A) Hesap Yönetimi B) Ağ Yönetimi C) Dosya Yönetimi D) Giriş Çıkış Birimleri Yönetimi E) Bellek Yönetimi
A) Repeter B) Hub C) Telgraf D) Router E) Switch
A) Hub B) Router C) Modem D) Gateway E) Switch
A) Modem B) Nic C) Firewall D) Gateway E) Bridge
A) 4 B) 7 C) 5 D) 3 E) 6
A) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. B) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. C) Veri anlamsızdır. Bilginin bir anlamı vardır. D) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. E) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir.
A) Gizlilik, Öznellik, Erişebilirlik B) Kullanılabilirlik, Gizlilik, Nesnellik C) Gizlilik, Bütünlük, Kullanılabilirlik D) Doğruluk, Bütünlük, Erişebilirlik E) İlkesellik, Gizlilik, Tekillik
A) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. B) Lamerlar hızla bir araya gelebilirler C) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. D) Yeterli hacking bilgisine sahiptirler E) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar.
A) Doğum tarihi gibi özel bilgilerin kullanılmasına B) Çoğu kişinin kullandığı parolaları kullanmamaya C) Büyük harf küçük harf kullanılmasına D) Özel Karekterlerin kullanılmasına E) En az 8 karekterden oluşmasına
A) ERTY3456 B) &dsD--sF C) H.34.323 D) Qwer1234 E) @_43A-f6
A) Safari B) Excel C) Opera D) Chrome E) Explorer
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, B) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, C) Neyi nerede aradığımıza dikkat etmek, D) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, E) Neyi nerede aradığımıza dikkat etmek,
A) Worm B) Adware C) Trojan D) Spyware E) Router
A) Trojan B) Ransomware C) Worm D) Adware E) Spyware
A) Tarayıcıları güncel tutmak B) Lisanslı anti-virüs programı kullanmak C) İşletim sisteminin güncelleştirmek D) Mail adresine gelen mailleri zamanında okumak E) Diski düzenli olarak harici bir yere yedeklemek
A) Senaryo üretme yetileri oldukça fazladır. B) Etkileme özelliği yüksektir. C) Aldatmaktan çekinmezler her yolu mübah görürler D) Teknik bilgi ve donanım sahibidirler E) İkna etme yetenekleri gelişmiştir.
A) Sha-1 Şifresi B) Md5 Şifresi C) Sınav Günü D) Mutlu Günler E) Başarılar
A) Yapay Şifreleme B) Poli Şifreleme C) Multi Şifreleme D) Md-5 E) Sezar Şifreleme
A) Word B) Ekran Kartı C) Klavye D) Kasa E) Monitör
A) Güvenlik yazılımı B) İşletim Sistemi C) Grafik yazılımları D) Anti-virüs E) Sürücüler |