Temel Bilgi Teknolojileri 2 Ara 9. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

Aşağıdakilerden hangisi teknolojinin yardımıyla genellikle sanal bir ortamda kişi veya kurumlara maddi veya manevi zarar verilmesidir?


Bilişim Suçları
Bilişim Ahlakı
Bilişim Zorbalığı
Bilişim Ahlakı
Bilişim Suçları

2.Soru

Aşağıdakilerden hangisi dosya silme yöntemlerinden birisi değildir?


Dosyayı seçerek, tutup çöp kutusuna taşıma
Ctrl+Fn tuşlarına birlikte basarak silme
Fareyle sağ tıklayıp sil seçeneğini seçme
Dosyayı seçip klavyedeki Del tuşu ile silme
Kes/yapıştır ile çöp kutusuna taşıma

3.Soru

I. Kaynağı belirtiliyor mu? Kaynak veya kaynaklar güvenilir bir kurum veya kişi mi? II. Farklı kaynaklar ulaşılan bilgiyi doğruluyor mu? III. Yazarı/aktaran kim? Güvenilir mi? Başka bilgi veya çalışmalarına ulaşılabiliyor mu? İnternette karşılaşılan bir bilginin doğru olup olmadığını teyit etmek için yukarıdaki maddelerden hangileri kullanılmalıdır?


Sadece I
Sadece II
I ve II
II ve III
I, II ve III

4.Soru

Aşağıdaki seçeneklerden hangisinde diğerlerinden farklı bir araç bulunmaktadır?


IOS
Apple Store
Google Play
Amazon Appstore
Blackberry World

5.Soru

Sosyal ağlarda paylaşım yaparken sıkça gösterilen bir hata aşağıdakilerden hangisidir?


Paylaşımlara ve paylaşımlardaki özendirici bağlantılara şüphe ile yaklaşmak

Kişisel veya kurumsal bilgileri paylaşırken telif haklarına özen göstermek

Paylaşılan kişisel bilgileri sınırlandırmak ve bazılarını gizlemek

Diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak

Yaptığımız paylaşımlarda kişisel ve kurumsal itibarımızı düşünerek hareket etmek


6.Soru

Aşağıdakilerden hangisi istenilen işlemleri yapabilmesi için özel bir amaca yönelik olarak geliştirilmiş programlara verilen addır?


Uygulama Programları
Süreç Programları
Masaüstü Programları
Planlama Yazılımları
Üretim Programları

7.Soru

Aşağıdakilerden hangisi bir virüs türüdür?


Yazılım Bombaları

Solucanlar

Truva atları

Casus yazılımlar (Spyware)

Çöp E-posta (Spam)


8.Soru

Çalıştırıldığında sistemde dışarıdan gelecek etkilere yönelik bir kapı (port) açabilen kötü amaçlı yazılım türü aşağıdakilerden hangisidir?


Makro yazılım virüsleri
Truva atları
Ağ virüsleri
Solucanlar
Ön yükleme virüsleri

9.Soru

Aşağıdakilerden hangisi internette sorunsuz ve güvenilir bilgiye ulaşmak için dikkat etmemiz gereken bir konu değildir?


Bilginin yazarı veya kaynağı sorgulanmalı
Erişilen bilgi yakın bir zamanda paylaşılmış olmalı
Farklı kaynaklar da erişilen bilgiyi doğrulamalı
Erişilen bilginin kaynağı belirtilmeli ve güvenilir olmalı
Bilginin bulunduğu site aralıklarla güncellenip yenilenmeli

10.Soru

I- Microsoft AppII- Adobe FlashIII- JavaYukarıdaki eklentilerden hangisi internet üzerinden çalıştırılan web konferans sistemleri tarafından kullanılır?


I, II
II, III
I, III
I, II, III
Yalnız I

11.Soru

İnternet etiği olarak bilinen ve sanal ortamlarda ve sosyal ağlarda davranış ve öğretileri tanımlayan teknik kelime nedir?


Etiknet
Netiket
İletinet
Etiket
İnternet

12.Soru

Aşağıdakilerden hangisi dosya silme yöntemlerinden biri değildir?


Dosyayı seçerek, tutup çöp kutusuna taşıma

Fareyle sağ tıklayıp sil seçeneğini seçme

Dosyayı seçip klavyedeki Del tuşu ile silme

Ctrl+Fn tuşlarına anında basarak taşıma

Kes/yapıştır ile çöp kutusuna taşıma


13.Soru

Aşağıdakilerden hangisi twitter kullanırken bilmemiz gereken konulardan değildir?


Çok sık twit yazmamalıyız.

Özel diyaloglar gizli tutulmalı.

Soru sorduysanız mutlaka cevaplandırın.

Kaba olmayın.

Her konu hakkında yazmak zorunludur.


14.Soru

I. Güç kaynağı durumu

II. Tarih ve saat bilgisi

III. Başlat düğmesi

IV. Ağa bağlanma durumu

Yukarıdakilerden hangileri herhangi bir işletim sisteminin “bildirim alanında” yer alabilecek bilgilerdir?


I, II, III

I, IV, III

I, II, IV

II, III, IV

I, III, IV


15.Soru

Aşağıdakilerden hangisi TÜBİTAK tarafından projelendirilen işletim sistemidir?


Windows

Mac OS

Linux

Pardus

GNU


16.Soru

Aşağıdakilerden hangisi bir donanım parçası değildir?


RealPlayer

İşlemci

Bellek

3 boyutlu yazıcı

Tarayıcı


17.Soru

Aşağıdakilerden hangisi/hangileri antivirüs ve casus önleyici yazılımların kullanıcılara sağladığı yararlarındandır? I. Bilgisayar sistemlerini kötü amaçlı yazılımlara karşı belirli aralıklarla veya kullanıcının istediği bir zamanda tarar. II. Bilgisayar sistemine bulaşan kötü amaçlı yazılımları bulur, siler veya etkisiz duruma getirir. III. Kullanıcıların sistemdeki kişisel verilerini korur. IV. İnternet sitelerinden kullanıcıların sistemlerine bulaşmak isteyen virus, solucan, truva atı, casus yazılım gibi kötü amaçlı yazılımların sisteme sızmalarını engeller. V. Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder.


Sadece I
Sadece II
III-IV
I-II-III-IV-V
I-II-III-IV

18.Soru

Aşağıdakilerden hangisi mobil işletim sistemlerinde çoklu görevi tanımlar?


Veri kayıplarını önlemek amacıyla işletim sisteminde şifreleme özelliğini sunar.
İşletim sistemi dosyaları organize etme ve yönetme işlevini üstlenir.
Uygulama programlarının belirli bir sıra ve sürede çalıştırılmasını planlar.
İşletim sistemi, mobil cihazın belleğinin hangi bölümlerinin kullanımda olduğunu söyler.
Mobil cihazda aynı anda açılan programların işletim sistemi tarafından aynı zamanda çalıştırılmasını sağlar.

19.Soru

Aşağıdakilerden hangisi, bilgi ve veri paylaşımında kimliklerin doğrulanabilmesi ile ilgili temel ilkedir?


Bütünlük
Gizlilik
Erişilebilirlik
İnkar edememe
İzlenebilirlik

20.Soru

Aşağıdaki seçeneklerden hangisi MacOs sisteminde, sistem genelindeki donanım ve yazılıma ilişkin ayarların kontrol merkezi işlevini görmektedir?


MacOS Gezgini

Etkin Uygulama Menüsü

Dock

Sistem Tercihleri

Bildirim Alanı