A) Hesap Yönetimi B) Giriş Çıkış Birimleri Yönetimi C) Bellek Yönetimi D) Dosya Yönetimi E) Ağ Yönetimi
A) Telgraf B) Switch C) Hub D) Repeter E) Router
A) Switch B) Modem C) Gateway D) Router E) Hub
A) Modem B) Gateway C) Nic D) Bridge E) Firewall
A) 6 B) 3 C) 7 D) 4 E) 5
A) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. B) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. C) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. D) Veri anlamsızdır. Bilginin bir anlamı vardır. E) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir.
A) Kullanılabilirlik, Gizlilik, Nesnellik B) Doğruluk, Bütünlük, Erişebilirlik C) Gizlilik, Öznellik, Erişebilirlik D) İlkesellik, Gizlilik, Tekillik E) Gizlilik, Bütünlük, Kullanılabilirlik
A) Lamerlar hızla bir araya gelebilirler B) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. C) Yeterli hacking bilgisine sahiptirler D) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. E) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar.
A) En az 8 karekterden oluşmasına B) Çoğu kişinin kullandığı parolaları kullanmamaya C) Özel Karekterlerin kullanılmasına D) Büyük harf küçük harf kullanılmasına E) Doğum tarihi gibi özel bilgilerin kullanılmasına
A) H.34.323 B) Qwer1234 C) ERTY3456 D) @_43A-f6 E) &dsD--sF
A) Opera B) Excel C) Safari D) Explorer E) Chrome
A) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, B) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, C) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, D) Neyi nerede aradığımıza dikkat etmek, E) Neyi nerede aradığımıza dikkat etmek,
A) Router B) Spyware C) Adware D) Trojan E) Worm
A) Trojan B) Ransomware C) Worm D) Spyware E) Adware
A) Diski düzenli olarak harici bir yere yedeklemek B) İşletim sisteminin güncelleştirmek C) Mail adresine gelen mailleri zamanında okumak D) Tarayıcıları güncel tutmak E) Lisanslı anti-virüs programı kullanmak
A) Etkileme özelliği yüksektir. B) Senaryo üretme yetileri oldukça fazladır. C) Teknik bilgi ve donanım sahibidirler D) Aldatmaktan çekinmezler her yolu mübah görürler E) İkna etme yetenekleri gelişmiştir.
A) Md5 Şifresi B) Sınav Günü C) Mutlu Günler D) Başarılar E) Sha-1 Şifresi
A) Md-5 B) Multi Şifreleme C) Yapay Şifreleme D) Poli Şifreleme E) Sezar Şifreleme
A) Monitör B) Klavye C) Kasa D) Ekran Kartı E) Word
A) Grafik yazılımları B) Sürücüler C) Güvenlik yazılımı D) İşletim Sistemi E) Anti-virüs |