A) Ağ Yönetimi B) Dosya Yönetimi C) Bellek Yönetimi D) Giriş Çıkış Birimleri Yönetimi E) Hesap Yönetimi
A) Switch B) Telgraf C) Repeter D) Router E) Hub
A) Router B) Gateway C) Hub D) Modem E) Switch
A) Modem B) Nic C) Bridge D) Gateway E) Firewall
A) 5 B) 4 C) 3 D) 6 E) 7
A) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. B) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. C) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. D) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. E) Veri anlamsızdır. Bilginin bir anlamı vardır.
A) Gizlilik, Öznellik, Erişebilirlik B) Gizlilik, Bütünlük, Kullanılabilirlik C) Doğruluk, Bütünlük, Erişebilirlik D) İlkesellik, Gizlilik, Tekillik E) Kullanılabilirlik, Gizlilik, Nesnellik
A) Yeterli hacking bilgisine sahiptirler B) Lamerlar hızla bir araya gelebilirler C) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. D) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. E) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar.
A) Çoğu kişinin kullandığı parolaları kullanmamaya B) Büyük harf küçük harf kullanılmasına C) Özel Karekterlerin kullanılmasına D) En az 8 karekterden oluşmasına E) Doğum tarihi gibi özel bilgilerin kullanılmasına
A) ERTY3456 B) &dsD--sF C) @_43A-f6 D) H.34.323 E) Qwer1234
A) Opera B) Chrome C) Safari D) Explorer E) Excel
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, B) Neyi nerede aradığımıza dikkat etmek, C) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, D) Neyi nerede aradığımıza dikkat etmek, E) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek,
A) Trojan B) Worm C) Adware D) Router E) Spyware
A) Trojan B) Ransomware C) Spyware D) Adware E) Worm
A) İşletim sisteminin güncelleştirmek B) Tarayıcıları güncel tutmak C) Lisanslı anti-virüs programı kullanmak D) Diski düzenli olarak harici bir yere yedeklemek E) Mail adresine gelen mailleri zamanında okumak
A) Teknik bilgi ve donanım sahibidirler B) Senaryo üretme yetileri oldukça fazladır. C) Aldatmaktan çekinmezler her yolu mübah görürler D) Etkileme özelliği yüksektir. E) İkna etme yetenekleri gelişmiştir.
A) Sınav Günü B) Md5 Şifresi C) Sha-1 Şifresi D) Mutlu Günler E) Başarılar
A) Poli Şifreleme B) Md-5 C) Sezar Şifreleme D) Multi Şifreleme E) Yapay Şifreleme
A) Monitör B) Word C) Ekran Kartı D) Kasa E) Klavye
A) İşletim Sistemi B) Sürücüler C) Grafik yazılımları D) Anti-virüs E) Güvenlik yazılımı |