A) Dosya Yönetimi B) Giriş Çıkış Birimleri Yönetimi C) Hesap Yönetimi D) Bellek Yönetimi E) Ağ Yönetimi
A) Repeter B) Switch C) Router D) Telgraf E) Hub
A) Router B) Hub C) Switch D) Modem E) Gateway
A) Bridge B) Gateway C) Firewall D) Nic E) Modem
A) 4 B) 5 C) 6 D) 7 E) 3
A) Veri anlamsızdır. Bilginin bir anlamı vardır. B) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. C) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. D) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. E) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır.
A) Gizlilik, Bütünlük, Kullanılabilirlik B) Kullanılabilirlik, Gizlilik, Nesnellik C) Gizlilik, Öznellik, Erişebilirlik D) Doğruluk, Bütünlük, Erişebilirlik E) İlkesellik, Gizlilik, Tekillik
A) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. B) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. C) Lamerlar hızla bir araya gelebilirler D) Yeterli hacking bilgisine sahiptirler E) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar.
A) Büyük harf küçük harf kullanılmasına B) Özel Karekterlerin kullanılmasına C) En az 8 karekterden oluşmasına D) Doğum tarihi gibi özel bilgilerin kullanılmasına E) Çoğu kişinin kullandığı parolaları kullanmamaya
A) Qwer1234 B) ERTY3456 C) H.34.323 D) @_43A-f6 E) &dsD--sF
A) Explorer B) Excel C) Chrome D) Opera E) Safari
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, B) Neyi nerede aradığımıza dikkat etmek, C) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, D) Neyi nerede aradığımıza dikkat etmek, E) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak,
A) Spyware B) Trojan C) Worm D) Adware E) Router
A) Ransomware B) Adware C) Worm D) Trojan E) Spyware
A) İşletim sisteminin güncelleştirmek B) Lisanslı anti-virüs programı kullanmak C) Diski düzenli olarak harici bir yere yedeklemek D) Tarayıcıları güncel tutmak E) Mail adresine gelen mailleri zamanında okumak
A) İkna etme yetenekleri gelişmiştir. B) Teknik bilgi ve donanım sahibidirler C) Aldatmaktan çekinmezler her yolu mübah görürler D) Etkileme özelliği yüksektir. E) Senaryo üretme yetileri oldukça fazladır.
A) Sha-1 Şifresi B) Sınav Günü C) Başarılar D) Md5 Şifresi E) Mutlu Günler
A) Yapay Şifreleme B) Multi Şifreleme C) Poli Şifreleme D) Sezar Şifreleme E) Md-5
A) Klavye B) Word C) Ekran Kartı D) Kasa E) Monitör
A) Sürücüler B) Anti-virüs C) Güvenlik yazılımı D) Grafik yazılımları E) İşletim Sistemi |