A) Giriş Çıkış Birimleri Yönetimi B) Ağ Yönetimi C) Dosya Yönetimi D) Bellek Yönetimi E) Hesap Yönetimi
A) Repeter B) Telgraf C) Switch D) Hub E) Router
A) Hub B) Gateway C) Switch D) Router E) Modem
A) Gateway B) Nic C) Modem D) Firewall E) Bridge
A) 5 B) 4 C) 7 D) 3 E) 6
A) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. B) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. C) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. D) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. E) Veri anlamsızdır. Bilginin bir anlamı vardır.
A) Kullanılabilirlik, Gizlilik, Nesnellik B) Doğruluk, Bütünlük, Erişebilirlik C) Gizlilik, Bütünlük, Kullanılabilirlik D) İlkesellik, Gizlilik, Tekillik E) Gizlilik, Öznellik, Erişebilirlik
A) Lamerlar hızla bir araya gelebilirler B) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. C) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. D) Yeterli hacking bilgisine sahiptirler E) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar.
A) Özel Karekterlerin kullanılmasına B) Doğum tarihi gibi özel bilgilerin kullanılmasına C) Çoğu kişinin kullandığı parolaları kullanmamaya D) En az 8 karekterden oluşmasına E) Büyük harf küçük harf kullanılmasına
A) @_43A-f6 B) &dsD--sF C) ERTY3456 D) H.34.323 E) Qwer1234
A) Excel B) Safari C) Opera D) Chrome E) Explorer
A) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, B) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, C) Neyi nerede aradığımıza dikkat etmek, D) Neyi nerede aradığımıza dikkat etmek, E) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak,
A) Router B) Adware C) Worm D) Trojan E) Spyware
A) Spyware B) Trojan C) Ransomware D) Worm E) Adware
A) Diski düzenli olarak harici bir yere yedeklemek B) Tarayıcıları güncel tutmak C) Mail adresine gelen mailleri zamanında okumak D) İşletim sisteminin güncelleştirmek E) Lisanslı anti-virüs programı kullanmak
A) Teknik bilgi ve donanım sahibidirler B) Senaryo üretme yetileri oldukça fazladır. C) Etkileme özelliği yüksektir. D) İkna etme yetenekleri gelişmiştir. E) Aldatmaktan çekinmezler her yolu mübah görürler
A) Mutlu Günler B) Başarılar C) Sha-1 Şifresi D) Md5 Şifresi E) Sınav Günü
A) Sezar Şifreleme B) Multi Şifreleme C) Md-5 D) Poli Şifreleme E) Yapay Şifreleme
A) Monitör B) Kasa C) Klavye D) Ekran Kartı E) Word
A) Anti-virüs B) Grafik yazılımları C) Sürücüler D) İşletim Sistemi E) Güvenlik yazılımı |