A) Ağ Yönetimi B) Bellek Yönetimi C) Dosya Yönetimi D) Hesap Yönetimi E) Giriş Çıkış Birimleri Yönetimi
A) Router B) Telgraf C) Switch D) Repeter E) Hub
A) Gateway B) Switch C) Router D) Modem E) Hub
A) Modem B) Bridge C) Nic D) Firewall E) Gateway
A) 4 B) 7 C) 5 D) 6 E) 3
A) Veri anlamsızdır. Bilginin bir anlamı vardır. B) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. C) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. D) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. E) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir.
A) İlkesellik, Gizlilik, Tekillik B) Gizlilik, Öznellik, Erişebilirlik C) Kullanılabilirlik, Gizlilik, Nesnellik D) Gizlilik, Bütünlük, Kullanılabilirlik E) Doğruluk, Bütünlük, Erişebilirlik
A) Yeterli hacking bilgisine sahiptirler B) Lamerlar hızla bir araya gelebilirler C) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. D) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. E) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar.
A) Büyük harf küçük harf kullanılmasına B) En az 8 karekterden oluşmasına C) Çoğu kişinin kullandığı parolaları kullanmamaya D) Doğum tarihi gibi özel bilgilerin kullanılmasına E) Özel Karekterlerin kullanılmasına
A) @_43A-f6 B) &dsD--sF C) H.34.323 D) ERTY3456 E) Qwer1234
A) Opera B) Explorer C) Excel D) Safari E) Chrome
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, B) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, C) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, D) Neyi nerede aradığımıza dikkat etmek, E) Neyi nerede aradığımıza dikkat etmek,
A) Trojan B) Router C) Spyware D) Worm E) Adware
A) Worm B) Trojan C) Spyware D) Ransomware E) Adware
A) Lisanslı anti-virüs programı kullanmak B) Diski düzenli olarak harici bir yere yedeklemek C) Mail adresine gelen mailleri zamanında okumak D) İşletim sisteminin güncelleştirmek E) Tarayıcıları güncel tutmak
A) Senaryo üretme yetileri oldukça fazladır. B) İkna etme yetenekleri gelişmiştir. C) Aldatmaktan çekinmezler her yolu mübah görürler D) Teknik bilgi ve donanım sahibidirler E) Etkileme özelliği yüksektir.
A) Mutlu Günler B) Md5 Şifresi C) Sınav Günü D) Başarılar E) Sha-1 Şifresi
A) Multi Şifreleme B) Yapay Şifreleme C) Poli Şifreleme D) Md-5 E) Sezar Şifreleme
A) Kasa B) Klavye C) Ekran Kartı D) Monitör E) Word
A) İşletim Sistemi B) Anti-virüs C) Güvenlik yazılımı D) Grafik yazılımları E) Sürücüler |