Ana Sayfa / AÖF / Temel Bilgi Teknolojileri 2 Ara Dönem Soruları

Temel Bilgi Teknolojileri 2 Ara Dönem Soruları

Son 5 yılın AÖF Temel Bilgi Teknolojileri 2 dersi ara sınav – vize çıkmış soru ve açıklamalı cevaplarını hazırladık. İyi çalışmalar dileriz.

Temel Bilgi Teknolojileri 2 Dersi 2016 – 2017 Yılı ara dönem sınavı

1. İşletim sisteminin en önemli görevi aşağıdakilerden hangisidir?

A) Bİlgileri bozulmalara karşı korumak
B) Kolay ve hızlı kullanımı sağlamak
C) Kullanıcı, donanım ve yazılımlar arasındaki aracılık yapmak
D) Verileri bilgisayar ortamında saklamak
E) Kaynak verimliliğini artırmak

Cevap C

2. Silinen dosyaların geçici olarak depolandığı yer aşağıdakilerden hangisidir?

A) Depolama alanı
B) Geri dönüşüm kutusu
C) Çağrı kutusu
D) Yedekleme klasörü
E) Saklama deposu

Cevap B

3. Bilgisayar sisteminin genel işlerinden sorumlu olan yazılımı aşağıdakilerden hangisidir?

A) Yardımcı
B) Üretim
C) Uygulama
D) Sistem
E) Hizmet

Cevap D

4. Aşağıdakilerden hangisi işletim sistemlerinden biri değildir?

A) Mac OS
B) Netscape
C) Windows
D) Pardus
E) Linux

Cevap B

5. Medya oynatma programlarının ait olduğu yazılım türü aşağıdakilerden hangisidir?

A) Üretim
B) Yardımcı
C) Uygulama
D) Hizmet
E) Sistem

Cevap C

6. Yazılım bombalarının etkileriyle ilgili aşağıdaki ifadelerden hangisi doğrudur?

A) Kişisel bilgiler, şifreleri, hesaplarınıza ait bilgileri istenmeyen kişilerle paylaşır.
B) Belirli bir zaman diliminde veya farklı şartlar oluştuğunda etkinleşip, sistemdeki dosyaları siler.
C) Sistem dosyalarına zarar verir, kullanıcıları yanıltır ve verilerin izinsiz paylaşımına neden olur.
D) Bilgisayarın tüm işlemleri ve programların çalışmasını yavaşlatır.
E) Çalışan programlar bozulabilir, kullanılmaz hale gelebilir, sabit diskte bulunan veriler silinir.

Cevap B

7.
I. Bilgisayar sistemlerini kötü amaçlı yazılımlara karşı belirli aralıklarla veya kullanıcının istediği bir zamanda tarar.
II. Bilgisayar sistemine bulaşan kötü amaçlı yazılımları bulur, siler veya etkisiz duruma getirir.
III. Kullanıcıların sistemdeki kişisel verilerini korur.
IV. İnternet sitelerinden kullanıcıların sistemlerine bulaşmak isteyen kötü amaçlı yazılımların sisteme sızmalarını engeller.
V. kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder.

Yukarıdakilerden hangileri antivirüs ve casus önleyici yazılımların kullanıcılara sağladığı yararlardandır?

A) Yalnız I
B) I ve II
C) I, II, III
D) II, III ve IV
E) I, II, III, IV ve V

Cevap E

8. Aşağıdakilerden hangisi kullanıcının izni veya bilgisi olmaksızın sistemin işleyişini değiştiren ve kendisini diğer program veya dosyaların içinde gizleyen programlardan biridir?

A) Casus Yazılımlar
B) Solucanlar
C) Truva Atları
D) Virüs
E) Çöp e-Posta

Cevap D

9. Sistemi ve sistemde bulunanveriyi olması gerektiği şekilde muhafaza eden güvenlikj ilkesi aşağıdakilerden hangisidir?

A) Bütünlük
B) Gizlilik
C) izlenebilirlik
D) İnkar edememe
E) Kimlik sınaması

Cevap A

10. Çöp e-posta ve Truva atı gibi yazılımların uluslararası alandaki ortak adı aşağıdakilerden hangisidir?

A) Hardware
B) Malware
C) Software
D) Glassware
E) Gardenware

Cevap B

11. Aşağıdakilerden hangisi internette kaynak göstermeden yapılan intihal türlerinden biridir?

A) Mükemmel suç
B) Yanlış bilgilendirme
C) Becerikli atıf yapma
D) Fazla mükemmel alıntı
E) Hayalet yazar

Cevap E

12.
I. Bilgisayar başka insanlara zarar vermek için kullanılmaz
II. Başka insanların bilgisayar çalışmaları karıştırılamaz.
III. Bilgisayar ortamında başka insanların dosyaları karıştırılamaz.
IV. Bilgisayar hırsızlık yapmak için kullanılamaz.
V. Bilgisayar yalan bilgiyi yaymak için kullanılamaz

Yukarıdakilerden hangileri Bilgisayar Etik Enstitüsü tarafından geliştirilen ve bilgisayar kullanım konusunda etik ilkelerinin temelini oluşturan ilkelerdendir?

A) Yalnız I
B) Yalnız II
C) II, III ve IV
D) I, II, III ve IV
E) I, II, III, IV ve V

Cevap E

13. İnternet ortamında “Sana nasıl davranmasını istiyorsan sen de öyle davran.” görgü kuralının temeli aşağıdakilerden hangisidir?

A) Deontolojik kuramları
B) Faydacılık
C) Kantçılık
D) Teolojik kuramlar
E) Sonuçsalcılık kuramları

Cevap A

14. Başkalarına karşı saygı, altyapı ve zamanı verimli kullanma, biçimsel ve içerik ile ilgili özen ve iteki konu başlıkları altında internette erişim ve etik kuralların ortaya koyan kurum aşağıdakilerden hangisidir?

A) Türkiye Bilimler Akademisi
B) Türkiye Bilişim Enstitüsü
C) Yüksek Öğrenim Kurumu
D) Türkiye Bilişim Vakfı
E) Türkiye Bilimsel Araştırmalar Kurumu

Cevap D

15. Teknolojinin yardımıyla genellikle sanal ortamda kişi veya kurumlara, maddi veya manevi zarar verilmesine ne ad verilir?

A) Bilişim ahlakı
B) Bilişim etiği
C) Bilişim güvenliği
D) Bilişim zorbalığı
E) Bilişim suçları

Cevap E

16. Aşağıdaki iletişim araçlarından hangisi diğerlerinden farklıdır?

A) Kitap
B) Televizyon
C) Broşür
D) Telefon
E) Dergi

Cevap D

17. Aşağıdakilerden hangisi eşzamanlı iletişim yöntemlerinden biri değildir?

A) Cep telefonu
B) Sabit telefon
C) e-Posta
D) Yüz yüze konuşma
E) Çevrimiçi görüşme

Cevap C

18. Kaynaktan gelen mesajı alıcıya iletme görevini aşağıdakilerden hangisi üstlenir?

A) Kaynak
B) Geribildirim
C) Kanal
D) Alıcı
E) Mesaj

Cevap C

19. İletişimde mesajın diğer adı aşağıdakilerden hangisidir?

A) İleti
B) Kaynak
C) Kanal
D) Geribildirim
E) Alıcı

Cevap A

20. Duygu, düşünce veya bilgilerin akla gelebilecek hertürlü yolla başkalarına aktarılmasına ne ad verilir?

A) İletişim
B) Etkileşim
C) Empati
D) Konuşma
E) Etkileme

Cevap A

Temel Bilgi Teknolojileri 2 Dersi 2015 – 2016 Yılı ara dönem sınavı

1. Aşağıdakilerden hangisi bilgisayar donanımı değildir?

A) HDD
B) Ekran
C) Klavye
D) RealPlayer
E) Yazıcı

Cevap D

2. Kullanıcıya serbest erişim ile yazılımı değiştirme özgürlüğü sağlayan, ücretsiz, farklı sistemlere/bağlamlara uyarlanabilen ve yeni bir yazılım üretme fırsatı sağlayan yazılımlara ne ad verilir?

A) Geliştirici
B) Açık kaynak kodlu yazılımlar
C) Programlama dilleri
D) Yazılım kütüphanesi
E) Paylaşılan yazılımlar

Cevap B

3. Herhangi bir ağ üzerinde bir programı veya bir bilgiyi aynı anda farklı birçok kullanıcıya/sisteme paylaştıran ve dağıtan donanım veya yazılıma ne ad verilir?

A) Aktarıcı
B) Yönlendirici
C) Sunucu
D) İstemci
E) İşlemci

Cevap C

4. Kullanıcı, donanım ve yazılımlar arasında aracılık yaparak, bilgisayar sisteminin yapacağı işleri düzenleyen ve denetleyen programlar bütününe ne ad verilir?

A) Kontrol sistemi
B) Yönetim yapılandırılması
C) Bilgisayar yapılandırılması
D) İşletim sistemi
E) Dosya yönetim sistemi

Cevap D

5. Bilgisayarda kurulu programların çalıştırıldığı, kısayoların, klasörlerin, belgelerin ve diğer nesnelerin bulunduğu ortama ne ad verilir?

A) Araç çubuğu
B) Program kısayolu
C) Masaüstü
D) Görev çubuğu
E) Giriş paneli

Cevap C

6. İnternet üzerinden gelen verileri denetleyerek, kullanıcının oluşturduğu ayarlar çerçevesinde ağ yoluyla bilgisayar sistemlerine sızıp yayılmaya çalışan kötü amaçlı yazılımları engelleyen, kullanıcının izin verdiği verilerinde geçmesine olanak tanıyan yazılımlara ne ad verilir?

A) Güvenlik Güncelleştirmesi
B) Ağ Güvenlik Yazılımı
C) Antivirüs Yazılımı
D) Yedekleme Sistemi
E) Kişisel Güvenlik Duvarı

Cevap E

7. Antivirüs ve casus önleyici yazılımların kullanıcılara sağladığı yararlar ile ilgili aşağıdaki ifadelerden hangisi yanlıştır?

A) Programa lisans ücreti ödenmesi gerekmez
B) Kullanıcıların sistemdeki kişisel verilerini korur
C) Genel bir sistem yavaşlaması gerçekleşir.
D) Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder.
E) Bilgisayar sistemlerini kötü amaçlı yazılımlara karşı belirli aralıklarla veya kullanıcının istediği bir zamanda tarar.

Cevap A

8. Kullanıcıların isteği olmadan kendilerine gönderilen ve gelekle reklam içerikli olan eloktronik postalara ne ad verilir?

A) Truva atı
B) Çöp e-Posta
C) Yazılım bombası
D) Gizli e-Posta
E) Shared e-Posta

Cevap B

9. Sosyal ağları kullanırken göz ardı edilmemesi gerekenlerle ilgili aşağıdaki ifadelerden hangisi yanlıştır?

A) çok sinirli veya üzgün durumlarda mümkünse paylaşım yapılmamalıdır.
B) özel hayata ait fotoğraflar genel paylaşım yerine oluşturulacak daha sınırı gruplarda paylaşılmalıdır.
C) Başkalarına ait e-posta adresi, telefon numarası veya şifre gibi kişisel bilgiler izinsiz paylaşılmamalıdır.
D) Paylaşılan mesaj veya bilgilerin, kişi veya kurumların telif haklarını ihlal etmemesine dikkat edilmelidir.
E) Sosyal ağa üye olurken tüm kişisel bilgiler paylaşılmalıdır.

Cevap E

10. Bilişim güvenliğinin temel ilkeleri aşağıdakilerden hangisinde birlikte ve doğru olarak verilmiştir?

A) Gizlilik- Teknoloji- Güvenlik
B) Gizlilik – Bütünlük – Erişilebilirlik
C) Şifreleme-Gizlilik- Teknoloji
D) Teknoloji-Bütünlük-Erişilebilirlik
E) Erişilebilirlik-Şifreleme-Bütünlük

Cevap B

11. Teknolojinin yardımıyla genellikle sanal bir ortamda kişi veya kurumlara maddi veya manevi zarar verilmesine ne ad verilir?

A) Bilişim Hukuku
B) İnternet Etiği
C) E-İntihal
D) Bilişim Suçu
E) Teknolojik Korsanlık

Cevap D

12. Deontolojik kuramlar ile ilgili aşağıdakilerden hangisi yanlıştır?

A) Sonuç olumlu olsa veya fayda sağlasa bile etik ilkeler açısından yanlış olabilir.
B) Sonuçsalcı olmayan kuramlardır.
C) Mesleklerle ilgili bilinmesi ve uyulması gereken ahlaki değerler ve etik kuralları üzerinde durmaktadır.
D) Eylemlerin sonuçları değil, eylemin kendisi ile ilgilenir.
E) Bir eylem kendi başına iyi ya da kötü olarak değerlendirmez.

Cevap E

13. Açık lisans altında eğitim, öğretim ve araştırma gibi etkinliklerde ücretsiz olarak kullanılabilen dijital eğitsel kaynaklara ne ad verilir?

A) Açık eğitsel kaynak
B) Paylaşımlı eğitim yazılımı
C) Genel ders malzemesi
D) Etik eğitim yazılımı
E) Özgür yazılım

Cevap A

15. Genelde eleştirel etik olarak da adlandırılan, etik söylemlerde kullanılan dilin ve ifadelerin analiz edilmesine ve anlamlandırılmasına odaklanıp bunları inceleyen etik kategorisi aşağıdakilerden hangisidir?

A) Meta-etik
B) Normatif- etik
C) Teknik- etik
D) Güncel-etik
E) Sosyal-etik

Cevap A

16. Bireylerarası iletişimde bir kişinin gerçek insan olarak algılanış derecesine ne ad verilir?

A) Sosyal etkileşim algısı
B) Siber varoluş
C) Benlik algısı
D) Sosyal bulunuşluk algısı
E) Sanal sosyal benlik

Cevap D

17. Web konferanslarında katılımcıların etkili ve etik iletişim kurmaları il ilgili aşağıdaki ifadelerden hangisi yanlıştır?

A) Hızlı yazanlar diğer katılımcıların da yazmasına izin vermelidir.
B) Aynı yüz yüze iletişim kurulmuş gibi karşılıklı saygı ve empati çerçevesinde iletişim kurmalıdır.
C) Kendilerine söz verildiğinde mümkünse video ve mikrofonları açarak göresel-işitsel iletişim kurmalıdır.
D) Oturum öncesinde, amacı, katılımcıları, işleyiş biçimi konusunda bilgi sahibi olunmalıdır.
E) Metin tabanlı sohbette dikkati çekebilmek için art arda kısa mesaj yazmalıdır.

Cevap E

18. Aşağıdakilerden hangisi eş zamanlı iletişimin üstünlüklerinden biridir?

A) Etkileşimli anlık grup tartışmaları yapılabilir.
B) Kaynaktan gelen mesaj istenildiği kadar incelenebilir.
C) Uzun süreli uğraşlar ve kapsamlı içeriklerin sunulması için kullanılabilir.
D) Alıcının kaynaktan gelen mesajı algılaması ve geri bildirimde bulunması için geniş zamanı vardır.
E) Alıcının gelen mesajı anlamlandırmada yaşadığı eksikliklerinin anlık olarak edilmesi gerekir.

Cevap A

19. Karşılıklı ileti alış-verişi şeklinde gerçekleşen ve anlamlarda ortaklaşmayı amaçlayan sürece ne ad verilir?

A) Haberleşme
B) Duyma
C) İletişim
D) İlişki kurma
E) Paylaşım

Cevap C

20. Aşağıdakilerden hangisi anlık sohbet araçlarından biridir?

A) Linux Kernel
B) Nehalem
C) Firefox
D) Google Hangout
E) Prezi

Cevap D

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir