SORU BANKASI Filtrele

Kur 1 > Etik, Güvenlik, Toplum Ünite / Modül Soruları


Soru 1

Bilginin yetkisiz kişiler tarafından değiştirilmesi ve ya silinmesi gibi tehditlere karşı korunması yada bozulmaması anlamına gelen bilişim teknolojileri kavramı hangisidir?

A) Bilgi güvenliği B) Gizlilik
C) Bütünlük D) Erişebilirlik
E) Doğruluk

Soru 2

Aşağıdakilerden hangisi internet ortamında uyulması gereken etik kurallardan biri değildir?

A) Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmamalıyız.
B) İnternette karşılaştığımız kişilere karşı istediğimizi diyebiliriz.
C) İnternet ortamında insanların kişilik haklarına saygı göstermeliyiz.
D) İnsanların özel hayatına karşı internet ortamında saygı göstermeliyiz.
E) İnternette kaba ve küfürlü dil kullanmamalıyız.

Soru 3

Aşağıdaki internet sitesi uzantılarından hangisi devlet kurumlarına aittir?

A) .comB) .govC) .orgD) .eduE) .k12

Soru 4

Aşağıdaki internet sitesi uzantılarından hangisi okul öncesi, ilkokul, ortaokul ve lise kurumlarına aittir?

A) .comB) .govC) .orgD) .eduE) .k12

Soru 5

Aşağıdakilerden hangisi bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallardan biri değildir?

A) BT'yi başkalarına zarar vermek için kullanmamalıyız
B) Başkasına ait olan verileri incelememeliyiz.
C) Hırsızlık yapmak için kullanmamalıyız.
D) Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız.
E) İnternetten indirebildiğimiz her şeyi indirmeliyiz.

Soru 6

Alibir blog sitesinde bulduğu bir yazıyı kendi sitesine eklemek istemektedir. Ali yazıyı kopyaladıktan sonra yazının en altına yazıyı nereden aldığını, bu yazının orjinalinin kim tarafından yazıldığını yazmıştır.

Buna göre AliCreative Commons ilkelerinden hangisini uygulamıştır?

A) Atıf B) Aynı lisansla paylaşım
C) Türetilemez D) Ticari olmayan
E) Kopyalanamaz

Soru 7

İnternet üzerinde bulunan bilgilerin bazıları değiştirilerek gerçekliği yansıtmamaktadır. Kullanıcıların bu gibi durumlara karşı bilinçli olması gerekmektedir.

Yukarıda verilen açıklama aşağıdakilerden hangisi ile ilişkilidir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 8

İnternet üzerindeki bilgilerin sadece bir kısmının paylaşıma açılması, herkesin kendi özel bilgilerini saklaması anlamına gelen kavram aşağıdakilerden hangisidir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 9

Normal bir kullanıcın bilişim teknolojilerini kullanarak internet üzerinden bilgiye ulaşmasına ne denir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 10

Kişinin kendi zihni tarafından ürettiği her türlü soyut ürün olarak tanımlanan etik kural aşağıdakilerden hangisidir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 11

Aşağıdakilerden hangisi bilişim teknolojilerinin kullanımında yaşanan etik sorunlardan biri değildir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 12

Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallara ..................... denir. Cümlesinde boşluğa hangisi gelmelidir?

A) Bilişim etiği B) Bilişim kuralları
C) Bilişim şartları D) Bilişim kanunu
E) Bilişim jargonu

Soru 13

I. Problemleri bilgisayar veya başka araçlar yardımı ile çözebilir hale getirme.
II. Verileri mantıklı bir şekilde düzme
III. Algoritmik düşünme çerçevesinde çözümleri otomatikleştirme.

Yukarıda verilenlerden hangisi veya hangileri bilgi işlemsel düşünme içerisindedir?

A) I ve IIB) I ve IIIC) I, II ve III
D) II ve IIIE) Yalnız I

Soru 14

I. Güvenilir olmayan internet sitelerinden dosya indirmemek.
II. Crackli programlar kullanmak.
III. Bilgisayarı ve antivirüs programını sürekli güncel tutmak.

Yukarıda verilenlerden hangisi veya hangileri zararlı yazılımlara karşı alınabilecek önlemler arasındadır?

A) I ve IIB) I ve IIIC) I, II ve III
D) II ve IIIE) Yalnız I

Soru 15

I. Güvenli olmayan internet sitelerinden indirilen dosyalar
II. Tanınmayan kişilerden gelen e-postalar
III. Usb bellekler

Yukarıda verilenlerden hangisi veya hangileri truva atı yazılımlarının bulaşmasına sebep olur?

A) I ve IIB) I ve IIIC) I, II ve III
D) II ve IIIE) Yalnız I

Soru 16

Zararlı bilgisayar yazılımlarından olan bilgisayar solucanları için aşağıdakilerden hangisi doğru değildir?

A) Kendi kendine çoğalırlar
B) Bulaşmak için ağ bağlantılarını kullanırlar
C) Sistem için gerekli dosyaları bozarak sistemin çalışmasını sekteye uğratırlar.
D) Kullanıcıya ait bilgileri elde etmeyi amaçlarlar.
E) Sistemde güvenlik açıkları oluştururlar.

Soru 17

Aşağıda verilenlerden hangisi bilgisayar ortamındaki zararlı yazılımların yapabileceği eylemlerden biri değildir?

A) İşletim sisteminin çalışmasını sekteye uğratır.
B) Güvenlik açıları oluşturur.
C) Sistem kaynaklarının kullanımını azaltır.
D) Sistemdeki dosyaların silinmesine sebep olur.
E) Bilgisayarın performansını artırır.

Soru 18

Aşağıdakilerden hangisi parola oluştururken dikkat edilmesi gereken hususlardan biri değildir?

A) Büyük, küçük harfler içermeli ve özel karakterler kullanılmalıdır.
B) En fazla dört karakterden oluşmalıdır.
C) Ardışık harf veya sayılardan oluşmamalıdır.
D) Belirli aralıklarla parola değiştirilmelidir.
E) Kolay tahmin edilmemelidir.

Soru 19

Aşağıdakilerden hangisi kuvvetli bir şifredir?

A) 1234567890B) 13579_1C) abcde123
D) 1+M&c90_E) zyw112e

Soru 20

Bilgi ve iletişim teknolojileri kullanılarak bir birey veya gruba karşı yapılan her türlü zorbalığa ........................... denir.

Yukarıda verilen boşluğa hangisi gelmelidir?

A) Siber saldırı B) Siber zorbalık
C) Siber savaş D) Siber suç
E) Siber atak
Seçilen
Soru
Sayısı
0
12
2 Sayfada Toplam 26 soru listeleniyor