndermek
Uzun cümlelerden, acil ifadesinden, BCC yapmadan toplu mesaj gönderimi yapmaktan her zaman kaçınmak.

16.Soru

Virüsler, solucanlar, Truva atı, casus yazılımlar ve çöp (spam) e-posta gibi yazılarımların uluslararası alanda ortak adı nedir?


Software
Hardware
Malware
Glassware
Gardenware

17.Soru

"Duygu, düşünce veya bilgilerin akla gelebilecek her türlü yolla başkalarına aktarılması" hangi kavramın tanımlamasıdır?


Telekominikasyon
İletişim
Senkron
Dedikodu
Etkileşim

18.Soru

Aşağıdakilerden hangisi ahlakın çıkış noktası olarak değerlendirilemez?


İnsanların birbirine zarar vermemesi

Kuruluşların toplumsal hayata zarar vermemesi

Doğada hayvanların birbirine zarar vermemesi

Bireylerin ilişkilerini düzenlemek

Bireylerin haksızlığa uğramasını engellemek


19.Soru

Bilişim suçları ile ilgili Türk Caza Kanunu aşağıdakilerden hangisidir?


5237
4723
2575
5350
2795

20.Soru

Aşağıdakilerden hangisi eşzamansız iletişimin sınırlılıklarından biridir?


Hızlı şekilde iletişim kurmakta zorlanan alıcılar iletişim sürecinde sorunlar yaşayabilir.
Alıcıda yalnızlık hissiyatı oluşturabilir.
Bireysel farklılıklara göre kişiye özel yaklaşımın sergilenmesi oldukça güçtür.
Anlık geribildirim ihtiyacı karşılanamaz.
Alıcının tartışmalara tekrar katılma fırsatı yoktur.