İSG104U
ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ - Deneme Sınavı - 9
Ara Sınav
35224
Soru 1
Amaçları sadece bilgi sistemlerinin açıklarını tespit etmek olan ve "etik bilgisayar korsanları" olarak da bilinen bilgisayar korsanı türü aşağıdakilerden hangisidir?
Soru 2
İngilizce “keylogger” olarak adlandırılan, bilgisayar veya başka elektronik cihazlarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren kötü amaçlı yazılımlara verilen ad aşağıdakilerden hangisidir?
Soru 3
Aşağıdakilerden hangisi İnsan Kaynakları Departmanı İş Güvenliği ve İşçi Sağlığından Sorumlu Müdürünün Temel görevlerinden birisidir?
Soru 4
İnsan Kaynakları Departmanında Performans düşüşleri karşısında nasıl eğitim sağlanacağı ve/veya disiplin önlemlerinin neler olacağı konularında yöneticilere yardımcı olan kişi kimdir?
Soru 5
Aşağıdakilerden hangisi Personel Planlama ve İşe Almadan Sorumlu Müdürün görevleri arasında yer almaz?
Soru 6
İşletmelerde işleri analiz ederek, işlerin yapılabilmesi için sahip olunması gereken yeterlilikleri belirleyen kişi kimdir?
Soru 7
İnsan kaynakları yönetimi süreci departman yöneticilerin ve/veya amirlerin ..................................... sisteme girmesiyle başlamaktadır.
Yukarıdaki boşluğa aşağıdakilerden hangisi gelmelidir?
Soru 8
Güvenlik duvarı (firewall) bilişim suçlarına karşı alınabilecek hangi tür önlem yöntemini örneklendirmektedir?
Soru 9
“exe” veya “bat” gibi dosya uzantılarına sahip olan, bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan programlara verilen ad aşağıdakilerden hangisidir?
Soru 10
Virüsler, bilgisayarlara bulaşıp yerleşme şekillerine göre gruplara ayrılabilmektedir. Aşağıdakilerden hangisi bu gruplar arasında yer almamaktadır?
Soru 11
Aşağıdakilerden hangisi işe alınma süreçlerinde "aday personel" için bilgi ve belge güvenliğine yönelik olarak gerçekleştirilmesi gereken önemlerden biri değildir?
Soru 12
Bilgisayar ağları üzerinden yapılan veri aktarımları sonrasında hedefe ulaşan verilerin bütünlüğünün doğrulanması, yedekleme gibi yöntemler bilgi ve belge güvenliği sürecindeki hangi kavramı açıklamaktadır?
Soru 13
Aşağıdaki yazılımlardan hangisi amacına göre diğerlerinden farklıdır?
Soru 14
Aşağıdaki bilgisayar donanımlarından hangisi harici bir donanımdır?
Soru 15
MySQL, IBM DB2, Oracle gibi yazılımların kullanım amacı aşağıdaki şıklardan hangisinde doğru verilmiştir?
Soru 16
Bir işyerinde donanım maliyetini düşük tutmak, daha az enerji tüketmek ve veri güvenliğini sağlamak isteyen işverenin aşağıdaki donanım hizmetlerinden hangisini tercih etmesi beklenir?
Soru 17
Aşağıdaki hizmetlerden hangisi son kullanıcıya hizmet veren bulut depolama araçlarından birisi değildir?
Soru 18
Aşağıda verilen seçeneklerden hangisi bulut bilişimin sınırlılıklarından birisidir?
Soru 19
Bir veri listesinde belli satırların gösterilerek istenilmeyen satırların gizlenmesini sağlayan veri tablosu işlemi aşağıdakilerden hangisidir?
Soru 20
Excel üzerinde bir maliyet tablosunda çalışan Ahmet, "Kâr" sütunundaki oranı %50'nin altında kalan hücrelerin kırmızı olarak işaretlenmesini sağlamak için hangi Excel fonksiyonunu kullanmalıdır?