aofsorular.com
İKY201U

BELGE YÖNETİMİ VE OFİS UYGULAMALARI - Deneme Sınavı - 5

Dönem Sonu Sınavı 32901
Soru 1
Elektronik belgenin yalnızca kastedilen alıcısı tarafından alınmasını veya okunmasını sağlamak üzere geliştirilmiş olan elektronik araç aşağıdakilerden hangisidir?
Soru 2
Tek bir işlemi gösteren ve bilgisayar literatüründe dosya olarak tanımlanan nesne aşağıdakilerden hangisidir?
Soru 3
Aşağıdakilerden hangisi genel olarak elektronik belgelerde aranan özelliklerden biri değildir?
Soru 4
Aşağıda yaşam döngüsü modelinin ikinci evresi ile ilgili verilen bilgilerden hangisi doğrudur?
Soru 5
Herhangi bir elektronik belgenin tam olması sahip olduğu üstveri, belge üzerinde kayıtlı bulunan bağlantı verileri ve ekli dosya gibi her türlü bilgi kaynağının muhafaza edilmesi anlamına gelen EBYS alt amacı aşağıdakilerden hangisidir?
Soru 6
Yukarıdakilerden hangileri EBYS'de bulunması gereken yönetsel unsurlardandır?
Soru 7
Aşağıdakilerden hangisi EBYS belge kriterlerinin alt bölümlerinden biri değildir?
Soru 8
İnsan kaynakları yönetiminde geçmişten günümüze bilgi teknolojileri kullanımı ele alındığında aşağıdakilerden hangisi kapsam dışında kalır?
Soru 9
Bilgi güvenliğinin öneminin daha iyi anlaşılabilmesi için aşağıda listelenen günlük hayatımızda karşılaşabileceğimiz örnek olaylardan 4 tanesi bilgi güvenliğinin yeterli düzeyde sağlanamadığı durumları içermektedir.Bu durumda hangi seçenek yanlıştır?
Soru 10
.................bilgilerin eksiksiz, tutarlı ve doğru olması anlamını taşımaktadır.
Soru 11
Aşağıdakilerden hangisi işe alınma süreçlerinde aday personel için bilgi ve belge güvenliğine yönelik olarak sağlanması gereken koşullardan biri değildir?
Soru 12
Amaçları sadece bilgi sistemlerinin açıklarını tespit etmektir ve bilgi sistemlerinin
içerdiği bilgilere zarar verme eğiliminde değillerdir. Bu tip bilgisayar korsanlarına ne ad verilir?
Soru 13
Kötü amaçlı yazılımlardan olan...........kendilerini başka bilgisayarlara yayılmak için çoğaltan programlardır. Bu tip programlar, içerisinde yayıldıkları bilgisayar ağlarını yavaşlatırlar.
Soru 14
Kötü amaçlı yazılımlardan olan............ bulundukları bilgisayardaki kişisel bilgileri veya internet aktivitelerini bilgisayar korsanlarına gönderen programlardır. Hedef bilgisayara bir kez bulaştıktan sonra çeşitli yollarla daha fazla yayılmaya ihtiyaç duymazlar.
Soru 15
Bankaların kimi zaman uyguladığı gibi sisteme giriş yapmak isteyen kullanıcıların  cep telefonu veya tanımlı başka iletişim araçlarına gönderilen şifrelerin girilmesi,bilgi sistemlerinin güvenliğini sağlamak ve bilişim suçlarının önüne geçebilmek için teknik anlamda alınan hangi önlemi anlatmaktadır?
Soru 16
............... kullanılmasının en önemli avantajı fiziksel olarak herhangi bir yerde bulunan bilgisayarlardan istenilen bilgilere ulaşılabilmesidir. Bu durumda, kullanıcı adı ve şifre girilen bir web arayüzü sayesinde belirli yetkiler dâhilinde çeşitli bilgiler görüntülenebilir ve raporlanabilir.
Soru 17
Bir yöneticinin çalışanlarla ilgili bilgi talep ettiği durumda, herhangi bir  personelin insan kaynakları bölümüne gitmesi ve bu bilgisayardan temel düzeyde bir rapor alarak yöneticiye iletmesi söz konusuydu.Aşağıda bilgi  teknolojilerinin  gelişimine bağlı olarak geçmişten günümüze uzanan aşamalardan hangisinden bahsedilmektedir?
Soru 18
I. Ulusal arşivler tarafından hazırlanan elektronik belge yönetimi rehberleri
II. Hukuksal düzenlemeler
III. Standartlar
IV. Kullanılabilirlik
Yukarıda verilenlerden hangisi/hangileri elektronik belgelerde bulunması gereken özelliklerin belirlenmesinde kullanılan kaynaklardır?
Soru 19
Aşağıda verilenlerden hangisi elektronik belgelerin yaşam evreleri çerçevesinde yer alan süreklilik modelinde uygun bir yapı değildir?
Soru 20
• Güvenilirlik
• Tamlık
• Erişilebilirlik
• Dayanıklılık
Yukarıda verilenler, elektronik belgeler ile ilgili hangi konu başlığı kapsamında değerlendirilmektedir?