• Temel Bilgi Teknolojileri 2 Deneme Ara Sınavları – Deneme 3

Temel Bilgi Teknolojileri 2
Ara Sınav - Deneme 3
1.
“Mesleki alanlarda uyulması gereken kurallar” aşağıdakilerden hangisidir?
Doğru Cevap: "A" Etik
Soru Açıklaması
2.
Kaynaktan belirli bir kanal üzerinden gelen ve karşıya iletilmesi amaçlanan fikri anlatan yazı, ses, obje, resim ya da çizime ne ad verilir?
Doğru Cevap: "B" Mesaj
Soru Açıklaması
Mesaj ya da ileti kaynaktan belirli bir kanal üzerinden gelen ve karşıya iletilmesi amaçlanan fikri anlatan yazı, ses, obje, resim ya da çizim olabilir.
3.

Aşağıdakilerden hangisi e-posta kullanırken dikkat edilmesi gerekenlerden biri değildir?

Doğru Cevap: "E" E-posta gönderdiğiniz kişinin fikirlerine karşı çıkmaktan sakının.
Soru Açıklaması

e-Posta kullanırken bilmeniz gerekenler;

- Sadece yazacağınız konuya odaklanın.

- Her zaman yazılı iletişim kurduğunuzu unutmadan, tüm noktalama işaretlerini ve imla kurallarını kullanın.

- Size sorulan soruları mutlaka cevaplandırın.

- Gelen e-postaları mümkün olduğunca en kısa zamanda cevaplandırın, cevaplayamıyorsanız otomatik mesaj gönderin ya da yazamama nedeninizi söyleyin.

- Gereksiz dosyaları eklemeyin. İlla ki bir dosya gönderecekseniz önceden izin alın (karsı tarafın kapasitesini kullandığınızı unutmayın).

- Uzun cümlelerden, acil ifadesinden, BCC yapmadan toplu mesaj gönderimi yap-maktan her zaman kaçının.

4.

Eleştirel etik olarak da adlandırılan ve genelde “Etik açıdan doğru nedir?”, “etiğin doğasında doğru veya yanlış olmak var mıdır?” soruları ile ilgilenen etik yaklaşımı hangisidir?

Doğru Cevap: "A" Meta-etik
Soru Açıklaması

Meta-etik, genelde eleştirel etik olarak da adlandırılmaktadır. Bu yaklaşım, etik söylemlerde kullanılan dilin ve ifadelerin analiz edilmesine ve anlamlandırılmasına odaklanır ve bunları inceler. Meta-etik, etiğin doğasını ve etiğe neden ihtiyaç duyduğumuzu araştırır. Bu bağlamda etik hükümlerin doğası araştırılır. Meta-etik alanında tipik sorular şöyledir: “Etik açıdan doğru nedir?”, “Etiğin doğasında doğru veya yanlış olmak mı vardır?

5.
Öğrenme de aslında bir iletişim sürecidir ve bu sürece kısaca eğitim iletişimi adı verilir.Buna göre aşağıdaki eşleştirmelerden hangisi doğrudur?
Doğru Cevap: "C" Kanal - Öğrenme materyalleri
Soru Açıklaması
6.
Aşağıdakilerden hangisi İnternette kaynak göstererek yapılan intihal türüne bir örnektir?
Doğru Cevap: "A" Mükemmel Suç
Soru Açıklaması
7.

Aşağıdakilerden hangisi kötü amaçlı yazılımlara karşı korunma yollarından birisi değildir?

Doğru Cevap: "D" Sık kullanılan bir antivirüs programı bulundurmak
Soru Açıklaması

Kötü amaçlı yazılımlardan korunma yollarından biri güvenilir bir antivirüs programının kurulmasıdır. Diğer bir ifade ile sık kullanılan değil, virüs tanım ve listelerinin güncel olan bir antivirüs programının kurulması gerekmektedir.

8.

Sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması bilişim güvenliği ilkelerinden hangisini kapsamaktadır?

Doğru Cevap: "D" İzlenebilirlik
Soru Açıklaması

İzlenebilirlik ilkesi, sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması ile ilgilidir.

9.
Bilişim güvenliği ilkelerinden bütünlük ilkesi iki başlık altında incelenmektedir. Aşağıdakilerden hangileri bunlardan ikisidir?
Doğru Cevap: "E" Veri bütünlüğü – Sistem bütünlüğü
Soru Açıklaması
10.
Aşağıdakilerden hangisi etik dışı davranışların nedenlerinden birisi olarak sayılamaz?
Doğru Cevap: "E" Ego
Soru Açıklaması
11.

Bilinen en ünlü ve zarar verici virüs olan, 1999 yılında David Smith tarafından geliştirilen “Melissa” ismindeki virüs ne tür bir virüstür?

Doğru Cevap: "C" Makro yazılım virüsleri
Soru Açıklaması

Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan Word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır. Böylece, virüslü eklentiyi e-posta yoluyla alan herkesin listesindeki ilk 50 kişiye postalanarak yayılmaya devam etmiştir. Smith daha sonra yakalanarak 10 yıl hapse mahkûm olmuş, hapiste 20 ay kaldıktan sonra kalan süre 5000 dolar para cezasına çevrilmiştir. Bu makro virüsün sebep olduğu hasar toplam 80 milyon dolar olarak rapor edilmiş ve 1 milyondan fazla bilgisayar sistemine bulaştığı ifade edilmiştir.

12.
Bilişim güvenliği ilkelerinden gizlilik ilkesi iki başlık altında incelenmektedir. Aşağıdakilerden hangileri bunlardan ikisidir?
Doğru Cevap: "D" Veri gizliliği - Kullanıcı gizliliği
Soru Açıklaması
13.

“Sana nasıl davranmasını istiyorsan sen de öyle davran” kuralı hangi etik kurama aittir?

Doğru Cevap: "A" Deontoloji
Soru Açıklaması

Kitabın 66'ncı sayfasında yer alan Deontolojik Kuramlar alt başlığı altında ayrıntılı olarak açıklanmıştır.

14.

I. Güç kaynağı durumu

II. Tarih ve saat bilgisi

III. Başlat düğmesi

IV. Ağa bağlanma durumu

Yukarıdakilerden hangileri herhangi bir işletim sisteminin “bildirim alanında” yer alabilecek bilgilerdir?

Doğru Cevap: "C" I, II, IV
Soru Açıklaması

Güç kaynağı durumu, Tarih ve saat bilgisi ve Ağa bağlanma durumu genellikle bildirim alanında yer alır.

15.
Aşağıda verilen davranışlardan hangisi e-posta kullanımında karşılaşılan etik davranışlardandır?
Doğru Cevap: "E" Uzun cümlelerden, acil ifadesinden, BCC yapmadan toplu mesaj gönderimi yapmaktan her zaman kaçınmak.
Soru Açıklaması
16.
Virüsler, solucanlar, Truva atı, casus yazılımlar ve çöp (spam) e-posta gibi yazılarımların uluslararası alanda ortak adı nedir?
Doğru Cevap: "C" Malware
Soru Açıklaması
17.
"Duygu, düşünce veya bilgilerin akla gelebilecek her türlü yolla başkalarına aktarılması" hangi kavramın tanımlamasıdır?
Doğru Cevap: "B" İletişim
Soru Açıklaması
18.

Aşağıdakilerden hangisi ahlakın çıkış noktası olarak değerlendirilemez?

Doğru Cevap: "A" İnsanların birbirine zarar vermemesi
Soru Açıklaması

Öncüller okunduğunda ahlak kavramının temelinin insan ilişkilerinin düzenlenmesi, topluma zarar verilmemesi gibi kritik çıkış noktaları olduğu görülebilir bu bağlamda doğal hayatta kendi kanunları ile yaşayan türlerin birbirleri ile ilişkilerinin ahlak kavramı ile bağı yoktur.

19.
Bilişim suçları ile ilgili Türk Caza Kanunu aşağıdakilerden hangisidir?
Doğru Cevap: "A" 5237
Soru Açıklaması
20.
Aşağıdakilerden hangisi eşzamansız iletişimin sınırlılıklarından biridir?
Doğru Cevap: "D" Anlık geribildirim ihtiyacı karşılanamaz.
Soru Açıklaması
TEST BİTTİ.
CEVAPLARINIZI KONTROL EDİNİZ.
YORUMLAR

Recent Comments

Görüntülenecek bir yorum yok.

Archives

Categories