Temel Bilgi Teknolojileri 2 Ara 8. Deneme Sınavı
Toplam 20 Soru1.Soru
İletişim sürecinde temel işlevi karşıya aktarılmak istenen iletilerin kolayca alınmasını sağlamak ve anlaşılmasını sağlayacak biçimde kodlanarak gönderilmesi olan iletişim bileşeni aşağıdakilerden hangisidir?
Kanal
|
Kaynak
|
Alıcı
|
Geribildirim
|
Mesaj
|
2.Soru
"Bu tür işletim sistemlerinin en belirgin özellikleri; kullanıcıya serbest erişim ile yazılımı değiştirme özgürlüğü sağlaması (hızlı güncellenebilirlik ve yönetilebilirlik yapısı), ücretsiz olması, farklı sistemlere/bağlamlara uyarlanabilir olması ve yeni bir yazılım üretme fırsatı yaratması olarak sıralanabilir." Yukarıda özellikleri verilen işletim sistemi türü hangisidir?
Yarı açık kaynak kodlu
|
Kapalı kodlu
|
Açık kaynak kodlu
|
Özgür yazılım
|
Serbest yazılım
|
3.Soru
Bilgisayar ve çevresindeki tüm birimleri yöneten işletim sisteminin belli başlı görevleri bulunmaktadır. Aşağıdaki seçeneklerden hangisi bu görevler içerisinde yer almamaktadır?
İşlem ve süreç yönetimi |
Bellek yönetimi |
Güvenlik fonksiyonu |
Dosya yönetimi |
İnternet tarayıcıları |
Bunlar; işlem ve süreç yönetimi, bellek yönetimi, giriş-çıkış işlemleri yönetimi, dosya ve klasör yönetimi ile hata durumlarını tespit etme ve güvenlik fonksiyonu oluşturabilmedir. İnternet yazılımları ise bu grup içerisinde yer almaz.
4.Soru
İnternette web sayfalarının kaynak kodu dosyaları içinde bulunan ve web sayfaları yoluyla bulaşan virüsler hangileridir?
Dosya sistemi virüsleri
|
Ön yükleme virüsleri
|
Makro yazılım virüsleri
|
Web komut dosyası virüsleri
|
Ağ virüsleri
|
5.Soru
I. İşletim sistemi çevre birimleri ile bilgisayar arasında veri aktarım işlerinden sorumludur.
II. Hata bildirim fonksiyonu veri paylaşımına açık sistemlerde kullanıcılar tarafından bilinçli ya da bilinçsiz olarak programların/dosyaların bozulmasını önler.
III. Klavye, fare, yazıcı, mikrofon, kamera vb. çevre birimleridir.
IV. İşletim sistemi bilgisayarda hâlihazırda çalışan tüm programları, bunların kullandıkları veri ve kapladıkları alana ilişkin bilgileri kaydeder.
V. Güvenlik fonksiyonu tutulan bilgileri izlemek ve yönetmekle yükümlüdür.
Yukarıda işletim sistemlerinin temel görevlerine ilişkin verilenlerden hangileri doğrudur?
I-II-III |
II-III-IV |
I-III |
III-IV-V |
I-II-III-IV-V |
Güvenlik fonksiyonu veri paylaşımına açık sistemlerde kullanıcılar tarafından bilinçli ya da bilinçsiz olarak programların/dosyaların bozulmasını önler. Bellek bilgisayarda hâlihazırda çalışan tüm programları, bunların kullandıkları veri ve kapladıkları alana ilişkin bilgileri kaydeder. İşletim sistemi tutulan bilgileri izlemek ve yönetmekle yükümlüdür. Bu nedenle II-IV ve V. maddeler yanlış I ve III. maddeler doğrudur.
6.Soru
Aşağıdakilerden hangisi Anlık Sohbet Araçlarından biri değildir?
Sohbet Odaları
|
Facebook Messenger
|
Skype
|
Google Hangout
|
MSN Messenger
|
7.Soru
Giriş-çıkış birimlerinin işlevi nedir?
Program ve donanımlarda ortaya çıkacak hata durumlarını tespit eder.
|
Dosyaların bir dizin ya da klasör altında toplanarak saklanması, düzenlenmesini sağlar.
|
Her programa yeterli sistem kaynağını ayırmakla görevlidir.
|
Dosyaların ikincil bir bellekte saklanmalarını sağlar.
|
Bilgisayara program ve veri yüklenebilmesini ve bilgisayardaki verilerin dışarı alınabilmesini sağlar.
|
8.Soru
Bilişim teknolojilerinin ve bu ortamlardaki bilginin gizliliğinin, bütünlüğünün ve sürekliliğinin korunmasıyla ilgili bir alandır tanımı aşağıdaki seçeneklerden hangisidir?
Sistem güvenliği |
Donanım güvenliği |
Bilişim güvenliği |
Uygulama yazılımları |
Sistem yazılımları |
Bilişim güvenliği; bilişim teknolojilerinin ve bu ortamlardaki bilginin gizliliğinin, bütünlüğünün ve sürekliliğinin korunmasıyla ilgili bir alandır.
9.Soru
İletişim süreci tasarımlanırken kanal yapısı doğrudan neye göre çeşitlenmektedir?
Bilişim teknolojilerine
|
İletişim teknolojilerine
|
İnternet teknolojilerine
|
Bilgi teknolojileri
|
Eğitim teknolojileri
|
10.Soru
"Android" işletim sistemleri kullanım amacına göre işletim sistemleri sınıflamasına göre hangisi altında incelenmektedir?
Sunucu İşletim Sistemleri
|
Masaüstü İşletim Sistemleri
|
Mobil İşletim Sistemleri
|
Diğer İşletim Sistemleri
|
Ticari (kapalı kaynak kodlu) İşletim Sistemleri
|
11.Soru
İnternet ile bilgisayar sistemi arasında bir koruma perdesi oluşturarak giriş ve çıkışları denetleyen, izinsiz hareketleri engelleyen ve rapor eden araç hangisidir?
Casus önleyici yazılım |
Ağ güvenlik programı |
Web güvenlik sertifikası |
Antivirüs programı |
Kişisel güvenlik duvarı |
İnternet ile bilgisayar sistemi arasında bir koruma perdesi oluşturarak giriş ve çıkışları denetleyen, izinsiz hareketleri engelleyen ve rapor eden araç Kişisel güvenlik duvarıdır.
12.Soru
Aşağıdakilerden hangisi kişisel güvenlik duvarının işlevlerinden birisidir?
Kullanıcının izin verdiği verilerin geçmesine olanak tanımak |
Günlük virüs taraması yapmak |
Otomatik güncelleme seçeneği sunmak |
Uygulamaların güvenlik ayarlarını etkinleştirmek |
Bilgi ve verileri düzenli bir şekilde yedeklemek |
Kişisel güvenlik duvarı, İnternet üzerinden gelen verileri denetleyerek, kullanıcının oluşturduğu ayarlar çerçevesinde ağ yoluyla bilgisayar sistemlerine sızıp yayılmaya çalışan kötü amaçlı yazılımları engelleyen, kullanıcının izin verdiği verilerin de geçmesine olanak tanıyan yazılımlardır.
13.Soru
Aşağıdakilerden hangisi akıllı telefonun normal bir telefondan farklı olarak sahip olduğu yeteneklerden değildir?
Konuşma yapma
|
Ses dosyası oynatma
|
Oyun oynatma
|
İnternette gezinme
|
Kamera kaydı yapma
|
14.Soru
Aşağıdakilerden hangisi twitter kullanırken bilmemiz gereken konulardan değildir?
Çok sık twit yazmamalıyız |
Özel diyaloglar gizli tutulmalı |
Soru sorduysanız mutlaka cevaplandırın |
Kaba olmayın |
Her konu hakkında yazmak zorunludur |
Şıklar okunduğunda E şıkkının twitterda bilinmesi gerekenler kısmında olmayacağı açıktır.
15.Soru
I. Kullanıcı arabirimi işletim sisteminin görünen yüzüdür.
II. Çekirdek bilgisayar sistemindeki dosyaların düzenlendiği ve yönetildiği bölümdür.
III. Kullanıcı arabiriminde işlemler; dokunmatik ekran, yazıcı ve klavye gibi çevre birimleriyle komutlar vererek gerçekleştirilir.
IV. Çekirdek, yazılım ve sürücülerin yardımıyla, donanım aygıtlarının tüm kontrolünü üstlenmiştir.
V. Dosya yönetim sistemi kullanıcı arabirimi tarafından verilen komutları, donanıma gönderir ve işlerin yapılmasını sağlar.
Yukarıda işletim sisteminin temel bileşenleri ile ilgili verilenlerden hangileri doğrudur?
I-II-III |
III-IV-V |
I-III-IV |
I-IV-V |
I-II-III-IV-V |
Dosya yönetim sistemi bilgisayar sistemindeki dosyaların düzenlendiği ve yönetildiği bölümdür. Çekirdek ise kullanıcı arabirimi tarafından verilen komutları, donanıma gönderir ve işlerin yapılmasını sağlar. Dolayısıyla II. ve V. maddeler yanlış diğer maddeler doğrudur.
16.Soru
Aşağıdaki seçeneklerden hangisi bilgisayarınızın saldırılardan korunmasına yardımcı olmak için almamız gereken önlemler içerisinde yer alan doğru ve tam seçenek olarak verilmiştir?
Güvenlik duvarı |
Virüsten koruma programı |
Güvenlik duvarı ve virüsten koruma programı |
Solucan engelleme güvenliği |
E-Posta güvenliği |
Güvenlik duvarı, virüsten koruma programıyla aynı şey değildir. Bilgisayarınızın saldırılardan korunmasına yardımcı olmak için hem güvenlik duvarına, hem de virüsten koruma programına ihtiyacınız vardır.
17.Soru
İnternet teknolojilerini kullanarak çevrim içi eş-zamanlı olarak bire bir ya da bir merkezden birçok alıcıya metin tabanlı mesajlar, görseller, ses ya da videoların gönderilebildiği ve paylaşılabildiği sistemlere ne ad verilir?
Web konferans sistemleri
|
Tele konferans sistemleri
|
Dijital konferans sistemleri
|
Sanal konferans sistemleri
|
E-konferans sistemleri
|
18.Soru
I. Mevcut YazıII. Kendinden AşırmaIII. Unutulan DipnotIV. Becerikli Atıf YapmaV. Mükemmel SuçYukarıdakilerden hangisi ya da hangileri kaynak göstererek yapılan intihallerdendir?
I-II-III
|
I-III-V
|
II-III-IV
|
II-IV-V
|
III-IV-V
|
19.Soru
Aşağıdaki bilişim güvenliğinin temel ilkelerinden hangisi sisteme ve veriye istenilen an ulaşılması ile ilgilidir?
Bütünlük |
Hız |
Gizlilik |
Erişilebilirlik |
İzlenebilirlik |
Bilişim güvenliğinin temel ilkelerinden olan Erişilebilirlik sisteme ve veriye istenilen an ulaşılması ile ilgilidir.
20.Soru
Aşağıdakilerden hangisi eşzamanlı uzaktan iletişimin üstünlüklerindendir?
Alıcı mesajla aynı ortamda olmak zorunda değildir.
|
Uzun süreli uğraşlar ve kapsamlı içeriklerin sunulması için kullanılabilir.
|
Anlaşılmayan mesajlar anlık olarak kaynağa geribildirimle iletilebilir.
|
Uzun süreli uğraşlar ve kapsamlı içeriklerin sunulması için kullanılabilir.
|
Alıcı sayısı iletişim sürecinde engel oluşturmaz
|
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ