A) Ağ Yönetimi B) Giriş Çıkış Birimleri Yönetimi C) Dosya Yönetimi D) Bellek Yönetimi E) Hesap Yönetimi
A) Telgraf B) Repeter C) Switch D) Hub E) Router
A) Switch B) Router C) Modem D) Gateway E) Hub
A) Bridge B) Modem C) Firewall D) Gateway E) Nic
A) 7 B) 4 C) 5 D) 6 E) 3
A) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. B) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. C) Veri anlamsızdır. Bilginin bir anlamı vardır. D) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. E) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir.
A) İlkesellik, Gizlilik, Tekillik B) Gizlilik, Öznellik, Erişebilirlik C) Kullanılabilirlik, Gizlilik, Nesnellik D) Gizlilik, Bütünlük, Kullanılabilirlik E) Doğruluk, Bütünlük, Erişebilirlik
A) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. B) Lamerlar hızla bir araya gelebilirler C) Yeterli hacking bilgisine sahiptirler D) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. E) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar.
A) Büyük harf küçük harf kullanılmasına B) Çoğu kişinin kullandığı parolaları kullanmamaya C) Özel Karekterlerin kullanılmasına D) En az 8 karekterden oluşmasına E) Doğum tarihi gibi özel bilgilerin kullanılmasına
A) H.34.323 B) @_43A-f6 C) &dsD--sF D) Qwer1234 E) ERTY3456
A) Opera B) Safari C) Chrome D) Explorer E) Excel
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, B) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, C) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, D) Neyi nerede aradığımıza dikkat etmek, E) Neyi nerede aradığımıza dikkat etmek,
A) Router B) Spyware C) Adware D) Worm E) Trojan
A) Ransomware B) Worm C) Adware D) Spyware E) Trojan
A) Tarayıcıları güncel tutmak B) Diski düzenli olarak harici bir yere yedeklemek C) İşletim sisteminin güncelleştirmek D) Mail adresine gelen mailleri zamanında okumak E) Lisanslı anti-virüs programı kullanmak
A) Senaryo üretme yetileri oldukça fazladır. B) Aldatmaktan çekinmezler her yolu mübah görürler C) İkna etme yetenekleri gelişmiştir. D) Etkileme özelliği yüksektir. E) Teknik bilgi ve donanım sahibidirler
A) Sınav Günü B) Md5 Şifresi C) Sha-1 Şifresi D) Mutlu Günler E) Başarılar
A) Yapay Şifreleme B) Sezar Şifreleme C) Md-5 D) Poli Şifreleme E) Multi Şifreleme
A) Klavye B) Ekran Kartı C) Word D) Kasa E) Monitör
A) Grafik yazılımları B) Güvenlik yazılımı C) İşletim Sistemi D) Anti-virüs E) Sürücüler |