aofsorular.com
YBS207U

BİLİŞİM SİSTEMLERİ - Deneme Sınavı - 5

Ara Sınav 33373
Soru 1
Faydacı yaklaşım, haklar teorisine dayanan yaklaşım, adalet yaklaşımı ve toplumsal sözleşme yaklaşımları hangi kavramın temel görüşleri arasında yer alır?
Soru 2
……………….... bilgisayar ve İnternet kullanımı, bilişim sistemi ve ağ yönetimi, hukuki ve yönetsel yönde etik kuralları kapsamaktadır. Yukarıdaki boşluğa aşağıdakilerden hangisi gelmelidir?
Soru 3
İşletmenin, ürettiği ürünle ilgili diğer işletmelere bu ürünü üretme ya da pazarlamasıyla ilgili faaliyetleri yapma yetkisi aşağıdakilerden hangisi tarafından verilmektedir?
Soru 4
……………….., bilişim teknolojileri aracılığıyla bilişim sistemlerine sızılarak verilerin silinmesi ve değiştirilmesidir. Yukarıdaki boşluğa aşağıdakilerden hangisi gelmelidir?
Soru 5
Casus yazılımlardan korunmak için sisteme casus yazılım bulaşmadan önce hangi programı kurmak gerekmektedir?
Soru 6
Bilgisayar solucanları ile ilgili aşağıda verilen ifadelerden hangisi ya da hangileri doğrudur?

I- Son kullanıcıların kullandıkları e-postaya bir şekilde bulaşarak, e-postayı alan kişinin mesajı açmasıyla sistemine erişir.

II- E-posta ile bulaşan solucanlar en sık karşılaşılan solucan türüdür.

II- Solucanlar, dosyaya, belgeye veya uygulamalara bulaşmaz. Solucanların bulaşması,

internet kullanımı ile yayılır.

Soru 7
Casus yazılım programları ile ilgili aşağıda verilen ifadelerden hangisi ya da hangileri doğrudur?

I- Casus yazılım, virüs ya da solucanlar gibi kendini kopyalamaz ve çoğaltmaz.

II- Kullanıcı internette gezinirken, girdiği internet adreslerinden bilgilerini elde eder ve bunu kullanacak kişiye iletir.

III- Bütün reklam destekli yazılım programları casus yazılım değildir.

Soru 8
- Ziyaret ettiğiniz web siteleri tarafından oluşturulan dosyalardır.

- Göz atma bilgilerini kaydederek çevrimiçi deneyiminizi daha kolay hâle getirir.

- Müşterilerin aktiviteleri hakkında bilgi içeren küçük bir dosyadır.

Yukarıdaki ifadeler aşağıda verilenlerden hangisini açıklamaktadır?

Soru 9
Uygun şifreler ya da diğer güvenlik kodlarını tespit etmek için bütün ağ trafiğini yöneten ve ağa sadece yetkili iletilerin gönderilmesini ve alınmasını aşağıdakilerden hangisi sağlar?
Soru 10
Bilgisayar sistemlerini ve ağların kullanımını izleyen ve bu sistemleri yetkisiz kullanım, dolandırıcılık ve bozulma tehlikesinden koruyan programlar aşağıdakilerden hangisidir?
Soru 11
Hammaddenin, tedarik zinciri üzerinde önce son ürüne işlenmesi, sonrasında da tüketim noktalarına iletilmesi süreçlerini içeren işlemler bütünü aşağıdakilerden hangisinin tanımıdır?
Soru 12
Aşağıdakilerden hangisi Kamusal kaynak planlama KKP'nın  asıl öncülerinden birisidir?
Soru 13
Anlık para ve mal akışını gösteren sistem aşağıdakilerden hangisidir?
Soru 14
Aşağıdakilerden hangisi KKP sistemlerinin temel özelliklerinden birisi değildir?
Soru 15
Ürünün bir birimini üretmek için gerekli olan parçaları, tanımlarını ve miktarlarını gösteren bir listeye ne ad verilir?
Soru 16
Teknolojinin, insanların ve süreçlerin en önemli bileşenleri ve bir başka deyişle  insan, süreç ve teknoloji faktörlerinin bir bileşimi olarak tanınlanan kavram aşağıdakilerden hangisidir?
Soru 17
Aşağıdakilerden hangisi başarılı bir MİY stratejisi uygulamak için öngörülen sekiz aşamadan birisidir?
Soru 18
İşletmenin kararlarını geliştirmek için müşteri verilerinin analizi ile ilgili olan MİY türü aşağıdakilerden hangisidir?
Soru 19
James E. Richard tarafından ortaya konmuş MİY modeli aşağıdakilerden hangisidir?
Soru 20
Mamulün hammadde aşamasından müşteriye ulaşıncaya kadar entegre eden yönetim anlayışı aşağıdakilerden hangisidir?