A) Ağ Yönetimi B) Dosya Yönetimi C) Giriş Çıkış Birimleri Yönetimi D) Bellek Yönetimi E) Hesap Yönetimi
A) Router B) Hub C) Telgraf D) Repeter E) Switch
A) Router B) Switch C) Modem D) Gateway E) Hub
A) Modem B) Bridge C) Gateway D) Firewall E) Nic
A) 6 B) 7 C) 4 D) 5 E) 3
A) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. B) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. C) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır. D) Veri anlamsızdır. Bilginin bir anlamı vardır. E) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır.
A) Doğruluk, Bütünlük, Erişebilirlik B) Gizlilik, Bütünlük, Kullanılabilirlik C) İlkesellik, Gizlilik, Tekillik D) Kullanılabilirlik, Gizlilik, Nesnellik E) Gizlilik, Öznellik, Erişebilirlik
A) Yeterli hacking bilgisine sahiptirler B) Lamerlar hızla bir araya gelebilirler C) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. D) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. E) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar.
A) Büyük harf küçük harf kullanılmasına B) Özel Karekterlerin kullanılmasına C) Çoğu kişinin kullandığı parolaları kullanmamaya D) Doğum tarihi gibi özel bilgilerin kullanılmasına E) En az 8 karekterden oluşmasına
A) Qwer1234 B) H.34.323 C) ERTY3456 D) &dsD--sF E) @_43A-f6
A) Opera B) Explorer C) Excel D) Chrome E) Safari
A) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak, B) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, C) Neyi nerede aradığımıza dikkat etmek, D) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, E) Neyi nerede aradığımıza dikkat etmek,
A) Spyware B) Trojan C) Adware D) Router E) Worm
A) Trojan B) Worm C) Ransomware D) Adware E) Spyware
A) Tarayıcıları güncel tutmak B) İşletim sisteminin güncelleştirmek C) Diski düzenli olarak harici bir yere yedeklemek D) Mail adresine gelen mailleri zamanında okumak E) Lisanslı anti-virüs programı kullanmak
A) Teknik bilgi ve donanım sahibidirler B) Etkileme özelliği yüksektir. C) Aldatmaktan çekinmezler her yolu mübah görürler D) Senaryo üretme yetileri oldukça fazladır. E) İkna etme yetenekleri gelişmiştir.
A) Md5 Şifresi B) Başarılar C) Mutlu Günler D) Sha-1 Şifresi E) Sınav Günü
A) Yapay Şifreleme B) Sezar Şifreleme C) Multi Şifreleme D) Poli Şifreleme E) Md-5
A) Ekran Kartı B) Monitör C) Kasa D) Klavye E) Word
A) İşletim Sistemi B) Anti-virüs C) Sürücüler D) Grafik yazılımları E) Güvenlik yazılımı |