aofsorular.com
YBS207U

BİLİŞİM SİSTEMLERİ

3. Ünite
Soru 1
Aşağıdakilerden hangisi bilişim teknolojileri ve bilişim sistemlerinde etik uyuşmazlıkların en çok görüldükleri alanlardan birisi değildir?
Soru 2
I. Karl Marks

II. Thomas Hobbes

III. Jean-Jacques Rousseau

IV. Aleksandre Duma

Yukarıdakilerden hangileri toplumsal sözleşme kuramının öncüleridir?

Soru 3
I. Bilgisayar ve internet kullanımı

II. Bilişim sistemi ve ağ yönetimi

III. Hukuki ve yönetsel yöntemler

Yukarıdakilerden hangileri bilişim etiğinin kurallarını kapsamaktadır?

Soru 4
Yargılama ve değerlendirmenin kendisine göre yapıldığı ölçüt, uyulması gereken kurallara _______ denir.

Yukarıdaki boşluğu aşağıdakilerden hangisi doğru şekilde tamamlar?

Soru 5
Bilişim sistemlerini kullanırken güvenli bir ortam yaratmak üzere oluşturulan kurallar topluluğuna _______ denir.
Soru 6
I. Fikri mülkiyet

II. Telif hakları

III. Lisans anlaşmaları

IV. Patentler

Yukarıdakilerden hangileri mülkiyet hakları ve yükümlülükleri kavramı altında yer almaktadır?

Soru 7
I. Fikri mülkiyet             A. İşletmenin ürettiği ürünü pazarlaması

II. Telif hakları              B. Bir kişinin yarattı ürünün hakları

III. Lisans anlaşmaları   C. Bir kişinin ürettiği eseri karuma altına almak

IV. Patent                     D. Yaratıcı bir çalışmanın fiziksel forma                                                    dönüştürülmesi

Yukarıda verilmiş olan mülkiyet hakları ve bunlara ait örneklerin doğru eşleştirilmesi aşağıdakilerden hangisinde verilmiştir?

Soru 8
Kesintisiz ya da yetkisiz erişim ağını kullanarak bilgisayar sistemlerine erişmeye  ________ denir.

Yukarıdaki boşluğu aşağıdakilerden hangisi doğru şekilde tamamlar?

Soru 9
Bilişim teknolojileri aracılığıyla bilişim sistemlerine sızılarak verilerin silinmesi ve değiştirilmesine _______ denilmektedir.

Yukarıdaki boşluğu aşağıdakilerden hangisi doğru şekilde tamamlar?

Soru 10
Ziyaret ettiğiniz web siteleri tarafından oluşturulan dosyalara ______ denir.

Yukarıdaki boşluğu aşağıdakilerden hangisi doğru şekilde tamamlar?

Soru 11
Faydacı yaklaşım, haklar teorisine dayanan yaklaşım, adalet yaklaşımı ve toplumsal sözleşme yaklaşımları hangi kavramın temel görüşleri arasında yer alır?
Soru 12
……………….... bilgisayar ve İnternet kullanımı, bilişim sistemi ve ağ yönetimi, hukuki ve yönetsel yönde etik kuralları kapsamaktadır. Yukarıdaki boşluğa aşağıdakilerden hangisi gelmelidir?
Soru 13
İşletmenin, ürettiği ürünle ilgili diğer işletmelere bu ürünü üretme ya da pazarlamasıyla ilgili faaliyetleri yapma yetkisi aşağıdakilerden hangisi tarafından verilmektedir?
Soru 14
……………….., bilişim teknolojileri aracılığıyla bilişim sistemlerine sızılarak verilerin silinmesi ve değiştirilmesidir. Yukarıdaki boşluğa aşağıdakilerden hangisi gelmelidir?
Soru 15
Casus yazılımlardan korunmak için sisteme casus yazılım bulaşmadan önce hangi programı kurmak gerekmektedir?
Soru 16
Bilgisayar solucanları ile ilgili aşağıda verilen ifadelerden hangisi ya da hangileri doğrudur?

I- Son kullanıcıların kullandıkları e-postaya bir şekilde bulaşarak, e-postayı alan kişinin mesajı açmasıyla sistemine erişir.

II- E-posta ile bulaşan solucanlar en sık karşılaşılan solucan türüdür.

II- Solucanlar, dosyaya, belgeye veya uygulamalara bulaşmaz. Solucanların bulaşması,

internet kullanımı ile yayılır.

Soru 17
Casus yazılım programları ile ilgili aşağıda verilen ifadelerden hangisi ya da hangileri doğrudur?

I- Casus yazılım, virüs ya da solucanlar gibi kendini kopyalamaz ve çoğaltmaz.

II- Kullanıcı internette gezinirken, girdiği internet adreslerinden bilgilerini elde eder ve bunu kullanacak kişiye iletir.

III- Bütün reklam destekli yazılım programları casus yazılım değildir.

Soru 18
- Ziyaret ettiğiniz web siteleri tarafından oluşturulan dosyalardır.

- Göz atma bilgilerini kaydederek çevrimiçi deneyiminizi daha kolay hâle getirir.

- Müşterilerin aktiviteleri hakkında bilgi içeren küçük bir dosyadır.

Yukarıdaki ifadeler aşağıda verilenlerden hangisini açıklamaktadır?

Soru 19
Uygun şifreler ya da diğer güvenlik kodlarını tespit etmek için bütün ağ trafiğini yöneten ve ağa sadece yetkili iletilerin gönderilmesini ve alınmasını aşağıdakilerden hangisi sağlar?
Soru 20
Bilgisayar sistemlerini ve ağların kullanımını izleyen ve bu sistemleri yetkisiz kullanım, dolandırıcılık ve bozulma tehlikesinden koruyan programlar aşağıdakilerden hangisidir?