Temel Bilgi Teknolojileri 2 Ara 4. Deneme Sınavı
Toplam 20 Soru1.Soru
Sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması bilişim güvenliği ilkelerinden hangisini kapsamaktadır?
İnkar edememe |
Güvenilirlik |
Bütünlük |
İzlenebilirlik |
Kimlik sınaması |
İzlenebilirlik ilkesi, sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması ile ilgilidir.
2.Soru
Aşağıdaki seçeneklerden hangisi kullanıcıların onayı ve haberi olmadan sisteme yüklenen kötü amaçlı yazılımlar içerisinde yer almaz?
Virüsler |
Solucanlar |
Truva atı |
E-posta |
Casus yazılım |
Bu yazılımlar, kullanıcıların onayı ve haberi olmadan sisteme yüklenir. Kötü amaçlı yazılımlar her ne kadar yazılım olarak adlandırılsa da bazen çok basit kodlar olarak da yapılandırılabilirler. Belli başlı kötü amaçlı yazılım türleri; virüsler, solucanlar, Truva atı, casus yazılımlar ve çöp (spam) e-posta olarak sıralanabilir. Normal e-posta ile çöp e-posta işlevsel olarak birbirinden farklıdır.
3.Soru
Bilgisayar sistemlerini olumsuz etkileyen kötü amaçlı yazılımlardan aşağıdakilerden hangisi değildir?
Antitrojan |
Virüs |
Truva atı |
Solucan |
Casus yazılım |
Antitrojan bilgisayar sistemlerini olumsuz etkileyen kötü amaçlı yazılımlardan biri değildir.
4.Soru
Bir gazeteci, görüşme yaptığı kişinin haberi ve izni olmadan ses kaydı almış ve kaydı İnternet ortamında paylaşmıştır. Bu araştırmacı 5237 sayılı yeni Türk Ceza Kanununa göre aşağıdaki bilişim suçlarından hangisini işlemiş olur?
Haberleşmenin gizliliğinin ihlali
|
Kişisel verilerin kaydedilmesi
|
Hürriyete karşı olan suçlar
|
Şerefe karşı suçlar
|
Genel ahlaka karşı işlenen suçlar
|
5.Soru
Aşağıdakilerden hangisi Skype ya da benzeri anlık sohbet araçlarını kullanırken dolandırıcılık ya da benzeri sorunlar yaşamamak için dikkat edilmesi gerekenlerden biridir?
Kişi eklemeye yönelik gelen her mesajın hemen kabul edilmesi
|
Herkese fotoğraf ya da video gibi görüntüleri gönderilmesi
|
Kullanıcı kodu ve şifrenin güvenle korunması
|
Üçüncü kişilerle kişisel bilgilerin paylaşılması
|
Tanıdık kişilerden gelen Kişi Ekle mesajlarının hemen kabul edilmesi
|
6.Soru
Aşağıdakilerden hangisi eşzamanlı iletişimin sınırlılıklarından biridir?
Alıcının tartışmalara tekrar katılma fırsatı yoktur.
|
Anlık geribildirim ihtiyacı karşılanamaz.
|
Mesaj işleme süreci alıcının elinde olduğu için alıcının denetimi ve öz yönelimi yüksek bir birey olması faydalıdır.
|
Alıcıda yalnızlık duygusu oluşabilir.
|
İçeriğin işlenmesi sürecinde alıcıda oluşan yanlış algılar anlık olarak düzeltilemez.
|
7.Soru
Açık lisans altında eğitim, öğretim ve araştırma gibi etkinliklerde ücretsiz olarak kullanılabilen dijital eğitsel kaynaklara ne ad verilir?
e-Posta içerikleri
|
Blog yazıları
|
Twitter mesajı
|
Açık eğitsel kaynak
|
İnternet yayınları
|
8.Soru
Etik dışı davranış nedenlerinden hangisi daha çok kurumsal konudur?
Zamansızlık
|
Not kaygısı
|
Yaptırımların yetersizliği
|
Yoğun sosyal hayat
|
Bilgisizlik
|
9.Soru
Aşağıdakilerden hangisi bilişim etiğinin temelini oluşturan ilkelerden biri değildir?
Bilgisayar başka insanlara zarar vermek için kullanılamaz. |
Başka insanların bilgisayar çalışmaları karıştırılamaz. |
Bilgisayar hırsızlık yapmak için kullanılamaz. |
Kişi yazdığı programın sosyal hayata etkisinden sorumlu değildir. |
Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz. |
Bilgisayar Etik Enstitüsü (Computer Ethics Institute) tarafından geliştirilen ve bilgisayar kullanım konusunda etik ilkelerinin temelini oluşturan 10 ilke aşağıda verilmiştir.
- Bilgisayar başka insanlara zarar vermek için kullanılamaz.
- Başka insanların bilgisayar çalışmaları karıştırılamaz.
- Bilgisayar ortamında başka insanların dosyaları karıştırılamaz.
- Bilgisayar hırsızlık yapmak için kullanılamaz.
- Bilgisayar yalan bilgiyi yaymak için kullanılamaz. Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz.
- Başka insanların bilgisayar kaynakları izin almadan kullanılamaz.
- Başka insanların entelektüel bilgileri başkasına mal edilemez.
- Kişi yazdığı programın sosyal hayata etkilerini dikkate almalıdır.
- Kişi, bilgisayarı, diğer insanları dikkate alarak ve saygı göstererek kullanmalıdır.
10.Soru
Sabit diskte bulunan verilerin silinmesine sebep olan virüs türü aşağıdakilerden hangisidir?
Ön yükleme virüsleri |
Makro yazılım virüsleri |
Ağ virüsleri |
Dosya sistem virüsleri |
Web komut dosyası virüsleri |
Dosya virüsleri bilgisayar sistemindeki dosyaların düzgün çalışmasını engelledikleri gibi bu dosyalarda kalıcı hasar da bırakarak, işlemez duruma getirebilirler. Bu tür virüslerin sisteme yayılarak sistemdeki sabit diskleri yeniden biçimlendirdiği, dolayısıyla tüm bilgi ve verileri sildiği de görülmüştür.
11.Soru
I) Mesaj ya da ileti kaynaktan belirli bir kanal üzerinden gelen vekarşıya iletilmesi amaçlanan fikir anlatan yazı, ses, obje, resim ya da çizim olabilir.II) Geribildirim kaynağın sonraki süreçlerdeki davranışlarını yönlendirebilmek adına önemli bir öğedir. III) İletişim engelleri, fiziksel olabileceği gibi psikolojik de olabilir.IV) İletişim süreci tasarımlanırken Kanal yapısı doğrudan iletişim teknolojilerine göre çeşitlenmektedir.V) Kanal genel olarak iletim yöntem ve ortamını (medya) içerir.İletişim sürecinin öğeleri dikkate alındığında yukarıdakilerden kaçı doğrudur?
1
|
2
|
3
|
4
|
5
|
12.Soru
Kullanıcıların isteği dışında kendilerine gönderilen ve içeriğinde çoğunlukla reklam olan elektronik postalara verilen ad aşağıdakilerden hangisidir?
Solucan e-Posta
|
Çöp e-Posta (Spam)
|
Truva Atları
|
Makro Virüsleri
|
Web Komut Dosyası Virüsleri
|
13.Soru
I- Hayalet YazarII- Mevcut YazıIII- Kendinden AşırmaIV- FotokopiYukarılardan hangisi kaynak göstermeden yapılan intihal suçlarındandır?
I, II
|
I, II, III
|
I, III, IV
|
II, III, IV
|
I, II, III, IV
|
14.Soru
Aşağıdaki kavramlardan hangisi genellikle ahlak sözcüğüne karşılık olarak kullanılsa da mesleki alanlarda “uyulması gereken doğrular veya kurallar” anlamına de gelmektedir?
Ahlak
|
Bilim
|
Adalet
|
Hukuk
|
Etik
|
15.Soru
Aşağıdakilerden hangisi Mac OS işletim sisteminde masa üstü menü çubuğu içerisinde yer almaz?
Apple menü |
Etkin uygulama menüsü |
Bildirim alanı |
Dock |
Arama kutusu |
Ekranının alt kısmında görünen Uygulamalara Hızlı Erişim Menüsü (Dock) sıklıkla kullanılan uygulamalara, klasörlere ve dosyalara hızlı erişim sağlayan bir alandır. Sekil 1.23’ te şematize edilen bu menü her ne kadar Mac ekranının alt bölümde bulunsa da isteğe bağlı olarak Dock’ u fareyle tutup, sürükleyerek ekranın sağ veya sol kenarına da yerleştirilebilirsiniz.
16.Soru
Sadece kendilerine üye olanlarla iletişim kurmaya izin veren anlık sohbet istemcisi aşağıdakilerden hangisidir ?
Mobil uygulama istemcisi
|
Kurumsal istemci
|
Webtabanlı istemci
|
Tekli-protokol istemcisi
|
Çoklu-protokol istemcisi
|
17.Soru
Bilişim dünyasında eylemlerin standartlarını ve çerçevelerini inceleyen etik yaklaşımı hangisidir?
Uygulamalı
|
Meta-etik
|
Deontoloji
|
Faydacılık
|
Normatif
|
18.Soru
Aşağıdakilerden hangisi eş zamanlı iletişimin sınırlılıklarından biridir?
Tartışmalara tekrar katılma olanağı yoktur.
|
Alıcı öz yönelimi ve denetimi yüksek bir birey olmak durumundadır.
|
Mesajı işleme süreci alıcının elindedir.
|
Anlık geribildirim ihtiyacı karşılanamaz.
|
Yanlış algılar anlık olarak düzeltilme durumu yoktur.
|
19.Soru
Aşağıdakilerden hangisi e-ticarette güvenliğin sağlanması için kullanılan standartlardan biridir?
DNS |
E-Commerce |
SSL |
VRB |
ZİP |
SSL e-ticarette güvenliğin sağlanması için kullanılan standartlardan biridir.
20.Soru
Emniyet Genel Müdürlüğünün dolandırıcılıklardan kaçınmak yaptığı uyarılardan biri aşağıdakilerden hangisi değildir?
Hiç kimseye banka kartı ve kimlik bilgileri verilmemelidir. |
Sigorta şirketlerinin adını kullanarak, sağlık sigortasını yeniletmek amacıyla para talebinde bulunan şahıslara inanılmamalıdır. |
Uzun konuşmalardan kaçınılmalı, hatlar uzun süre meşgul edilmemelidir. |
Adli merciler hiçbir şekilde vatandaştan para talep etmez. |
Hediye kazandınız, hesabınızda bloke var, sigorta ya da vergi borcunuz var gibi beyanlara itibar edilmemelidir. |
Uzun konuşmalardan kaçınılması, hatlar uzun süre meşgul edilmemesi Emniyet Genel Müdürlüğünün dolandırıcılıklardan kaçınmak yaptığı uyarılardan biridir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ