İletişim sürecinin temel ögelerinden biri değildir?
Kanal İletişim sürecinin temel ögelerinden biri değildir
İşletim sistemlerinin gelişimini tarihsel bir süreçte ele aldığımızda kaç dönemden söz edilebilir?
İşletim sistemlerinin gelişimini tarihsel bir süreçte ele aldığımızda 6 dönemden söz edilebilir.
Aşağıdakilerden hangisi görev çubuğu üzerinde bulunmaz?
Masaüstünde ekranın alt tarafı boyunca uzanan bölüm, görev çubuğu olarak adlandırılır. Bu alan; başlat ve hızlı başlat menülerini, bilgisayarda o an çalışan programlara ait pencereleri ve sağ alt köşedeki bildirim alanını kapsar. Bilgisayardaki tüm yazılım ve donanımların ayarlarını yapabildiğimiz pencere denetim masasıdır ve görev çubuğu üzerinde bulunmaz.
Bilinen en ünlü ve zarar verici virüs olan, 1999 yılında David Smith tarafından geliştirilen “Melissa” ismindeki virüs ne tür bir virüstür?
Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan Word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır. Böylece, virüslü eklentiyi e-posta yoluyla alan herkesin listesindeki ilk 50 kişiye postalanarak yayılmaya devam etmiştir. Smith daha sonra yakalanarak 10 yıl hapse mahkûm olmuş, hapiste 20 ay kaldıktan sonra kalan süre 5000 dolar para cezasına çevrilmiştir. Bu makro virüsün sebep olduğu hasar toplam 80 milyon dolar olarak rapor edilmiş ve 1 milyondan fazla bilgisayar sistemine bulaştığı ifade edilmiştir.
Aşağıdakilerden hangisi e-ticarette güvenliği sağlamak için kullanılan teknolojilerden birisidir?
E-ticaret yapan kurumlar, kredi kartı bilgilerinin ve kişisel bilgilerin güvenliği ve gizliliğini sağlamak için yaygın olarak SSL ve SET gibi güvenlik standartlarını kullanmaktadırlar. SSL (Secure Sockets Layer) teknolojisi, hem istemci (bilgi alan) hem de sunucu (bilgi gönderen) bilgisayarda bir kimlik sınama/doğrulama (authentication) sürecini olanaklı kılar.
Kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunması ilkesi aşağıdaki seçeneklerden hangisidir?
Gizlilik ilkesi, kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunmasıdır. Gizlilik ilkesinin sağlanıyor olması için gerek sistem gerekse de veriler yetkili kişilerin kontrolünde bulunmalıdır.
Sosyal ağlarda paylaşım yaparken sıkça gösterilen bir hata aşağıdakilerden hangisidir?
Diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak Sosyal ağlarda paylaşım yaparken sıkça gösterilen bir hatadır.
Aşağıdakilerden hangisi Windows işletim sisteminde standart bir masaüstünde bulunan simgelerden biri değildir?
Dikey kaydırma çubuğu Windows işletim sisteminde standart bir masaüstünde bulunan simgelerden biri değildir.
Bilinen en ünlü ve zarar verici makro virüsü aşağıdaki seçeneklerden hangisidir?
Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan Word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır.
Bilişim güvenliğinin temel ilkeleri aşağıdaki seçeneklerden hangisinde doğru ve tam olarak verilmiştir?
Bilişim güvenliğinin temel ilkeleri: Gizlilik, bütünlük ve erişilebilirliktir.
Bilişim güvenliğinde, sistem ve verilerin orijinal haliyle saklanıyor olması temel ilkelerden hangisi ile ifade edilir?
Bütünlük: Sistem ve veriler orijinal haliyle saklanabiliyor mu?