YBS205U
İŞLETİM SİSTEMLERİ - Deneme Sınavı - 15
Dönem Sonu Sınavı
48122
Soru 1
Aşağıdakilerden tarayıcıdan İnternet erişiminde kullanılan araca yerleşen küçük veri dosyaları olarak tanımlanır?
Soru 2
Aşağıdakilerden hangisi, ağ ortamına bağlı olan işletim sistemlerine olabilecek saldırıları engellemeye çalışan bir yazılım veya donanım olarak tanımlanır?
Soru 3
I- Truva atı hiçbir şekilde kendini çoğaltmaz
II- Virüs, veri silmek için programlanmış olabilir
III- Solucan, kendini çoğaltabilir
Zararlı yazılımlar ile ilgili yukarıdaki ifadelerden hangileri doğrudur?
II- Virüs, veri silmek için programlanmış olabilir
III- Solucan, kendini çoğaltabilir
Zararlı yazılımlar ile ilgili yukarıdaki ifadelerden hangileri doğrudur?
Soru 4
I. Program hataları
II. Donanımsal hatalar
II. Amaçlanan özellikler
Bir işletim sistemi veya uygulamadaki güvenlik açıkları yukarıdaki faktörlerin hangilerinden kaynaklanabilir?
II. Donanımsal hatalar
II. Amaçlanan özellikler
Bir işletim sistemi veya uygulamadaki güvenlik açıkları yukarıdaki faktörlerin hangilerinden kaynaklanabilir?
Soru 5
Windows işletim sisteminin en büyük açık kapılarından biri olarak bilinen ve tüm işlemlerin önceden tanımlı olduğu kontrol merkezine ne ad verilir?
Soru 6
I. Tarayıcılar
II. Çevrimdışı oyunlar
III. İşlemciler
Yukarıdakilerden hangileri işletim sistemlerinin genel açıkları arasındadır?
II. Çevrimdışı oyunlar
III. İşlemciler
Yukarıdakilerden hangileri işletim sistemlerinin genel açıkları arasındadır?
Soru 7
I. Kişisel
II. Kurumsal
III. Sunucu
Güvenlik duvarı kullanılmadığı durumlarda yukarıda verilen hangi düzeylerde kullanımlarda TCP/IP’den kaynaklı olarak bir zafiyet ortaya çıkabilir?
II. Kurumsal
III. Sunucu
Güvenlik duvarı kullanılmadığı durumlarda yukarıda verilen hangi düzeylerde kullanımlarda TCP/IP’den kaynaklı olarak bir zafiyet ortaya çıkabilir?
Soru 8
I. Bir paketin kaynak adresi değiştirilebilir
II. Paketin içeriği değiştirilebilir
III. Tarayıcı eklentileri ele geçirilerek arka planda istenildiği gibi yönlendirilebilir.
Yukarıdakilerden hangileri güvenlik duvarı kullanılmadığı durumlarda TCP/IP’den kaynaklı olarak ortaya çıkabilecek zafiyetlerdendir?
II. Paketin içeriği değiştirilebilir
III. Tarayıcı eklentileri ele geçirilerek arka planda istenildiği gibi yönlendirilebilir.
Yukarıdakilerden hangileri güvenlik duvarı kullanılmadığı durumlarda TCP/IP’den kaynaklı olarak ortaya çıkabilecek zafiyetlerdendir?
Soru 9
Bu yazılımlar hiçbir şekilde kendini çoğaltmaz ancak dışarıdan kullanıcıya, sisteme bulaşma yolu arar ve çalışma hızına bağlı olarak işletim sisteminde aşırı yüke neden olabilir.
Burada sözü edilen yazılım aşağıdakilerden hangisidir?
Burada sözü edilen yazılım aşağıdakilerden hangisidir?
Soru 10
Aşağıdakilerden hangisi işletim sisteminin önyükleme dosyaları arasına sızarak bilgisayarın açılmasıyla birlikte çalışmaya başlayan önyükleme bölümü (boot sector) virüsleri arasındadır?
Soru 11
Aşağıdakilerden hangisi Word, Excel gibi programların makro eklentileri içerisinde gizlenen makro yazılım virüslerinden biridir?
Soru 12
Aşağıdakilerden hangisi casus yazılımlara örnek gösterilebilir?
Soru 13
I. İşletim sistemi girişlerinin kullanıcı adı ve parola ile korunması,
II. Ortak kullanılan bir sistemde tek bir oturumun
oluşturulması
III. Harici aygıtların gerekli olmadıkça
kullanılmaması
Yukarıdakilerden hangileri kişisel bir ortamın güvenliğini sağlamak adına kullanıcıların benimsemesi gereken prensiplerdendir?
II. Ortak kullanılan bir sistemde tek bir oturumun
oluşturulması
III. Harici aygıtların gerekli olmadıkça
kullanılmaması
Yukarıdakilerden hangileri kişisel bir ortamın güvenliğini sağlamak adına kullanıcıların benimsemesi gereken prensiplerdendir?
Soru 14
Temel görevi bilgisayar parçalarının birbirleriyle olan ilişkilerini düzenlemek ve aralarında bilgi alışverişi yapabilmelerini sağlamak olan bilgisayar programına ne ad verilir?
Soru 15
Akıllı telefonlar, tabletler gibi cihazlardaki donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için yaygın servisleri sağlamakla sorumlu olan yazılıma ne ad verilir?
Soru 16
Aşağıdakilerden hangisi iOS işletim sistemi mimarisimi oluşturan katmanlardan biri değildir?
Soru 17
Cep telefonlarına kıyasla daha ileri işlem yapma kapasitesi bulunan, gelişmiş bağlantı seçenekleri sunan ve üzerinde mobil uygulamaları çalıştırabileceğimiz bir işletim sistemine sahip taşınabilir teknolojiler ilk olarak ne zaman üretilmeye başlamıştır?
Soru 18
iOs işletim sisteminde Çekirdek Hizmetleri Katmanında yer alan ve kullanıcı hesaplarına ilişkin tek oturum açma modeli sağlamak üzere yapılandırılılmış dizin aşağıdakilerden hangisidir?
Soru 19
Linux çekirdeği, sistem kütüphaneleri, runtime, uygulama geliştirme çatıları ve yerleşik temel uygulamalardan oluşan mimariye sahip işletim sistemi aşağıdakilerden hangisidir?
Soru 20
Amerika Birleşik Devletleri’nde Andrew Rubin, Rich Miner, Nick Sears ve Chris White tarafından Android firması altında gerçekleştirilen ilk android işletim sistemi hangi yıl yapılmıştır?