A) Hesap Yönetimi B) Dosya Yönetimi C) Bellek Yönetimi D) Ağ Yönetimi E) Giriş Çıkış Birimleri Yönetimi
A) Switch B) Repeter C) Hub D) Telgraf E) Router
A) Modem B) Hub C) Router D) Gateway E) Switch
A) Nic B) Firewall C) Gateway D) Bridge E) Modem
A) 3 B) 4 C) 5 D) 7 E) 6
A) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. B) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. C) Veri anlamsızdır. Bilginin bir anlamı vardır. D) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. E) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir.
A) Gizlilik, Bütünlük, Kullanılabilirlik B) Gizlilik, Öznellik, Erişebilirlik C) Doğruluk, Bütünlük, Erişebilirlik D) İlkesellik, Gizlilik, Tekillik E) Kullanılabilirlik, Gizlilik, Nesnellik
A) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. B) Yeterli hacking bilgisine sahiptirler C) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. D) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. E) Lamerlar hızla bir araya gelebilirler
A) Çoğu kişinin kullandığı parolaları kullanmamaya B) Doğum tarihi gibi özel bilgilerin kullanılmasına C) Büyük harf küçük harf kullanılmasına D) En az 8 karekterden oluşmasına E) Özel Karekterlerin kullanılmasına
A) ERTY3456 B) Qwer1234 C) &dsD--sF D) @_43A-f6 E) H.34.323
A) Opera B) Chrome C) Excel D) Explorer E) Safari
A) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, B) Neyi nerede aradığımıza dikkat etmek, C) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, D) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, E) Neyi nerede aradığımıza dikkat etmek,
A) Trojan B) Adware C) Spyware D) Worm E) Router
A) Trojan B) Worm C) Spyware D) Ransomware E) Adware
A) Tarayıcıları güncel tutmak B) Diski düzenli olarak harici bir yere yedeklemek C) İşletim sisteminin güncelleştirmek D) Lisanslı anti-virüs programı kullanmak E) Mail adresine gelen mailleri zamanında okumak
A) Etkileme özelliği yüksektir. B) Aldatmaktan çekinmezler her yolu mübah görürler C) Senaryo üretme yetileri oldukça fazladır. D) İkna etme yetenekleri gelişmiştir. E) Teknik bilgi ve donanım sahibidirler
A) Başarılar B) Sha-1 Şifresi C) Md5 Şifresi D) Sınav Günü E) Mutlu Günler
A) Poli Şifreleme B) Md-5 C) Sezar Şifreleme D) Yapay Şifreleme E) Multi Şifreleme
A) Word B) Klavye C) Kasa D) Ekran Kartı E) Monitör
A) Güvenlik yazılımı B) Anti-virüs C) Sürücüler D) İşletim Sistemi E) Grafik yazılımları |