A) Bellek Yönetimi B) Dosya Yönetimi C) Ağ Yönetimi D) Giriş Çıkış Birimleri Yönetimi E) Hesap Yönetimi
A) Hub B) Repeter C) Router D) Switch E) Telgraf
A) Hub B) Switch C) Router D) Gateway E) Modem
A) Firewall B) Bridge C) Nic D) Gateway E) Modem
A) 4 B) 5 C) 7 D) 6 E) 3
A) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. B) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. C) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. D) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. E) Veri anlamsızdır. Bilginin bir anlamı vardır.
A) İlkesellik, Gizlilik, Tekillik B) Gizlilik, Öznellik, Erişebilirlik C) Kullanılabilirlik, Gizlilik, Nesnellik D) Gizlilik, Bütünlük, Kullanılabilirlik E) Doğruluk, Bütünlük, Erişebilirlik
A) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. B) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. C) Lamerlar hızla bir araya gelebilirler D) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. E) Yeterli hacking bilgisine sahiptirler
A) Büyük harf küçük harf kullanılmasına B) Doğum tarihi gibi özel bilgilerin kullanılmasına C) En az 8 karekterden oluşmasına D) Özel Karekterlerin kullanılmasına E) Çoğu kişinin kullandığı parolaları kullanmamaya
A) H.34.323 B) @_43A-f6 C) &dsD--sF D) ERTY3456 E) Qwer1234
A) Opera B) Chrome C) Safari D) Excel E) Explorer
A) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, B) Neyi nerede aradığımıza dikkat etmek, C) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, D) Neyi nerede aradığımıza dikkat etmek, E) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak,
A) Router B) Worm C) Trojan D) Adware E) Spyware
A) Trojan B) Ransomware C) Worm D) Adware E) Spyware
A) Mail adresine gelen mailleri zamanında okumak B) İşletim sisteminin güncelleştirmek C) Lisanslı anti-virüs programı kullanmak D) Diski düzenli olarak harici bir yere yedeklemek E) Tarayıcıları güncel tutmak
A) Etkileme özelliği yüksektir. B) Teknik bilgi ve donanım sahibidirler C) İkna etme yetenekleri gelişmiştir. D) Aldatmaktan çekinmezler her yolu mübah görürler E) Senaryo üretme yetileri oldukça fazladır.
A) Mutlu Günler B) Sınav Günü C) Md5 Şifresi D) Sha-1 Şifresi E) Başarılar
A) Poli Şifreleme B) Md-5 C) Sezar Şifreleme D) Yapay Şifreleme E) Multi Şifreleme
A) Ekran Kartı B) Kasa C) Monitör D) Word E) Klavye
A) İşletim Sistemi B) Güvenlik yazılımı C) Anti-virüs D) Sürücüler E) Grafik yazılımları |