Temel Bilgi Teknolojileri 2 Ara 6. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi bilinen ağ virüslerinden birisidir?
Relax |
Bablas |
MrKlunky |
Meve |
Nimda |
Nimda ve SQLSlammer bilinen ağ virüslerine örnek olarak verilebilir.
2.Soru
Aşağıdakilerden hangisi birden fazla anlık sohbet hesabı olanların seçmesi gereken sohbet istemcisidir?
Tekli Protokol
|
Çoklu Protokol
|
Web Tabanlı
|
Kurumsal İstemcisi
|
Mobil İstemcisi
|
3.Soru
Bilişim teknolojilerinin ve bu teknolojilerle üretilen, işlenen ve saklanan bilgi ve verilerin gizliliğinin, bütünlüğünün ve sürekliliğinin korunmasını ilke edinen alanın adı nedir?
Bilişim Eğitimi
|
Bilişim Teknolojileri
|
Bilişim Suçları
|
Bilişim Güvenliği
|
Bilişim Sistemleri
|
4.Soru
Aşağıdakilerden bilişim güvenliğinin temel ilkelerinden birisidir?
İnkâr edememe |
Güvenilirlik |
Kimlik Sınaması |
Erişilebilirlik |
İzlenebilirlik |
Bilişim güvenliği konusu, genel olarak üç temel ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) olarak sıralanabilir. Eğer bu üç ilkeden biri zarar görürse, güvenlik zarar görmüştür denilebilir. Bazı kaynaklar, güvenlik ile ilgili bir takım başka ögelerin daha altını çizerek, bu temel ilkeleri biraz daha geliştirmişlerdir. Bunlar da izlenebilirlik veya kayıt tutma (accountability), kimlik sınaması (authentication), güvenilirlik (reliability/consistency) ve inkâr edememe (non-repudiation) olarak sıralanabilir. İzleyen bölümlerde bu ilkeler ayrıntılı olarak açıklanmaktadır.
5.Soru
Aşağıdakilerden hangisi İnternette kaynak göstermeden yapılan intihal türüne bir örnektir?
Mükemmel suç
|
Hayalet yazar
|
Yanlış Bilgilendirme
|
Fazla Mükemmel Alıntı
|
Becerikli Atıf Yapma
|
6.Soru
Aşağıdakilerden hangisi, kaynaktan gelen mesajı alıcıya iletme görevini üstlenir?
İleti
|
Mesaj
|
Kanal
|
Geri bildirim
|
Gürültü
|
7.Soru
Ulusal Açık Ders Malzemeleri (UADM) adıyla başlatılan proje hangi kurum tarafından başlatılmıştır?
Türk Sanayicileri ve İşadamları Derneği (TÜSİAD)
|
Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK)
|
Yükseköğretim Kurulu (YÖK)
|
Türkiye Bilimler Akademisi (TÜBA)
|
Massachusetts Institute of Technology’de (MlT)
|
8.Soru
Aşağıdakilerden hangisi doğrudur?
e-Posta ile iletişim kurarken ifadelerinizi ayrıntılandırarak olabildiğince tüm bilgileri veriniz.
|
e-Posta ile gelen tüm soruları tek tek cevaplamanıza gerek yoktur.
|
Gelen e-postaları mümkün olduğunca en kısa zamanda cevaplandırınız.
|
Bir e-posta ile ilgili tüm dosyaları bir kerede göndermenizde etik açısından bir sakınca yoktur.
|
Gelen e-postaları cevaplayamıyorsanız otomatik mesaj göndermeniz kaba bir davranıştır.
|
9.Soru
Aşağıdakilerden hangisi sadece kendilerine üye olanlarla iletişim kurmaya izin veren sohbet istemcisidir?
Tekli Protokol
|
Çoklu Protokol
|
Web Tabanlı
|
Kurumsal İstemcisi
|
Mobil İstemcisi
|
10.Soru
Ulusal Açık Ders Malzemeleri (UADM) adlı proje hangi kurum tarafından başlatılmıştır?
Massachusetts Institute of Technology (MlT)
|
Yükseköğretim Kurulu (YÖK)
|
Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK)
|
Türk Sanayicileri ve İşadamları Derneği (TÜSİAD)
|
Türkiye Bilimler Akademisi (TÜBA)
|
11.Soru
Aşağıdakilerden hangisi eş zamanlı iletişim türlerinden biri değildir?
Cep telefonları |
Skype |
Google Hangout |
Messenger |
E-posta |
Bilgi teknolojilerinin yaygınlaşması ile uzaktan iletişimin önem kazanması, eşzamanlı ve eşzamanız iletişim sınıflamasıyla daha sık karşılaşmamıza neden olmuştur. Uzaktan eşzamanlı iletişime senkron iletişim olarak da adlandırılmaktadır- örnek olarak cep telefonları, Skype, Google Hangout, Messenger gibi Web konferans sistemleri aracılığıyla gerçekleştirilen iletişim süreçleri verilebilir. Benzer biçimde uzaktan eşzamanız iletişime asenkron iletişim olarak da adlandırılmaktadır- elektronik posta ya da kısaca e-posta (e-mail) ve Web günlükler i (Blog) araçlarını kullanarak gerçekleştirilen iletişim örnek olarak verilebilir.
12.Soru
I. İzin almadan bir kişiyi etiketlemekII. Karşı cinsten tanımadığınız insanları rahatsız etmekten kaçınmakIII. Bir kişi soru sorduğunda cevap vermekIV. Kişisel bilgileri paylaşmaktan uzak durmakV. Her zaman herkesle sohbet etmekYukarıdaki verilen durumlar incelendiğinde sosyal ağların etik kullanımı aşağıdaki seçeneklerden hangisinde doğru verilmiştir?
I, II ve III
|
I, III ve IV
|
II, III ve IV
|
II, III, IV ve V
|
I, II, III, IV ve V
|
13.Soru
Aşağıdakilerden hangisi eşzamansız iletişime örnek olabilir?
Telgraf çekmek |
Telefon ile görüşme |
İş toplantısı |
Basın toplantısı |
Mahkeme duruşması |
Öncüller okunduğunda eş zamanlı nitelendirilebilecek öncül Telgraf çekmek.
14.Soru
Aşağıdakilerden hangisinde bilişim güvenliğinin temel ilkeleri doğru olarak verilmiştir?
Gizlilik, ulaşılabilirlik ve güvenilirlik |
Gizlilik, bütünlük ve erişilebilirlik |
Bütünlük, gizlilik ve izlenebilirlik |
Gizlilik, bütünlük ve izlenebilirlik |
Güvenilirlik, bütünlük ve izlenebilirlik |
Bilişim güvenliği konusu, genel olarak üç temel ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) olarak sıralanabilir.
15.Soru
Aşağıdakilerden hangisi gizlilik, bütünlük ve erişilebilirlik ilkelerini edinmiştir?
İnternet yayıncılığı
|
Bilişim güvenliği
|
Yazılım programları
|
İşletim sistemi
|
Bilgi teknolojileri
|
16.Soru
Aşağıdaki iletişim teknolojilerinden hangisi iletişimin gerçekleştiği zaman bağlamında diğerlerinden farklıdır?
Mektup
|
Video konferans
|
E-posta
|
Kısa mesaj
|
Sesli mesaj
|
17.Soru
Aşağıdakilerden hangisi internette kaynak göstererek yapılan intihallerden biridir?
Yanlış bilgilendirme
|
Emek tembelliği
|
Yetersiz gizleme
|
Kendinden aşırma
|
Hayalet yazar
|
18.Soru
Windows 7 işletim sisteminde aşağıdakilerden hangisi görev çubuğunda yer almaz?
Başlat Menüsü |
Hızlı Başlat Menüsü |
Çalışan programların simgeleri |
Bildirim alanı |
Geri Dönüşüm kutusu |
Masaüstü simgeleri: Bu simgeler arasında bilgisayarda yüklü programlar, programlara ait kısa yollar, klasör ve dosyalar bulunur. Ayrıca geri dönüşüm kutusu da masaüstü simgelerinden biridir.
19.Soru
Bilişim alanındaki suçlarla ilgili olarak Avrupa birliği uyum yasaları çerçevesinde hazırlanan 5237 sayılı Türk Ceza Kanun hangi tarihte yürürlüğe girmiştir?
1 Ocak 2004
|
31 Aralık 2014
|
1 Haziran 2005
|
15 Ocak 2015
|
10 Şubat 2012
|
20.Soru
Bilinen en ünlü ve zarar verici makro virüsü aşağıdaki seçeneklerden hangisidir?
Relax |
Bablas |
Melissa |
Script |
Nimda |
Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan Word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ