Вы находитесь на странице: 1из 3

Yönetim Bilişim Sistemleri

DİKKAT!
Bu testte 60 soru bulunmaktadır.
Cevaplarınızı, cevap kâğıdınızın Yönetim Bilişim Sistemleri testi için ayrılan kısmına işaretleyiniz.

1. Yetkisi olmayan kullanıcıların özel ağlara erişimini engelleyen, 5. Bilgisayar ağlarının ilk kullanıldığı dönemlerde geliş rilen ve
ağ üzerindeki gelen ve giden trafiği kontrol eden donanım ve ana ile m ortamı üzerine bağlan kurmuş bilgisayarlardan ve
yazılım birleşimi aşağıdakilerden hangisidir? aygıtlardan oluşan topoloji aşağıdakilerden hangisidir?
A) Solucan A) Yıldız
B) DDoS B) Ortak yol
C) An -virüs C) Halka
D) Güvenlik duvarı D) Örgü
E) Trojan E) Jeton

Cevap Açıklama: (D) Güvenlik duvarları yetkisi olmayan Cevap Açıklama: (B) Ortak yol (BUS) topolojisi Bu topoloji
kullanıcıların özel ağlara erişimini engelleyen, ağ üzerindeki bilgisayar ağlarının ilk kullanıldığı dönemlerde geliş rilmiş r.
gelen ve giden trafiği kontrol eden donanım ve yazılım Ortak yol topolojisinde ana ile m ortamı üzerine bağlan
birleşimidir. kurmuş bilgisayarlardan ve aygıtlardan oluşan bir yapı vardır.

2. Aşağıdakilerden hangisi sistem geliş rme yaşam döngüsünün 6. Web trafiğinde verileri şifrelemek için istemci ile sunucu
adımlarından biri değildir? arasında güvenli oturum sağlandıktan sonra tüm mesajların
A) Ön araş rma ayrı ayrı şifrelenmesi yöntemine ne ad verilir?
B) Analiz A) SSL
C) Tasarım B) S-HTTP
D) Uygulama C) VeriSign
E) Son ürün D) IdenTrust
E) Comodo
Cevap Açıklama: (E) En genel sistem geliş rme yaşam
döngüsünün araş rma, sistem analizi, sistem tasarımı, sistem Cevap Açıklama: (B) S-HTTP İstemci ile sunucu arasında
gerçekleş rimi (uygulama-kodlama vs.), sistem uygulama ve güvenli oturum sağlandığında bu oturumda tüm mesajlar ayrı
değerlendirme aşamalarından oluştuğu söylenebilir. Bir başka ayrı şifrelenir.
sistem geliş rme yaşam döngüsü, plan(ön araş rma), analiz,
tasarım, uygulama (gerçekleş rim) ve destek olarak da
belirlenebilir

3. Sistem yaşam döngüsünde, hedeflenen sistemin ne 7. Bilişim sistemlerinin sağladığı imkânlar ile sanal müzayedeler,
içereceğinin belirlendiği ve hangi problemlere çözüm dijital haberler ve otoma k para çekme makinaları (ATM)
sunacağının ortaya konulduğu aşama aşağıdakilerden haya mıza girmiş r.
hangisidir? Bu durum bilişim sistemleri desteğiyle uygulanabilecek
A) Sistem tasarımı aşağıdaki stratejilerden hangisine örnek r?
B) Sistem analizi A) Yeni ürün, hizmet ve pazar geliş rme
C) Uygulama B) Yeni pazarlara erişme
D) Test C) Ürün farklılaş rma
E) Bakım D) Odaklanma
E) Farklılaşma
Cevap Açıklama: (B) Sistem analizi aşaması, hedeflenen
sistemin ne içereceğinin belirlendiği ve hangi problemlere Cevap Açıklama: (A) Yeni ürün, hizmet ve pazar geliş rme:
çözüm sunacağının ortaya konulduğu aşamadır. Bu durum Bilişim sistemlerinin sağladığı imkânlar ile sanal müzayedeler,
mevcut bir sistemin geliş rilmesi veya iyileş rilmesi için de dijital haberler, otoma k para çekme makinaları (ATM) gibi
geçerlidir daha önce mümkün olmayan yeni ürün, hizmet ve pazarların
sunulması mümkün olmuştur.

4. Bir işletme siparişlerini daha kolay yönetmek için bir veri 8. Veri tabanları yaygın kullanılmadan önce klasik dosyalama
tabanı oluşturmaya karar veriyor. sistemleri kullanılırdı.
Bu veri tabanında “SiparisNo” gibi her bir siparişe özgü, Aşağıdakilerden hangisi veri tabanlarının klasik dosyalama
benzersiz ve tekrarsız bir alanı aşağıdakilerden hangisi ile sistemlerine karşı üstünlüklerinden biri değildir?
tanımlaması gerekmektedir? A) Veri bağımsızlığı sağlaması
A) Yabancı anahtar B) Verileri kayıt al na alması
B) Tekil anahtar C) Veri tekrarını önlemesi
C) NULL D) Verilere erişim hızını ar rması
D) Birincil anahtar E) Çoklu kullanıcı desteği sağlaması
E) Görünüm
Cevap Açıklama: (B) hem klasik dosyalamada hem de veri
Cevap Açıklama: (D) Bu durumda birincil anahtar tabanlarında verileri kayıt al na alınır.
tanımlanmalıdır.

1
9. Farklı türde uygulamalar ve amaçlar için oluşturulmuş birden 13. Aşağıdakilerden hangisi sistem gereksinimlerin belirlenmesi
çok veri tabanının kullanılmasına ilişkin hak ve yetkileri aşamasında sistemin çevre ile olan sınırlarının belirlenmesi
düzenleyen, verilerin bütünlüğünü ve güvenliğini sağlayan için kullanılan bir araç r?
yazılımlara ne ad verilir? A) Veri akış diyagramı
A) Veri tabanı B) Varlık bağın diyagramı
B) Microso SQL C) Sonlu durum makinesi diyagramı
C) Veri tabanı yöne m sistemleri D) Jackson bağlam şeması
D) Yapısal sorgulama dili E) Veri sözlüğü
E) MySQL
Cevap Açıklama: (D) Jackson Bağlam Şeması, sistemin çevre ile
Cevap Açıklama: (C) Farklı türde uygulamalar ve amaçlar için olan sınırlarının belirlenmesi için gereksinim belirleme
oluşturulmuş birden çok veri tabanının kullanılmasına ilişkin aşamasında da kullanılabilen bir araç r
hak ve yetkiler ile verilerin bütünlüğünü ve güvenliğini
sağlamaya yönelik yazılımlara veri tabanı yöne m sistemleri
denir.

10. Aşağıdakilerden hangisi bir organizasyonun kullanıcılarına göre 14. Bir organizasyonda bilişim sistemleri departmanında çalışan
sınıflandırılmış bilgi sistemlerinden biri değildir? en üst düzeydeki yetkili kişi aşağıdakilerden hangisidir?
A) Veri işleme sistemleri A) CIO
B) Yöne m bilgi sistemleri B) CFO
C) Karar destek sistemleri C) CKO
D) Muhasebe ve finans sistemleri D) COO
E) Bilgi tabanlı sistemler E) CRO

Cevap Açıklama: (D) Muhasebe ve finans sistemleri Cevap Açıklama: (A) bilişim sistemleri departmanında çalışan
fonksiyonel açıdan bilişim sistemlerine örnek r. en üst düzeydeki yetkili kişi CIO dur.

11. I. İkonik model, geliş rilen sistemlerin fiziksel olarak farklı 15. Saldırganlara konak işle m sistemlerini uzaktan kullanabilme
ölçekteki kopyalarıdır. imkânı sağlayan virüslere ne ad verilir?
II. Analog modeller bir sistemin semboller yardımı ile A) Dos virüsleri
gösterilmesinde kullanılmaktadır. B) Yazılım bombaları
III. Matema ksel modeller, sistemin niceliksel değişimlerini C) Sen neller
formüller kullanarak açıklar. D) Solucanlar
Model çeşitleri ile ilgili olarak yukarıdaki ifadelerden hangisi ya E) Makro virüsler
da hangileri doğrudur?
A) Yalnız I Cevap Açıklama: (C) Sen neller: Saldırganlara konak işle m
B) Yalnız II sistemlerini uzaktan kullanabilme imkânı sağlayan virüslerdir.
C) I ve III Gelişmiş türde virüslere örnek olarak verilebilecek Sen neller
D) II ve III yerleş kleri sistemleri büyük bir siber saldırı ordusunun askeri
E) I, II ve III haline ge rebilirler.

Cevap Açıklama: (E) Hepsi doğrudur.

12. Bir ya da daha çok amaca veya sonuca ulaşmak üzere 16. Bir sistemin bileşenlerinin ve bu bileşenlerinin hem birbirleri
aralarında ilişkiler olan fiziksel ya da kavramsal birden çok ile olan ilişkileri hem de kendi içlerindeki süreçleri soyutlamak
bileşenin oluşturduğu bütün aşağıdakilerden hangisidir? için kullanılan gösterimlere ne ad verilir?
A) Bilişim A) Model
B) Teknoloji B) İkon
C) Sistem C) Yazılım
D) Yöne m D) Analog
E) Entropi E) Donanım

Cevap Açıklama: (C) Sistem bir ya da daha çok amaca veya Cevap Açıklama: (A) Model bir sistemin bileşenlerinin ve bu
sonuca ulaşmak üzere aralarında ilişkiler olan fiziksel ya da bileşenlerinin hem birbirleri ile olan ilişkileri hem de kendi
kavramsal birden çok bileşenin oluşturduğu bir bütündür. içlerindeki süreçleri soyutlamak için kullanılan gösterimler
olarak tanımlanmaktadır.

2
17. Lazer ışığını iletme özelliğine sahip cam liflerden oluşmuş 19. 500 metre yarıçaplı bir alanda bilgisayarların veya dijital
çoklu uca (core) sahip kablolara ne ad verilir? aygıtların birbirleri ile kurdukları ağa ne ad verilir?
A) RJ-45 kablo A) LAN
B) Eş eksenli kablo B) MAN
C) Çi bükümlü kablo C) WAN
D) Fiber op k kablo D) PAN
E) CAT kablo E) CAN

Cevap Açıklama: (D) Fiber op k kablolar lazer ışığını iletme Cevap Açıklama: (A) Bir yerel alan ağı (Local Area
özelliğine sahip cam liflerden oluşmuş çoklu uca (core) sahip Network-LAN) basitçe 500 metre yarıçaplı bir alanda
kablolardır. bilgisayarların veya dijital aygıtların birbirleri ile kurdukları
bağlan şeklinde tanımlanabilir.

18. Aşağıdakilerden hangisi sistem analizinin aşamalarından 20. Durağan bir çevrede yer alan ve çevre ile ile şim içinde
biri değildir? bulunan, belirlenmiş kuralları olan formel yapılara ne ad
A) Gereksinim belirleme verilir?
B) Gereksinim analizi A) Organizasyon
C) Sistem tasarımı dokümanı oluşturma B) Şirket
D) Sistem gereksinim dokümanı oluşturma C) İşletme
E) Sistem gereksinim belgelendirme D) Bilgi sistemi
E) Sistem
Cevap Açıklama: (C) Sistem analizi üç adımda gerçekleş rilir •
Gereksinim belirleme • Gereksinim analizi, • Sistem gereksinim Cevap Açıklama: (A) Durağan, bir çevrede yer alan ve çevre ile
belgelendirme veya dokümanı oluşturma ile şim içinde bulunan, belirlenmiş kuralları olan formal
yapılara organizasyon denir.

CEVAP ANAHTARI
1. D 2. E 3. B 4. D 5. B 6. B 7. A 8. B 9. C 10. D 11. E 12. C 13. D 14. A 15. C 16. A 17. D 18. C 19. A 20. A

Вам также может понравиться