Temel Bilgi Teknolojileri 2 Ara 3. Deneme Sınavı
Toplam 20 Soru1.Soru
“Mesleki alanlarda uyulması gereken kurallar” aşağıdakilerden hangisidir?
Etik
|
Ahlak
|
Yasa
|
Kanun
|
Yönetmelik
|
2.Soru
Kaynaktan belirli bir kanal üzerinden gelen ve karşıya iletilmesi amaçlanan fikri anlatan yazı, ses, obje, resim ya da çizime ne ad verilir?
Kaynak
|
Mesaj
|
İletişim
|
Alıcı
|
Kanal
|
3.Soru
Aşağıdakilerden hangisi e-posta kullanırken dikkat edilmesi gerekenlerden biri değildir?
Her zaman yazılı iletişim kurduğunuzu unutmadan, tüm noktalama işaretlerini ve imla kurallarını kullanın. |
Gelen e-postaları mümkün olduğunca en kısa sürede cevaplandırın, cevaplayamıyorsanız otomatik mesaj gönderin ya da cevaplayamama nedeninizi söyleyin. |
Gereksiz dosyaları eklemeyin. İlla ki bir dosya gönderecekseniz önceden izin alın. |
Uzun cümlelerden, acil ifadesinden, BCC yapmadan toplu mesaj gönderimi yapmaktan her zaman kaçının. |
E-posta gönderdiğiniz kişinin fikirlerine karşı çıkmaktan sakının. |
e-Posta kullanırken bilmeniz gerekenler;
- Sadece yazacağınız konuya odaklanın.
- Her zaman yazılı iletişim kurduğunuzu unutmadan, tüm noktalama işaretlerini ve imla kurallarını kullanın.
- Size sorulan soruları mutlaka cevaplandırın.
- Gelen e-postaları mümkün olduğunca en kısa zamanda cevaplandırın, cevaplayamıyorsanız otomatik mesaj gönderin ya da yazamama nedeninizi söyleyin.
- Gereksiz dosyaları eklemeyin. İlla ki bir dosya gönderecekseniz önceden izin alın (karsı tarafın kapasitesini kullandığınızı unutmayın).
- Uzun cümlelerden, acil ifadesinden, BCC yapmadan toplu mesaj gönderimi yap-maktan her zaman kaçının.
4.Soru
Eleştirel etik olarak da adlandırılan ve genelde “Etik açıdan doğru nedir?”, “etiğin doğasında doğru veya yanlış olmak var mıdır?” soruları ile ilgilenen etik yaklaşımı hangisidir?
Meta-etik |
Normatif etik |
Uygulamalı etik |
Teleolojik etik |
Deontolojik Etik |
Meta-etik, genelde eleştirel etik olarak da adlandırılmaktadır. Bu yaklaşım, etik söylemlerde kullanılan dilin ve ifadelerin analiz edilmesine ve anlamlandırılmasına odaklanır ve bunları inceler. Meta-etik, etiğin doğasını ve etiğe neden ihtiyaç duyduğumuzu araştırır. Bu bağlamda etik hükümlerin doğası araştırılır. Meta-etik alanında tipik sorular şöyledir: “Etik açıdan doğru nedir?”, “Etiğin doğasında doğru veya yanlış olmak mı vardır?
5.Soru
Öğrenme de aslında bir iletişim sürecidir ve bu sürece kısaca eğitim iletişimi adı verilir.Buna göre aşağıdaki eşleştirmelerden hangisi doğrudur?
Kaynak - Öğrenci
|
Mesaj - Soru
|
Kanal - Öğrenme materyalleri
|
Geribildirim - Görüntü
|
Alıcı - Öğretmen
|
6.Soru
Aşağıdakilerden hangisi İnternette kaynak göstererek yapılan intihal türüne bir örnektir?
Mükemmel Suç
|
Kendinden Aşırma
|
Fotokopi
|
Emek Tembelliği
|
Mevcut yazı
|
7.Soru
Aşağıdakilerden hangisi kötü amaçlı yazılımlara karşı korunma yollarından birisi değildir?
Bilgi ve verileri düzenli bir şekilde yedeklemek |
Kişisel bir güvenlik duvarı kurmak |
Uygulamaların güvenlik ayarlarını etkinleştirmek |
Sık kullanılan bir antivirüs programı bulundurmak |
Belirli aralıklarla sistem taraması yapmak |
Kötü amaçlı yazılımlardan korunma yollarından biri güvenilir bir antivirüs programının kurulmasıdır. Diğer bir ifade ile sık kullanılan değil, virüs tanım ve listelerinin güncel olan bir antivirüs programının kurulması gerekmektedir.
8.Soru
Sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması bilişim güvenliği ilkelerinden hangisini kapsamaktadır?
İnkar edememe |
Güvenilirlik |
Bütünlük |
İzlenebilirlik |
Kimlik sınaması |
İzlenebilirlik ilkesi, sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması ile ilgilidir.
9.Soru
Bilişim güvenliği ilkelerinden bütünlük ilkesi iki başlık altında incelenmektedir. Aşağıdakilerden hangileri bunlardan ikisidir?
Sistem bütünlüğü – Dosya bütünlüğü
|
Güvenlik bütünlüğü – Kullanım büğünlüğü
|
Kişisel bütünlük – Verisel bütünlük
|
Görsel bütünlük – İşitsel bütünlük
|
Veri bütünlüğü – Sistem bütünlüğü
|
10.Soru
Aşağıdakilerden hangisi etik dışı davranışların nedenlerinden birisi olarak sayılamaz?
Zamansızlık
|
Not kaygısı
|
Sosyal hayatın yoğunluğu
|
Etik dışı davranışlar hakkındaki bilgisizlik
|
Ego
|
11.Soru
Bilinen en ünlü ve zarar verici virüs olan, 1999 yılında David Smith tarafından geliştirilen “Melissa” ismindeki virüs ne tür bir virüstür?
Dosya sistemi virüsleri |
Ön yükleme virüsleri |
Makro yazılım virüsleri |
Web komut dosya virüsleri |
Ağ virüsleri |
Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan Word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır. Böylece, virüslü eklentiyi e-posta yoluyla alan herkesin listesindeki ilk 50 kişiye postalanarak yayılmaya devam etmiştir. Smith daha sonra yakalanarak 10 yıl hapse mahkûm olmuş, hapiste 20 ay kaldıktan sonra kalan süre 5000 dolar para cezasına çevrilmiştir. Bu makro virüsün sebep olduğu hasar toplam 80 milyon dolar olarak rapor edilmiş ve 1 milyondan fazla bilgisayar sistemine bulaştığı ifade edilmiştir.
12.Soru
Bilişim güvenliği ilkelerinden gizlilik ilkesi iki başlık altında incelenmektedir. Aşağıdakilerden hangileri bunlardan ikisidir?
Kimlik gizliliği – Şifre gizliliği
|
Dosya gizliliği – Kimlik gizliliği
|
Şifre gizlilişi – Veri gizliliği
|
Veri gizliliği - Kullanıcı gizliliği
|
Kullanıcı gizliliği – Dosya gizliliği
|
13.Soru
“Sana nasıl davranmasını istiyorsan sen de öyle davran” kuralı hangi etik kurama aittir?
Deontoloji |
Teleoloji |
Kantçılık |
Yeni Kantçılık |
Sonuçsal olmayan |
Kitabın 66'ncı sayfasında yer alan Deontolojik Kuramlar alt başlığı altında ayrıntılı olarak açıklanmıştır.
14.Soru
I. Güç kaynağı durumu
II. Tarih ve saat bilgisi
III. Başlat düğmesi
IV. Ağa bağlanma durumu
Yukarıdakilerden hangileri herhangi bir işletim sisteminin “bildirim alanında” yer alabilecek bilgilerdir?
I, II, III |
I, IV, III |
I, II, IV |
II, III, IV |
I, III, IV |
Güç kaynağı durumu, Tarih ve saat bilgisi ve Ağa bağlanma durumu genellikle bildirim alanında yer alır.
15.Soru
Aşağıda verilen davranışlardan hangisi e-posta kullanımında karşılaşılan etik davranışlardandır?
Sadece yazılacak konuya odaklanmamak
|
e-posta içeriğinde noktalama işaretlerini ve imla kurallarını kullanmamak
|
Sorulan soruları cevaplandırmamak
|
Gereksiz veya alıcının izni alınmamış dosyaları ek olarak göndermek
|
Uzun cümlelerden, acil ifadesinden, BCC yapmadan toplu mesaj gönderimi yapmaktan her zaman kaçınmak.
|
16.Soru
Virüsler, solucanlar, Truva atı, casus yazılımlar ve çöp (spam) e-posta gibi yazılarımların uluslararası alanda ortak adı nedir?
Software
|
Hardware
|
Malware
|
Glassware
|
Gardenware
|
17.Soru
"Duygu, düşünce veya bilgilerin akla gelebilecek her türlü yolla başkalarına aktarılması" hangi kavramın tanımlamasıdır?
Telekominikasyon
|
İletişim
|
Senkron
|
Dedikodu
|
Etkileşim
|
18.Soru
Aşağıdakilerden hangisi ahlakın çıkış noktası olarak değerlendirilemez?
İnsanların birbirine zarar vermemesi |
Kuruluşların toplumsal hayata zarar vermemesi |
Doğada hayvanların birbirine zarar vermemesi |
Bireylerin ilişkilerini düzenlemek |
Bireylerin haksızlığa uğramasını engellemek |
Öncüller okunduğunda ahlak kavramının temelinin insan ilişkilerinin düzenlenmesi, topluma zarar verilmemesi gibi kritik çıkış noktaları olduğu görülebilir bu bağlamda doğal hayatta kendi kanunları ile yaşayan türlerin birbirleri ile ilişkilerinin ahlak kavramı ile bağı yoktur.
19.Soru
Bilişim suçları ile ilgili Türk Caza Kanunu aşağıdakilerden hangisidir?
5237
|
4723
|
2575
|
5350
|
2795
|
20.Soru
Aşağıdakilerden hangisi eşzamansız iletişimin sınırlılıklarından biridir?
Hızlı şekilde iletişim kurmakta zorlanan alıcılar iletişim sürecinde sorunlar yaşayabilir.
|
Alıcıda yalnızlık hissiyatı oluşturabilir.
|
Bireysel farklılıklara göre kişiye özel yaklaşımın sergilenmesi oldukça güçtür.
|
Anlık geribildirim ihtiyacı karşılanamaz.
|
Alıcının tartışmalara tekrar katılma fırsatı yoktur.
|
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ