A) Dosya Yönetimi B) Hesap Yönetimi C) Bellek Yönetimi D) Giriş Çıkış Birimleri Yönetimi E) Ağ Yönetimi
A) Repeter B) Router C) Hub D) Telgraf E) Switch
A) Gateway B) Modem C) Hub D) Router E) Switch
A) Firewall B) Modem C) Bridge D) Gateway E) Nic
A) 3 B) 7 C) 5 D) 4 E) 6
A) Veri anlamsızdır. Bilginin bir anlamı vardır. B) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. C) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. D) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. E) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır.
A) İlkesellik, Gizlilik, Tekillik B) Kullanılabilirlik, Gizlilik, Nesnellik C) Doğruluk, Bütünlük, Erişebilirlik D) Gizlilik, Öznellik, Erişebilirlik E) Gizlilik, Bütünlük, Kullanılabilirlik
A) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. B) Yeterli hacking bilgisine sahiptirler C) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. D) Lamerlar hızla bir araya gelebilirler E) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar.
A) Çoğu kişinin kullandığı parolaları kullanmamaya B) Doğum tarihi gibi özel bilgilerin kullanılmasına C) Özel Karekterlerin kullanılmasına D) En az 8 karekterden oluşmasına E) Büyük harf küçük harf kullanılmasına
A) ERTY3456 B) H.34.323 C) &dsD--sF D) @_43A-f6 E) Qwer1234
A) Chrome B) Explorer C) Opera D) Excel E) Safari
A) Neyi nerede aradığımıza dikkat etmek, B) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, C) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, D) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, E) Neyi nerede aradığımıza dikkat etmek,
A) Worm B) Trojan C) Router D) Adware E) Spyware
A) Spyware B) Ransomware C) Adware D) Trojan E) Worm
A) Lisanslı anti-virüs programı kullanmak B) Tarayıcıları güncel tutmak C) Mail adresine gelen mailleri zamanında okumak D) Diski düzenli olarak harici bir yere yedeklemek E) İşletim sisteminin güncelleştirmek
A) Etkileme özelliği yüksektir. B) Senaryo üretme yetileri oldukça fazladır. C) Teknik bilgi ve donanım sahibidirler D) Aldatmaktan çekinmezler her yolu mübah görürler E) İkna etme yetenekleri gelişmiştir.
A) Sha-1 Şifresi B) Md5 Şifresi C) Mutlu Günler D) Sınav Günü E) Başarılar
A) Md-5 B) Multi Şifreleme C) Yapay Şifreleme D) Sezar Şifreleme E) Poli Şifreleme
A) Word B) Kasa C) Klavye D) Monitör E) Ekran Kartı
A) Sürücüler B) Anti-virüs C) Grafik yazılımları D) Güvenlik yazılımı E) İşletim Sistemi |