A) Hesap Yönetimi B) Bellek Yönetimi C) Ağ Yönetimi D) Giriş Çıkış Birimleri Yönetimi E) Dosya Yönetimi
A) Switch B) Hub C) Telgraf D) Router E) Repeter
A) Router B) Switch C) Hub D) Gateway E) Modem
A) Bridge B) Nic C) Gateway D) Modem E) Firewall
A) 4 B) 7 C) 3 D) 5 E) 6
A) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. B) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. C) Veri anlamsızdır. Bilginin bir anlamı vardır. D) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. E) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır.
A) İlkesellik, Gizlilik, Tekillik B) Kullanılabilirlik, Gizlilik, Nesnellik C) Gizlilik, Bütünlük, Kullanılabilirlik D) Doğruluk, Bütünlük, Erişebilirlik E) Gizlilik, Öznellik, Erişebilirlik
A) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. B) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. C) Yeterli hacking bilgisine sahiptirler D) Lamerlar hızla bir araya gelebilirler E) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar.
A) Çoğu kişinin kullandığı parolaları kullanmamaya B) Özel Karekterlerin kullanılmasına C) Büyük harf küçük harf kullanılmasına D) En az 8 karekterden oluşmasına E) Doğum tarihi gibi özel bilgilerin kullanılmasına
A) H.34.323 B) &dsD--sF C) Qwer1234 D) @_43A-f6 E) ERTY3456
A) Chrome B) Safari C) Explorer D) Excel E) Opera
A) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, B) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, C) Neyi nerede aradığımıza dikkat etmek, D) Neyi nerede aradığımıza dikkat etmek, E) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak,
A) Trojan B) Spyware C) Adware D) Worm E) Router
A) Worm B) Ransomware C) Spyware D) Adware E) Trojan
A) Mail adresine gelen mailleri zamanında okumak B) İşletim sisteminin güncelleştirmek C) Diski düzenli olarak harici bir yere yedeklemek D) Tarayıcıları güncel tutmak E) Lisanslı anti-virüs programı kullanmak
A) Senaryo üretme yetileri oldukça fazladır. B) Aldatmaktan çekinmezler her yolu mübah görürler C) Etkileme özelliği yüksektir. D) İkna etme yetenekleri gelişmiştir. E) Teknik bilgi ve donanım sahibidirler
A) Başarılar B) Sınav Günü C) Mutlu Günler D) Sha-1 Şifresi E) Md5 Şifresi
A) Sezar Şifreleme B) Multi Şifreleme C) Poli Şifreleme D) Md-5 E) Yapay Şifreleme
A) Kasa B) Klavye C) Ekran Kartı D) Word E) Monitör
A) Sürücüler B) Anti-virüs C) İşletim Sistemi D) Grafik yazılımları E) Güvenlik yazılımı |