Web Okuryazarlığı Final 3. Deneme Sınavı

Toplam 20 Soru
PAYLAŞ:

1.Soru

"Harici bir stil sayfasında stiller tanımlanır ve sayfalara ................ yöntemi ile eklenerek, ilerleyen süreçte, stillerde bir değişiklik yapmak için tüm sayfaları tek tek açıp renkleri boyutları vs. değiştirmek yerine, stil sayfasında gerekli değerleri değiştirerek, hızlıca tüm sayfalarda değişiklikler yapılmış olur." ifadesi aşağıdakilerden hangisi ile tamamlanmalıdır?


import

export

download

upload

copy


2.Soru

I.RapidShare
II.FileSonic
III.FileServe
IV.Hotmail

Yukarıdakilerden hangisi/hangileri ücretli dosya paylaşımı hizmeti veren sitelerdendir?



II,IV


I,II


I,II,III,IV


I,II ve III

III,IV


3.Soru

Aşağıdakilerden hangisi E-posta güvenliğini sağlamak amacıyla alınabilecek tedbirler arasında yer almaz?


Şifrelerde kolay tahmin edilebilecek, doğum günü, ad, soyad gibi ifadeler bulunmamalı

E-posta hesabı için kullanılan şifre başka sitelere veya servislere üyelikte tekrar kullanılmalı

Şifre seçiminde en az sekiz karakter ve mümkünse büyük, küçük harf ve sayı ile özel işaretler kullanılmalı

E-posta alınan kişi tanınmıyorsa gelen her türlü iletiye cevap verilmemeli

Virüs yazılımları, e-postalardan gelen iletileri tarayacak şekilde ayarlanmalı


4.Soru

Kullanıcıların özel bilgileri, hobileri, aktiviteleri, sosyal arkadaş bilgileri, tatil, izin ve ailevi bilgileri toplanarak yapılan bilgi alma yöntemi Web'te bilgi güvenliğini tehdit eden saldırı türlerinden hangisidir?


Yemleme

Ön metin oluşturma

Korsanlık

E-dolandırıcılık

Truva atı


5.Soru

Kullanıcıların özel bilgilerini, hobilerini,sosyal arkadaş bilgileri, tatil, izin vb. bilgilerini toplayarak bir senaryo oluşturup bu senaryo üzerinden kullanıcıları kandırmayı amaçlayan sosyal mühendislik saldırısı hangisidir?


Yemleme

Ön metin Oluşturma

Korsanlık

E-dolandırıcılık

Bilgisayar virüsü


6.Soru

Aşağıdakilerden hangisi e-posta güvenliğini sağlayabilmek için kullanılan yöntemlerden biridir?


E-posta şifresi hatırlanması kolay ad,soyad,doğum tarihi gibi bilgilerden oluşmalıdır.

E-posta şifresini unutmaya karşı bilgisayar yakınında bir kağıda not edilmelidir.

Tanınmayan kişilerden gelen maillerdeki linklere tıklanmamalıdır.

Herkesin kullanımına açık bilgisayarlarda e-postaya girişi kolaylaştırmak için "Beni hatırla" seçeneği seçilmelidir.

Şifreyi hatırlamayı zorlaştıran büyük, küçük harf, rakamlar ve özel işaretler kullanılmamalıdır.


7.Soru

Belirli bir kitleyi gerçekler hakkında yanıltmak ve/ya kamuoyunu manipüle etmek amacıyla, herhangi bir konuda bilinçli olarak gerçeği saptırarak organize bir şekilde kişileri veya kurumları yanlış bilgilendirmek, aşağıdaki kavramlardan hangisiyle ifade edilir?  


Misenformasyon 

Veri 

Enformasyon 

Örtülü bilgi 

Dezenformasyon 


8.Soru

Girmiş olduğumuz bir kelimeyi ya da cümleyi esas alarak, bilgiyi bulan veritabanı uygulamasına ne denilmektedir?


Internetten dosya indirme

Internetten paylaşım

arama motoru

web tarayıcısı

uzantılar


9.Soru

Bir eserin meydana getirilmesiyle kendiliğinden doğan haklar aşağıdaki kavramlardan hangisiyle ifade edilir? 


Telif hakları 

Telifli materyal 

Sınai mülkiyet hakları 

Web etiği 

Web okuryazarlığı 


10.Soru

Aşağıdakilerden hangisi ortama ilişkin becerilerden biridir?


Bilgi becerileri

Biçimsel beceriler

Yaratıcı beceriler

İletişim becerileri

İşlem becerileri


11.Soru

Fikir ve Sanat Eserleri Kanunu'nun 48. maddesine göre bir projenin eser niteliği taşımaması durumunu oluşturan unsur aşağıdakilerden hangisidir?


Sözleşme yapılmamış olması

Tamamlanmamış ve bitirilmemiş olması

Telif hakkı alınmamış olması

Anonim olması

Birden fazla kişiye ait olması


12.Soru

Yeni medya ortamlarını kullanarak bir işlemi gerçekleştirmek için gerekli olan beceriler aşağıdakilerden hangisidir?


İşlem becerileri

Yaratıcı beceriler

Biçimsel beceriler

İşletme becerileri

Bilgi becerileri


13.Soru

Aşağıdakilerden hangisi örtülü bilgi olarak nitelendirilebilir?


Metin

Grafik

Fikir

Resim

Tablo


14.Soru

  1. DNS trafiğini şifrelemek
  2. İnternet tarayıcıları eklenti yazılımları
  3. Web trafiğini şifrelemek

Yukarıdakilerden hangisi/hangileri çevrimiçi web takibini engellemek için alınabilecek önlemler arasındadır?


Yalnız I

I ve II

II ve III

I ve III

I,II ve III


15.Soru

Aşağıdakilerden hangisi "by-nd" kısa adına sahip olan açık lisans türünün şartlarından biridir?


Özgün hâli korunacak

Ticari kullanılamayacak

İlk lisans modeli korunacak

Bu lisansa sahip eser kopyalanabilecek

Bu lisansa sahip eserin üzerinde değişiklik yapılıp yenisi üretebilecek


16.Soru

Çevrimiçi sosyal medya kullanımına ilişkin aşağıdaki ifadelerden hangisi yanlıştır?


Sosyal medyanın aşırı kullanımında genellikle sosyal, insan ilişkileri güçlü, aktif ve mutlu kişilikler ortaya çıkmaktadır.

Sosyal medya kullanımında mesaj iletmek için klavye, yazı ve ifadeler yoğun kullanıldığından kişinin yüz yüze iletişim becerisini zayıflatabilir

Sosyal medya ortamlarında yazılı ya da sözlü mesajlaşma her zaman doğru ve tam iletişim kurulduğunun bir göstergesi değildir. Dolayısıyla sosyal medya ortamlarında paylaşımda bulunan kişi ya da kişilerin birbirinin duygu, düşünce ve karakterini tam olarak anlayamadığı durumlar söz konusu olabilir

Sosyal medya ortamları, geleneksel medyanın yetersiz kaldığı, işlevsizleştiği anlarda alternatif medya olarak kendisini gösterebilmektedir.

Sosyal medya anlık bilgi akışına yeni bir boyut kazandırmış, her yeni gelişmeden çok daha hızlı haberdar olabilmek mümkün hâle gelmiştir.


17.Soru

Bir başkasının üçüncü şahısları ve bilgi işlem sistemlerini kendisinin söz konusu kişi olduğuna ikna ederek yanıltmasına, o şahsın çıkarlarına zarar verip kendisine çıkar sağlamasın ya da bu dolandırıcılığa olanak verecek bilgilere ulaşmasına ................. denir. 

Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar? 


Kimlik hırsızlığı 

Siber zorbalık 

Bilgisayar solucanı 

Truva atı 

Casus yazılım 


18.Soru

Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine ne denir?


Bilgisayar virüsü

Truva atı

Bilgisayar solucanı

Casus yazılım

Arka kapı


19.Soru

Aşağıdakilerden hangisi sosyal medyanın özelliklerinden biri değildir?


Konuşma

Açıklık

Katılımcılık

Bağlantılılık

İletişimsizlik


20.Soru

I. Yazılım kodları açık olduğu için herhangi bir virüs olmadan güvenli olarak kalması sağlanır.

II. Yazılım büyük kitleler tarafından kullanıldığı için hataların keşifleri kolay olur.

III. Kullanıcılar yazılımda herhangi bir değişiklik yapamadıkları için kodlar orijinal hallerini korur.

Yukarıda verilen bilgilerden hangisi Genel Kamu Lisansı için doğrudur?


Yalnız I

I-II

II-III

I-III

I-II-III