Web Okuryazarlığı Final 7. Deneme Sınavı
Toplam 20 Soru1.Soru
"Örneğin, e-posta adres defterindeki tüm kullanıcılara kendi kopyasını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği, iş yeri ağlarını ve İnternet’in tümünü yavaşlatabilir." Bu örnekte anlatılanları yapabilen kötü amaçlı yazılım aşağıdakilerden hangisidir?
Bilgisayar virüsü |
Arka kapı |
Casus yazılım |
Truva atı |
Bilgisayar solucanı |
Solucan virüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD’ler gibi farklı yollarla bil- gisayarlara bulaşır. Solucan da virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır, ancak bunu otomatik olarak yapar. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Örneğin bir solucan, e-posta adres defterindeki tüm kullanıcılara kendi kopyasını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği, iş yeri ağlarını ve İnternet’in tümünü yavaşlatabilir.
2.Soru
Aşağıdakilerden hangisi ağ üzerindeki her sayfayı önemine göre puanlayan sistem mantığına yatırım yaparak dünya çapında tanınmış bir arama motoru olmuştur?
Yandex |
Overture |
|
Inktomi |
Looksmart |
1998 yılında “PageRank” adlı teknolojilerini satmak için yola çıkan “Google”’ kurucuları ağ üzerindeki her sayfayı önemine göre puanlayan sisteme yatırım yaparak, “Google Search” arama motorunu kurdular. Ağ üzerindeki her sayfayı puanlayan bu sistem; o sayfaya verilen bağlantı ve bağlantı veren yerlerin puanı ile matematiksel olarak hesaplama yaparak söz konusu sayfaya puan veren bir mantığa dayanıyordu. Bu yaklaşımla Google bir sayfayı incelerken sayfanın komşu sitelerine de bakıyor, bir sitenin önemini belirleyebilmek için ağın tamamını tarıyordu. Bu algoritma ile Google alakalı arama sonuçları listelemede daha başarılı oluyordu. Bu sayede 2007 yılının sonlarına doğru dünya çapında tanınan bir web arama motoru haline gelen Google birçok farklı alanda servis sunarak büyümesini sürdürmektedir.
3.Soru
............., kullanıcının konumunu belirleyerek, çevrede hangi mekanların olduğunu gösteren bir sosyal ağ yazılımı olup, bu mekanlarda kullanıcının yer bildiriminde bulunmasını sağlayan ............. uygulaması ile birlikte çalışmaktadır. Yukarıda boş bırakılan yerlere aşağıdakilerden hangileri gelecektir.
Foursquare / Swarm |
Flickr / Tumblr |
Pinterest / Tumblr |
Snapchat / Pinterest |
MySpace / Youtube |
Foursquare, kullanıcının konumunu belirleyerek, çevrede hangi mekanların olduğunu gösteren bir sosyal ağ yazılımı olup, bu mekanlarda kullanıcının yer bildiriminde bulunmasını sağlayan Swarm uygulaması ile birlikte çalışmaktadır.
4.Soru
Aşağıdaki verilen bilgilerden hangisi web ortamındaki bilginin güvenilir olduğunu belirleyen unsurlar arasındadır?
Web sayfasının kaynağının belli olmaması |
Sitede yanlı içeriklerin bulunması |
Sitedeki kullanılan bilgilerin kaynağının belirtilmemiş olması |
Sitedeki içeriklerin çelişkili olması |
Sitedeki içeriklerin alanında uzman ve itibarlı kişilere ait olması |
Güvenirlik, bilgiye ulaştığınız sitenin menşei, diğer bir ifadeyle bilgiyi kimin yayımladığı ile ilgilidir. Güvenirliğini belirleyen temel unsurlar;
1. Yazar, geliştirici, tasarımcı, editör gibi web sayfası ile herhangi bir şekilde bağlantısı olanların kendi alanlarında uzmanlığı ve itibarının yüksek olması,
2. Sitedeki söylem ve içeriklerin ön yargı ve çelişki içermemesi,
3. Yansız olması, konuyu tüm yönleri ile ele almasıdır.
5.Soru
........................ çoğu web sitesindeki yerel bağlar için en iyi yöntemdir. Geçerli belge ve bağlanılan belge veya varlık aynı klasörde olduğunda ve bir arada kalmaları olasıysa bu ögeler özellikle kullanışlıdır.
Aşağıdakilerden hangisi yukarıdaki ifadeyi doğru olarak tanımlar?
Mutlak yollar |
İfade sorgulayıcı yollar |
Belgeyi temel alan yollar |
Etkileşimsel-iletişimsel yollar |
Kök klasörü temel alan yollar |
Belgeyi temel alan yollar çoğu web sitesindeki yerel bağlar için en iyi yöntemdir. Geçerli belge ve bağlanılan belge veya varlık aynı klasörde olduğunda ve bir arada kalmaları olasıysa bu ögeler özellikle kullanışlıdır.
6.Soru
Bir eserin ilk sahibinin belirtilmesi, ticari amaçlarla kullanılamaması ve ilk lisans modelinin korunması, hangi açık lisans türünün şartlarını oluşturmaktadır?
by-nc |
by |
by-nc-nd |
by-nc-sa |
by-sa |
Bir eserin ilk sahibinin belirtilmesi, ticari amaçlarla kullanılamaması ve ilk lisans modelinin korunması, "by-nc-nd" açık lisans türünün şartlarını oluşturmaktadır.
7.Soru
Hedef hakkında verinin nereden ve nasıl toplanacağı, tüm veriler toplandıktan sonra sahte senaryoların oluşturulması aşağıdaki kavramlardan hangisidir?
Sosyal mühendislik |
Yemleme |
Korsanlık |
Ön metin oluşturma |
Sosyal ağ dolandırıcılığı |
Ön metin oluşturma sosyal mühendisliğin önemli bir çalışma alanıdır. Hedef hakkında verinin nereden ve nasıl toplanacağı, tüm veriler toplandıktan sonra sahte senaryoların oluşturulması ön metin oluşturma sürecidir. Kullanıcıların özel bilgileri, hobileri, aktiviteleri, sosyal arkadaş bilgileri, tatil, izin ve ailevi bilgileri toplanır. Elde edilen bu dost bilgilerine benzer isimlerle e-posta oluşturup bilgi elde etmeye yönelik rica, sahte program kurdurmalar şeklinde e-posta ve mesajlarla tuzağa düşürülme testi yapılır (Şahinaslan ve Şahinaslan, 2013). Burada amaç sahte bir senaryo/hikâye uydurarak bu senaryonun içine serpiştirilmiş tuzaklarla hedeften istenilen bilgiyi almaktır. Aşağıda e-posta aracılığı ile gönderilmek üzere oluşturulan sahte bir senaryo verilmiştir. Ön bilgi toplandıktan sonra kurbana cazip gelen ya da onu ilgilendiren bir metin oluşturulmuştur Telefon üzerinden yapılan saldırılarda hızlı elde edilebilecek bilgiler ilk önce sorulur. Sonunda bilgi isteme aşaması hassas bilgiler olan doğum tarihi, kimlik numarası vb. bilgilere gelecektir. Bu tarz bilgileri elde etmek için gerekirse farklı kimliklere bürünen dolandırıcılar, kişiye özgü senaryo oluşturma konusunda son derece ustalaşmışlardır. Doğru Cevap D2dir.
8.Soru
.......... olmadan sosyal medya yeterliliklerinin gelişmesi söz konusu olamamaktadır. Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
Bütçe |
Erişim |
Reklam |
Sponsor |
Satış |
Erişim olmadan sosyal medya yeterliliklerinin gelişmesi söz konusu olamamaktadır. "B" seçeneği doğrudur.
9.Soru
Aşağıdakilerden hangisi sosyal medya kullanımının avantajlarından biridir?
Yayınlanan yanlış ya da eksik bir haber anında tüm dünyaya yayılabilir, bilgi kirliliği oluşabilir. |
Paylaşımda bulunan kişi ya da kişilerin birbirini anlayamadığı durumlar olabilir. |
Sosyal tabakalar arasındaki sınırlar ve farklar sosyal ortamlarda kalkar. |
Sosyal medya ortamlarında kimi zaman bireyler kendilerini olduklarından farklı tanıtabilir. |
Güvenlik açıkları sebebiyle kişisel veya hassas bilgilere üçüncü kişilerin erişme ihtimali ortaya çıkabilir. |
Sosyal medya, sosyal tabakalar arasındaki sınırları kaldırmıştır.
10.Soru
I. Fikirlere telif hakkı verilebilir.
II. Dünya vatandaşı olarak herkesin sahip olduğu haklardan biridir.
III. Video oyunları telif hakkı kapsamında korunabilir.
IV. Bir bale şirketinin dans adımlarına telif hakkı alınabilir.
Yukarıdakilerden hangisi/hangileri telif hakkıyla ilgili olarak kullanılabilecek doğru bir ifade değildir?
Yalnız I |
I ve IV |
I, II ve IV |
II, III ve IV |
Yalnız IV |
Telif hakkı bir eseri oluşturan kişi veya kuruluşun bunu nasıl kullanılacağına karar
vermesidir. Orijinal yazı, sanat, fotoğraf, ses, görüntü, müzik puanı, şarkı sözü veya hatta bir bale şirketinin dans adımları için dahi telif hakkı alınabilir. Çalışmalar telif hakkıyla korunmakta fakat fikirlere telif hakkı verilmemektedir.
Dünya vatandaşı olarak telif hakkı herkesin sahip olduğu haklardan biridir. Telif hakkı pek çok eser türünün korunması için uygundur. Örneğin, video oyunları için telif hakkı alınabilir.
Dolayısıyla, doğru cevap A şıkkıdır.
11.Soru
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine ............. denir. Genellikle bilgisayarda dışarıdan erişilebilmesi için bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Casus yazılım |
Arka kapı |
Bilgisayar solucanı |
Truva atı |
Bilgisayar virüsü |
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine arka kapı denir. Genellikle bilgisayarda dışarıdan erişilebilmesi için bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan- yazılımlardır. Uzmanların kendi sistemlerine girmek için kullandıkları arka kapılar artık tehlikeli bir hâl almaya başlamış, farklı bir anlam kazanarak tehlikeli amaçlar için kullanılmaya başlanmıştır. Birçok virüs bir bilgisayara bulaştığında mutlaka bir arka kapı açmayı denemektedir. Bu sayede virüsü yayan kişi sisteme erişim imkânı bularak istediği işlemi gerçekleştirebilecektir.
Dolayısıyla doğru cevap B şıkkıdır.
12.Soru
Aşağıdakilerden hangisi bilgi okuryazarlığının niteliklerinden biri değildir?
Kişiler gereksinim duydukları bilginin boyutunu ve yapısını belirlerler. |
Kişiler gereksinim duydukları bilgiye etkin ve etkili olarak erişirler. |
Kişiler bilgiyi ve bilgi kaynaklarını eleştirmeden olduğu gibi kabul ederler. |
Kişiler bir grubun üyesi olarak özel bir amacın gerçekleştirilmesinde bilgiyi etkili bir biçimde kullanırlar. |
Kişiler bilgiyi etik ve yasalara uygun olarak kullanırlar. |
ACRL tarafından oluşturulan yükseköğrenim için bilgi okuryazarlığı yeterlilik standartlarına göre ise bilgi okuryazarı bireylerin nitelikleri aşağıdaki şekilde sıralanmıştır:
- Gereksinim duydukları bilginin boyutunu ve yapısını belirlerler.
- Gereksinim duydukları bilgiye etkin ve etkili olarak erişirler.
- Bilgiyi ve bilgi kaynaklarını eleştirel olarak değerlendirirler ve seçmiş oldukları bilgiyi kendi bilgi tabanları ve değer sistemleri içerisinde birleştirirler.
- Bireysel veya bir grubun üyesi olarak özel bir amacın gerçekleştirilmesinde bilgiyi etkili bir biçimde kullanırlar.
- Bilginin önündeki yasal, ekonomik ve sosyal sorunlarını bilirler ve bilgiyi etik ve yasalara uygun olarak kullanırlar.
13.Soru
Eserin meydana getirilmesiyle kendiliğinden doğan haklara ne denilmektedir?
birikim |
telif hakları |
patent |
çalışma |
materyal |
Fikrî mülkiyet; telif hakları (copyrights) olarak da bilinen fikir ve sanat eserleri ve sınai mülkiyet hakları şeklinde iki ana kategoriye ayrılmaktadır. Telif hakları, eserin meydana getirilmesiyle kendiliğinden doğar. Buna karşılık patent, faydalı model, marka ve tasarım gibi sınai mülkiyet kategorisinde yer alan haklar Türk Patent Enstitüsü (TPE) gibi bir idari kurumda tescil ettirilmektedir.
14.Soru
Fikir ve Sanat Eserleri Kanunu'nun 85. maddesinde aşağıdakilerden hangisi koruma altına alınmıştır?
Basılı yayınlar |
Sözlü ürünler |
Marka isimleri |
E-postalar |
Dijital yayınlar |
Fikir ve Sanat Eserleri Kanunu'nun 85. maddesinde mektup, günlük ve benzeri yazılı materyaller eser olarak kabul dilmekte ve sahiplerinin izinleri alınmadan yayımlanması yasaklanmaktadır. Hukuken, bir e-posta da yazılı bir mektup gibi değerlendirildiğinden bir e-posta da kanun tarafından koruma altına alınabilmektedir.
15.Soru
aşağıdakilerden hangisi sosyal medya ortam ve uygulamalarını kimin geliştirdiği ve web sitesini kimin barındırdığını bilmek ile ilgilidir?
Ne-Bilgisi |
Nasıl-Bilgisi |
Neden-Bilgisi |
İki yönlülük-Bilgisi |
Sosyallik-bilgisi |
Ne-bilgisi: Sosyal medya ortam ve uygulamalarını kimin geliştirdiği ve web sitesini kimin barındırdığını bilmektir. Sosyal medya uygulamalarına ait birçok terim ve kavramı bilmektir.
16.Soru
Aşağıdakilerden hangisi bir web sayfasının internetteki önemini simgeleyen sayısal ifadedir?
Sayfa değeri |
Sayfa rengi |
Sayfa uzunluğu |
Sayfa boyutu |
Sayfa metni |
Sayfa Değeri (PageRank): Bir web sayfasının internetteki önemini simgeleyen sayısal bir ifadedir. Sitenin doğal yapısına ve bağlantı içeriğine uygun olarak sitenin değerini gösterir
17.Soru
Web günlüğü oluşturmaya başlamadan önce ilk önce hangi adım atılmalıdır?
Yazılanların ötesine geçilmelidir. |
Amaç belirlenmelidir. |
Güvenli bir program oluşturulmalıdır. |
Can alıcı konu başlıklarının nasıl yazılacağı öğrenilmelidir. |
Tasarıma önem verilmelidir |
Web Günlüğü Kuralları
Web günlüğü oluşturmaya başlamadan önce aşağıdaki adımlar göz önünde bulundurulmalıdır.
1. Amaç belirlenmelidir.
2. Güvenli bir program oluşturulmalıdır.
3. Yazılanların ötesine geçilmelidir.
4. Can alıcı konu başlıklarının nasıl yazılacağı
öğrenilmelidir.
5. Tasarıma önem verilmelidir.
6. Yorumların nasıl denetleneceği planlanmalıdır.
7. İçerik kategorileştirilmeli ve etiketlenmelidir
18.Soru
- Yeni bir bilgiye ihtiyaç duyulması
- Var olan bilginin açıklanması
- Var olan bilginin geçerliliği ve doğruluğunun saptanması
- Var olan bilginin bir disiplinden diğerine taşınması
Yukarıda yer alanlardan hangisi ya da hangileri bilginin gereksinimlerindendir?
Yalnız I |
II-III |
I-IV |
I-II-III |
II-III-IV |
Bilgi gereksinimi işlevsel olarak “yeni bilgi için
duyulan gereksinim”, “halihazırda elde olan bilginin
açıklanması için duyulan gereksinim” ve “elde olan
bilginin geçerliliğini ve doğruluğunu saptamak için
duyulan gereksinim” şeklinde üçe ayrılmaktadır.
19.Soru
Genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD’ler gibi farklı yollarla bilgisayarlara bulaşan kötü amaçlı yazılıma ne denilmektedir?
sahte yazılımlar |
klavye izleme |
arka kapı |
bilgisayar solucanı |
bilgisayar virüsü |
Solucan da virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır, ancak bunu otomatik olarak yapar. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir.
20.Soru
1988 yılında Massachusetts Teknoloji Enstitüsü tarafından ortaya çıkan GPL ile uyumlu olan özgür yazılım lisansına ne denilmektedir?
Apache lisansı |
genel kamu lisansı |
MIT lisansı |
özgür ve açık kaynak kodlu yazılım |
yaratıcı beraberlikler |
MIT lisansı özgür yazılımın temel özgürlüklerini içermektedir. Fakat Apache Lisansı gibi copyleft değildir. Rubby on Rails dili, PuTTy uygulaması, jQuery UI ve yaygın kullanılan CSS kütüphanesi “Boostrap” örnek olarak verebilecek olan MIT Lisansı altında dağıtılan yazılımlardır.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ