Temel Bilgi Teknolojileri 2 Ara 9. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi teknolojinin yardımıyla genellikle sanal bir ortamda kişi veya kurumlara maddi veya manevi zarar verilmesidir?
Bilişim Suçları
|
Bilişim Ahlakı
|
Bilişim Zorbalığı
|
Bilişim Ahlakı
|
Bilişim Suçları
|
2.Soru
Aşağıdakilerden hangisi dosya silme yöntemlerinden birisi değildir?
Dosyayı seçerek, tutup çöp kutusuna taşıma
|
Ctrl+Fn tuşlarına birlikte basarak silme
|
Fareyle sağ tıklayıp sil seçeneğini seçme
|
Dosyayı seçip klavyedeki Del tuşu ile silme
|
Kes/yapıştır ile çöp kutusuna taşıma
|
3.Soru
I. Kaynağı belirtiliyor mu? Kaynak veya kaynaklar güvenilir bir kurum veya kişi mi? II. Farklı kaynaklar ulaşılan bilgiyi doğruluyor mu? III. Yazarı/aktaran kim? Güvenilir mi? Başka bilgi veya çalışmalarına ulaşılabiliyor mu? İnternette karşılaşılan bir bilginin doğru olup olmadığını teyit etmek için yukarıdaki maddelerden hangileri kullanılmalıdır?
Sadece I
|
Sadece II
|
I ve II
|
II ve III
|
I, II ve III
|
4.Soru
Aşağıdaki seçeneklerden hangisinde diğerlerinden farklı bir araç bulunmaktadır?
IOS
|
Apple Store
|
Google Play
|
Amazon Appstore
|
Blackberry World
|
5.Soru
Sosyal ağlarda paylaşım yaparken sıkça gösterilen bir hata aşağıdakilerden hangisidir?
Paylaşımlara ve paylaşımlardaki özendirici bağlantılara şüphe ile yaklaşmak |
Kişisel veya kurumsal bilgileri paylaşırken telif haklarına özen göstermek |
Paylaşılan kişisel bilgileri sınırlandırmak ve bazılarını gizlemek |
Diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak |
Yaptığımız paylaşımlarda kişisel ve kurumsal itibarımızı düşünerek hareket etmek |
Diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak Sosyal ağlarda paylaşım yaparken sıkça gösterilen bir hatadır.
6.Soru
Aşağıdakilerden hangisi istenilen işlemleri yapabilmesi için özel bir amaca yönelik olarak geliştirilmiş programlara verilen addır?
Uygulama Programları
|
Süreç Programları
|
Masaüstü Programları
|
Planlama Yazılımları
|
Üretim Programları
|
7.Soru
Aşağıdakilerden hangisi bir virüs türüdür?
Yazılım Bombaları |
Solucanlar |
Truva atları |
Casus yazılımlar (Spyware) |
Çöp E-posta (Spam) |
Virüslere yönelik olarak farklı sınıflama veya tanımlamalar yapılabilir. Bu sınıflamalardan biri de virüslerin etkili oldukları sistem alanlarına göre yapılan sınıflamadır. Buna göre başlıca virüs türleri; dosya sistemi virüsleri, ön yükleme (boot sector) bölümü virüsleri, makro yazılım virüsleri, web komut dosyası (web scripting) virüsleridir. Bu ünitede bunların yanında ağ virüsler i ve yazılım bombaları da ele alınmaktadır. Sonuç olarak bir ünitede açıklanan virüs türleri için karşılaşma olasılığının daha fazla olduğu virüsler diyebiliriz.
8.Soru
Çalıştırıldığında sistemde dışarıdan gelecek etkilere yönelik bir kapı (port) açabilen kötü amaçlı yazılım türü aşağıdakilerden hangisidir?
Makro yazılım virüsleri
|
Truva atları
|
Ağ virüsleri
|
Solucanlar
|
Ön yükleme virüsleri
|
9.Soru
Aşağıdakilerden hangisi internette sorunsuz ve güvenilir bilgiye ulaşmak için dikkat etmemiz gereken bir konu değildir?
Bilginin yazarı veya kaynağı sorgulanmalı
|
Erişilen bilgi yakın bir zamanda paylaşılmış olmalı
|
Farklı kaynaklar da erişilen bilgiyi doğrulamalı
|
Erişilen bilginin kaynağı belirtilmeli ve güvenilir olmalı
|
Bilginin bulunduğu site aralıklarla güncellenip yenilenmeli
|
10.Soru
I- Microsoft AppII- Adobe FlashIII- JavaYukarıdaki eklentilerden hangisi internet üzerinden çalıştırılan web konferans sistemleri tarafından kullanılır?
I, II
|
II, III
|
I, III
|
I, II, III
|
Yalnız I
|
11.Soru
İnternet etiği olarak bilinen ve sanal ortamlarda ve sosyal ağlarda davranış ve öğretileri tanımlayan teknik kelime nedir?
Etiknet
|
Netiket
|
İletinet
|
Etiket
|
İnternet
|
12.Soru
Aşağıdakilerden hangisi dosya silme yöntemlerinden biri değildir?
Dosyayı seçerek, tutup çöp kutusuna taşıma |
Fareyle sağ tıklayıp sil seçeneğini seçme |
Dosyayı seçip klavyedeki Del tuşu ile silme |
Ctrl+Fn tuşlarına anında basarak taşıma |
Kes/yapıştır ile çöp kutusuna taşıma |
Ctrl+Fn tuşlarına anında basarak taşıma hangisi dosya silme yöntemlerinden biri değildir.
13.Soru
Aşağıdakilerden hangisi twitter kullanırken bilmemiz gereken konulardan değildir?
Çok sık twit yazmamalıyız. |
Özel diyaloglar gizli tutulmalı. |
Soru sorduysanız mutlaka cevaplandırın. |
Kaba olmayın. |
Her konu hakkında yazmak zorunludur. |
Şıklar okunduğunda E şıkkının twitterda bilinmesi gerekenler kısmında olmayacağı açıktır.
14.Soru
I. Güç kaynağı durumu
II. Tarih ve saat bilgisi
III. Başlat düğmesi
IV. Ağa bağlanma durumu
Yukarıdakilerden hangileri herhangi bir işletim sisteminin “bildirim alanında” yer alabilecek bilgilerdir?
I, II, III |
I, IV, III |
I, II, IV |
II, III, IV |
I, III, IV |
Güç kaynağı durumu, Tarih ve saat bilgisi ve Ağa bağlanma durumu genellikle bildirim alanında yer alır.
15.Soru
Aşağıdakilerden hangisi TÜBİTAK tarafından projelendirilen işletim sistemidir?
Windows |
Mac OS |
Linux |
Pardus |
GNU |
Ekranının alt kısmında görünen Uygulamalara Hızlı Erişim Menüsü (Dock) sıklıkla kullanılan uygulamalara, klasörlere ve dosyalara hızlı erişim sağlayan bir alandır. Sekil 1.23’ te şematize edilen bu menü her ne kadar Mac ekranının alt bölümde bulunsa da isteğe bağlı olarak Dock’ u fareyle tutup, sürükleyerek ekranın sağ veya sol kenarına da yerleştirilebilirsiniz.
16.Soru
Aşağıdakilerden hangisi bir donanım parçası değildir?
RealPlayer |
İşlemci |
Bellek |
3 boyutlu yazıcı |
Tarayıcı |
Bilgisayar donanımı merkezi işlem birimi, bellek ve Giriş/Çıkış birimleri (klavye, fare, tarayıcı, mikrofon, kamera, yazıcı, vb.) gibi bir bilgisayarı oluşturan fiziksel parçaların genel adıdır. Bir başka ifadeyle, donanım bilgisayarda gözle görülür, elle tutulur her türlü elektronik ve elektromekanik nitelikli ögelerdir. Seçeneklerde verilen RealPlayer ise medya oynatma programlarından olan bir yazılımdır.
17.Soru
Aşağıdakilerden hangisi/hangileri antivirüs ve casus önleyici yazılımların kullanıcılara sağladığı yararlarındandır? I. Bilgisayar sistemlerini kötü amaçlı yazılımlara karşı belirli aralıklarla veya kullanıcının istediği bir zamanda tarar. II. Bilgisayar sistemine bulaşan kötü amaçlı yazılımları bulur, siler veya etkisiz duruma getirir. III. Kullanıcıların sistemdeki kişisel verilerini korur. IV. İnternet sitelerinden kullanıcıların sistemlerine bulaşmak isteyen virus, solucan, truva atı, casus yazılım gibi kötü amaçlı yazılımların sisteme sızmalarını engeller. V. Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder.
Sadece I
|
Sadece II
|
III-IV
|
I-II-III-IV-V
|
I-II-III-IV
|
18.Soru
Aşağıdakilerden hangisi mobil işletim sistemlerinde çoklu görevi tanımlar?
Veri kayıplarını önlemek amacıyla işletim sisteminde şifreleme özelliğini sunar.
|
İşletim sistemi dosyaları organize etme ve yönetme işlevini üstlenir.
|
Uygulama programlarının belirli bir sıra ve sürede çalıştırılmasını planlar.
|
İşletim sistemi, mobil cihazın belleğinin hangi bölümlerinin kullanımda olduğunu söyler.
|
Mobil cihazda aynı anda açılan programların işletim sistemi tarafından aynı zamanda çalıştırılmasını sağlar.
|
19.Soru
Aşağıdakilerden hangisi, bilgi ve veri paylaşımında kimliklerin doğrulanabilmesi ile ilgili temel ilkedir?
Bütünlük
|
Gizlilik
|
Erişilebilirlik
|
İnkar edememe
|
İzlenebilirlik
|
20.Soru
Aşağıdaki seçeneklerden hangisi MacOs sisteminde, sistem genelindeki donanım ve yazılıma ilişkin ayarların kontrol merkezi işlevini görmektedir?
MacOS Gezgini |
Etkin Uygulama Menüsü |
Dock |
Sistem Tercihleri |
Bildirim Alanı |
Sistem Tercihleri, sistem genelindeki donanım ve yazılıma ilişkin ayarların kontrol merkezidir. Sistem Tercihleri, Windows’ taki Denetim Masası ile benzer fonksiyonları yerine getirir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ