Temel Bilgi Teknolojileri II - Çıkmış Dönem Sonu Soruları ve Cevapları (II)

0 Üye ve 2 Ziyaretçi konuyu incelemekte.

Çevrimdışı Ders Hocası

  • Hocanın Biri
  • *******
  • Join Date: Eki 2016
  • Yer: Hatay
  • 63863
  • +526/-0
  • Cinsiyet: Bay
    • Arif Arslaner
1. Silinen dosyaların geçici olarak depolandığı yer aşağıdakilerden hangisidir?
A) Depolama alanı
B) Yedekleme klasörü
C) Çağrı kutusu
D) Saklama deposu
E) Geri dönüşüm kutusu

2. Çöp e-Posta ve Truva atı gibi yazılımların uluslararası alandaki ortak adı aşağıdakilerden hangisidir?
A) Gardenware
B) Malware
C) Software
D) Hardware
E) Glassware

3. Aşağıdakilerden hangisi internette kaynak göstermeden yapılan intihal türlerinden biridir?
A) Mükemmel suç
B) Fazla mükemmel alıntı
C) Yanlış bilgilendirme
D) Hayalet yazar
E) Becerikli atıf yapma

4. Aşağıdakilerden hangisi eşzamanlı iletişim yöntemlerinden biri değildir?
A) Yüz yüze konuşma
B) Cep telefonu
C) e-Posta
D) Çevrimiçi görüşme
E) Sabit telefon

5. Wikilerin çok hızlı gelişmesinin neden olduğu dezavantaj aşağıdakilerden hangisidir?
A) Bilgi çeşitliliğini sağlar.
B) Çok fazla bilgi paylaşımı bilgi kirliliğine neden olur.
C) Bilimsel geçerliliği sorun oluşturur.
D) Çok fazla bağlantılı metin barındırır.
E) Kullanıcı sayısı artar.

6. Bütün yapıya müdahale edebilen administrator kullanıcılarının yanında, ana
konular için atanmış moderatörler aracılığıyla da alt konuların yönetiminin yapılabildiği
eşzamansız iletişim aracı aşağıdakilerden hangisidir?
A) Sosyal Ağ
B) Forum
C) Eşzamansız Sohbet Odası
D) Blog
E) Telekonferans

7. Aşağıdakilerden hangisi var olma amacını kısıtlamış ve özel sınırlarla kullanıcılarına
hizmet etmeyi öncelik haline getirmiş sosyal ağlardan biri değildir?
A) Youtube
B) Flickr
C) Edmodo
D) Google+
E) Vimeo

8. Binlerce kullanıcının katılımıyla gelişmiş bir çevrim içi ücretsiz ansiklopedi olarak hizmet
veren wiki aşağıdakilerden hangisidir?
A) Wikitranslate
B) Wikiresource
C) Wikisound
D) Wikinews
E) Wikipedia

9. Bilgiyi talep eden bireyler ve bilgi kaynakları arasında sınırların ortadan kalktığı öğrenme
yapısını ifade eden kavram aşağıdakilerden hangisidir?
A) Kitlesel
B) Çoklu ortam
C) Yaşamboyu öğrenme
D) Açık
E) Geleneksel öğrenme

10. Aşağıdakilerden hangisi etkili ve verimli bir yetişkin eğitiminde bireyin sahip olması gereken özelliklerden biri değildir?
A) Deneyimlerinin olması
B) Öğrenmeye hazır olması
C) Öğrenme ihtiyacını kurumun belirlemesi
D) Öğrenme yöneliminin olması
E) Kendini doğru olarak algılaması

11. Kitlesel Açık Çevrimiçi Derslerin (KAÇD) üzerine inşa edildiği kuram aşağıdakilerden
hangisidir?
A) İşbirlikli öğrenme
B) Yetişkin öğrenme
C) Aktif öğrenme
D) Bağlantıcılık
E) Yapılandırmacılık

12. Gereksinim duyduğu bilgiye anında ulaşıp, kendi bilgi, beceri ve yeterlikleriyle örtüştürüp kullanabilen, dahası buna yenilerini katabilen bireyler nasıl tanımlanır?
A) Arkadaş çevresinde popüler bireyler
B) İş yerinde çalışan bireyler
C) Yaşamboyu öğrenebilen bireyler
D) Aile içindeki bireyler
E) Okulda bulunan bireyler

13. Bilgisayar ve bilgisayarla ilişkili kaynakların çevreye duyarlı olarak kullanılmasını ifade
eden kavram aşağıdakilerden hangisidir?
A) Yeşil bilişim
B) Bulut bilişim
C) Çevreci bilişim
D) Doğal bilişim
E) Mavi bilişim

14. Aşağıdakilerden hangisi bulut tabanlı depolama hizmetlerden biri değildir?
A) Dropbox
B) iCloud
C) VMware
D) OneDrive
E) Google Drive

15. Aşağıdakilerden hangisi bulut tabanlı sunum aracıdır?
A) Hangouts
B) Excel
C) One Drive
D) Forms
E) Prezi

16. Çevrimiçi verimlilik yazılımlarının kullanıcı bilgisayarında çalışan geleneksel ofis
yazılımlarına göre faydaları ile ilgili aşağıdaki ifadelerden hangisi doğrudur?
A) Yazılım daha hızlı çalışır.
B) Daha yüksek güvenlik ve gizlilik sunar.
C) Yazılıma her koşulda ulaşılması mümkündür.
D) Arayüz kullanımı daha basittir.
E) Sürekli güncel sürüm kullanılır.

17. Giyilebilir bilgisayarlar, çevre birimleri ve varsa implantların birbiriyle haberleştikleri ağa ne ad verilir?
A) Vücut alan ağı
B) Kişisel alan ağı
C) Yerel alan ağı
D) Yakın alan ağı
E) Nesnelerin interneti

18. Görünüşü ve davranışları insana benzeyecek biçimde tasarlanan robotlara ne ad verilir?
A) Android
B) Drone
C) Sibernetik organizma
D) Güçlendirilmiş dış iskelet
E) İmplant

19. Yapay zekânın performansı hızla artarken, aynı dönemde insan performansında
meydana gelenmesi beklenen değişimin sonucuna ne ad verilmektedir?
A) Teknolojik tekillik
B) Teknolojik kıyamet
C) İnsan-bilgisayar eşyaşam biçimi
D) Süper yapay zekâ
E) Siber ölümsüzlük

20. Bireyin zihinsel içeriğinin beyinden okunarak bir bilgisayara yüklenmesini tanımlayan kuramsal sürece ne ad verilir?
A) Güçlü yapay zeka
B) Zihin yükleme
C) Bilgisayar-beyin arayüzü
D) Exocortex
E) Yapay beyin


21. Aşağıdakilerden hangisi MacOS işletim sisteminde Apple Menüde yer alan temel fonksiyonlardan biri değildir?
A) Sistem Tercihleri
B) Sistemi Kapat
C) Uyut
D) Ses Kontrolü
E) Yeniden Başlat

22. I. Yapıştır komutunu seçin.
II. “Ödev” klasörünün içine gelin ve boş bir alana yine fareyle sağ tıklayın.
III. “Proje” klasöründeki “Sunum” dosyanızın üstüne gelip fareyle sağ tıklayın.
IV. Açılan menüden kopyala seçeneğini seçin.     You are not allowed to view links. Register or Login
Windows işletim sisteminde “Proje” klasöründeki “Sunum” dosyasını “Ödev”
klasörüne kopyalamak için yapılması gereken işlemlerin sırası aşağıdakilerden hangisidir?
A) I-IV-III-II
B) II-I-III-IV
C) II-IV-III-I
D) III-I-II-IV
E) III-IV-II-I

23. Eldeki verileri (bilgi) önceden yüklenmiş belirli programlara göre matematiksel
işlemler kullanarak işleyen, sonuç çıkaran ve bu bilgileri uygun ortamlarda saklayan,
istendiğinde geri getirebilen elektronik cihazlara ne ad verilir?
A) İşlemci
B) İşletim Sistemi
C) Bilgisayar
D) Sabit Bellek
E) Windows

24. Bilgisayar sistemlerini kötü amaçlı yazılımlardan korumanın bilinen ve
başvurulan en temel yolu aşağıdakilerden hangisidir?
A) Düzenli olarak bilgisayarı yedeklemek
B) Etkili bir antivirüs programı bulundurmak
C) Bilinmeyen e-postaları cevaplamamak
D) Sistem güncellemelerini yapmak
E) İnternette sadece belirli sitelere girmek

25. Her türlü mal ve hizmetin bilgisayar teknolojisi, elektronik iletişim kanalları ve
ilgili teknolojiler aracılığı ile satın alınmasını ve satılmasını içeren kavram aşağıdakilerden
hangisidir?
A) e-Ticaret
B) e-Hesap
C) e-Transfer
D) e-Banka
E) e-Para

26. Aşağıdakilerden hangisi bilgisayar sistemlerine zarar vermek, bilgi çalmak,
kullanıcıları rahatsız etmek gibi nedenlerle hazırlanmış programların genel adıdır?
A) Yazılım bombaları
B) Güvenlik açığı yazılımları
C) Çöp yazılımlar
D) Kötü amaçlı yazılımlar
E) Sistem tehdit programları

27. "F"
Yukarıdaki sembol aşağıdaki kavramlardan hangisini ifade eder?
A) Telif serbestisi
B) Özgür telif
C) Telif hakkı
D) Lisanslı yazılım
E) Creative Commons lisansı

28. Teknolojinin yardımıyla genellikle sanal bir ortamda kişi veya kurumlara maddi veya
manevi zarar verilmesine ilişkin suça ne ad verilir?
A) Kişisel suç
B) Bilişim suçu
C) Bilişim etiği
D) İntihal
E) Etik suç

29. Etiğe neden ihtiyaç duyduğumuzu ve etiğin doğasını araştıran yaklaşım aşağıdakilerden
hangisidir?
A) Deontoloji
B) Uygulamalı
C) Normatif
D) Faydacılık
E) Meta-etik

30. Kişisel bilgisayarların olmadığı, halka açık bilgisayarların kullanıldığı durumlarda tercih
edilmesi gereken istemci aşağıdakilerden hangisidir?
A) Mobil istemciler
B) Web tabanlı istemcileri
C) Çoklu-protokol istemcileri
D) Kurumsal istemciler
E) Tekli-protokol istemcileri

31. İnternet bağlantısının zayıf olması iletişim sürecine ilişkin aşağıdaki kavramlardan
hangisine örnektir?
A) Kaynak
B) Kodaçma
C) İletişim engeli
D) Kodlama
E) Alıcı

32. Aşağıdakilerden hangisi anlık görsel işitsel ya da metin tabanlı iletişim kurmamıza izin
veren eşzamanlı iletişim araçlarından biridir?
A) e-posta
B) e-kitap
C) Skype
D) Wiki
E) Web günlüğü

33. Aşağıdakilerden hangisi birçok kişinin katılımıyla işbirlikli olarak, web sayfaları
üzerinde çalışmak için tercih edilen eşzamansız iletişim aracıdır?
A) Bulut Depolama
B) Web Konferansı
C) İşletim Sistemi
D) e-posta
E) Wiki
 
34. Aşağıdakilerden hangisi Blogları Wikilerden ayıran temel özelliklerden biridir?
A) Eşzamansız iletişim aracıdır.
B) Mesajlar hiyerarşik bir düzenle yayınlanır.
C) Web 2.0 teknolojileri arasındadır.
D) Özel sunuculara kurulabilir.
E) Birden çok girdi eklenebilir.

35. Aşağıdakilerden hangisi yaşamboyu öğrenen bireylerin özelliklerinden biri değildir?
A)  Öğrenme ilgi ve gereksinimini saptayabilen
B)  Öğrenme inancına sahip
C)  Öğrenmeye istekli ve merakı olan
D)  Öğrenmeyi düzenleyebilen
E)  Zorunlu eğitimini tamamlayan

36. I. Öğretici bilginin kaynağıdır.
II. Tüm öğrenenler aynı etkinlikleri gerçekleştirir.
III. Öğrenenler bilgiyi öğreticiden alır.
IV. Öğretici bilginin kaynağı için yol gösteren, rehberdir.
 V. Bireyler yaparak, yaşayarak öğrenir.
Yukarıdaki ifadelerden hangileri yaşamboyu öğrenme için doğru kabul edilmektedir?
A) II ve III
B) IV ve V
C) I, II ve III
D) I, III ve IV
E) II, IV ve V

37. Fiziksel donanım kaynaklarının birçok kullanıcıya bölünmesini ifade eden kavram aşağıdakilerden hangisidir?
A) Sanallaştırma
B) Mobilleştirme
C) Hizmet paylaşımı
D) Ölçeklendirme
E) Yedekleme

38. Aşağıdakilerden hangisi bulut tabanlı sunum aracıdır?
A) Forms
B) One Drive
C) Prezi
D) Excel
E) Hangouts

39. Gerçek dünya görüntülerinin bilgisayar tarafından yakalanması, işlenmesi,
çözümlenmesi ve anlaşılması yöntemlerini içeren araştırma alanına ne ad verilir?
A) Bilgisayarla oluşturulan görüntü
B) Anlamsal ağ
C) Sanal gerçeklik
D) Bilgisayarla görü
E) Artırılmış gerçeklik

40. Yapay zekânın performansı hızla artarken, aynı dönemde insan performansında
meydana gelenmesi beklenen değişimin sonucuna ne ad verilmektedir?
A) Teknolojik kıyamet
B) Siber ölümsüzlük
C) İnsan-bilgisayar eşyaşam biçimi
D) Süper yapay zekâ
E) Teknolojik tekillik

41. Aşağıdaki birimlerden hangisinin bilgisayar kasasının dışında bir giriş çıkış yuvası bulunmaz?
A) RAM bellek
B) Ses kartı
C) Ekran kartı
D) Ethernet kartı
E) USB soketi

42. Aşağıdakilerden hangisi bir tablet bilgisayarda bulunmaz?
A) İnternet bağlantısı
B) Dijital klavye
C) İşletim sistemi
D) CD-ROM sürücüsü
E) Dokunmatik ekran

43. “Küresel köy” ifadesi aşağıdakilerden hangisine aittir?
A) Anthony Giddens
B) Karl Marx
C) Ünsal Oskay
D) Louis Althusser
E) Marshal McLuhan

44. James Rosenau’ya göre küreselleşme tartışmaları içerisinde aşağıdakilerden
hangisi birincil role sahiptir?
A) Teknoloji
B) Yaklaşım
C) Üretim
D) Bilgi
E) Hukuk

45. Küreselleşme ile birlikte iletişime ilişkin dikkat çeken en önemli kavram
aşağıdakilerden hangisidir?
A) İhracat-ithalat dengesi
B) Kitlesel bilgi teknolojileri
C) Ticaret sistemleri
D) Bilgisayar teknolojileri
E) İthalat-ihracat teknolojileri

46. iTunes çoklu ortam oynatıcısını üreten firma aşağıdakilerden hangisidir?
A) Apple
B) Microsoft
C) Google
D) Intel
E) Samsung

47. Windows Media Player ile ilgili aşağıdaki ifadelerden hangisi doğrudur?
A) Microsoft Office ile gelen bir iletişim programıdır.
B) Microsoft’un Windows 7 ile duyurduğu gelişmiş bir e-posta programıdır.
C) Microsoft’un XP’nin beta sürüm adıdır.
D) Açık kaynak kodlu çoklu ortam programıdır.
E) Windows işletim sistemi ile gelen çoklu ortam oynatıcısıdır.

48. I. Sistemde uzun süre kalınması
II. Sistemin bir kısmına izinsiz girilmesi
III. Tüm sistemin ele geçirilmesi
IV. Sistemde bir süre kalınması
Yukarıdakilerden hangileri bilişim sistemine girmede suçun oluşabilmesi için gerekli olan temel eylemlerdir?
A) Yalnız I
B) Yalnız III
C) II ve IV
D) III ve IV
E) I, II ve III

49. Aşağıdakilerden hangisi bilişim suçlarından biri değildir?
A) Mantıksal ve fiziksel bilgisayar sabotajı
B) İletişim servislerini kullanmak
C) Yazılımın izinsiz olarak kullanılması
D) Kişisel verileri yaymak
E) Sahte kişilik oluşturmak ve kişilik taklidi

50. Bilişim suçları esas itibariyle aşağıdaki kanunlardan hangisinde düzenlenmiştir?
A) Türk Borçlar Kanunu
B) 1982 Anayasası
C) Türk Ticaret Kanunu
D) Türk Ceza Kanunu
E) Türk Medeni Kanunu

51. Aşağıdaki dönemlerden hangisinde kapalı devre televizyon yayınlarına ağırlık verilmiştir?
A) Bilgisayar destekli eğitim dönemi
B) Kitle iletişim teknolojilerine dayalı dönem
C) İnternet tabanlı eğitim dönemi
D) Mobil öğrenme dönemi
E) Çoklu ortam dönemi

52. Aşağıdakilerden hangisi bir Bilgisayar Destekli Eğitim uygulamasıdır?
A) Radyo ve televizyon
B) Antivirüs yazılımı
C) RAID sistemleri
D) Test yazılımları
E) İşletim sistemleri

53. Aşağıdakilerden hangisi e-Öğrenme malzemelerinden biri değildir?
A) Ders notları
B) Benzetim yazılımları
C) Podcast
D) Başvuru kaynakları
E) RSS okuyucusu

54. Bilgisayar ve ağ güvenliği ile ilgili olarak “bilgilerin, sadece o bilgilere erişim ve
kullanım hakkına sahip olan kişilerce sahip olunması” kavramının en iyi karşılığı
aşağıdakilerden hangisidir?   You are not allowed to view links. Register or Login
A) Gizlilik
B) Bütünlük
C) Kullanılabilirlik
D) Ölçülebilirlik
E) Verimlilik

55. Devlet Planlama Teşkilatı (DPT)’nin 2011 yılı Bilgi Toplumu İstatistikleri raporunda kamu
hizmetlerinin sunumunda Bilgi ve İletişim Teknolojileri (BİT)’nin kullanımı ve daha
etkin ve etkili kamu yönetimine ulaşma konusunda en önemli araçlardan biri olarak
tanımlanan kavram aşağıdakilerden hangisidir?
A) e-Ulaşım
B) e-Sağlık
C) e-Ticaret
D) e-Eğitim
E) e-Devlet

56. Türkiye’de e-Devlet kullanıcı sayısını ve memnuniyetini arttırmaya yönelik
çalışmalar bağlamında odaklanılan boyut aşağıdakilerden hangisidir?
A) Duruma bağlılık
B) Katılımcı ve kapsayıcı yaklaşımlar
C) Kurumsal ve idari basitleştirme çalışmaları
D) Pazarlama ve kanal yönetimleri
E) Teknoloji geliştirme yaklaşımları

57. Aşağıdakilerden hangisi Truva Atı’nın bilgisayara verebileceği zararlardan biri
değildir?
A) Bir web sitesinden zararlı bir programı indirme
B) Bilgisayara casus yazılımları yükleme
C) Bilgisayardaki antivirüs programını güncelleme
D) Bilgisayarda kayıtlı olan dosyaları silme
E) Hacker’lara karşı bilgisayarı güvensiz duruma getirme

58. Bilgisayardaki hard diski ve hafızayı virüslere karşı tarayarak bulduğu virüsleri bilgisayardan
silmeye çalışan yazılımlardır.
Yukarıda tanımı verilen kavram aşağıdakilerden hangisidir?
A) Virüs
B) Hacker
C) Güvenlik Duvarı
D) Antivirüs
E) Sandbox

59. Bulut Bilişimdeki temel bileşenlerden biri olan ve IBM çözümünde kullanılan “Sanal
Makine” tanımını ilk yapan bilim insanı/insanları aşağıdakilerden hangisidir?
A) Steve Jobs
B) Philip Don Estridge
C) Popek ve Goldberg
D) Bill Gates
E) Richard Stallman

60. Aşağıdakilerden hangisi günümüzde bilişimin stratejik teknolojilerinden biri değildir?
A) Bulut Bilişim
B) Lazer yazıcı teknolojileri
C) Mobil Uygulamalar
D) Büyük Veri
E) Akıllı Bilişim

61.  Bir işlemcinin 16 bit – 500 Mhz olması aşağıdakilerden hangisini ifade eder?
A) İşlemcide 16 x 500 bitlik veri depolanabilmektedir.
B) İşlemcide bir saniyede 16 bit bilgi veri yolundan geçmektedir.
C) İşlemci bir saniyede 16 bit bilgiyi 500 milyon kez işleyebilmektedir.
D) İşlemci 500 bit işlemi aynı anda 16 kez işleyebilmektedir.
E) İşlemci 500 megabaytlık bilgiyi 16 kerede işlemektedir.

62. Aşağıdakilerden hangisi İnternet’te doğruluk ile ilgili sorulabilecek temel sorulardandır?
A) Kurumun hedeflerine bağlantı var mı?
B) Bilginin esas kaynaklarına bağlantılar var mı?
C) Sitenin sahibini doğrulatacak bir yol var mı?
D) Telif haklarının sahibini vurgulayan bir açıklama var mı?
E) Kurumun veya kişinin yöneliminin ne olduğunu düşünüyorsunuz?

63. Aşağıdakilerden hangisi e-Devlet tanımı içerisinde yer almaz?
A) Devletin vatandaşa karşı yerine getirmekle yükümlü olduğu görevler
B) Devletin vatandaşa karşı yerine getirmekle yükümlü olduğu hizmetler
C) Vatandaşların devlete karşı olan hakları
D) Vatandaşların devlete karşı olan yükümlülükleri
E) Vatandaşın vatandaşa karşı yükümlülükleri

64. Aşağıdakilerden hangisi Mobil Teknolojilerden biri değildir?
A) Akıllı cep telefonu
B) WAP protokolü
C) UPS cihazı
D) GPRS teknolojisi
E) 3G ağları

65. e-Öğrenme uygulamalarında canlı sanal sınıf dersleri vermek amacıyla kullanılan
ortam aşağıdakilerden hangisidir?
A) Sosyal yer imleri
B) Web konferans sistemleri
C) Blog siteleri
D) Wiki siteleri
E) Forumlar

66. Öğretme, öğrenme ve araştırma gibi amaçlarla kullanılmak üzere açık lisans ile
lisanslanmış, yayın hakları ile kısıtlanmamış, kamuya açık dijital malzeme
aşağıdakilerden hangisidir?
A) Öğretici ders yazılımları
B) Ders programı
C) Açık eğitsel kaynaklar
D) Podcast
E) Sözlük, ansiklopedi, harita ve görüntü kaynakları

67. Web sitelerindeki veya bilgisayar sistemlerindeki güvenlik açıklarını
kullanarak yetkisiz ve izinsiz erişim sağlamaya çalışan kişilere ne ad verilir?
A) Bilgisayar Korsanı
B) Casus Yazılım
C) Bilgisayar Ajanı
D) Bilgisayar Kurdu
E) Yazılım Hırsızı

68. Bilişim suçları esas itibariyle aşağıdaki kanunlardan hangisinde düzenlenmiştir?
A) Türk Borçlar Kanunu
B) 1982 Anayasası
C) Türk Ticaret Kanunu
D) Türk Ceza Kanunu
E) Türk Medeni Kanunu

69. Aşağıdakilerden hangisi e-Devlet’in gelişimini doğrudan etkileyen yakın dönem
gelişmelerinden biri değildir?
A) İnternet’in kullanımı
B) Yerel ve merkezi kamu internet sitelerinin ortaya çıkması
C) İnternet sitelerinin bütünleşmesi için gerekli entegrasyon ve bilgi paylaşımı
çalışmalarının yapılması
D) Berlin Duvarının yıkılması ve Arap Baharı gibi politik gelişmelerin ortaya çıkması
E) kurumlarının işleyişi ile işletmelerin işleyişi arasında yakınlık kurulması ve
işletme yönetimi tarzı kamu idaresi anlayışının gelişmesi

70. Antivirüs yazılımlarında kullanıcının isteği ve talebi doğrultusunda virüs taramasını
ifade eden terim aşağıdakilerden hangisidir?
A) Sürmekte olan temelindeki tarama
B) Talep edilen temelindeki tarama
C) Dosya temelindeki tarama
D) İndirme temelindeki tarama
E) İzlemekte olan temelindeki tarama

71. Aşağıdakilerden hangisi fikir ve sanat eseri türlerinden biri değildir?
A) Danslar ve sözsüz sahne eserleri
B) Manevi değer taşıyan hediye
C) Karikatürler
D) Kabartmalar
E) El işleri

72. H.264 nedir?
A) Bir video sıkıştırma standardıdır.
B) Bir bilgisayar virüsü adıdır.
C) H.260’ın 2012 yılında çıkan son sürümüdür.
D) Merkezi işlemcilerin dayanma sıcaklığı standardıdır.
E) Bir grafik standardıdır.

73. Çoklu ortam nedir?
A) Metin, grafik, ses, animasyon, durağan ve hareketli görüntüden oluşan ve sayısal
olarak işlenen, saklanan ve gönderilen bilgisayar destekli bilgidir.
B) Birden fazla bilgisayarın bir sunucu aracılığıyla işlem yapmasıdır.
C) Bir bilgisayarda aynı anda birden fazla program çalıştırılmasıdır.
D) Bilgisayarda ses ve görüntü izlemek amacıyla çoklu platform destekleyen codec yapısıdır.
E) Bir bilginin bilgisayarlar arasında birden fazla yöntemle ulaştırılmasıdır.

74. İnternet’te dikey ve yatay iletişimin gerçekleşme şekli aşağıdakilerden hangisidir?
A) Birçok noktadan belirlenmiş noktalara
B) Belirlenmiş noktalardan belirlenmiş noktalara
C) Noktadan bir başka noktaya
D) Parçalanmış noktalardan diğer noktalara ve uzak noktalara
E) Noktadan noktaya, noktadan noktalara ve noktalardan noktalara

75. Sabit disklerle ilgili aşağıdaki ifadelerden hangisi yanlıştır?
A) Bilgiyi kalıcı olarak depolar.
B) Birbirine mil ile bağlı birçok diskten oluşur.
C) Okuyucu kafaların her biri farklı yöne hareket edebilir.
D) Her diskin her yüzeyi için bir okuma/yazma kafası bulunur.
E) Her sektör eşit miktarda bilgiyi tutar.

76. Blossom’a göre düzenli olarak e-posta atıyor olmak, sosyal ağlar ve medya
üzerinde paylaşılan iletilere yorumlarda bulunmak, cep telefonuna mesaj atmak gibi
farklı birçok örnek uygulama ne tür bir özelliği işaret eder?
A) Yanıtlayıcılık
B) Yorumlayıcılık
C) Yayıncılık
D) Yayımcılık
E) Alışveriş içinde olmak

77. Çözücü (Codec) nedir?
A) Büyük çoklu ortam dosyalarını sıkıştırıp ardından bilgisayarda oynatabilmek için
tekrar çözen programdır.   You are not allowed to view links. Register or Login
B) Anti-virüs programlarının genel adıdır.
C) MP3 dosyalarını sıkıştırma programlarıdır.
D) MP4 dosyalarını sıkıştırma programlarıdır.
E) Bilgisayarlardaki grafik kartlarının adıdır.

78. Aşağıdakilerden hangisi bilişim suçunu oluşturmaz?
A) İnternet’teki enformasyon kaynaklara erişimde, bunların kullanımında bu
kaynakların izinsiz şekilde alınarak kendi eseri gibi yeniden yayıma koyma
B) Erişim kısıtlılığı bulunan sitelere teknolojik hile kullanarak erişmeye çalışma
C) İnternet’teki enformasyon kaynakları yasal olmayan yollarla kullanma
D) Kişisel bilgisayarlara ya da kurumsal bilgisayarlara yetkisiz erişim ile bilgilerin
çalınması
E) İnternet’teki, enformasyon kaynakların depolanabilmesi ve sonraki erişimlere de
açık olması hâlinde kullanma

79. Hadoop söz konusu olduğunda göz önünde bulundurulması gereken etmen aşağıdakilerden hangisidir?
A) Verinin içerdiği özel işaretleri
B) Verinin ne kadar eski olduğu
C) Sistemlerin işletim sistemi
D) Proje ekibinin büyüklüğü
E) Verinin miktarı ve işleme hız ihtiyacı

80. Aşağıdakilerden hangisi masaüstü bilgisayarların tercih edilme nedenlerinden
biri değildir?
A) Dizüstü bilgisayarlara göre daha iyi soğutma sistemine sahip olmaları
B) Parça değişiminin kolaylıkla yapılabilmesi
C) Fiyat olarak benzer dizüstü bilgisayarlardan daha uygun olmaları
D) USB, CD gibi harici depolama araçlarının kullanılabilmesi
E) Kullanıcıların kendi ihtiyaçlarına göre parçaları bileştirebilmeleri



CEVAP ANAHTARI:
1. E) Geri dönüşüm kutusu
2. B) Malware
3. D) Hayalet yazar
4. D) Çevrimiçi görüşme
5. B) Çok fazla bilgi paylaşımı bilgi kirliliğine neden olur.
6. B) Forum
7. D) Google+
8. E) Wikipedia
9. D) Açık
10. C) Öğrenme ihtiyacını kurumun belirlemesi
11. D) Bağlantıcılık
12. C) Yaşamboyu öğrenebilen bireyler
13. A) Yeşil bilişim
14. C) VMware
15. E) Prezi
16. E) Sürekli güncel sürüm kullanılır.
17. A) Vücut alan ağı
18. A) Android
19. A) Teknolojik tekillik
20. B) Zihin yükleme
21. D) Ses Kontrolü
22. E) III-IV-II-I
23. C) Bilgisayar
24. B) Etkili bir antivirüs programı bulundurmak
25. A) e-Ticaret
26. D) Kötü amaçlı yazılımlar
27. A) Telif serbestisi
28. B) Bilişim suçu
29. E) Meta-etik
30. B) Web tabanlı istemcileri
31. A) Kaynak
32. C) Skype
33. E) Wiki
34. B) Mesajlar hiyerarşik bir düzenle yayınlanır.
35. E)  Zorunlu eğitimini tamamlayan
36. B) IV ve V
37. A) Sanallaştırma
38. C) Prezi
39. D) Bilgisayarla görü
40. E) Teknolojik tekillik
41. A) RAM bellek
42. D) CD-ROM sürücüsü
43. E) Marshal McLuhan
44. A) Teknoloji
45. B) Kitlesel bilgi teknolojileri
46. A) Apple
47. E) Windows işletim sistemi ile gelen çoklu ortam oynatıcısıdır.
48. C) II ve IV
49. B) İletişim servislerini kullanmak
50. D) Türk Ceza Kanunu
51. B) Kitle iletişim teknolojilerine dayalı dönem
52. D) Test yazılımları
53. E) RSS okuyucusu
54. A) Gizlilik
55. E) e-Devlet
56. C) Kurumsal ve idari basitleştirme çalışmaları
57. C) Bilgisayardaki antivirüs programını güncelleme
58. D) Antivirüs    You are not allowed to view links. Register or Login
59. C) Popek ve Goldberg
60. B) Lazer yazıcı teknolojileri
61. C) İşlemci bir saniyede 16 bit bilgiyi 500 milyon kez işleyebilmektedir.
62. B) Bilginin esas kaynaklarına bağlantılar var mı?
63. E) Vatandaşın vatandaşa karşı yükümlülükleri
64. C) UPS cihazı
65. B) Web konferans sistemleri
66. C) Açık eğitsel kaynaklar
67. A) Bilgisayar Korsanı
68. D) Türk Ceza Kanunu
69. D) Berlin Duvarının yıkılması ve Arap Baharı gibi politik gelişmelerin ortaya çıkması
70. B) Talep edilen temelindeki tarama
71. B) Manevi değer taşıyan hediye
72. A) Bir video sıkıştırma standardıdır.
73. A) Metin, grafik, ses, animasyon, durağan ve hareketli görüntüden oluşan ve sayısal
olarak işlenen, saklanan ve gönderilen bilgisayar destekli bilgidir.
74. E) Noktadan noktaya, noktadan noktalara ve noktalardan noktalara
75. C) Okuyucu kafaların her biri farklı yöne hareket edebilir.
76. D) Yayımcılık
77. A) Büyük çoklu ortam dosyalarını sıkıştırıp ardından bilgisayarda oynatabilmek için
tekrar çözen programdır.
78. E) İnternet’teki, enformasyon kaynakların depolanabilmesi ve sonraki erişimlere de
açık olması hâlinde kullanma
79. E) Verinin miktarı ve işleme hız ihtiyacı
80. D) USB, CD gibi harici depolama araçlarının kullanılabilmesi