• Temel Bilgi Teknolojileri 2 Deneme Ara Sınavları – Deneme 6

Temel Bilgi Teknolojileri 2
Ara Sınav - Deneme 6
1.

Aşağıdakilerden hangisi bilinen ağ virüslerinden birisidir?

Doğru Cevap: "E" Nimda
Soru Açıklaması

Nimda ve SQLSlammer bilinen ağ virüslerine örnek olarak verilebilir.

2.
Aşağıdakilerden hangisi birden fazla anlık sohbet hesabı olanların seçmesi gereken sohbet istemcisidir?
Doğru Cevap: "B" Çoklu Protokol
Soru Açıklaması
3.
Bilişim teknolojilerinin ve bu teknolojilerle üretilen, işlenen ve saklanan bilgi ve verilerin gizliliğinin, bütünlüğünün ve sürekliliğinin korunmasını ilke edinen alanın adı nedir?
Doğru Cevap: "D" Bilişim Güvenliği
Soru Açıklaması
4.

Aşağıdakilerden bilişim güvenliğinin temel ilkelerinden birisidir?

Doğru Cevap: "D" Erişilebilirlik
Soru Açıklaması

Bilişim güvenliği konusu, genel olarak üç temel ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) olarak sıralanabilir. Eğer bu üç ilkeden biri zarar görürse, güvenlik zarar görmüştür denilebilir. Bazı kaynaklar, güvenlik ile ilgili bir takım başka ögelerin daha altını çizerek, bu temel ilkeleri biraz daha geliştirmişlerdir. Bunlar da izlenebilirlik veya kayıt tutma (accountability), kimlik sınaması (authentication), güvenilirlik (reliability/consistency) ve inkâr edememe (non-repudiation) olarak sıralanabilir. İzleyen bölümlerde bu ilkeler ayrıntılı olarak açıklanmaktadır.

5.
Aşağıdakilerden hangisi İnternette kaynak göstermeden yapılan intihal türüne bir örnektir?
Doğru Cevap: "B" Hayalet yazar
Soru Açıklaması
6.
Aşağıdakilerden hangisi, kaynaktan gelen mesajı alıcıya iletme görevini üstlenir?
Doğru Cevap: "C" Kanal
Soru Açıklaması
Kanal kaynaktan gelen mesajı alıcıya iletme görevini üstlenir. İletişim süreci alıcının tepkisinin kaynağa iletilmesiyle son bulmaz, aslında döngüsel bir süreçtir.
7.
Ulusal Açık Ders Malzemeleri (UADM) adıyla başlatılan proje hangi kurum tarafından başlatılmıştır?
Doğru Cevap: "D" Türkiye Bilimler Akademisi (TÜBA)
Soru Açıklaması
Yanıtınız yanlış ise “Açık Eğitsel Kaynaklar” konusunu yeniden gözden geçiriniz.
8.
Aşağıdakilerden hangisi doğrudur?
Doğru Cevap: "C" Gelen e-postaları mümkün olduğunca en kısa zamanda cevaplandırınız.
Soru Açıklaması
e-Posta kullanırken bilmeniz gerekenler; • Sadece yazacağınız konuya odaklanın. • Her zaman yazılı iletişim kurduğunuzu unutmadan, tüm noktalama işaretlerini ve imla kurallarını kullanın. • Size sorulan soruları mutlaka cevaplandırın. • Gelen e-postaları mümkün olduğunca en kısa zamanda cevaplandırın, cevaplayamıyorsanız otomatik mesaj gönderin ya da yazamama nedeninizi söyleyin. • Gereksiz dosyaları eklemeyin. İlla ki bir dosya gönderecekseniz önceden izin alın (karşı tarafın kapasitesini kullandığınızı unutmayın). • Uzun cümlelerden, acil ifadesinden, BCC yapmadan toplu mesaj gönderimi yapmaktan her zaman kaçının.
9.
Aşağıdakilerden hangisi sadece kendilerine üye olanlarla iletişim kurmaya izin veren sohbet istemcisidir?
Doğru Cevap: "A" Tekli Protokol
Soru Açıklaması
10.
Ulusal Açık Ders Malzemeleri (UADM) adlı proje hangi kurum tarafından başlatılmıştır?
Doğru Cevap: "E" Türkiye Bilimler Akademisi (TÜBA)
Soru Açıklaması
Kitabın ilgili kısmında ayrıntılı bilgiye ulaşabilirsiniz.
11.

Aşağıdakilerden hangisi eş zamanlı iletişim türlerinden biri değildir?

Doğru Cevap: "E" E-posta
Soru Açıklaması

Bilgi teknolojilerinin yaygınlaşması ile uzaktan iletişimin önem kazanması, eşzamanlı ve eşzamanız iletişim sınıflamasıyla daha sık karşılaşmamıza neden olmuştur. Uzaktan eşzamanlı iletişime senkron iletişim olarak da adlandırılmaktadır- örnek olarak cep telefonları, Skype, Google Hangout, Messenger gibi Web konferans sistemleri aracılığıyla gerçekleştirilen iletişim süreçleri verilebilir. Benzer biçimde uzaktan eşzamanız iletişime asenkron iletişim olarak da adlandırılmaktadır- elektronik posta ya da kısaca e-posta (e-mail) ve Web günlükler i (Blog) araçlarını kullanarak gerçekleştirilen iletişim örnek olarak verilebilir.

12.
I. İzin almadan bir kişiyi etiketlemekII. Karşı cinsten tanımadığınız insanları rahatsız etmekten kaçınmakIII. Bir kişi soru sorduğunda cevap vermekIV. Kişisel bilgileri paylaşmaktan uzak durmakV. Her zaman herkesle sohbet etmekYukarıdaki verilen durumlar incelendiğinde sosyal ağların etik kullanımı aşağıdaki seçeneklerden hangisinde doğru verilmiştir?
Doğru Cevap: "C" II, III ve IV
Soru Açıklaması
13.

Aşağıdakilerden hangisi eşzamansız iletişime örnek olabilir?

Doğru Cevap: "A" Telgraf çekmek
Soru Açıklaması

Öncüller okunduğunda eş zamanlı nitelendirilebilecek öncül Telgraf çekmek.

14.

Aşağıdakilerden hangisinde bilişim güvenliğinin temel ilkeleri doğru olarak verilmiştir?

Doğru Cevap: "B" Gizlilik, bütünlük ve erişilebilirlik
Soru Açıklaması

Bilişim güvenliği konusu, genel olarak üç temel ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) olarak sıralanabilir.

15.
Aşağıdakilerden hangisi gizlilik, bütünlük ve erişilebilirlik ilkelerini edinmiştir?
Doğru Cevap: "B" Bilişim güvenliği
Soru Açıklaması
Bilişim güvenliği konusu, genel olarak üç temel ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) olarak sıralanabilir. Eğer bu üç ilkeden biri zarar görürse, güvenlik zarar görmüştür denilebilir.
16.
Aşağıdaki iletişim teknolojilerinden hangisi iletişimin gerçekleştiği zaman bağlamında diğerlerinden farklıdır?
Doğru Cevap: "B" Video konferans
Soru Açıklaması
17.
Aşağıdakilerden hangisi internette kaynak göstererek yapılan intihallerden biridir?
Doğru Cevap: "A" Yanlış bilgilendirme
Soru Açıklaması
18.

Windows 7 işletim sisteminde aşağıdakilerden hangisi görev çubuğunda yer almaz?

Doğru Cevap: "E" Geri Dönüşüm kutusu
Soru Açıklaması

Masaüstü simgeleri: Bu simgeler arasında bilgisayarda yüklü programlar, programlara ait kısa yollar, klasör ve dosyalar bulunur. Ayrıca geri dönüşüm kutusu da masaüstü simgelerinden biridir.

19.
Bilişim alanındaki suçlarla ilgili olarak Avrupa birliği uyum yasaları çerçevesinde hazırlanan 5237 sayılı Türk Ceza Kanun hangi tarihte yürürlüğe girmiştir?
Doğru Cevap: "C" 1 Haziran 2005
Soru Açıklaması
Yanıtınız yanlış ise “Bilim Suçları” konusunu yeniden gözden geçiriniz.
20.

Bilinen en ünlü ve zarar verici makro virüsü aşağıdaki seçeneklerden hangisidir?

Doğru Cevap: "C" Melissa
Soru Açıklaması

Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan Word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır.

TEST BİTTİ.
CEVAPLARINIZI KONTROL EDİNİZ.
YORUMLAR

Recent Comments

Görüntülenecek bir yorum yok.

Archives

Categories