aofsorular.com
BİL102U

TEMEL BİLGİ TEKNOLOJİLERİ II

2. Ünite
Soru 1
Aşağıdaki bütünlük ilkesine ilişkin verilenlerden hangisi yanlıştır?
Soru 2
Efe ödevi için araştırma yaparken girdiği web sayfasında aradığını bulamamanın yanı sıra bir süre sonra sistem dosyalarının zarar gördüğünü ve verilerinin izinsiz paylaşıldığını görmüştür.  Efe’nin bilgisayarına bulaşan virus aşağıdakilerden hangisidir?
Soru 3
Yasemin Öğretmen sınıfındaki virüs barındırabileceğini düşündüğü akıllı tahtada sunumu için kullandığı flash belleği virus taraması yapmadan ofisindeki bilgisayarda da kullanmıştır. Yasemin Öğretmen’in bilgisayarına bulaşan virüs türü aşağıdakilerden hangisidir?
Soru 4
I-Dosya ve veri kayıpları yanında sistem yavaşlamaları, kilitlenmeler ve web kaynaklarına erişim hızının zayıflaması

II-Bulaştığı bilgisayar sisteminin içinde bulunduğu ağdaki trafik oldukça yoğundur.

III-İşletim sistemlerinin hata veya açıklarından yararlanırlar.

Aşağıdakilerden hangisi yukarıda özellikleri verilen kötü amaçlı yazılımdır?

Soru 5
Sosyal ağları kullanma ile ilgili aşağıdakilerden hangisi doğrudur?
Soru 6
İnternette güvenilir bilgiye ulaşma ile ilgili verilenlerden hangisi yanlıştır?
Soru 7
Aşağıdakilerden hangisi bilişim güvenliğinin ilkeleri arasında yer almaz?
Soru 8
Bilgilerin ve verinin paylaşıldığı kullanıcılar arasında doğabilecek anlaşmazlıkların, güvenli bir şekilde nasıl çözüldüğü ile ilgili olan bilişim güvenliği ilkesi aşağıdakilerden hangisidir?
Soru 9
Sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması ile ilgili olan bilişim güvenliği ilkesi aşağıdakilerden hangisidir?
Soru 10
Aşağıdakilerden hangisi bilgisayar sistemlerine zarar vermek, bilgi çalmak, kötü amaçla kullanmak, kullanıcıları rahatsız etmek ve benzeri nedenlerle hazırlanmış yazılımların tamamına verilen genel isimdir?
Soru 11
Bilgisayar sistemindeki sabit diskin ilk sektörü olan ve hangi bilginin nerede olduğuna dair verileri içeren bölümü etkileyen kötü amaçlı yazılımlara verilen genel isim aşağıdakilerden hangisidir?
Soru 12
Aşağıdakilerden hangisi kötü amaçlı yazılımlara karşı korunma sağlamak amacıyla kullanılan yazılımlar arasında yer almaz?
Soru 13
David Smith tarafından geliştirilen Melissa isimli virüs, eklenti olan word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır.

Buna göre Melissa virüsü, aşağıdaki sınıflamalardan hangisine aittir?

Soru 14
Web tarayıcınız üzerinden A isimli bir ayakkabı firmasının e-ticaret mağazasını gezerken rakip ayakkabı firması olan B firmasının ürünlerinin reklamını yapan bir e-mail alıyorsanız aşağıdaki kötü amaçlı yazılım türlerinden hangisi bilgisayarınıza sızmış olabilir?
Soru 15
Antivirüs programları ve kişisel güvenlik duvarları ile ilgili aşağıda verilenlerden hangisi doğrudur?
Soru 16
Bilgisayar sistemlerinin ve bu sistemlerle ilgili teknolojilerin sürekli ve hızlı bir şekilde gelişme göstermeye başladığı yıllar aşağıdakilerden hangisidir?
Soru 17
Bilişim teknolojilerinin ve bu ortamlardaki bilginin gizliliğinin, bütünlüğünün ve sürekliliğinin korunmasıyla ilgili alan hangisidir?
Soru 18
Bilginin ve sistem programlarının önceden belirlenen ve yetkilendirilmiş kişiler tarafından değiştirilebilmesi ile ilgili olan şık aşağıdakilerden hangisidir?
Soru 19
Bilgisayar sistemlerine zarar vermek, bilgi çalmak, kötü amaçla kullanmak, kullanıcıları rahatsız etmek ve benzeri nedenlerle hazırlanmış yazılımlara genel olarak ne ad verilir?
Soru 20
Programlar tarafından kullanılan çeşitli komut setlerine ne denir?