A) Bellek Yönetimi B) Dosya Yönetimi C) Ağ Yönetimi D) Giriş Çıkış Birimleri Yönetimi E) Hesap Yönetimi
A) Repeter B) Router C) Switch D) Telgraf E) Hub
A) Gateway B) Switch C) Hub D) Modem E) Router
A) Nic B) Modem C) Gateway D) Firewall E) Bridge
A) 5 B) 4 C) 3 D) 6 E) 7
A) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. B) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. C) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. D) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. E) Veri anlamsızdır. Bilginin bir anlamı vardır.
A) Kullanılabilirlik, Gizlilik, Nesnellik B) Gizlilik, Bütünlük, Kullanılabilirlik C) Doğruluk, Bütünlük, Erişebilirlik D) Gizlilik, Öznellik, Erişebilirlik E) İlkesellik, Gizlilik, Tekillik
A) Lamerlar hızla bir araya gelebilirler B) Yeterli hacking bilgisine sahiptirler C) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. D) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. E) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar.
A) Doğum tarihi gibi özel bilgilerin kullanılmasına B) Büyük harf küçük harf kullanılmasına C) Çoğu kişinin kullandığı parolaları kullanmamaya D) Özel Karekterlerin kullanılmasına E) En az 8 karekterden oluşmasına
A) &dsD--sF B) @_43A-f6 C) ERTY3456 D) Qwer1234 E) H.34.323
A) Opera B) Excel C) Explorer D) Safari E) Chrome
A) Neyi nerede aradığımıza dikkat etmek, B) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, C) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, D) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, E) Neyi nerede aradığımıza dikkat etmek,
A) Trojan B) Worm C) Router D) Spyware E) Adware
A) Trojan B) Spyware C) Worm D) Ransomware E) Adware
A) Mail adresine gelen mailleri zamanında okumak B) Tarayıcıları güncel tutmak C) İşletim sisteminin güncelleştirmek D) Lisanslı anti-virüs programı kullanmak E) Diski düzenli olarak harici bir yere yedeklemek
A) Senaryo üretme yetileri oldukça fazladır. B) Aldatmaktan çekinmezler her yolu mübah görürler C) Etkileme özelliği yüksektir. D) Teknik bilgi ve donanım sahibidirler E) İkna etme yetenekleri gelişmiştir.
A) Mutlu Günler B) Md5 Şifresi C) Başarılar D) Sınav Günü E) Sha-1 Şifresi
A) Sezar Şifreleme B) Md-5 C) Poli Şifreleme D) Yapay Şifreleme E) Multi Şifreleme
A) Monitör B) Word C) Ekran Kartı D) Klavye E) Kasa
A) Grafik yazılımları B) Sürücüler C) İşletim Sistemi D) Anti-virüs E) Güvenlik yazılımı |