Temel Bilgi Teknolojileri 2 Ara 5. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Aşağıdakilerden hangisi eşzamanlı iletişim araçlarından biridir?


Web siteleri
e-mesaj
e-posta
Messenger
Web günlükleri

2.Soru

I. Kişi, bilgisayarı, diğer insanları dikkate alarak ve saygı göstererek kullanmalıdır.II. Kişi yazdığı programın sosyal hayata etkilerini dikkate almalıdır. III. Bilgisayar hırsızlık yapmak için kullanılamaz. IV. Bilgisayar yalan bilgiyi yaymak için kullanılamaz. V. Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz. Bir bilgisayar kullanıcısı sosyal ağları kullanarak başkasına ait bir fotoğrafı izinsiz bir şekilde ve kendisine ait olduğunu söyleyerek paylaşıp yayıyor. Bu durumda bilgisayar kullanım konusunda yukarıdaki etik ilkelerden hangisi ya da hangilerine uyulmadığı söylenebilir?


I-III-V
II-III-IV
II-IV-V
I-II-IV
I-III-IV

3.Soru

Bilgisayarda kurulu programların çalıştırıldığı, kısayolların, klasörlerin, belgelerin ve diğer nesnelerin bulunduğu ortama ne ad verilir?


Pencere
Dosya
Klasör
Oturum
Masaüstü

4.Soru

Etiğin doğasını ve etiğe neden ihtiyaç duyduğumuzu araştıran etik yaklaşımı aşağıdakilerden hangisidir?


Meta-etik

Normatif etik

Uygulamalı etik

Teleolojik etik

Deontolojik


5.Soru

I- Veri Alış-VerişiII- SohbetIII- SunumIV- EğitimYukarıdakilerden hangisi Web konferans sistemlerinin amaçları arasında yer almaktadır?


I, II
I, II, IV
Yalnız I
II, III, IV
I, III, IV

6.Soru

"Virüslü iletiler ile karşılaştığınızda en kısa zamanda kaynağını ve gecikmeden etkileneceğini umduğunuz kişileri uyarınız." kuralı hangi internet etik kural başlığında yer alır?


Başkalarına karşı saygı
Altyapı ve zamanı verimli kullanma
Biçimsel özen
İçerik ile ilgili özen
Öteki konular

7.Soru

Aşağıdakilerden hangisi Eşzamanlı İletişim araçlarına örnek olarak verilemez?


Skype
Google Hangout
Messenger
Web Konferans Sistemi
Web Günlükleri

8.Soru

Eldeki verileri (bilgi) önceden yüklenmiş belirli programlara göre matematiksel işlemler kullanarak işleyen, sonuç çıkaran ve bu bilgileri uygun ortamlarda saklayan, istenildiğinde geri getirebilen elektronik donanım ya da donanım elemanı aşağıdaki seçeneklerden hangisidir?


İşletim sistemi

Bilgisayar

Açık kaynak

Uygulama programı

Sistem yazılımı


9.Soru

Kaynaktan alıcıya ulaşan mesaja alıcı tarafından verilen tepkiye ne ad verilir?


Kaynak
Alıcı
Mesaj
Geribildirim
İletişim

10.Soru

Aşağıdakilerden hangisi farklı türde anlık sohbet istemcilerinden biri değildir?


Tekli-protokol
Çoklu-protokol
Web tabanlı
Kişisel
Mobil

11.Soru

Daha önceki teknolojilerin sağladığı genelde metin tabanlı ilan panoları, e-posta listeleri gibi bir takım sosyal alanlarda iletişim kuran ve paylaşan kullanıcılar, günümüzde etkileşim ve paylaşım olanaklarını nerede bulmuşlardır?


Bulut Bilişim
İşletim Sistemi
Web
İnternet
Sosyal Ağ

12.Soru

Aşağıdaki CC lisanslarından hangisi eserin ilk sahibinin belirtilmesi ve özgün halinin korunması gerektiği anlamına gelir?



13.Soru

Aşağıdaki seçeneklerden hangisi bilgisayar sistemindeki sabit diskin ilk sektörü olan ve hangi bilginin nerede olduğuna dair verileri içeren “Master Boot Record” (MBR) bölümünü etkileyen virüslerdir?


Dosya Sistemi Virüsleri

Ön Yükleme Virüsleri

Makro Yazılım Virüsleri

Web Komut Dosyası Virüsleri

Ağ Virüsleri


14.Soru

Kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunması, bilişim güvenliğinin hangi temel ilkesi tarafından tanımlanmaktadır?


Gizlilik

Bütünlük

Erişilebilirlik

İzlenebilirlik

Güvenilirlik


15.Soru

Akıllı telefon, tablet bilgisayar, kişisel dijital yardımcılar gibi taşınabilir cihazlar için geliştirilmiş işletim sistemlerine ne ad verilir?


Sunucu İşletim Sistemleri

Mobil İşletim Sistemleri

Masaüstü İşletim Sistemleri

Dijital İşletim Sistemleri

Analog İşletim Sistemleri


16.Soru

Aşağıdakilerden hangisi Bilgisayar Etik Enstitüsü tarafından geliştirilen ve bilgisayar kullanım konusunda etik ilkelerinin temelini oluşturan ilkelerden biri değildir?


Bilgisayar hırsızlık yapmak için kullanılamaz.
Kişi yazdığı programın sosyal hayata etkilerini dikkate almalıdır.
Başka insanların bilgisayar çalışmaları karıştırılamaz
Bilgisayar yalan bilgiyi yaymak için kullanılamaz.
Bilgisayar insanlara kar getirecek işlerde kullanılamaz.

17.Soru

Mac OS işletim sistemleri hangi tür işletim sistemleri grubuna dahildir?


Sunucu İşletim Sistemleri

Masaüstü İşletim Sistemleri

Mobil İşletim Sistemleri

Diğer İşletim Sistemleri

Ürün Ailesine Göre İşletim Sistemleri


18.Soru

Aşağıdaki kavramlardan hangisinin en önemli işlevi insanların veya kuruluşların birbirleri ile olan ilişkilerini hakça esaslara göre düzenlemek ve bunların eylemlerinin toplumsal hayata zarar vermesini önlemektir?


Ahlak

Etik

Hukuk

Bilişim

Teleoloji


19.Soru

Bilgi ve iletişim teknolojilerinin yaşamımızda yarattığı yeniliklerden hangisi diğerlerinden farklıdır?


Her zaman ve her yerde iletişim kurabilme
Uzaktan iletişim sırasında yüz yüze iletişimi ihmal etme
Yakın ve uzak çevre ile haberleşebilme
Zaman ve mekândan bağımsız bir biçimde iletişim kurabilme
Eş zamanlı ve eş zamansız uzaktan iletişim gerçekleştirebilme

20.Soru

Aşağıdakilerden hangisi cep telefonu ile konuşurken dikkat edilmesi gereken kurallardan biri değildir?


Halka açık yerlerde başkalarını rahatsız edecek biçimde yüksek sesle konuşmak
Çok geç ya da erken saatlerde aramamak
Araç kullanırken cep telefonu ile konuşmamak
Arkadaşınının telefonunu kullanmak
Konuşabileceği rahat bir yerde olup olmadığını sormak