A) Dosya Yönetimi B) Hesap Yönetimi C) Giriş Çıkış Birimleri Yönetimi D) Bellek Yönetimi E) Ağ Yönetimi
A) Hub B) Repeter C) Telgraf D) Switch E) Router
A) Router B) Hub C) Switch D) Gateway E) Modem
A) Bridge B) Nic C) Modem D) Gateway E) Firewall
A) 7 B) 5 C) 3 D) 6 E) 4
A) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. B) Veri anlamsızdır. Bilginin bir anlamı vardır. C) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. D) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. E) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır.
A) Kullanılabilirlik, Gizlilik, Nesnellik B) Gizlilik, Bütünlük, Kullanılabilirlik C) Gizlilik, Öznellik, Erişebilirlik D) İlkesellik, Gizlilik, Tekillik E) Doğruluk, Bütünlük, Erişebilirlik
A) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. B) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. C) Lamerlar hızla bir araya gelebilirler D) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. E) Yeterli hacking bilgisine sahiptirler
A) Çoğu kişinin kullandığı parolaları kullanmamaya B) Özel Karekterlerin kullanılmasına C) En az 8 karekterden oluşmasına D) Büyük harf küçük harf kullanılmasına E) Doğum tarihi gibi özel bilgilerin kullanılmasına
A) &dsD--sF B) H.34.323 C) ERTY3456 D) @_43A-f6 E) Qwer1234
A) Opera B) Explorer C) Chrome D) Safari E) Excel
A) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, B) Neyi nerede aradığımıza dikkat etmek, C) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, D) Neyi nerede aradığımıza dikkat etmek, E) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak,
A) Trojan B) Worm C) Spyware D) Router E) Adware
A) Trojan B) Adware C) Ransomware D) Spyware E) Worm
A) İşletim sisteminin güncelleştirmek B) Tarayıcıları güncel tutmak C) Lisanslı anti-virüs programı kullanmak D) Diski düzenli olarak harici bir yere yedeklemek E) Mail adresine gelen mailleri zamanında okumak
A) Senaryo üretme yetileri oldukça fazladır. B) Aldatmaktan çekinmezler her yolu mübah görürler C) Teknik bilgi ve donanım sahibidirler D) Etkileme özelliği yüksektir. E) İkna etme yetenekleri gelişmiştir.
A) Sha-1 Şifresi B) Md5 Şifresi C) Sınav Günü D) Mutlu Günler E) Başarılar
A) Sezar Şifreleme B) Md-5 C) Poli Şifreleme D) Yapay Şifreleme E) Multi Şifreleme
A) Monitör B) Ekran Kartı C) Word D) Kasa E) Klavye
A) Anti-virüs B) Güvenlik yazılımı C) Sürücüler D) Grafik yazılımları E) İşletim Sistemi |