• Temel Bilgi Teknolojileri 2 Deneme Ara Sınavları – Deneme 13

Temel Bilgi Teknolojileri 2
Ara Sınav - Deneme 13
1.
Aşağıdakilerden hangisi İnternette etik dışı davranışların / intihallerin nedenleri arasında değildir?
Doğru Cevap: "C" Bilgi hırsı
Soru Açıklaması
Yanıtınız yanlış ise “İnternette İntihal” konusunu yeniden gözden geçiriniz.
2.
İnternete başvuruldu erişilen bilginin güvenilirliği aşağıdaki sorulardan hangisiyle sorgulanmamalıdır?
Doğru Cevap: "E" Kaynak veya kaynaklar maddi bakımdan zengin bir kurum veya kişi mi?
Soru Açıklaması
3.

Aşağıdakilerden hangisi eşzamanlı iletişime örnek olabilir?

Doğru Cevap: "E" Ders dinleme
Soru Açıklaması

Öncüller okunduğunda eş zamanlı nitelendirilebilecek öncül ders dinleme.

4.
I. Bilgisayar başka insanlara zarar vermek için kullanılamaz.II. Bilgisayar ortamında başka insanların dosyaları karıştırılamaz.III. Bilgisayar hırsızlık yapmak için kullanılamaz.IV. Bilgisayar yalan bilgiyi yaymak için kullanılamaz.V. Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz.Internet bankacılığı ile işlem yapan bir kişinin bilgileri alınarak hesabı ele geçiriliyor. Bu durumda bilgisayar kullanım konusunda yukarıdaki etik ilkelerden hangisi ya da hangilerine uyulmadığı söylenebilir?
Doğru Cevap: "B" I-II-III
Soru Açıklaması
5.
Aşağıdakilerden hangisi etik yaklaşımlardan meta etik ile ilgili bir ifadedir?
Doğru Cevap: "B" Etiğin doğasını araştırır.
Soru Açıklaması
6.
UNESCO, OECD, TÜBA ve UADM adlı ulusal ve uluslararası kuruluşların hizmet ettiği ortak amacın aşağıdaki ifadelerden hangisi ile daha ilişkili olduğu söylenebilir?
Doğru Cevap: "E" Öğretim ve araştırma etkinliklerinde dijital kaynakların ücretsiz olarak kullanılması
Soru Açıklaması
7.
Anlık sohbet araçları hangi yıllarda çok popüler hale gelmiştir?
Doğru Cevap: "D" 2000'li yıllar
Soru Açıklaması
8.
Virüsler gibi bilgisayar sistemlerini olumsuz yönde etkileyen ve zarar veren, genellikle de işletim sistemlerinin hata ve açıklarını kullanarak ağ üzerinden sistemlere bulaşan diğer bir kötü amaçlı yazılım türü hangisidir?
Doğru Cevap: "A" Solucanlar
Soru Açıklaması
9.
Aşağıdakilerden hangisi Eşzamanlı İletişimin sınırlılıklarından biridir?
Doğru Cevap: "C" Alıcının tartışmalara tekrar katılma fırsatı yoktur.
Soru Açıklaması
10.

Aşağıdakilerden hangisi e-ticarette güvenliği sağlamak için kullanılan teknolojilerden birisidir?

Doğru Cevap: "C" SSL (Secure Sockets Layer)
Soru Açıklaması

E-ticaret yapan kurumlar, kredi kartı bilgilerinin ve kişisel bilgilerin güvenliği ve gizliliğini sağlamak için yaygın olarak SSL ve SET gibi güvenlik standartlarını kullanmaktadırlar. SSL (Secure Sockets Layer) teknolojisi, hem istemci (bilgi alan) hem de sunucu (bilgi gönderen) bilgisayarda bir kimlik sınama/doğrulama (authentication) sürecini olanaklı kılar.

11.
Aşağıdakilerden hangisi bilişim saldırılarından biri değildir?
Doğru Cevap: "D" Kaynak hırsızlığı
Soru Açıklaması
Teknolojinin yardımıyla genellikle sanal bir ortamda kişi veya kurumlara maddi veya manevi zarar verilmesi bilişim suçu olarak tanımlanmakta olup Türk Ceza Kanunu'nda bu suçlar ilgili başlıklar altında tanımlanmıştır. Yukarıdaki şıklarda geçen "kaynak hırsızlığı" bu tür bir tanıma sahip olmayıp diğerleri birer suç olarak tanımlanmaktadır.
12.
Aşağıdakilerden hangisi eşzamanlı iletişimin sınırlılıkları arasında yer almaz?
Doğru Cevap: "D" Anlık geribildirim ihtiyacı karşılanamaz. İçeriğin işlenmesi sürecinde alıcıda oluşan yanlış algılar anlık olarak düzeltilemez.
Soru Açıklaması
13.

Kaynak göstermeden yapılan intihaller arasından, pek çok kaynaktan alarak kendine ait gibi göstermek hangi tür intihaldir?

Doğru Cevap: "B" Mevcut yazı
Soru Açıklaması

Aşağıda kaynak göstermeden veya göstererek yapılan intihal türleri sıralanmıştır (Uçak ve Birinci, 2008; pla-giarism.org, 2015). Kaynak göstermeden yapılan intihaller şunlardır:

- Hayalet Yazar: Bir başka kaynaktan kelimesi kelimesine tüm bilgiyi almak.

- Mevcut Yazı: Pek çok kaynaktan alarak kendine ait gibi göstermek.

- Yetersiz Gizleme: Paragraf içindeki anahtar kelimeleri değiştirerek gizlemek.

- Kendinden Aşırma: Kendisine ait önceki bir çalışmadan aynen almak.

- Fotokopi: Belli bir kaynaktan hiçbir değişiklik yapmadan bir bölümü almak.

- Emek Tembelliği: Orijinal çalışma için çaba sarf etmek yerine çalışmanın büyük bir kısmını başka kaynaklardan alıntılarla doldurmak.  

14.
Aşağıdakilerden hangisi bilişim etiği ilkelerinden biridir?
Doğru Cevap: "E" Bedeli ödenmeyen yazılımı kopyalamamak ve kullanmamak
Soru Açıklaması
15.
Aşağıdakilerden hangisi telefonda etik ve etkili iletişim kurabilmek için Milli Eğitim Bakanlığı'nın sıraladığı kurallardan değildir?
Doğru Cevap: "A" Telefon konuşmalarında gizli bilgiler güvenilerek verilebilir.
Soru Açıklaması
16.
Aşağıdakilerden hangisi İnternette kaynak göstermeden yapılan intihal türüne bir örnektir?
Doğru Cevap: "B" Hayalet yazar
Soru Açıklaması
Yanıtınız yanlış ise “İnternette İntihal” konusunu yeniden gözden geçiriniz
17.

Aşağıdakilerden hangisi İnternet etiğinin alt başlıklarından biri değildir?

Doğru Cevap: "E" Politik kaygılar
Soru Açıklaması

İnternet ortamında görgü kuralları için deontoloji kuramlarında da belirtildiği gibi “Sana nasıl davranmasını istiyorsan sen de öyle davran” önemli bir kuraldır. İnternet kullanırken insanların kendi hakları ve diğerlerinin hakları adına uyulması gereken etik kurallar Türkiye Bilişim Vakfı (TBV) tarafından yayınlanmıştır. Başkalarına karsı saygı, altyapı ve zamanı verimli kullanma, biçimsel ve içerik ile ilgili özen ve öteki konular baslıkları altında aşağıdaki kurallar sıralanmıştır.

18.

Aşağıdaki ifadelerden hangisi Antivirüs ve güvenlik duvarı programları için yanlıştır?

Doğru Cevap: "D" Antivirüs yazılımıyla kişisel güvenlik duvarı aynı şeylerdir.
Soru Açıklaması

Antivirüs yazılımıyla kişisel güvenlik duvarı birbirinden farklı işlevleri olan araçlardır.

19.
Açık ders malzemeleri projesi Türkiyede ilk olarak hangi kurum veya kuruluş tarafından başlatılmıştır?
Doğru Cevap: "B" Türkiye Bilimler Akademisi (TÜBA)
Soru Açıklaması
20.

Aşağıdakilerden hangisi işletim sisteminin temel bileşenleri biridir?

Doğru Cevap: "C" Çekirdek ve Dosya Yönetim Sistemi
Soru Açıklaması

İşletim sisteminin üç temel bileşeni bulunur. Bunlar; kullanıcı arabirimi, çekirdek ve dosya yönetim sistemidir.

TEST BİTTİ.
CEVAPLARINIZI KONTROL EDİNİZ.
YORUMLAR

Recent Comments

Görüntülenecek bir yorum yok.

Archives

Categories