• Temel Bilgi Teknolojileri 2 Deneme Ara Sınavları – Deneme 4

Temel Bilgi Teknolojileri 2
Ara Sınav - Deneme 4
1.

Sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması bilişim güvenliği ilkelerinden hangisini kapsamaktadır?

Doğru Cevap: "D" İzlenebilirlik
Soru Açıklaması

İzlenebilirlik ilkesi, sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması ile ilgilidir.

2.

Aşağıdaki seçeneklerden hangisi kullanıcıların onayı ve haberi olmadan sisteme yüklenen kötü amaçlı yazılımlar içerisinde yer almaz?

Doğru Cevap: "D" E-posta
Soru Açıklaması

Bu yazılımlar, kullanıcıların onayı ve haberi olmadan sisteme yüklenir. Kötü amaçlı yazılımlar her ne kadar yazılım olarak adlandırılsa da bazen çok basit kodlar olarak da yapılandırılabilirler. Belli başlı kötü amaçlı yazılım türleri; virüsler, solucanlar, Truva atı, casus yazılımlar ve çöp (spam) e-posta olarak sıralanabilir. Normal e-posta ile çöp e-posta işlevsel olarak birbirinden farklıdır.

3.

Bilgisayar sistemlerini olumsuz etkileyen kötü amaçlı yazılımlardan aşağıdakilerden hangisi değildir?

Doğru Cevap: "A" Antitrojan
Soru Açıklaması

Antitrojan bilgisayar sistemlerini olumsuz etkileyen kötü amaçlı yazılımlardan biri değildir.

4.
Bir gazeteci, görüşme yaptığı kişinin haberi ve izni olmadan ses kaydı almış ve kaydı İnternet ortamında paylaşmıştır. Bu araştırmacı 5237 sayılı yeni Türk Ceza Kanununa göre aşağıdaki bilişim suçlarından hangisini işlemiş olur?
Doğru Cevap: "B" Kişisel verilerin kaydedilmesi
Soru Açıklaması
5.
Aşağıdakilerden hangisi Skype ya da benzeri anlık sohbet araçlarını kullanırken dolandırıcılık ya da benzeri sorunlar yaşamamak için dikkat edilmesi gerekenlerden biridir?
Doğru Cevap: "C" Kullanıcı kodu ve şifrenin güvenle korunması
Soru Açıklaması
Telefonun yanı sıra Skype ya da benzeri anlık sohbet araçlarını kullanırken dolandırıcılık ya da benzeri sorunlar yaşamamak için bazı noktalara dikkat etmeliyiz. Bunlardan bazı temel güvenli sohbet kuralları aşağıda sıralanmıştır: • Kimseyle kullanıcı kodu ve şifremizi paylaşmamalıyız. • Tanımadığımız kişiler başta olmak üzere kimseye ev adresimizi, telefon numaramızı, çocuklarımızın, eşimizin adını, okul ya da iş adresleri gibi kişisel bilgilerimizi vermemeliyiz. • Kişi eklemeye yönelik gelen her mesajı hemen kabul etmemeliyiz. Tanımadığınız kişilerden gelen Kişi Ekle mesajlarında “Bu kişinin beni görmesini engelle” seçeneğini seçerek bizi Kişi listemize eklemesine izin vermemeliyiz. • Emin olmadığımız kişilere fotoğraf ya da video gibi görüntüleri göndermemeliyiz.
6.
Aşağıdakilerden hangisi eşzamanlı iletişimin sınırlılıklarından biridir?
Doğru Cevap: "A" Alıcının tartışmalara tekrar katılma fırsatı yoktur.
Soru Açıklaması
Kitabın 83'üncü sayfasında yer alan Tablo4.1'de eşzamanlı iletişimin sınırlılıkları sıralanmış olup "alıcının tartışmalara tekrar katılma fırsatı yoktur" ifadesi haricindeki seçenekler eşzamansız iletişimin sınırlılıkları kapsamında yer almaktadır.
7.
Açık lisans altında eğitim, öğretim ve araştırma gibi etkinliklerde ücretsiz olarak kullanılabilen dijital eğitsel kaynaklara ne ad verilir?
Doğru Cevap: "D" Açık eğitsel kaynak
Soru Açıklaması
Açık kaynak hareketi, toplumsal yaşamın her alanına yayılmış bir yaklaşımdır. Özellikle eğitim alanı bu yaklaşımın en önemli ve yaygın olduğu alanlardandır. Açık lisans altında eğitim, öğretim ve araştırma gibi etkinliklerde ücretsiz olarak kullanılabilen dijital eğitsel kaynaklara açık eğitsel kaynaklar denmektedir. Öğreticiler, öğrenenler ve araştırmacılar açık eğitsel kaynakları kullanarak araştırma yapabilir, içerik oluşturabilir, ders verebilir ve ilgili yazılım araçlarını kullanabilirler. Öğrenenler ise bu malzemelerden yararlanarak bilgilerini pekiştirebilir, araştırma yapabilir ve ödev hazırlayabilirler. Açık eğitsel kaynak alanındaki çalışmalar ilk olarak 2000 yılında Massachusetts Institute of Technology’de (MlT) Açık Ders Malzemeleri Projesi adı altında başlatılmıştır. Bu bağlamda MIT 2000 den fazla ders malzemesini İnternet üzerinden tüm dünyaya açmıştır. Daha sonra UNESCO ve OECD gibi kuruluşların desteğiyle çalışmalar tüm dünyaya yayılmıştır. Konuyla ilgili çalışmalar tüm hızıyla devam etmektedir. Ülkemizde, Türkiye Bilimler Akademisi (TÜBA), MlT’nin 2000 yılından beri yürütülmekte olan Açık Ders Malzemeleri Projesi’nin Türkiye’de de uygulanması için 2007 yılın- da harekete geçmiştir. Ulusal Açık Ders Malzemeleri (UADM) adıyla başlatılan projede birçok üniversite ders malzemeleri üretmiş ve 100’e yakın ders kullanıcılara açılmıştır. İsteyen kullanıcılar sisteme kayıt yaptırıp ücretsiz olarak bu malzemelerden yararlanabilirler. Bu site altında yer alan tüm açık ders malzemeleri “Creative Commons” (CC) lisansı kapsamında kullanıma açıktır. Bu lisans koşulları altında TÜBA Açık Ders Malzemeleri ticari amaçla kullanılamaz.
8.
Etik dışı davranış nedenlerinden hangisi daha çok kurumsal konudur?
Doğru Cevap: "C" Yaptırımların yetersizliği
Soru Açıklaması
9.

Aşağıdakilerden hangisi bilişim etiğinin temelini oluşturan ilkelerden biri değildir?

Doğru Cevap: "D" Kişi yazdığı programın sosyal hayata etkisinden sorumlu değildir.
Soru Açıklaması

Bilgisayar Etik Enstitüsü (Computer Ethics Institute) tarafından geliştirilen ve bilgisayar kullanım konusunda etik ilkelerinin temelini oluşturan 10 ilke aşağıda verilmiştir.

- Bilgisayar başka insanlara zarar vermek için kullanılamaz.

- Başka insanların bilgisayar çalışmaları karıştırılamaz.

- Bilgisayar ortamında başka insanların dosyaları karıştırılamaz.

- Bilgisayar hırsızlık yapmak için kullanılamaz.

- Bilgisayar yalan bilgiyi yaymak için kullanılamaz. Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz.

- Başka insanların bilgisayar kaynakları izin almadan kullanılamaz.

- Başka insanların entelektüel bilgileri başkasına mal edilemez.

- Kişi yazdığı programın sosyal hayata etkilerini dikkate almalıdır.

- Kişi, bilgisayarı, diğer insanları dikkate alarak ve saygı göstererek kullanmalıdır.

10.

Sabit diskte bulunan verilerin silinmesine sebep olan virüs türü aşağıdakilerden hangisidir?

Doğru Cevap: "D" Dosya sistem virüsleri
Soru Açıklaması

Dosya virüsleri bilgisayar sistemindeki dosyaların düzgün çalışmasını engelledikleri gibi bu dosyalarda kalıcı hasar da bırakarak, işlemez duruma getirebilirler. Bu tür virüslerin sisteme yayılarak sistemdeki sabit diskleri yeniden biçimlendirdiği, dolayısıyla tüm bilgi ve verileri sildiği de görülmüştür.

11.
I) Mesaj ya da ileti kaynaktan belirli bir kanal üzerinden gelen vekarşıya iletilmesi amaçlanan fikir anlatan yazı, ses, obje, resim ya da çizim olabilir.II) Geribildirim kaynağın sonraki süreçlerdeki davranışlarını yönlendirebilmek adına önemli bir öğedir. III) İletişim engelleri, fiziksel olabileceği gibi psikolojik de olabilir.IV) İletişim süreci tasarımlanırken Kanal yapısı doğrudan iletişim teknolojilerine göre çeşitlenmektedir.V) Kanal genel olarak iletim yöntem ve ortamını (medya) içerir.İletişim sürecinin öğeleri dikkate alındığında yukarıdakilerden kaçı doğrudur?
Doğru Cevap: "E" 5
Soru Açıklaması
12.
Kullanıcıların isteği dışında kendilerine gönderilen ve içeriğinde çoğunlukla reklam olan elektronik postalara verilen ad aşağıdakilerden hangisidir?
Doğru Cevap: "B" Çöp e-Posta (Spam)
Soru Açıklaması
13.
I- Hayalet YazarII- Mevcut YazıIII- Kendinden AşırmaIV- FotokopiYukarılardan hangisi kaynak göstermeden yapılan intihal suçlarındandır?
Doğru Cevap: "E" I, II, III, IV
Soru Açıklaması
14.
Aşağıdaki kavramlardan hangisi genellikle ahlak sözcüğüne karşılık olarak kullanılsa da mesleki alanlarda “uyulması gereken doğrular veya kurallar” anlamına de gelmektedir?
Doğru Cevap: "E" Etik
Soru Açıklaması
Bu bir tanım sorusudur. Etik, genellikle ahlak sözcüğüne karşılık olarak kullanılsa da mesleki alanlarda “uyulması gereken doğrular veya kurallar” anlamına de gelmektedir.
15.

Aşağıdakilerden hangisi Mac OS işletim sisteminde masa üstü menü çubuğu içerisinde yer almaz?

Doğru Cevap: "D" Dock
Soru Açıklaması

Ekranının alt kısmında görünen Uygulamalara Hızlı Erişim Menüsü (Dock) sıklıkla kullanılan uygulamalara, klasörlere ve dosyalara hızlı erişim sağlayan bir alandır. Sekil 1.23’ te şematize edilen bu menü her ne kadar Mac ekranının alt bölümde bulunsa da isteğe bağlı olarak Dock’ u fareyle tutup, sürükleyerek ekranın sağ veya sol kenarına da yerleştirilebilirsiniz.

16.
Sadece kendilerine üye olanlarla iletişim kurmaya izin veren anlık sohbet istemcisi aşağıdakilerden hangisidir ?
Doğru Cevap: "D" Tekli-protokol istemcisi
Soru Açıklaması
17.
Bilişim dünyasında eylemlerin standartlarını ve çerçevelerini inceleyen etik yaklaşımı hangisidir?
Doğru Cevap: "E" Normatif
Soru Açıklaması
18.
Aşağıdakilerden hangisi eş zamanlı iletişimin sınırlılıklarından biridir?
Doğru Cevap: "A" Tartışmalara tekrar katılma olanağı yoktur.
Soru Açıklaması
19.

Aşağıdakilerden hangisi e-ticarette güvenliğin sağlanması için kullanılan standartlardan biridir?

Doğru Cevap: "C" SSL
Soru Açıklaması

SSL e-ticarette güvenliğin sağlanması için kullanılan standartlardan biridir.

20.

Emniyet Genel Müdürlüğünün dolandırıcılıklardan kaçınmak yaptığı uyarılardan biri aşağıdakilerden hangisi değildir?

Doğru Cevap: "C" Uzun konuşmalardan kaçınılmalı, hatlar uzun süre meşgul edilmemelidir.
Soru Açıklaması

Uzun konuşmalardan kaçınılması, hatlar uzun süre meşgul edilmemesi Emniyet Genel Müdürlüğünün dolandırıcılıklardan kaçınmak yaptığı uyarılardan biridir.

TEST BİTTİ.
CEVAPLARINIZI KONTROL EDİNİZ.
YORUMLAR

Recent Comments

Görüntülenecek bir yorum yok.

Archives

Categories