Hacker’lık ilk olarak ne zaman başlamıştır?
Doğru Cevap!
Yanlış Cevap!
Doğru Cevap: E) 1960 MIT(Massachussets Institude of Tecnology)
E-ticaret uygulamalarının kablosuz ortamda gerçekleştirilmesine ne ad verilir?
Doğru Cevap: B) M-ticaret
Kullanıcı Uygulama yazılımı Donanım Güvenlik Platform Yukarıdakilerden hangileri bulut bilişimin katmanları arasında yer alır?
Doğru Cevap: D) II, III ve V
İlk internet bankacılığı uygulamasının adı nedir?
Doğru Cevap: A) NetBank
Tanımı, “Bir işletmenin strateji ve hedeflerini gerçekleştirme becerisini olumsuz yönde etkileyebilecek tehditlerin var olma olasılığı ve bunların yaratacağı sonuçlar.” olarak verilen terim aşağıdakilerden hangisidir?
Doğru Cevap: A) Risk
“C2C” aşağıdakilerden hangisinin kısaltmasıdır?
Doğru Cevap: E) Tüketiciden tüketiciye e-ticaret
İşletmelerin insan kaynakları yönetiminde internet temelli teknolojiyi kullanma nedenleri arasında aşağıdakilerden hangisi yer almaz?
Doğru Cevap: D) Kurumsal süreçlerin optimum entegrasyonu yoluyla insan kaynakları bölümü ile iç müşteriler arasındaki sorunlu mesafeleri arttırmaktadır.
Hangisinde bilgi güvenliğinin üç temel amacı doğru sıralanmıştır?
Doğru Cevap: B) Gizlilik, kullanıma hazır tutma ve tutarlılık.
Datanın bazı kriterler kullanılarak anlamlı hale getirilmesi sürecine ne ad verilir?
Doğru Cevap: A) Malumat
İşletmenin gelecekte gereksinim duyacağı personelin nitelik ve nicelik olarak elektronik ortamda belirlenmesine ne ad verilir?
Doğru Cevap: B) E-İnsan Kaynakları Planlaması
Elektronik ortamlarda verilerin, bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüne ne ad verilir?
Doğru Cevap: A) Bilgi güvenliği
İşletmelerde kullanıcı topluluklarına veri iletmek için intranet veya extranet kullanılmasının yarattığı maliyet aşağıdakilerden hangisidir?
Doğru Cevap: E) Donanım maliyetleri
Aşağıdakilerden hangisi Google ve Open Handset Allience (OHA) tarafından kodlanmış açık kaynak kodlu bir işletim sistemidir?
Doğru Cevap: A) Android
Aşağıdakilerden hangisi M-Ticaret Değer Zincirinde M-Ticaret teknolojisinin değişkenlerinden biridir?
Doğru Cevap: B) Ödeme Çözümleri
Müşteri ilişkilerinde, müşteriye istediği an iletişime son verebilmesi konusunda imkân tanınmasına verilen isim aşağıdakilerden hangisidir?
Doğru Cevap: A) opt-out
Bilgisayar korsanları amaçlarına göre farklı gruplara ayrılabilir. Daha açık bir ifadeyle bilgisayar korsanları suç işlemek için ne gibi bir nedenleri olduğu ve nasıl motive olduklarına göre sınıflandırılabilir. Bilgisayar korsanlarının bazıları bu işi “eğlence” olsun diye yaparken, bazıları da “para kazanmak” için yapar. Hatta bazı bilgisayar korsanları “siyasi görüşlerini yaymak için” korsanlık yaparlar. Açıklaması, “İngilizce “thrill seeker hacker” olarak adlandırılan bu bilgisayar korsanları bilgisayar sistemlerine girerler fakat bilgileri çalmak ya da değiştirmek yoluna gitmezler. Bunun yerine girdikleri sitelerin güvenlik açıklarını yetkililere haber verirler. Ödülleri ise öteki bilgisayar korsanı arkadaşlarınca tebrik edilmek ya da kendi kendilerini kanıtlamış olma duygusunu yaşamaktır.” olan bu bilgisayar korsanları aşağıdakilerden hangisidir?
Doğru Cevap: E) Heyecan Düşkünü Bilgisayar Korsanları
Aşağıdakilerden hangisi iş zekası sistemlerinin karmaşıklık düzeylerini artıran sorulardan biri değildir?
Doğru Cevap: A) Nerede?
Ses, görüntü, ve dokümanları kolaylıkla aynı anda birden fazla kullanıcıya gönderilebilmeye yarayan araç hangisidir?
Doğru Cevap: E) E-Posta
Aşağıdakilerden hangisi küresel mobil iletişim için yükseltilmiş veri hızları anlamına gelen, ikinci ile üçüncü nesil arasında kalan bir teknolojidir?
Doğru Cevap: C) EDGE
Aşağıdakilerden hangisi e-bankacılık hizmetlerinde kullanıcıların dikkat etmesi gereken konulardan birisi değildir?
Doğru Cevap: C) Hesap numarası, şifre gibi kişiye özel olan şeyler not alınmalıdır.