auzefBilişim Sistemleri Analiz Ve TasarımıYönetim Bilişim Sistemleri

Bilişim Sistemleri Analiz ve Tasarımı 2023-2024 Bütünleme Soruları

Bilişim Sistemleri Analiz ve Tasarımı 2023-2024 Bütünleme Soruları

#1. Eğer bir tabloda benzersiz kayıt içeren tek bir sütun yoksa birden fazla sütunun birlikte benzersiz bir birleşik grup oluşturduğu anahtar türü aşağıdakilerden hangisidir?

Cevap: C) Bileşik

Açıklama: Bileşik anahtar, birden fazla sütunun kombinasyonu ile oluşturulur ve bu sütunlar birlikte bir kaydın benzersizliğini sağlar.

#2. Aşağıdakilerden hangisi sahte DNS yardımıyla hassas bilgilerin çalınmasını amaçlayan güvenlik tehtididir?

Cevap: D) Balık tutma (Yemleme)

Açıklama: Balık tutma (phishing), genellikle sahte web siteleri veya DNS yönlendirmeleri aracılığıyla kullanıcıların hassas bilgilerini çalmayı amaçlayan bir güvenlik tehdididir.

#3. Bir ürünün fiyatındaki değişimlerin, satış miktarı üzerinde nasıl etki oluşturduğu aşağıdaki hangi bilişim sistemi ile belirlenebilir?

Cevap: E) Karar Destek Sistemi

Açıklama: Karar Destek Sistemleri, fiyat değişikliklerinin satış miktarları üzerindeki etkisini analiz etmek gibi karar verme süreçlerinde kullanılır.

#4. Aşağıdakilerden hangisi mimari tasarımların güvenlik gereksinimleri arasında sayılabilir?

Cevap: A) Erişim kontrolü

Açıklama: Erişim kontrolü, mimari tasarımlarda güvenliği sağlamak için kritik öneme sahiptir, zira kullanıcıların sistem kaynaklarına erişimini düzenler ve kısıtlar.

#5. Yaş bilgisinin girilmesi gereken bir ekranda 120 sayısından daha büyük bir değerin girişine müsaade edilmemesi aşağıdaki hangi girdi kontrolü ile alakalıdır?

Cevap: C) Aralık

Açıklama: Aralık kontrolü, giriş değerlerinin belirlenen bir aralık içinde olmasını sağlayarak, mantıksız veya hatalı veri girişini önler.

#6. Aşağıdakilerden hangisi pozitif risk stratejilerinden birisi değildir?

Cevap: E) Riski devretme

Açıklama: Riski devretme, pozitif risk stratejilerinden ziyade negatif risk stratejileri arasında yer alır ve riskleri başka bir partiye aktarmayı içerir.

#7. Proje beyanı ile ilgili aşağıdakilerden hangisi yanlıştır?

Cevap: B) İş paketi ile ekip elemanlarının eşleştirmelerini içerir

Açıklama: Proje beyanı genellikle iş paketleri ve ekip üyeleri arasındaki eşleştirmeleri içermez; bu detaylar daha çok proje planlama dokümanlarında bulunur.

#8. Aşağıdakilerden hangisi mantık modellemede kullanılan görsel araçtır?

Cevap: E) Karar ağaçları

Açıklama: Karar ağaçları, mantık modellemesinde kullanılan görsel ve etkili bir araçtır, karar yapısı ve olası sonuçları hiyerarşik bir biçimde gösterir.

#9. Web sayfaları için mutlaka bir ana sayfa tasarlanması gerekliliğini ifade eden tasarım faktörü aşağıdakilerden hangisidir?

Cevap: C) Sunum Tipleri

Açıklama: Web sayfaları için ana sayfanın tasarımı, sunum tipleri açısından kritik öneme sahiptir çünkü kullanıcıların siteyle ilk etkileşime geçtiği noktadır.

#10. Veri akış diyagramlarında harici varlık bileşeninin kullanımı ile ilgili aşağıdakilerden hangisi yanlıştır?

Cevap: A) Bir harici varlık birden fazla süreçle etkileşime girmez

Açıklama: Harici varlıklar, birden fazla süreçle etkileşime girebilir; bu etkileşimler, sistem dışındaki faktörlerle olan veri alışverişini temsil eder.

#11. Fonksiyonel olmayan gereksinimler ile alakalı aşağıdakilerden hangisi yanlıştır?

Cevap: A) Bir sistemin “ne“ yapması gerektiğini ifade eder

Açıklama: Fonksiyonel olmayan gereksinimler, bir sistemin “nasıl“ performans göstermesi gerektiğini ifade eder, “ne“ yapması gerektiğini değil.

#12. OSI referans modelinde aşağıdaki hangi aşama yer almaz?

Cevap: B) Dokümantasyon

Açıklama: OSI modeli, ağ iletişimindeki farklı katmanları tanımlar; ‘dokümantasyon’ ise bu katmanlardan biri değildir.

#13. Risk analizi aşağıdaki hangi sistem geliştirme aşamasında yürütülen bir faaliyettir?

Cevap: C) Planlama

Açıklama: Risk analizi, projenin planlama aşamasında yürütülür; bu, riskleri önceden belirleyerek uygun risk yönetimi stratejilerinin geliştirilmesini sağlar.

#14. Ebeveyn diyagramı çizimleri için aşağıdakilerden hangisi yanlıştır?

Cevap: D) Veri depolarına diyagram içerisinde yer verilmez

Açıklama: Ebeveyn diyagramlarında veri depoları genellikle gösterilir, çünkü bu depolar süreçler arasındaki veri akışını depolar ve yönetir.

#15. Bir iş kırılımında en üst seviye aşağıdakilerden hangisidir?

Cevap: D) Proje

Açıklama: İş kırılım yapısında en üst seviye genellikle projenin kendisidir, alt seviyeler ise bu projeyi oluşturan aşamalar, paketler ve aktivitelerdir.

#16. Farklı teknolojilerin kullanılmasının zorunlu olduğu projeler için en doğru sistem geliştirme metodolojisi aşağıdakilerden hangisidir?

Cevap: E) Tasarım prototipleme

#17. Etnografi (gözlem) süreci ile ilgili aşağıdakilerden hangisi doğrudur?

Cevap: B) Gözlem yapılırken ön plana çıkılmamalıdır

Açıklama: Etnografi sürecinde, gözlemcilerin mümkün olduğunca göze çarpmadan, doğal ortamda insan davranışlarını gözlemlemeleri gerekmektedir.

#18. Aşağıdakilerden hangisi sistemin hayata geçirilmesi sürecindeki sürdürülebilirlik faaliyetleri arasında sayılabilir?

Cevap: A) Bakım

Açıklama: Sistemin hayata geçirilmesinden sonra sürdürülebilirliğini sağlamak için yapılan bakım faaliyetleri, sistemin uzun vadeli performansını ve güvenilirliğini destekler.

#19. Aşağıdaki hangi veri tabanı modeli tarihsel sıralamada daha önce kullanılmıştır?

Cevap: D) Hiyerarşik

Açıklama: Hiyerarşik veri tabanı modeli, tarihsel olarak ilk kullanılan modellerden biridir ve özellikle 1960’ların başlarında popülerdi.

#20. Mantık modelleri aşağıdaki hangi veri akış elemanının iç yapısını açıklar?

Cevap: B) Süreç

Açıklama: Mantık modelleri, özellikle süreçlerin iç yapısını detaylandırarak, bu süreçlerde gerçekleşen işlemleri ve veri dönüşümlerini açıklar.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-
Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Bilişim Sistemleri Analiz ve Tasarımı 2023-2024 Bütünleme Soruları

1- Aşağıdakilerden hangisi mimari tasarımların güvenlik gereksinimleri arasında sayılabilir?

A) Erişim kontrolü
B) Sistem entegrasyonu
C) Çok dillilik
D) Özelleştirme
E) Kapasite

Cevap: A) Erişim kontrolü

Açıklama: Erişim kontrolü, mimari tasarımlarda güvenliği sağlamak için kritik öneme sahiptir, zira kullanıcıların sistem kaynaklarına erişimini düzenler ve kısıtlar.

2- Aşağıdakilerden hangisi pozitif risk stratejilerinden birisi değildir?

A) Riski geliştirme
B) Riski paylaşma
C) Riski kabul etme
D) Riskten yararlanma
E) Riski devretme

Cevap: E) Riski devretme

Açıklama: Riski devretme, pozitif risk stratejilerinden ziyade negatif risk stratejileri arasında yer alır ve riskleri başka bir partiye aktarmayı içerir.

3- Aşağıdaki hangi veri tabanı modeli tarihsel sıralamada daha önce kullanılmıştır?

A) Nesne Yönelimi
B) Ağ
C) Dosya tabanları
D) Hiyerarşik
E) İlişkisel

Cevap: D) Hiyerarşik

Açıklama: Hiyerarşik veri tabanı modeli, tarihsel olarak ilk kullanılan modellerden biridir ve özellikle 1960’ların başlarında popülerdi.

4- Proje beyanı ile ilgili aşağıdakilerden hangisi yanlıştır?

A) Son ürün ile ilgili tahminleri içerir.
B) İş paketi ile ekip elemanlarının eşleştirmelerini içerir.
C) Proje riskleri ile ilgili bir liste içerir.
D) Maksimum izin verilen süre tahminlerini içerir.
E) Ana amaç ve alt amaçları içerir.

Cevap: B) İş paketi ile ekip elemanlarının eşleştirmelerini içerir

Açıklama: Proje beyanı genellikle iş paketleri ve ekip üyeleri arasındaki eşleştirmeleri içermez; bu detaylar daha çok proje planlama dokümanlarında bulunur.

5- Bir ürünün fiyatındaki değişimlerin, satış miktarı üzerinde nasıl etki oluşturduğu aşağıdaki hangi bilişim sistemi ile belirlenebilir?

A) Bilgi Çalışanı Sistemi
B) Coğrafi Bilgi Sistemi
C) Hareket İşleme Sistemi
D) Yönetim Bilişim Sistemi
E) Karar Destek Sistemi

Cevap: E) Karar Destek Sistemi

Açıklama: Karar Destek Sistemleri, fiyat değişikliklerinin satış miktarları üzerindeki etkisini analiz etmek gibi karar verme süreçlerinde kullanılır.

6- Bir iş kırılımında en üst seviye aşağıdakilerden hangisidir?

A) Aktivite
B) Aşama
C) Güncelleme
D) Proje
E) İş Paketi

Cevap: D) Proje

Açıklama: İş kırılım yapısında en üst seviye genellikle projenin kendisidir, alt seviyeler ise bu projeyi oluşturan aşamalar, paketler ve aktivitelerdir.

7- Aşağıdakilerden hangisi sahte DNS yardımıyla hassas bilgilerin çalınmasını amaçlayan güvenlik tehtididir?

A) Ara kapı
B) Hizmet reddi
C) Araya girme
D) Balık tutma (Yemleme)
E) IP sahteciliği

Cevap: D) Balık tutma (Yemleme)

Açıklama: Balık tutma (phishing), genellikle sahte web siteleri veya DNS yönlendirmeleri aracılığıyla kullanıcıların hassas bilgilerini çalmayı amaçlayan bir güvenlik tehdididir.

8- Aşağıdakilerden hangisi mantık modellemede kullanılan görsel araçtır?

A) Yapısal dil
B) Çok kriterli karar verme
C) Doğal dil işleme
D) Karar tabloları
E) Karar ağaçları

Cevap: E) Karar ağaçları

Açıklama: Karar ağaçları, mantık modellemesinde kullanılan görsel ve etkili bir araçtır, karar yapısı ve olası sonuçları hiyerarşik bir biçimde gösterir.

9- Aşağıdakilerden hangisi sistemin hayata geçirilmesi sürecindeki sürdürülebilirlik faaliyetleri arasında sayılabilir?

A) Bakım
B) Kodlama
C) Test
D) Güvenirlik
E) Kurulum

Cevap: A) Bakım

Açıklama: Sistemin hayata geçirilmesinden sonra sürdürülebilirliğini sağlamak için yapılan bakım faaliyetleri, sistemin uzun vadeli performansını ve güvenilirliğini destekler.

10- Farklı teknolojilerin kullanılmasının zorunlu olduğu projeler için en doğru sistem geliştirme metodolojisi aşağıdakilerden hangisidir?

A) Sistem prototipleme
B) Paralel Geliştirme
C) v modeli
D) Şelale modeli
E) Tasarım prototipleme

Cevap: E) Tasarım prototipleme

11- Yaş bilgisinin girilmesi gereken bir ekranda 120 sayısından daha büyük bir değerin girişine müsaade edilmemesi aşağıdaki hangi girdi kontrolü ile alakalıdır?

A) Biçim
B) Tamlık
C) Aralık
D) Veri tabanı
E) Tutarlılık

Cevap: C) Aralık

Açıklama: Aralık kontrolü, giriş değerlerinin belirlenen bir aralık içinde olmasını sağlayarak, mantıksız veya hatalı veri girişini önler.

12- Fonksiyonel olmayan gereksinimler ile alakalı aşağıdakilerden hangisi yanlıştır?

A) Bir sistemin “ne“ yapması gerektiğini ifade eder.
B) Performans ile alakalıdır.
C) Başarısızlık durumunda sistem bir bütün olarak kullanışsız hale gelir.
D) İşlevleri destekleyen gereksinimlerdir.
E) Ölçümü kolay değildir.

Cevap: A) Bir sistemin “ne“ yapması gerektiğini ifade eder

Açıklama: Fonksiyonel olmayan gereksinimler, bir sistemin “nasıl“ performans göstermesi gerektiğini ifade eder, “ne“ yapması gerektiğini değil.

13- Ebeveyn diyagramı çizimleri için aşağıdakilerden hangisi yanlıştır?

A) Diyagramda temel fonksiyonlar süreç olarak verilir.
B) Bağlam diyagramındaki akışlar ile dengeli olarak çizilir.
C) Harici varlıklar diyagram içerisinde tekrar edilebilir.
D) Veri depolarına diyagram içerisinde yer verilmez.
E) Süreçler birden fazla girdi alıp birden fazla çıktı üretebilir.

Cevap: D) Veri depolarına diyagram içerisinde yer verilmez

Açıklama: Ebeveyn diyagramlarında veri depoları genellikle gösterilir, çünkü bu depolar süreçler arasındaki veri akışını depolar ve yönetir.

14- Veri akış diyagramlarında harici varlık bileşeninin kullanımı ile ilgili aşağıdakilerden hangisi yanlıştır?

A) Bir harici varlık birden fazla süreçle etkileşime girmez.
B) Bütün veri akış diyagramı seviyelerinde kullanılabilir.
C) Harici varlıklar arasında akışa izin verilmez.
D) Harici varlıklar ile veri depoları arasında akış olmaz.
E) Harici varlıklar birden fazla tekrar edilebilir.

Cevap: A) Bir harici varlık birden fazla süreçle etkileşime girmez

Açıklama: Harici varlıklar, birden fazla süreçle etkileşime girebilir; bu etkileşimler, sistem dışındaki faktörlerle olan veri alışverişini temsil eder.

15- Risk analizi aşağıdaki hangi sistem geliştirme aşamasında yürütülen bir faaliyettir?

A) Uygulama
B) Analiz
C) Planlama
D) Tasarım
E) İzleme

Cevap: C) Planlama

Açıklama: Risk analizi, projenin planlama aşamasında yürütülür; bu, riskleri önceden belirleyerek uygun risk yönetimi stratejilerinin geliştirilmesini sağlar.

16- Etnografi (gözlem) süreci ile ilgili aşağıdakilerden hangisi doğrudur?

A) Gözlem yapılacak kişilere gözlem yapıldığı hissettirilmelidir.
B) Gözlem yapılırken ön plana çıkılmamalıdır.
C) Gözlem özellikle iş anındaki bireyler ile etkileşimli olarak yapılmalıdır.
D) Gözlem yapılırken önemsiz faaliyetlere odaklanılması gerekir.
E) Gözlem yapılırken mümkün olduğu kadar not almaktan kaçınılmalıdır.

Cevap: B) Gözlem yapılırken ön plana çıkılmamalıdır

Açıklama: Etnografi sürecinde, gözlemcilerin mümkün olduğunca göze çarpmadan, doğal ortamda insan davranışlarını gözlemlemeleri gerekmektedir.

17- OSI referans modelinde aşağıdaki hangi aşama yer almaz?

A) İletişim
B) Dokümantasyon
C) Fiziksel bağlantı
D) Aktarım
E) Servisler

Cevap: B) Dokümantasyon

Açıklama: OSI modeli, ağ iletişimindeki farklı katmanları tanımlar; ‘dokümantasyon’ ise bu katmanlardan biri değildir.

18- Eğer bir tabloda benzersiz kayıt içeren tek bir sütun yoksa birden fazla sütunun birlikte benzersiz bir birleşik grup oluşturduğu anahtar türü aşağıdakilerden hangisidir?

A) Yabancı
B) Aday
C) Bileşik
D) İkincil
E) Süper

Cevap: C) Bileşik

Açıklama: Bileşik anahtar, birden fazla sütunun kombinasyonu ile oluşturulur ve bu sütunlar birlikte bir kaydın benzersizliğini sağlar.

19- Web sayfaları için mutlaka bir ana sayfa tasarlanması gerekliliğini ifade eden tasarım faktörü aşağıdakilerden hangisidir?

A) Promosyon
B) Grafikler
C) Sunum Tipleri
D) İçerik
E) Metin

Cevap: C) Sunum Tipleri

Açıklama: Web sayfaları için ana sayfanın tasarımı, sunum tipleri açısından kritik öneme sahiptir çünkü kullanıcıların siteyle ilk etkileşime geçtiği noktadır.

20- Mantık modelleri aşağıdaki hangi veri akış elemanının iç yapısını açıklar?

A) Veri deposu
B) Süreç
C) Harici varlık
D) İç varlık
E) Veri akışı

Cevap: B) Süreç

Açıklama: Mantık modelleri, özellikle süreçlerin iç yapısını detaylandırarak, bu süreçlerde gerçekleşen işlemleri ve veri dönüşümlerini açıklar.

@lolonolo_com

 

Açık Lise Telegram Grubu AUZEF YÖNETİM BİLİŞİM SİSTEMLERİ

Bilişim Sistemleri Analiz ve Tasarımı 2023-2024 Bütünleme Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!