Ağ Sistemleri ve Yönlendirme 2.Dönem 3.Yazılı
Mesleki ve Teknik Anadolu Lisesi Ağ Sistemleri ve Yönlendirme Dersi 2.Dönem 2.Yazılı
1. Kendini dosyalara bulaştırarak çoğalan zararlı programlara SPY denir. D( ) Y( )
2. Solucanlar, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilir? D( ) Y( )
3. Trojanlar, klavyeden girdiğimiz karakteri sistem dışına aktarırlar? D( ) Y( )
4. Solucanlar, dosyalara ve boot sektöre tesir eder? D( ) Y( )
5. Boot sectör virüsleri MBR üzerine yerleşir? D( ) Y( )
6. Bilgisayar virüsleri biyolojik olarak canlılarada bulaşabilir? D( ) Y( )
7. Sistem içindeki bilgileri dışarı sızdırmak için kullanılan program parçacığı aşağıdakilerden hangisidir?
A ) Virüs B ) Trojan C ) Spy D ) Spam
8. Spam nedir?
A ) İçeriden bilgi sızdıran casus yazılımlardır.
B ) Talep olmadığı halde gönderenin menfaatine çalışan ve sürekli gelen e-postalardır.
C ) İstemsiz web sayfalarını açan yazılımlardır.
D ) Dosyaları bozarak zarar veren yazılımlardır.
9. Dışarıdan açık portlarınız üzerinden gelecek saldırılara karşı bilgisayarınızda……………. kurulu olması gerekir?
A ) FireWall B ) Antispy C ) Virüs D ) AntiSpam
10. Sizin isteğiniz dışında internet sayfalarının açılmasına ve sizi istediği internet sitesine açmayı zorlayan yazılımlara ne denir?
A ) Dialer B ) Trojan C ) Spy D ) Spam
11. Hangisi antivirüs programı değildir?
A ) Norton B ) Avast C ) Ghost D ) NOD32.
12. Virüsler hangi dosya uzantısına daha kolay bulaşır?
A ) EXE B ) BMP C ) WAV D ) DLL
13. İsteğimiz dışında telefonumuzu çevirerek telefon faturası üzerinden kendi hesaplarına para kazandıran zararlı yazılım hangisidir?
A ) Trojan B ) Spam C ) Spy D ) Dialer
14. Sabit diskin parçalanmış her bir parçasına partition denir ? D( ) Y( )
15. Yedek alınmış dosyaları geri yüklemek için Backup işlemi yapılır. D( ) Y( )
16. Yedekleme, XP Home İşletim Sistemine sonradan kurulur. D( ) Y( )
17. CD den CD ye kopya almak için Nero programı kullanılır. D( ) Y( )
18. Disk to Disk hem fdisk hemde format işlemini gerçekleştirir. D( ) Y( )
19. Bir diskin imajı dosya halinde alınırken, dosya aynı disk içine alınabilir. D( ) Y( )
20. Aşağıdakilerden hangisi imaj programı değildir?
A ) Acronis B ) Restore C ) ImageReady D ) Ghost
21. Diskin tümünün yedeğini, dosya olarak almak için hangi sıra takip edilir?
A ) LocalPartitionto Image B ) LocalDiskfrom Image
C ) LocalDiskto Image D ) LocalPartitionto Partition
22. Ağ üzerinde paylaşım isminizin görüntülenmesini istemiyorsanız başına hangi işareti koyarız?
A ) & B ) $ C ) @ D ) #
23. \\ işareti neyi temsil eder?
A ) Sürücü B ) Partition C ) Ağ D ) Klasör
24. Ghost programında geri yükleme yapılırken imaj dosyanızın geri yükleneceği yer için hangi ifade kullanılır?
A ) Local B ) Drive C ) Source D ) Destination
25. Hangisi DOS altında imaj alındıktan sonra geri yükleme işlemidir?
A ) disk to image B ) partition to partition C ) disk from image D ) disk to disk
CEVAP ANAHTARI
1 Y
2 D
3 D
4 Y
5 D
6 Y
7 B
8 B
9 A
10 C
11 C
12 A
13 D
14 D
15 Y
16 D
17 D
18 D
19 Y
20 C
21 C
22 B
23 C
24 D
25 C
<< Önceki Yazı
Sonraki Yazı >>