A) Dosya Yönetimi B) Hesap Yönetimi C) Giriş Çıkış Birimleri Yönetimi D) Bellek Yönetimi E) Ağ Yönetimi
A) Hub B) Repeter C) Telgraf D) Router E) Switch
A) Router B) Modem C) Switch D) Gateway E) Hub
A) Gateway B) Modem C) Bridge D) Firewall E) Nic
A) 7 B) 6 C) 4 D) 5 E) 3
A) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. B) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. C) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. D) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. E) Veri anlamsızdır. Bilginin bir anlamı vardır.
A) Gizlilik, Öznellik, Erişebilirlik B) İlkesellik, Gizlilik, Tekillik C) Kullanılabilirlik, Gizlilik, Nesnellik D) Gizlilik, Bütünlük, Kullanılabilirlik E) Doğruluk, Bütünlük, Erişebilirlik
A) Lamerlar hızla bir araya gelebilirler B) Yeterli hacking bilgisine sahiptirler C) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. D) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. E) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar.
A) Çoğu kişinin kullandığı parolaları kullanmamaya B) Büyük harf küçük harf kullanılmasına C) Özel Karekterlerin kullanılmasına D) Doğum tarihi gibi özel bilgilerin kullanılmasına E) En az 8 karekterden oluşmasına
A) ERTY3456 B) Qwer1234 C) &dsD--sF D) H.34.323 E) @_43A-f6
A) Safari B) Opera C) Chrome D) Explorer E) Excel
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, B) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, C) Neyi nerede aradığımıza dikkat etmek, D) Neyi nerede aradığımıza dikkat etmek, E) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak,
A) Worm B) Spyware C) Adware D) Router E) Trojan
A) Ransomware B) Spyware C) Worm D) Trojan E) Adware
A) Mail adresine gelen mailleri zamanında okumak B) İşletim sisteminin güncelleştirmek C) Tarayıcıları güncel tutmak D) Diski düzenli olarak harici bir yere yedeklemek E) Lisanslı anti-virüs programı kullanmak
A) İkna etme yetenekleri gelişmiştir. B) Aldatmaktan çekinmezler her yolu mübah görürler C) Teknik bilgi ve donanım sahibidirler D) Senaryo üretme yetileri oldukça fazladır. E) Etkileme özelliği yüksektir.
A) Mutlu Günler B) Md5 Şifresi C) Başarılar D) Sha-1 Şifresi E) Sınav Günü
A) Poli Şifreleme B) Sezar Şifreleme C) Multi Şifreleme D) Yapay Şifreleme E) Md-5
A) Monitör B) Klavye C) Ekran Kartı D) Kasa E) Word
A) Anti-virüs B) İşletim Sistemi C) Grafik yazılımları D) Sürücüler E) Güvenlik yazılımı |