A) Bellek Yönetimi B) Dosya Yönetimi C) Hesap Yönetimi D) Ağ Yönetimi E) Giriş Çıkış Birimleri Yönetimi
A) Hub B) Repeter C) Switch D) Telgraf E) Router
A) Gateway B) Switch C) Hub D) Router E) Modem
A) Gateway B) Modem C) Bridge D) Firewall E) Nic
A) 4 B) 7 C) 3 D) 6 E) 5
A) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. B) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. C) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. D) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. E) Veri anlamsızdır. Bilginin bir anlamı vardır.
A) Kullanılabilirlik, Gizlilik, Nesnellik B) Gizlilik, Bütünlük, Kullanılabilirlik C) İlkesellik, Gizlilik, Tekillik D) Doğruluk, Bütünlük, Erişebilirlik E) Gizlilik, Öznellik, Erişebilirlik
A) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. B) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. C) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. D) Lamerlar hızla bir araya gelebilirler E) Yeterli hacking bilgisine sahiptirler
A) Özel Karekterlerin kullanılmasına B) En az 8 karekterden oluşmasına C) Doğum tarihi gibi özel bilgilerin kullanılmasına D) Çoğu kişinin kullandığı parolaları kullanmamaya E) Büyük harf küçük harf kullanılmasına
A) ERTY3456 B) @_43A-f6 C) &dsD--sF D) Qwer1234 E) H.34.323
A) Explorer B) Opera C) Safari D) Excel E) Chrome
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, B) Neyi nerede aradığımıza dikkat etmek, C) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, D) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, E) Neyi nerede aradığımıza dikkat etmek,
A) Adware B) Worm C) Router D) Trojan E) Spyware
A) Ransomware B) Trojan C) Worm D) Spyware E) Adware
A) Lisanslı anti-virüs programı kullanmak B) Diski düzenli olarak harici bir yere yedeklemek C) İşletim sisteminin güncelleştirmek D) Tarayıcıları güncel tutmak E) Mail adresine gelen mailleri zamanında okumak
A) Aldatmaktan çekinmezler her yolu mübah görürler B) Teknik bilgi ve donanım sahibidirler C) İkna etme yetenekleri gelişmiştir. D) Senaryo üretme yetileri oldukça fazladır. E) Etkileme özelliği yüksektir.
A) Sınav Günü B) Mutlu Günler C) Sha-1 Şifresi D) Md5 Şifresi E) Başarılar
A) Multi Şifreleme B) Poli Şifreleme C) Yapay Şifreleme D) Md-5 E) Sezar Şifreleme
A) Klavye B) Word C) Kasa D) Monitör E) Ekran Kartı
A) İşletim Sistemi B) Anti-virüs C) Güvenlik yazılımı D) Grafik yazılımları E) Sürücüler |