"Örneğin, e-posta adres defterindeki tüm kullanıcılara kendi kopyasını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği, iş yeri ağlarını ve İnternet’in tümünü yavaşlatabilir." Bu örnekte anlatılanları yapabilen kötü amaçlı yazılım aşağıdakilerden hangisidir?
Doğru Cevap!
Yanlış Cevap!
Doğru Cevap:
Aşağıdakilerden hangisi ağ üzerindeki her sayfayı önemine göre puanlayan sistem mantığına yatırım yaparak dünya çapında tanınmış bir arama motoru olmuştur?
............., kullanıcının konumunu belirleyerek, çevrede hangi mekanların olduğunu gösteren bir sosyal ağ yazılımı olup, bu mekanlarda kullanıcının yer bildiriminde bulunmasını sağlayan ............. uygulaması ile birlikte çalışmaktadır. Yukarıda boş bırakılan yerlere aşağıdakilerden hangileri gelecektir.
Aşağıdaki verilen bilgilerden hangisi web ortamındaki bilginin güvenilir olduğunu belirleyen unsurlar arasındadır?
........................ çoğu web sitesindeki yerel bağlar için en iyi yöntemdir. Geçerli belge ve bağlanılan belge veya varlık aynı klasörde olduğunda ve bir arada kalmaları olasıysa bu ögeler özellikle kullanışlıdır. Aşağıdakilerden hangisi yukarıdaki ifadeyi doğru olarak tanımlar?
Bir eserin ilk sahibinin belirtilmesi, ticari amaçlarla kullanılamaması ve ilk lisans modelinin korunması, hangi açık lisans türünün şartlarını oluşturmaktadır?
Hedef hakkında verinin nereden ve nasıl toplanacağı, tüm veriler toplandıktan sonra sahte senaryoların oluşturulması aşağıdaki kavramlardan hangisidir?
.......... olmadan sosyal medya yeterliliklerinin gelişmesi söz konusu olamamaktadır. Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
Aşağıdakilerden hangisi sosyal medya kullanımının avantajlarından biridir?
I. Fikirlere telif hakkı verilebilir. II. Dünya vatandaşı olarak herkesin sahip olduğu haklardan biridir. III. Video oyunları telif hakkı kapsamında korunabilir. IV. Bir bale şirketinin dans adımlarına telif hakkı alınabilir. Yukarıdakilerden hangisi/hangileri telif hakkıyla ilgili olarak kullanılabilecek doğru bir ifade değildir ?
Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemine ............. denir. Genellikle bilgisayarda dışarıdan erişilebilmesi için bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır. Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Aşağıdakilerden hangisi bilgi okuryazarlığının niteliklerinden biri değildir?
Eserin meydana getirilmesiyle kendiliğinden doğan haklara ne denilmektedir?
Fikir ve Sanat Eserleri Kanunu'nun 85. maddesinde aşağıdakilerden hangisi koruma altına alınmıştır?
aşağıdakilerden hangisi sosyal medya ortam ve uygulamalarını kimin geliştirdiği ve web sitesini kimin barındırdığını bilmek ile ilgilidir?
Aşağıdakilerden hangisi bir web sayfasının internetteki önemini simgeleyen sayısal ifadedir?
Web günlüğü oluşturmaya başlamadan önce ilk önce hangi adım atılmalıdır?
Yeni bir bilgiye ihtiyaç duyulması Var olan bilginin açıklanması Var olan bilginin geçerliliği ve doğruluğunun saptanması Var olan bilginin bir disiplinden diğerine taşınması Yukarıda yer alanlardan hangisi ya da hangileri bilginin gereksinimlerindendir?
Genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD’ler gibi farklı yollarla bilgisayarlara bulaşan kötü amaçlı yazılıma ne denilmektedir?
1988 yılında Massachusetts Teknoloji Enstitüsü tarafından ortaya çıkan GPL ile uyumlu olan özgür yazılım lisansına ne denilmektedir?