BIL102U - Temel Bilgi TeknolojileriTıbbi Dokümantasyon VE Icd SistemleriWeb Tasarım Ve KodlamaWeb Tasarımı ve Kodlama

BIL102U – Temel Bilgi Teknolojileri -II Vize Deneme Sınavı -2

BIL102U – Temel Bilgi Teknolojileri -II Vize Deneme Sınavı -2

#1. Aşağıdakilerden hangisi Eşzamanlı İletişimin üstünlüklerinden biridir?

Cevap : a. Anlaşılmayan mesajlar anlık olarak kaynağa geribildirimle iletilebilir

Eşzamanlı iletişimin üstünlüklerinden biri, geribildirimin anlık olarak alınabilmesidir. Bu, iletişim sürecinde ortaya çıkabilecek yanlış anlamaların hızlı bir şekilde düzeltilmesine olanak tanır, böylece etkileşim daha etkin ve verimli hale gelir.

#2. Aşağıdakilerden hangisi e-ticarette güvenliğin sağlanması için kullanılan standartlardan biridir?

Cevap: d. SSL

Açıklama: SSL (Secure Sockets Layer), e-ticarette güvenliğin sağlanması için kullanılan standartlardan biridir ve internet üzerinden güvenli bir şekilde bilgi transferi yapılmasını sağlar.

#3. Aşağıdakilerden hangisi bir işletim sistemi değildir?

Cevap: b. Apple

Apple, bir işletim sistemi değil, bir şirket adıdır. Bu şirket, Mac OS gibi işletim sistemleri geliştirmektedir. Diğer seçenekler işletim sistemlerinin adlarıdır.

#4. Ofis masasını, bilgisayar terimlerinden hangisi olarak düşünebiliriz?

Cevap: d. Masaüstü

Ofis masası, bir bilgisayarda masaüstüne benzetilebilir. Masaüstü, kullanıcının dosya, klasör ve uygulamaları organize ettiği, eriştiği ve üzerinde çalıştığı bir alandır.

#5. Aşağıdakilerden hangisi iletişim sürecinin temel öğelerinden biri değildir?

Cevap :d. Teknoloji

İletişim sürecinin temel öğeleri arasında mesaj, ileti, geribildirim ve kanal gibi unsurlar yer alır. Ancak “teknoloji” doğrudan iletişim sürecinin bir öğesi olarak kabul edilmez; zira iletişim, teknoloji olmadan da gerçekleştirilebilir. Teknoloji, iletişim süreçlerini kolaylaştıran ve etkileyen bir araçtır, ancak temel bir öğe olarak değerlendirilmez.


#6. Aşağıdakilerden hangisi dosya silme yöntemlerinden biri değildir?

Cevap: b. Ctrl Fn tuşlarına anında basarak silme

Dosyaları silmenin çeşitli yöntemleri vardır, ancak “Ctrl Fn tuşlarına anında basarak silme” genel olarak kabul gören bir yöntem değildir. Bu, standart bir kısayol kombinasyonu değildir.

#7. Aşağıdakilerden hangisi İnternette kaynak göstermeden yapılan intihal türüne bir örnektir?

Cevap : b. Hayalet yazar

İnternette kaynak göstermeden yapılan intihal türüne bir örnek — b. Hayalet Yazar — şeklindedir. Bu tür intihal, bir başka kaynaktan kelimesi kelimesine tüm bilgiyi alıp kendisininmiş gibi göstermektir.

#8. Aşağıdakilerden hangisi İnternette kaynak göstererek yapılan intihal türüne bir örnektir?

Cevap : a. Mükemmel Suç

İnternette kaynak göstererek yapılan intihal türüne bir örnek — d. Emek Tembelliği — şeklindedir. Bu tür intihal, orijinal çalışma için çaba sarf etmek yerine çalışmanın büyük bir kısmını başka kaynaklardan alıntılarla doldurmaktır.

#9. Ulusal Açık Ders Malzemeleri (UADM) adıyla başlatılan proje hangi kurum tarafından başlatılmıştır?

Cevap : d. Türkiye Bilimler Akademisi (TÜBA)

Ulusal Açık Ders Malzemeleri (UADM) adıyla başlatılan proje Massachusetts Institute of Technology (MIT) tarafından başlatılmıştır.

#10. Aşağıdakilerden hangisi Web Konferans sistemlerinin sağladığı genel servislere örnek olarak verilemez?

Cevap : c. Eşzamanlı ve sesli görüşme yapılamaz

Web Konferans sistemleri, kullanıcıların eşzamanlı olarak sunum yapmalarına, görseller üzerinde işaretlemeler yapmalarına ve videoları paylaşmalarına olanak tanır. Ancak “eşzamanlı ve sesli görüşme yapılamaz” ifadesi, web konferans sistemlerinin sağladığı genel servislere örnek olarak verilemez, çünkü bu sistemler genellikle sesli görüşmelere de imkan tanır


#11. Aşağıdakilerden hangisi Eşzamanlı İletişim araçlarına örnek olarak verilemez?

Cevap : e. Web Günlükleri

Eşzamanlı iletişim araçları, katılımcıların aynı anda iletişim kurabilmelerini sağlar. Skype, Google Hangout, Messenger ve Web Konferans Sistemi gibi araçlar bu kategoriye girer. Ancak “Web Günlükleri”, genellikle eşzamansız iletişim için kullanılan bir araçtır, zira içerikler sabittir ve anlık iletişim sağlamaz

#12. Aşağıdakilerden hangisi Bilgisayar Etik Enstitüsü tarafından geliştirilen ve bilgisayar kullanım konusunda etik ilkelerinin temelini oluşturan ilkelerden biri değildir?

Cevap : e. Bilgisayar insanlara kar getirecek işlerde kullanılamaz.

Bilgisayar Etik Enstitüsü (Computer Ethics Institute) tarafından geliştirilen etik ilkeler arasında, bilgisayarın yararlı işlerde kullanılması teşvik edilir. Dolayısıyla — e — seçeneği, bu ilkelerin ruhuna aykırıdır ve listedeki diğer seçenekler etik kuralların bir parçasıdır.

#13. Aşağıdakilerden hangisi internette sorunsuz ve güvenilir bilgiye ulaşmak için dikkat etmemiz gereken bir konu değildir?

Cevap: b. Erişilen bilgi yakın bir zamanda paylaşılmış olmalı

#14. Aşağıdakilerden hangisi internet ile bilgisayar sistemi arasında bir koruma perdesi oluşturarak giriş ve çıkışları denetler, izinsiz hareketleri engeller ve rapor eder?

Cevap: e. Kişisel güvenlik duvarı

Açıklama: Kişisel güvenlik duvarı, internet ile bilgisayar sistemi arasında bir koruma perdesi oluşturarak giriş ve çıkışları denetler, izinsiz hareketleri engeller ve rapor eder.

#15. Aşağıdakilerden hangisi Skype’nin özeliklerinden biri değildir?

Cevap : e. Sadece eşzamansız iletişim kurulabilir

Skype, kullanıcıların anlık mesajlaşma, sesli ve görüntülü aramalar yapmasına imkan tanıyan bir eşzamanlı iletişim aracıdır. Ancak “sadece eşzamansız iletişim” Skype’ın sunduğu özellikler arasında yer almaz, zira Skype’ın temel işlevleri eşzamanlı iletişimi destekler


#16. Aşağıdakilerden hangisi bilgisayarın temel bileşenlerinden biri değildir?

Cevap : c. Açık kaynak kodu

Doğru, “c. Açık kaynak kodu” bilgisayarın temel bileşenlerinden biri değildir. Bilgisayarın temel bileşenleri, donanım, sistem yazılımı ve uygulama yazılımlarını içerir. “Açık kaynak kodu”, yazılımın kaynak kodunun herkes tarafından incelemeye, değiştirilmeye ve geliştirmeye açık olmasını ifade eden bir lisanslama modelidir, ancak bu bir bileşen değildir.

#17. Bilişim dünyasında eylemlerin standartlarını ve çerçevelerini inceleyen etik yaklaşımı hangisidir?

Cevap : e. Normatif

#18. Aşağıdakilerden hangisi, kullanıcıların webde gezindiği adresleri belirler ve bu adresleri belirli bir merkezle paylaşarak, sisteme çöp e-posta ve gereksiz reklam gönderilmesine neden olur?

Cevap: e. Casus yazılım

Açıklama: Casus yazılım, kullanıcıların internet üzerindeki aktivitelerini izleyerek bu bilgileri üçüncü partilere aktarabilen ve sonuç olarak çöp e-posta ve gereksiz reklamların gönderilmesine neden olabilen kötü amaçlı bir yazılım türüdür.

#19. Aşağıdakilerden hangisi, bilgi ve veri paylaşımında kimliklerin doğrulanabilmesi ile ilgili temel ilkedir?

Cevap: d. İnkar edememe

Açıklama: Kimliklerin doğrulanabilmesi, iletişimde veya işlemlerde tarafların gerçekleştirdikleri eylemleri inkar edememelerini sağlar. Bu, “inkar edememe” ilkesiyle ilişkilidir ve elektronik işlemlerin güvenilirliğini artırır.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

Anadolu Aöf Açıköğretim Sınav Soruları
Ders BIL102U – Temel Bilgi Teknolojileri -II Vize Deneme Sınavı -2
Bölümler : Tıbbi Dökümantasyon ve Sekreterlik
Web Tasarım ve Kodlama
Sınıf : 1
Dönem: Bahar Arasınav

Anadolu Aöf Açıköğretim Sınav Soruları
Ders BIL102U – Temel Bilgi Teknolojileri -II Vize Deneme Sınavı -2
Bölümler : Tıbbi Dökümantasyon ve Sekreterlik
Web Tasarım ve Kodlama
Sınıf : 1
Dönem: Bahar Arasınav

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

BIL102U – Temel Bilgi Teknolojileri -II Vize Deneme Sınavı -2

Anadolu Aöf Açıköğretim Sınav Soruları
Ders : BIL102U – Temel Bilgi Teknolojileri -II
Bölümler : Tıbbi Dökümantasyon ve Sekreterlik
Web Tasarım ve Kodlama
Sınıf : 1
Dönem: Bahar Arasınav

BIL102U – Temel Bilgi Teknolojileri -II Vize Deneme Sınavı -2

Bilişim Güvenliği

1. Sisteme ve veriye istenilen an ulaşılması, aşağıdaki bilişim güvenliğinin temel ilkelerinden hangisi ile ilgilidir?

a. Bütünlük
b. Gizlilik
c. Erişilebilirlik
d. İnkar edememe
e. İzlenebilirlik

Cevap: c. Erişilebilirlik

Açıklama: Erişilebilirlik, sistem ve verilere istenilen an ulaşılabilmesini ifade eder. Bu, bilişim güvenliğinin üç temel ilkesinden biri olan “erişilebilirlik” ile doğrudan ilgilidir ve kullanıcıların ihtiyaç duydukları bilgilere ve kaynaklara zamanında ve etkili bir şekilde erişebilmelerini sağlamayı amaçlar.

2. Aşağıdakilerden hangisi, bilgi ve veri paylaşımında kimliklerin doğrulanabilmesi ile ilgili temel ilkedir?

a. Bütünlük
b. Gizlilik
c. Erişilebilirlik
d. İnkar edememe
e. İzlenebilirlik

Cevap: d. İnkar edememe

Açıklama: Kimliklerin doğrulanabilmesi, iletişimde veya işlemlerde tarafların gerçekleştirdikleri eylemleri inkar edememelerini sağlar. Bu, “inkar edememe” ilkesiyle ilişkilidir ve elektronik işlemlerin güvenilirliğini artırır.

3. Aşağıdakilerden hangisi bilgisayar sistemlerini olumsuz etkileyen kötü amaçlı yazılımlardan biri değildir?

a. Solucan
b. Antivirüs
c. Virüs
d. Truva atı
e. Casus yazılım

Cevap: b. Antivirüs

Açıklama: Antivirüs, bilgisayar sistemlerini olumsuz etkileyen kötü amaçlı yazılımlardan biri değildir; aksine, virüsler, solucanlar, truva atları ve casus yazılımlar gibi kötü amaçlı yazılımlara karşı koruma sağlar.

4. Aşağıdakilerden hangisi, kullanıcıların webde gezindiği adresleri belirler ve bu adresleri belirli bir merkezle paylaşarak, sisteme çöp e-posta ve gereksiz reklam gönderilmesine neden olur?

a. Solucan
b. Antivirüs
c. Virüs
d. Truva atı
e. Casus yazılım

Cevap: e. Casus yazılım

Açıklama: Casus yazılım, kullanıcıların internet üzerindeki aktivitelerini izleyerek bu bilgileri üçüncü partilere aktarabilen ve sonuç olarak çöp e-posta ve gereksiz reklamların gönderilmesine neden olabilen kötü amaçlı bir yazılım türüdür.

5. Aşağıdakilerden hangisi daha çok kelime işlemci bir programın içinde yer alan virüs türüdür?

a. Makro yazılım
b. Ön yükleme
c. Dosya sistemi
d. Web komut dosyası
e. Yazılım bombası

Cevap: a. Makro yazılım

Açıklama: Makro virüsler, kelime işlemci programları gibi uygulamaların içinde yer alan makro dilleri kullanılarak yazılmış virüs türleridir ve bu programların dosyalarına bulaşabilirler.

6. Aşağıdakilerden hangisi internet ile bilgisayar sistemi arasında bir koruma perdesi oluşturarak giriş ve çıkışları denetler, izinsiz hareketleri engeller ve rapor eder?

a. Antivirüs programı
b. Casus önleyici yazılım
c. Ağ güvenlik programı
d. Web güvenlik serftifikası
e. Kişisel güvenlik duvarı

Cevap: e. Kişisel güvenlik duvarı

Açıklama: Kişisel güvenlik duvarı, internet ile bilgisayar sistemi arasında bir koruma perdesi oluşturarak giriş ve çıkışları denetler, izinsiz hareketleri engeller ve rapor eder.

7. Antivirüs ve güvenlik duvarı programları için, aşağıdaki ifadelerden hangisi doğru değildir?

a. Antivirüs yazılımıyla kişisel güvenlik duvarı aynı şeylerdir.
b. Sistemin tam anlamıyla korunması için ikisi ayrı olarak çalışmalıdır.
c. Güvenlik duvarı bilgisayar sistemine giren ve çıkan verileri denetler.
d. Antivirüs programı sistemi ve bileşenlerini belirli aralıklarla denetler.
e. Antivirüs programı gerektiğinde bulunan kötü amaçlı yazılımı silebilir.

Cevap: a. Antivirüs yazılımıyla kişisel güvenlik duvarı aynı şeylerdir.

Açıklama: Antivirüs yazılımı ve kişisel güvenlik duvarı, farklı işlevlere sahip iki ayrı güvenlik önlemidir. Antivirüs yazılımları, kötü amaçlı yazılımları tespit etme ve temizleme üzerine odaklanırken, güvenlik duvarları sisteme giren ve çıkan verileri denetleyerek izinsiz erişimleri engeller.

8. Aşağıdakilerden hangisi internette sorunsuz ve güvenilir bilgiye ulaşmak için dikkat etmemiz gereken bir konu değildir?

a. Bilginin yazarı veya kaynağı sorgulanmalı
b. Erişilen bilgi yakın bir zamanda paylaşılmış olmalı
c. Farklı kaynaklar da erişilen bilgiyi doğrulamalı
d. Erişilen bilginin kaynağı belirtilmeli ve güvenilir olmalı
e. Bilginin bulunduğu site aralıklarla güncellenip yenilenmeli

Cevap: b. Erişilen bilgi yakın bir zamanda paylaşılmış olmalı

9. Aşağıdakilerden hangisi e-ticarette güvenliğin sağlanması için kullanılan standartlardan biridir?

a. DNS
b. VRB
c. e-Commerce
d. SSL
e. EXE

Cevap: d. SSL

Açıklama: SSL (Secure Sockets Layer), e-ticarette güvenliğin sağlanması için kullanılan standartlardan biridir ve internet üzerinden güvenli bir şekilde bilgi transferi yapılmasını sağlar.

10. Aşağıdaki önlemlerden hangisi, sosyal ağlarda paylaşım yaparken sıkça gösterilen bir hatadır?

a. Paylaşılan kişisel bilgileri sınırlandırmak ve bazılarını gizlemek
b. Paylaşımlara ve paylaşımlardaki özendirici bağlantılara şüphe ile yaklaşmak
c. Diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak
d. Kişisel veya kurumsal bilgileri paylaşırken telif haklarına özen göstermek
e. Yaptığımız paylaşımlarda kişisel ve kurumsal itibarımızı düşünerek hareket etmek

Cevap: c. Diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak

Açıklama: Sosyal ağlarda paylaşım yaparken yapılan sıkça görülen hatalardan biri, diğer kişilerin kişisel adres ve bilgilerini izinsiz olarak paylaşmaktır. Bu, gizlilik ihlallerine ve güvenlik risklerine yol açabilir.

error: Kopyalamaya Karşı Korumalıdır!