Ağ Sistemleri ve Yönlendirme 2.Dönem 3.Yazılı | Kazım ŞİMŞEK

Ağ Sistemleri ve Yönlendirme 2.Dönem 3.Yazılı

Mesleki ve Teknik Anadolu Lisesi Ağ Sistemleri ve Yönlendirme Dersi 2.Dönem 2.Yazılı

1. Kendini dosyalara bulaştırarak çoğalan zararlı programlara SPY denir. D( ) Y( )

2. Solucanlar, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilir? D( ) Y( )

3. Trojanlar, klavyeden girdiğimiz karakteri sistem dışına aktarırlar? D( ) Y( )

4. Solucanlar, dosyalara ve boot sektöre tesir eder? D( ) Y( )

5. Boot sectör virüsleri MBR üzerine yerleşir? D( ) Y( )

6. Bilgisayar virüsleri biyolojik olarak canlılarada bulaşabilir? D( ) Y( )

7. Sistem içindeki bilgileri dışarı sızdırmak için kullanılan program parçacığı aşağıdakilerden hangisidir?

A ) Virüs B ) Trojan C ) Spy D ) Spam

8. Spam nedir?

A ) İçeriden bilgi sızdıran casus yazılımlardır.
B ) Talep olmadığı halde gönderenin menfaatine çalışan ve sürekli gelen e-postalardır.
C ) İstemsiz web sayfalarını açan yazılımlardır.
D ) Dosyaları bozarak zarar veren yazılımlardır.

9. Dışarıdan açık portlarınız üzerinden gelecek saldırılara karşı bilgisayarınızda……………. kurulu olması gerekir?

A ) FireWall B ) Antispy C ) Virüs D ) AntiSpam

10. Sizin isteğiniz dışında internet sayfalarının açılmasına ve sizi istediği internet sitesine açmayı zorlayan yazılımlara ne denir?

A ) Dialer B ) Trojan C ) Spy D ) Spam

11. Hangisi antivirüs programı değildir?
A ) Norton B ) Avast C ) Ghost D ) NOD32.

12. Virüsler hangi dosya uzantısına daha kolay bulaşır?

A ) EXE B ) BMP C ) WAV D ) DLL

13. İsteğimiz dışında telefonumuzu çevirerek telefon faturası üzerinden kendi hesaplarına para kazandıran zararlı yazılım hangisidir?

A ) Trojan B ) Spam C ) Spy D ) Dialer

14. Sabit diskin parçalanmış her bir parçasına partition denir ? D( ) Y( )

15. Yedek alınmış dosyaları geri yüklemek için Backup işlemi yapılır. D( ) Y( )

16. Yedekleme, XP Home İşletim Sistemine sonradan kurulur. D( ) Y( )

17. CD den CD ye kopya almak için Nero programı kullanılır. D( ) Y( )

18. Disk to Disk hem fdisk hemde format işlemini gerçekleştirir. D( ) Y( )

19. Bir diskin imajı dosya halinde alınırken, dosya aynı disk içine alınabilir. D( ) Y( )

20. Aşağıdakilerden hangisi imaj programı değildir?

A ) Acronis B ) Restore C ) ImageReady D ) Ghost

21. Diskin tümünün yedeğini, dosya olarak almak için hangi sıra takip edilir?

A ) LocalPartitionto Image B ) LocalDiskfrom Image
C ) LocalDiskto Image D ) LocalPartitionto Partition

22. Ağ üzerinde paylaşım isminizin görüntülenmesini istemiyorsanız başına hangi işareti koyarız?

A ) & B ) $ C ) @ D ) #

23. \\ işareti neyi temsil eder?

A ) Sürücü B ) Partition C ) Ağ D ) Klasör

24. Ghost programında geri yükleme yapılırken imaj dosyanızın geri yükleneceği yer için hangi ifade kullanılır?

A ) Local B ) Drive C ) Source D ) Destination

25. Hangisi DOS altında imaj alındıktan sonra geri yükleme işlemidir?

A ) disk to image B ) partition to partition C ) disk from image D ) disk to disk

CEVAP ANAHTARI
1 Y
2 D
3 D
4 Y
5 D
6 Y
7 B
8 B
9 A
10 C
11 C
12 A
13 D
14 D
15 Y
16 D
17 D
18 D
19 Y
20 C
21 C
22 B
23 C
24 D
25 C

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

WP-SpamFree by Pole Position Marketing

Watch Dragon ball super