GÜMRÜK VE TİCARET BÖLGE MÜDÜRLÜĞÜ (TAŞRA-ŞUBE MÜDÜRÜ UNVANI-BİLGİ İŞLEM) YAZILI SINAV SORULARI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "GÜMRÜK VE TİCARET BÖLGE MÜDÜRLÜĞÜ (TAŞRA-ŞUBE MÜDÜRÜ UNVANI-BİLGİ İŞLEM) YAZILI SINAV SORULARI 11.04.2015"

Transkript

1 GÜMRÜK VE TİCARET BÖLGE MÜDÜRLÜĞÜ (TAŞRA-ŞUBE MÜDÜRÜ UNVANI-BİLGİ İŞLEM) YAZILI SINAV SORULARI Aşağıdakilerden hangisi algoritma kavramı için doğru bir açıklama değildir? a) Bir sorunun çözümü için izlenecek yol anlamına gelir. b) Sorun çözümünün başladığını gösteren başla ifadesi ile başlar. c) Görsel olarak simge ya da sembollerle ifade edilmek zorundadır. d) Sorun çözümünün bittiğini belirten bitir ifadesi ile sona erer. e) Belirli bir görevi yerine getiren sonlu sayıdaki işlemler dizisidir. 2. I. Bir başlangıcı ve bir sonu olmalıdır. II. İşlem akışı aksi belirtilmediği takdirde aşağıdan yukarıya doğrudur. III. Her bir adımda birden fazla komut ve birden fazla işlem yazılmalıdır. IV. Girdiler veya çıktılar bulunmalıdır. V. Her işlem adımının bir satır numarası olmalıdır. Yukarıdakilerden hangileri algoritmaların özellikleridir? 3. a) Yalnız I b) I ve II c) I, III ve IV d) I, IV ve V e) I, II, III 1. Toplam T, sayılar da i diye çağırılsın. 2. Başlangıçta T nin değeri 0 ve i nin değeri 1 olsun. 3. i nin değerini T ye ekle. 4. i nin değerini 1 arttır. 5. Eğer i nin değeri 100 den büyük değil ise 3. adıma git. 6. T nin değerini yaz. Yukarıdaki algoritma aşağıda tarif edilen işlemlerden hangisini gerçekleştirmektedir? a) 100 dahil, 1 den 100 e kadar olan sayıların toplamını veren algoritma. b) 100 dahil, 1 den 100 e kadar olan sayıların çarpımını veren algoritma. c) 100 hariç, 1 den 100 e kadar olan sayıların aritmetik ortalamasını veren algoritma. d) 100 hariç, 1 den 100 e kadar olan sayıları belirlenen bir değere tek tek bölen algoritma. e) 100 dahil, 1 den 100 e kadar olan sayıların geometrik ortalamasını veren algoritma. Sayfa 1 / 20

2 4. 1. Başla 2. X oku 3. Y oku 4. X i ekrana yaz 5. X=X+1 6. Eğer X<Y ise 4. Adıma git 7. Bitir Yukarıdaki algoritma aşağıda tarif edilen işlemlerden hangisini gerçekleştirmektedir? a) Klavyeden girilen X ve Y değişkinlerine göre; X, Y den küçük ise X den Y ye kadar tüm sayıları toplayan, değil ise X i ekrana yazan algoritma b) Klavyeden girilen X ve Y değişkinlerine göre X den Y ye kadar tüm sayıları çarpan algoritma c) Klavyeden girilen X ve Y değişkinlerine göre; X, Y den küçük ise X den Y ye kadar olan tüm tam sayıları ekrana yazan, değilse X i ekrana yazan algoritma d) Klavyeden girilen X ve Y değişkinlerine göre X den Y ye kadar tüm sayıların ortalamasını alan algoritma e) Klavyeden girilen X ve Y değişkinlerine göre X den Y ye kadar tüm sayıların toplamını ekrana basan algoritma 5. Yukarıdaki Akış Diyagramı aşağıdaki açıklamalardan hangisini karşılamaktadır? a) 10 hariç, 0 dan 10 a kadar olan sayıları ekrana yazdırma algoritması b) 10 dahil, 0 dan 10 a kadar olan sayıların toplamını ekrana yazdırma algoritması c) 10 hariç, 0 dan 10 a kadar olan sayıların çarpımını ekrana yazdırma algoritması d) 10 dahil, 0 dan 10 a kadar olan sayıların ortalamasını ekrana yazdırma algoritması e) 10 dahil, 0 dan 10 a kadar olan sayıları ekrana yazdırma algoritması Sayfa 2 / 20

3 6. -1 değeri girilinceye kadar klavyeden girilen sayıların ortalamasını bulup yazdıran aşağıdaki algoritmada boş bırakılan A4. satırına aşağıdaki seçeneklerden hangisi gelmelidir? A1. Başla A2. Sayaç, Sayı, Toplam ve Ortalama değişkenlerini tanımla A3. Toplam=0, Sayac=0 A4.? A5. Eğer Sayı=-1 ise A10 a git A6. Toplam=Toplam + Sayı A7. Sayac=Sayac + 1 A8. A4 e git A9. Ortalama=Toplam/Sayac A10. Ortalama değişkeninin değerini yazdır A11. Bitir a) Sayı=1 b) Sayı=-1 c) Sayı değerini gir d) Sayı=Sayı+1 e) Sayaç=Sayac+Sayac 7. Okunan sayılar sırasıyla 15,18, 21, 23, 50, 60, 401 sayıları olduğu kabul edilerek aşağıda verilen algoritmanın sonucunu bulunuz (Algoritmada bulunan sayıların hepsi tam sayı olarak değerlendirilecektir). 1.Başla 2.K=1 3.Cs=0 4.Ts=0 5.Oku, Sayı 6.Kalan = Sayı/2 7.Eğer Kalan = 0 Cs = Cs +1 Değilse Ts = Ts +1 8.K=K+1 9.Eğer K =< 7 Git 5 10.Yaz, Cs, Ts 11.Bitir a) Cs=3, Ts= 4 b) Cs=4, Ts=3 c) Cs=2, Ts=5 d) Cs=7, Ts=0 e) Cs=0, Ts=7 Sayfa 3 / 20

4 8. Aşağıdaki algoritmanın ekran çıktısı hangi seçenekte doğru olarak verilmiştir? 1.Başla 2.A=3 ; B=2 3.C=A+B 4.A=A+2 5.C=A+B+2 6.B=B+1 7.Eğer C<10 ise 3 ye git 8.A,B,C yi yaz 9.Bitir a) A=7,B=4,C=12 b) A=6,B=3,C=11 c) A=7,B=4,C=10 d) A=5,B=2,C=12 e) A=6,B=4,C=11 9..Net dilinde x değişkeninin değeri 1 olduğu durumda aşağıdaki program parçası ekrana ne yazar? switch (x) { case 1: MessageBox.Show("AN"); break; case 2: case 3: MessageBox.Show("KAN"); break; case 4: MessageBox.Show("ANA"); break; default: MessageBox.Show("KARA"); break; } a) KARA b) ANAKARA c) ANKARA d) AN e) KARA Sayfa 4 / 20

5 10. static void Main(){ string s1="t.c."; string s2="gümrük"; string s3="ve"; string s4="ticaret"; string s5="bakanlığı"; string s6= s1+s2+s3+s4+s5; Console.WriteLine(s2);} Yukarıda verilen kod derlenip çalıştırılmak istendiğinde çıkan sonuç ne olur? a) T.C. b) T.C. Gümrük ve Ticaret Bakanlığı c) T.C.GümrükveTicaretBakanlığı d) Gümrük e) Ticaret 11. Bug kelimesini ifade eden seçenek aşağıdakilerden hangisidir? a) Bilgisayar kasası b) Arayüz c) Etkileşimli işlem d) Yazılım hatası e) Güç kaynağı 12. HTML de metni kalın olarak yazmaya yarayan komut aşağıdakilerden hangisidir? a) <k>. </k> b) <i>. </i> c) <b>. </b> d) <a>. </a> e) <v>. </v> 13. <?php function ada($sayi) { return $sayi * $sayi; }?> PHP programlama dilinde yazılan yukarıdaki kod parçası aşağıdaki işlemlerden hangisini yerine getirir? a) ada isimli fonksiyona gönderilen değerin karesini geri döndürür. b) ekrana ada ismini geri döndürür. c) ada isimli değişkene atama yapar. d) ada isimli değişkenin karesini ekrana yazar. e) ada isimli fonksiyona gönderilen değeri toplar. Sayfa 5 / 20

6 14. Bilgisayar dilinde yazılmış olan kodu, bilgisayarın donanımına uygun makine diline çeviren bilgisayar programı aşağıdakilerden hangisidir? a) Yükleyici b) Yer sağlayıcı c) Yürütücü d) Bağlayıcı e) Derleyici 15. Çalışma zamanı hatalarını kontrol altına almak için hangi kod bloğunu kullanırız? a) try{ } throw(exception e){ } b) try{ }catch(exception e){ } c) Exception{ }try(exception e){ } d) Error{ }throw(exception e){ } e) Error{ }error(exception e){ } 16. Method overloading nedir? a) Varolan bir metodun hiçbir şekilde kullanılmaması durumudur. b) İmzası aynı olmayan, adı aynı olan iki metodun aynı sınıf içerisinde olması durumudur c) Aynı metodun arka arkaya sisteme bir yük getirecek şekilde çağrılmasıdır d) Bir metod çağrısı olduğunda metodun çalışması için geçen sürenin fazla olması durumunda ortaya çıkar e) Sınıf içerisinde metotların silinmesidir 17. Veri tabanı işlemlerinin yapıldığı yazılım katmanına ne ad verilir? a) Business Logic Layer b) Presentation Layer c) Data Access Layer d) Authentication Layer e) Hiçbiri 18. Çalıştığınız kurumda, veritabanı sisteminde her gece saat 2:00 de verilerin yedeğinin alınması isteniyor. Böyle bir sistem için MSSQL Server da zamanlanmış görev oluşturmanız gerekmektedir. MSSQL Server üzerinde bu ve buna benzer zamanlanmış görevler oluşturabilmek için hangi servis kullanılmalıdır? a) SSIS(SQL Server Integration Services) b) FullText Search c) Maintenance Plans d) Reporting Services e) Analysis Services Sayfa 6 / 20

7 19. SELECT * FROM ESNAF WHERE Kodu= Bakkal Yukarıda verilen SQL sorgusu ile aşağıdaki işlemlerden hangisi gerçekleştirilmiş olur? a) Kodu Bakkal olan kayıtlar ESNAF tablosundan sorgulanır. b) Kodu aynı olan kayıtlar ESNAF tablosundan sorgulanır. c) Kodu isimli tablodan sorgulama işlemi gerçekleştirilir. d) Kodu ESNAF olan kayıtlar Bakkal tablosundan sorgulanır. e) Kodu Bakkal olan tüm kayıtlar tüm tablolardan sorgulanır. 20. INSERT INTO gumrukler.kapilar VALUES (1, Karagümrük, ); MS-SQL veritabanında yukarıdaki komut aracılığı ile hangi işlem gerçekleştirilmiş olur? a) kapilar veritabanı altında bulunan gumrukler tablosuna kayıt girilmiştir. b) kapilar veritabanı altında bulunan gumrukler tablosundan kayıt silinmiştir. c) gumrukler veritabanı altında bulunan kapilar tablosuna kayıt girilmiştir. d) gumrukler veritabanı altında bulunan kapilar tablosundan kayıt silinmiştir. e) kapilar veritabanı içerisinde gumrukler tablosu oluşturularak yeni kayıt girilmiştir. 21. Aşağıdaki kimlik doğrulama metotlarından hangisi diğerlerine göre daha güçlüdür? a) Parola veya SMS b) Parola ve SMS c) SMS ve Parmak izi d) OTP Cihazı e) Parola, SMS ve Parmak izi 22. Aşağıdakilerden hangisi kimlik doğrulama aşamasını atlatmak için kullanılan yöntemlerden değildir? a) Sözlük tabanlı şifre kırma b) Rainbow tabloları c) Anahtar saldırısı d) Kaba Kuvvet saldırısı e) SQL Enjeksiyon 23. SQL Enjeksiyonu saldırılarına karşı güvenlik önlemi almak için.. doğru tercihlerden birisidir. Cümledeki boşluğa aşağıdakilerden hangisi gelemez? a) Kullanılan textboxlara isim vermek b) Gönderilen verileri filtrelemek c) Kullanıcı yetkilerini kısıtlamak d) SQL parametresi kullanmak e) Tüm TextBox girişlerinin değerlerini Validator Kontrolleri, Regular Expressions veya kod ile kontrol etmek Sayfa 7 / 20

8 24. XSS (Cross site scripting) ile aşağıdakilerden hangisi yapılamaz? a) Ziyaretçinin javascript ile zararlı kod barındıran bir sayfaya yönlendirmesi b) Tüm kullanıcıların güvenliğinin sağlanması c) Sunucuda bulunan ana sayfanın içeriğinin değiştirilmesi d) Kullanıcının çerezlerinin çalınması e) Kullanıcının çerezlerinin silinmesi 25. Aşağıdakilerden hangisi XSS(Cross site scripting) saldırı türlerinden birisidir? a) Stored XSS b) Runtime XSS c) Deployed XSS d) Worked XSS e) Power XSS 26. Kullanıcının erişmek istediği modüle erişim hakkı olup olmadığını kontrol eden mekanizmaya ne ad verilir? a) Yetki denetimi b) Form c) Yapay menü d) XSS (Cross site scripting) e) Buton 27. Aşağıdakilerden hangisi uygulama güvenliğine yönelik alınan önlemlerden değildir? a) Yönetim paneli, arayüzü gibi kritik dizinlerin isimleri kolay tahmin edilebilir olmamalıdır (admin, yonetici, administrator, yonetim, panel, vb.) b) Veritabanı kullanıcısının veritabanına sadece uygulama sunucu IP`sinden bağlantı hakkı olmalıdır. c) Parola unuttum formları, gizli soru, doğum tarihi gibi birden fazla parametre ile desteklenmelidir. d) Parola güncelleme işlemleri için eski şifre her zaman sorulmalıdır. e) Uygulamada oluşan hatalar veya uygulama sunucu varsayılı hata mesajları kullanıcıya detaylı olarak gösterilmelidir. 28. Aşağıdakilerden hangisi hash algoritması türlerinden değildir? a) MD5 b) MD6 c) SHA1 d) SHA2 e) WIPE Sayfa 8 / 20

9 /24 adresinin subnet i aşağıdakilerden hangisidir? a) b) c) d) e) LAN içinde en fazla 6 bilgisayar bağlanacaksa, kullanılacak IP yapısının ağ maskesi (Subnet Maskı) aşağıdakilerden hangisi olmalıdır? a) b) c) d) e) IP Protokolü OSI de hangi katmanda çalışır? a) Data Link(veri bağı) b) Network (ağ) c) Transport (taşıma) d) Session (oturum) e) Presentation (sunum) 32. Aşağıda verilen protokol katmanları OSI modeline göre hangi sırada düzgündür? I. Transport (taşıma) II. Data Link (veri bağı) III. Network (ağ) IV. Physical (fiziksel) a) IV-I-II-III b) IV-II-III-I c) IV-III-II-I d) I-II-IV-III e) II-I-III-IV 33. Aşağıdakilerden hangisi TCP protokolü kullanmaz? a) POP3 b) HTTP c) HTTPS d) ARP e) FTP Sayfa 9 / 20

10 34. HTTPS protokolü servisi için port numarası varsayılan olarak kaçtır? a) 80 b) 8080 c) 443 d) 21 e) Aşağıdaki protokollerden hangisi elektronik posta mesajları aktarmak için kullanılır? a) FTP b) SSL c) SNMP d) RDP e) SMTP 36. IPv6 da IP adresleri kaç bitten oluşur? a) 1024 b) 128 c) 48 d) 512 e) Linux işletim sisteminde bulunduğunuz dizinin adını, aşağıdaki komutlardan hangisi ile görebiliriz? a) rmdir b) touch c) cp d) pwd e) mv 38. Bir istemcinin başta IP adresi olmak üzere tüm ağ ayarlarını otomatik olarak alması isteniyorsa kurulacak Windows Sunucu rolünün adı nedir? a) DNS b) DHCP c) Hyper-V d) Dosya Sunucu e) Faks sunucu Sayfa 10 / 20

11 Bit adrese sahip bir işlemcinin adresleyebileceği maksimum bellek miktarı aşağıdaki seçeneklerden hangisidir? a) 4 GB b) 8 GB c) 8 MB d) 4 MB e) 2 GB 40. Active Directory kurulumunu gerçekleştiren komut aşağıdakilerden hangisidir? a) startad b) setactivedirectory c) adsetup d) dcpromo e) setupad 41. Sunucu açık durumdayken donanım eklenmesine ve değiştirilmesine olanak sağlayan teknoloji aşağıdakilerden hangisidir? a) hot-remove b) hot-swap c) hot-part d) hot-take e) hot-edit 42. Aşağıdaki komutlardan hangisi PC'mizin DHCP'den aldığı IP adresini bırakmasını sağlar? a) ipconfig b) ipconfig /all c) ipconfig /renewal d) ipconfig /release e) ipconfig /registerdhcp 43. Linux işletim sistemlerinde varsayılan olarak kullanılan yönetici adı aşağıdakilerden hangisidir? a) Root b) Yönetici c) Administrator d) Admin e) Superuser Sayfa 11 / 20

12 44. Aşağıdaki DNS kayıt türlerinden hangisi ters DNS (reverse dns) için girilen kayıttır? a) A b) AAA c) PTR d) IP e) ADDR 45. Aşağıdakilerden hangisinde bellek birimleri küçükten büyüğe doğru sıralanmıştır? a) Byte- Kilobyte- Terabyte-Gigabyte b) Byte- Kilobyte- Gigabyte- Megabyte c) Gigabyte- Kilobyte- Byte- Megabyte d) Megabyte- Kilobyte- Byte- Gigabyte e) Kilobyte-Megabyte-Gigabyte-Terabyte GB veri alanının TB olarak karşılığı aşağıdakilerden hangisidir? a) 1 TB b) 2 TB c) 3 TB d) 4 TB e) 5 TB 47. Aşağıdakilerden hangisi bilgisayar ve/veya sunucu elektrik bağlantısı arasına bağlandığında, elektrik kesintilerinde elektrik beslemesini belirli bir süre devam ettirir? a) DVR b) UPS c) CPU d) RAM e) ROM 48. Elektrik kesilince son yazılan kaydedilmemiş bilgilerin kaybolmasının sebebi hangisidir? a) Dosyanın salt okunur durumda olması b) Harddisk üzerinde bilginin okunur halde olması c) Bilgilerin cpu üzerinde olması d) Bilgilerin ram üzerinde olması e) Birden fazla programın açık halde olması Sayfa 12 / 20

13 49. Ms Excel de A1 hücresinde İSTANBUL yazmaktadır. A2 hücresine =PARÇAAL(A1;4;3) formülü girildiğinde alınacak sonuç aşağıdakilerden hangisidir? a) ANB b) NL c) BU d) NA e) AT 50. Microsoft Word programında simgesi aşağıdaki işlemlerden hangisini gerçekleştirmeyi sağlar? a) Kopyala b) Yapıştır c) Biçim Boyacısı d) Düzenle e) Kes 51. Powerpoint te hazırlanan gösteriyi başlatmak için hangi tuş kullanılır? a) F2 b) F5 c) F7 d) F9 e) F Microsoft Ofis ortamında imleci belgenin başına getirmek için kullanılan tuş kombinasyonu aşağıdakilerden hangisidir? a) Ctrl+End b) Ctrl+Pg Up c) Ctrl+Alt d) Ctrl+Home e) Ctrl+Pg Dn Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun a göre Yer Sağlayıcı olarak Bakanlığımız yer sağladığı hizmetlere ilişkin trafik bilgilerini en az ne kadar süre ile saklamakla ve bu bilgilerin doğruluğunu, bütünlüğünü ve gizliliğini sağlamakla yükümlüdür? a) 1 yıl b) 8 ay c) 3 yıl d) 2 ay e) 2 yıl Sayfa 13 / 20

14 54. Yerel bir ağda bir kullanıcının MAC adresi kullanılarak sanki o kullanıcıymış gibi ağın kullanılması durumunu aşağıdakilerden hangisi tanımlamaktadır? a) Kullanıcı kandırma b) Kimlik hırsızlığı c) Kullanıcı doğrulaması d) MAC aldatmacası e) Hacking 55. I. Virüs II. Firewall III. Spyware IV. Trojen V. Worm VI. Antivirüs Yukarıdakilerden hangileri zararlı yazılımdır? a) Yalnız I b) I ve II c) I, III, IV, V d) I, III, V, VI e) I, II, IV, V 56. Gerekirse, adınıza verilmiş parolayı kimlerle paylaşmalısınız? a) Amiriniz b) İş Arkadaşınız c) Sistem Yöneticisi d) Teknik Destek Sorumlusu e) Hiç Kimse 57. Aşağıdakilerden hangisi malware(kötücül) yazılımlara örnek değildir? a) korsan müzik ve film dosyaları b) korsan yazılımlar c) kayıtlı yazılım güncellemeleri d) kırılmış (crack) programlar e) yama olarak internetten indirilmiş herhangi bir program 58. Kurumsal bilgisayarınıza virüs gibi zararlı yazılım bulaştığını tespit ettiğinizde ne yapmalısınız? a) Virüslü dosyaları e-posta ile Bilgi İşlem Birimine gönderirim b) Dosyalarım kaybolmasın diye başka bir bilgisayara kopyalarım c) Anti-virüs programını değiştirmeye çalışırım d) Bilgi İşlem Birimine bilgi veririm e) Bir şey yapmama gerek yok Bilgi İşlem Birimi gereğini yapar Sayfa 14 / 20

15 59. Aşağıdakilerden hangisi kimlik doğrulama yöntemlerinden birisi değildir? a) PRTG/MRTG yönetim sistemi b) Parola yöntemi c) Parola ve SMS yöntemi d) Parmak izi tanıma sistemi e) Retina tanıma sistemi 60. Bir bilgisayar ağını diğer ağlardan gelecek tehditlere karşı korumaya yarayan cihaz ya da yazılım aşağıdakilerden hangisidir? a) Hub b) Server c) Switch d) Access Point e) Firewall 61. Aşağıdakilerden hangisi sosyal mühendislik saldırılarına karşı alınacak tedbirlerden değildir? a) Parolanın uzunluğu ve kompleks olması b) Bilgi içeren atık kâğıtların imha edilmesi c) Parolaların unutulmaması için kağıtlara yazılması d) Fiziksel güvenlik önlemlerinin alınması e) Mantıksal güvenlik önlemlerinin alınması 62. Aşağıdakilerden hangisi sosyal mühendislik saldırısı yöntemlerinden değildir? a) SQL Enjeksiyonu yapmak b) Gerçek gibi görünen sahte e-posta göndermek c) Yetkili biri rolüne bürünerek karşı taraftan bilgi edinmek d) Sorun çıktığı takdirde yardım edebileceğini söyleyip sonra sorunu kendisi yaratmak ve böylece kurbanın yardım istemek için kendisini aramasını sağlamak e) E-postada oltalama yöntemini kullanmak 63. I. Uygulama II. Bilgi Toplama III. İstismar IV. İlişki Oluşturma Sosyal Mühendislik saldırılarında takip edilen yukarıdaki adımların doğru bir şekilde sıralanışı aşağıdaki seçeneklerin hangisinde verilmiştir? a) II-I-III-IV b) II-IV-III-I c) II-I-IV-III d) III-II-IV-I e) III-IV-II-I Sayfa 15 / 20

16 64. Aşağıdakilerden hangisi sosyal mühendislik saldırılarına karşı doğrudan alınabilecek önlemlerden değildir? a) Kullanıcı farkındalık eğitimi b) Bilgi güvenliği farkındalığı karikatürleri c) Farkındalığa yönelik e-postalar d) Ekran koruyucu e) Kriptoloji cihazı sayılı KHK göre, 4982 sayılı Bilgi Edinme Hakkı Kanununa göre yapılacak bilgi edinme başvurularını etkin, süratli ve doğru bir şekilde sonuçlandırmak üzere gerekli tedbirleri almak; Bakanlığımız hangi birimin görevidir? a) Strateji Geliştirme Başkanlığı b) Özel Kalem Müdürlüğü c) Basın ve Halkla ilişkiler Müşavirliği d) Hukuk Müşavirliği e) Destek Hizmetleri Dairesi Başkanlığı sayılı KHK göre, Bakanlıkta, önem ve öncelik taşıyan konularda Bakana yardımcı olmak üzere en fazla kaç Bakanlık Müşaviri atanabilir? a) 10 b) 20 c) 30 d) 25 e) sayılı KHK göre, Bakanlığımız birimlerinde Daire Başkanı olarak görev yapan bir personelin, yurtdışı teşkilatına sürekli görevle atanabilmek için bu atamanın yapıldığı tarihte bu görevde fiilen en az kaç yıl görev yapmış olmak zorundadır? a) 1 b) 2 c) 3 d) 5 e) sayılı KHK göre, Gümrük ve Ticaret Denetmen Yardımcıları en az kaç yıl çalışmak kaydıyla yeterlik sınavına girmeye hak kazanırlar. a) 1 b) 2 c) 3 d) 5 e) 10 Sayfa 16 / 20

17 69. Memur Bay X, bir siyasi partiye ait afişleri asarken yakalanmıştır. Memur Bay Y nin ise, bir siyasi partiye üye olduğu, yaptırılan araştırmada anlaşılmıştır. 657 sayılı Devlet Memurları Kanununun 125. maddesine göre, Memur Bay X ve Memur Bay Y ye uygulanması gereken disiplin cezası veya cezaları hangisidir? a) Her ikisine de, kademe ilerlemesinin durdurulması cezası verilir. b) Her ikisine de, Devlet memurluğundan çıkarılma cezası verilir. c) Memur X e, Aylıktan kesme; Memur Y ye Kademe ilerlemesinin durdurulması cezası verilir. d) Memur X e, kademe ilerlemesinin durdurulması, Memur Y ye Devlet memurluğundan çıkarma cezası verilir. e) Memur X e, Devlet memurluğundan çıkarma; Memur Y ye, kademe ilerlemesinin durdurulması cezası verilir sayılı Devlet Memurları Kanununun 125. maddesine göre, aşağıdaki fiil ya da hallerin hangilerinin, cezaların özlük dosyasından silinmesine ilişkin süre içinde tekerrüründe, tekerrür eden hangi fiiller için hangi cezanın uygulanacağını gösteren seçenek aşağıdakilerden hangisidir? I) İş arkadaşlarına, maiyetindeki personele ve iş sahiplerine kötü muamelede bulunmak II) İş arkadaşlarına ve iş sahiplerine söz veya hareketle sataşmak III) Görev sırasında amirine hal ve hareketi ile saygısız davranmak IV) Görev sırasında amirine sözle saygısızlık etmek a) III ve IV ün tekerrüründe, kademe ilerlemesinin durdurulması cezası verilir. b) I ve IV ün tekerrüründe, aylıktan kesme cezası verilir. c) II, III ve IV ün tekerrüründe, aylıktan kesme cezası verilir. d) I,II ve III ün tekerrüründe, aylıktan kesme cezası verilir. e) I, III ve IV ün tekerrüründe, aylıktan kesme cezası verilir sayılı Devlet Memurları Kanununun 125. maddesine göre, aşağıda belirtilen hangi fiil ve hallerin, cezaların özlük dosyasından silinme süresi içinde tekerrürü Devlet memurluğundan çıkarma cezasını gerektirir? I) Yasaklanmış her türlü yayını görev mahallinde bulundurmak II) Açıklanması yasaklanan bilgileri açıklamak III) Verilen emir ve görevleri kasten yapmamak IV) Yetki almadan gizli bilgileri açıklamak V) Gerçeğe aykırı rapor ve belge düzenlemek a) I, II ve III b) I, II ve IV c) III, IV ve V d) II, III ve IV e) II, III ve V Sayfa 17 / 20

18 72. Ege Gümrük ve Ticaret Bölge Müdürlüğünde görevli Memur Bay X in tarihinde Gerçeğe aykırı rapor ve belge düzenlemek suçunu işlediği, tarihinde öğrenilmiştir. İlgili hakkında disiplin soruşturması veya disiplin kovuşturmasına başlanması gereken tarih ile bu suç nedeniyle en son ceza verilebilecek tarihi sırasıyla gösteren seçenek aşağıdakilerden hangisidir? a) ; b) ; c) ; d) ; e) ; sayılı Devlet Memurları Kanunu na göre, Devlet memurlarının genel hakları arasında aşağıdakilerden hangisi yer almaz? a) Sendika kurma b) Kovuşturma ve yargılama c) İzin d) Güvenlik e) Davranış ve işbirliği 74. Genel İdare Hizmetleri Sınıfında memur olarak göreve başlayan, lisede hazırlık sınıfında okuyan, 4 yıllık yüksekokulu bitirdikten sonra master yapan ilgilinin, 657 sayılı Devlet Memurları Kanunu na göre, memuriyete giriş derece ve kademesi aşağıdaki şıklardan hangisinde doğru verilmiştir? a) 9/3 b) 9/2 c) 9/1 d) 8/1 e) 8/ sayılı Devlet Memurları Kanunu na göre, bilgilerini arttırmak üzere dış memleketlere gönderilenlere azami ne kadar süre ile ayrılma müsaadesi verilebilir? a) Bir yıl b) İki yıla kadar c) Öğrenim süresi kadar d) Dört yıla kadar e) Üç yıla kadar Sayfa 18 / 20

19 sayılı Devlet Memurları Kanunu na göre, Memurun bakmakla yükümlü olduğu veya memur refakat etmediği takdirde hayatı tehlikeye girecek ana, baba, eş ve çocukları ile kardeşlerinden birinin ağır bir kaza geçirmesi veya tedavisi uzun süren bir hastalığının bulunması hâllerinde, bu hâllerin sağlık kurulu raporuyla belgelendirilmesi şartıyla, aylık ve özlük hakları korunarak, azami kaç aya kadar refakat izni verilir? a) 3 b) 6 c) 9 d) 12 e) Bir yıldan fazla hizmeti olan bir memur, 2013 yılından devreden 17 günlük yıllık iznini devrettiği 2014 yılına ait olan 20 günlük yıllık izni ile birlikte (toplam 37 gün) tamamını tarihinden itibaren kullanmak üzere başvuruda bulunmuştur. 657 sayılı Devlet Memurları Kanunu na göre, memur (X) in, kullanabileceği toplam izin süresi kaç gündür? a) 37 b) 26 c) 25 d) 20 e) sayılı Devlet Memurları Kanunu na göre, eşi doğum yapan memura, isteği üzerine en fazla kaç ay süre ile aylıksız izin verilir? a) Doğum sonrası analık izni bitiminden itibaren onsekiz aya kadar. b) Doğum sonrası analık izni bitiminden itibaren yirmidört aya kadar. c) Süt izni bitiminden itibaren yirmidört aya kadar. d) Doğum tarihinden itibaren yirmidört aya kadar. e) Doğum tarihinden itibaren onsekiz aya kadar sayılı Devlet Memurları Kanunu nda yer alan Devlet memurlarına, yaptıkları hizmetler için lüzumlu bilgilere ve yetişme şartlarına uygun şekilde, sınıfları içinde en yüksek derecelere kadar ilerleme imkânını sağlamak ilkesi aşağıdakilerden hangisidir? a) Sınıflandırma b) Kapsam c) Liyakat d) Eşitlik e) Kariyer sayılı Devlet Memurları Kanunu na göre, adaylık devresi içinde Devlet memurluğu ile ilişikleri kesilenler (sağlık nedenleri hariç) ne kadar süre ile Devlet memurluğuna alınmazlar? a) Hiçbir surette b) 6 ay c) 1 yıl d) 2 yıl e) 3 yıl Sayfa 19 / 20

20 CEVAP ANAHTARI- BİD 1- C 2- D 3- A 4- C 5- A 6- C 7- E 8- A 9- D 10- D 11- D 12- C 13- A 14- E 15- B 16- B 17- C 18- C 19- A 20- C 21- E 22- C 23- A 24- B 25- A 26- A 27- E 28- E 29- C 30- A 31- B 32- B 33- D 34- C 35- E 36- B 37- D 38- B 39- A 40- D 41- B 42- D 43- A 44- C 45- E 46- C 47- B 48- D 49- A 50- C 51- B 52- D 53- A 54- D 55- C 56- E 57- C 58- D 59- A 60- E 61- C 62- A 63- B 64- E 65- C 66- C 67- A 68- C 69- D 70- D 71- E 72- D 73- E 74- A 75- D 76- B 77- B 78- D 79- E 80- E Sayfa 20 / 20

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

EM205 26/9/2014. Programlamaya giriş Algoritmalar. Amaçlar

EM205 26/9/2014. Programlamaya giriş Algoritmalar. Amaçlar EM205 26/9/2014 Programlamaya giriş Algoritmalar Temel kavramlar Algoritmalar Amaçlar Algoritma kavramını öğrenmek, Algoritmaları ifade edebilmek, Temel matematiksel algoritmaları yazabilmek C programlama

Detaylı

LOGO için Online Mutabakat Kullanım Kılavuzu

LOGO için Online Mutabakat Kullanım Kılavuzu LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server

Detaylı

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?

Detaylı

Bölüm 10: PHP ile Veritabanı Uygulamaları

Bölüm 10: PHP ile Veritabanı Uygulamaları Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos

Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos Yardım Komutları Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır.

Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır. Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır. BİLGİSAYARA GİRİŞ ÇALIŞMA SORULARI 1. Dördüncü kuşak bilgisayarların üretilmesinde

Detaylı

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

2.3.5.1. HESAP MAKİNESİ PROGRAMI... 98 2.3.5.2. WORDPAD... 99 2.3.5.3. PAINT... 99 2.3.6 BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK...

2.3.5.1. HESAP MAKİNESİ PROGRAMI... 98 2.3.5.2. WORDPAD... 99 2.3.5.3. PAINT... 99 2.3.6 BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK... İÇİNDEKİLER BÖLÜM-1:BİLGİSAYAR KULLANMAYA BAŞLARKEN TEMEL KAVRAMLAR...11 AMAÇ:... 12 1.1. GİRİŞ... 13 1.2. BİLGİSAYAR TERMİNOLOJİSİ... 14 1.2.1. TANIMLAR... 15 1.2.1.1. TEMEL TANIMLAR... 15 1.2.1.2. DİĞER

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

AKIŞ ŞEMASI AKIŞ ŞEMASI AKIŞ ŞEMASI ŞEKİLLERİ GİRİŞ

AKIŞ ŞEMASI AKIŞ ŞEMASI AKIŞ ŞEMASI ŞEKİLLERİ GİRİŞ GİRİŞ AKIŞ ŞEMASI Bir önceki ünitede algoritma, bilgisayarda herhangi bir işlem gerçekleştirmeden ya da program yazmaya başlamadan önce gerçekleştirilmesi düşünülen işlemlerin belirli bir mantık ve plan

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi -

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi - WINDOWS 7 Tekno-K@mp Eğitim ID 98 Seviye 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223 Ana Kategori İşletim Sistemleri Alt Kategori Giriş Konu Windows 7 Hakkında Genel Bilgi Ek Bilgi - GENEL BİLGİSAYAR

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

İNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI

İNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI İNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI 1) Aşağıdaki seçeneklerin hangisinde PHP kod yazımı doğru olarak verilmiştir? A) B) C).. D) 2) PHP ile hazırlanmış

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

BİLİŞİM TEKNOLOJİLERİ DERSİ WORD 2007 SORULARI

BİLİŞİM TEKNOLOJİLERİ DERSİ WORD 2007 SORULARI 1-) Word nedir? Hesap Programıdır Tablo - Grafik Programıdır Kelime İşlem Programıdır İşletim Sistemidir BİLİŞİM TEKNOLOJİLERİ DERSİ WORD 2007 SORULARI 9-) Yandaki butonun görevi nedir? Kes Kopyala Yapıştır

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

LOGO için Online Mutabakat Kullanım Kılavuzu

LOGO için Online Mutabakat Kullanım Kılavuzu LOGO için Online Mutabakat Kullanım Kılavuzu SQL Bağlantı Bilgileri Server : Kullanıcısı : Şifre : Veri Tabanı : LOGO ürünü veri tabanının barındırıldığı MS SQL sunucu adı. LOGO ürünü veri tabanına bağlantı

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Aktarımı Çalıştırmak/Geri Almak 146 Alan Seçenekleri 148 Veri Tabanı Şeması 150 Veri Tabanı ile İlgili Bazı Rake Görevleri 162 Modeller 164

Aktarımı Çalıştırmak/Geri Almak 146 Alan Seçenekleri 148 Veri Tabanı Şeması 150 Veri Tabanı ile İlgili Bazı Rake Görevleri 162 Modeller 164 xi Ruby on Rails Nedir? 2 Rails Neden Farklıdır? 2 Başlamadan Önce Bilinmesi Gerekenler 4 İnternet Nasıl Çalışır? 4 İstemci-Web Sunucu İlişkisi 5 HTTP Protokolü 6 URL-Kaynak Konumlandırma Adresleri 7 HTTP

Detaylı

EYLÜL 2012 ENFORMATİK. Enformatik Bölümü

EYLÜL 2012 ENFORMATİK. Enformatik Bölümü EYLÜL 2012 ENFORMATİK İÇERİK Ders izlencesi Muafiyet sınavı hakkında bilgi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

BİLGİSAYAR PROGRAMLAMAYA GİRİŞ

BİLGİSAYAR PROGRAMLAMAYA GİRİŞ BİLGİSAYAR PROGRAMLAMAYA GİRİŞ 5. ders notu Örnek program yazılımları İlişkisel operatörler Mantıksal operatörler Şartlı deyimler İf deyimi Kaynak: Dr.Deniz DAL ders sunumları Örnek : Dışarıdan girilen

Detaylı

1-) Word 2007 nedir? A-) Hesap Programıdır B-) Tablo - Grafik Programıdır C-) Kelime İşlem Programıdır D-) İşletim Sistemidir

1-) Word 2007 nedir? A-) Hesap Programıdır B-) Tablo - Grafik Programıdır C-) Kelime İşlem Programıdır D-) İşletim Sistemidir 1-) Word 2007 nedir? A-) Hesap Programıdır B-) Tablo - Grafik Programıdır C-) Kelime İşlem Programıdır D-) İşletim Sistemidir 2-) Microsoft Word 2007 programında kağıt boyutu, kenar boşlukları ile ilgili

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR

Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR 2004. Her hakkı saklıdır. Belirtilen telif hakkı koruması anayasa ve kanunlarla belirtilen ya da tanına her

Detaylı

Miron Yazılım Entegre Uygulamalar (Mironist.NET Yılsonu Devir)

Miron Yazılım Entegre Uygulamalar (Mironist.NET Yılsonu Devir) Önemli Uyarı: Devir uygulamasının çalıştırılabilmesi için Hitit uygulamasının asgari 2.14.06_16088 versiyonu kurulu olması gerekmektedir. Ayarlar-Kur Bilgileri menüsünden görüntülenen para birimlerinin

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. VEBIAN V1.6 KURULUM DOKÜMANI 29.08.2015 İçindekiler Amaç ve Kapsam... 2 Sistem Gereksinimleri... 3 Kurulum Adımları... 4 Başlamadan Önce... 4 Kurulum

Detaylı

MESLEKİ BİLGİSAYAR DERSİ SORU BANKASI

MESLEKİ BİLGİSAYAR DERSİ SORU BANKASI MESLEKİ BİLGİSAYAR DERSİ SORU BANKASI 1) Aşağıdaki birimlerden hangisi ile bilgisayara veri girişi yapılabilir? A) Monitör C) Klavye B) Yazıcı D) Çizici 8) Aşağıdakilerden hangisi onay tuşudur? A) Enter

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Bilişim Teknolojilerine Giriş

Bilişim Teknolojilerine Giriş Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma

Detaylı

Sunum İçeriği. Programlamaya Giriş 22.03.2011

Sunum İçeriği. Programlamaya Giriş 22.03.2011 Programlamaya Giriş Nesne Tabanlı Programlamaya Giriş ve FONKSİYONLAR Sunum İçeriği Nesne Tabanlı Programlama Kavramı Fonksiyon tanımlama ve kullanma Formal Parametre nedir? Gerçel Parametre nedir? Fonksiyon

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Doküman Exclusive Ver 3.2.0 Bu belge, Webmaster düzeyindeki kullanıcılar için, Proticaret e-ticaret portalının kurulumunda izlenecek adımları

Detaylı

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Ekim 2014 Ankara www.raptadmin.com info@raptadmin.com Giriş İşlemleri Raptadmin yönetim paneline www.alanadınız.com/admin adresini kullanarak gidebilirsiniz.

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

ENFORMATİK. Enformatik Bölümü

ENFORMATİK. Enformatik Bölümü 2015 ENFORMATİK İÇERİK Ders izlencesi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte kavramı Ders İzlencesi 3 Dersin amacı

Detaylı

Dr. Musa KILIÇ Öğretim Görevlisi http://kisi.deu.edu.tr/musa.kilic

Dr. Musa KILIÇ Öğretim Görevlisi http://kisi.deu.edu.tr/musa.kilic Dr. Musa KILIÇ Öğretim Görevlisi http://kisi.deu.edu.tr/musa.kilic BİLGİSAYAR DONANIM Donanım birimleri ekran, klavye, harddisk, ram YAZILIM Yazılımlar ise bilgisayarın donanım yapısını kullanılır hale

Detaylı

ÜNİTE NESNE TABANLI PROGRAMLAMA I. Uzm. Orhan ÇELİKER VERİTABANI SORGULARI İÇİNDEKİLER HEDEFLER

ÜNİTE NESNE TABANLI PROGRAMLAMA I. Uzm. Orhan ÇELİKER VERİTABANI SORGULARI İÇİNDEKİLER HEDEFLER VERİTABANI SORGULARI İÇİNDEKİLER Select İfadesi Insert İfadesi Update İfadesi Delete İfadesi Verileri Sıralamak Verileri Gruplandırmak Veriler Üzerinde Arama Yapmak NESNE TABANLI PROGRAMLAMA I Uzm. Orhan

Detaylı

man komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.)

man komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.) Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda gösterir. man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.) Komut çalıştırıldığında uzun

Detaylı

BİLİŞİM TEKNOLOJİSİNİN TEMELLERİ DERSİ

BİLİŞİM TEKNOLOJİSİNİN TEMELLERİ DERSİ BİLİŞİM TEKNOLOJİSİNİN TEMELLERİ DERSİ 1. İşlemci nedir? İşlemci, bilgisayarın birimlerinin çalışmasını ve bu birimler arasındaki veri akışını kontrol eden, veri işleme görevlerini yerine getiren elektronik

Detaylı

4- ALGORİTMA (ALGORITHM)

4- ALGORİTMA (ALGORITHM) (ALGORITHM) Algoritma: Bir Problemin çözümünün, günlük konuşma diliyle adım adım yazılmasıdır. Algoritma sözcüğü Ebu Abdullah Muhammed İbn Musa el Harezmi adındaki Türkistan'lı alimden kaynaklanır. Bu

Detaylı

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir. İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Editör Disk 1)Kaynak kodlar editör aracılığı ile oluşturulur. (.c) Kaynak dosya Önişleyici Disk 2)Önişleyici kodlar içerisindeki ilk işleme işini

Detaylı

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru

Detaylı

C PROGRAMLAMA YRD.DOÇ.DR. BUKET DOĞAN PROGRAM - ALGORİTMA AKIŞ ŞEMASI

C PROGRAMLAMA YRD.DOÇ.DR. BUKET DOĞAN PROGRAM - ALGORİTMA AKIŞ ŞEMASI C PROGRAMLAMA DİLİ YRD.DOÇ.DR. BUKET DOĞAN 1 PROGRAM - ALGORİTMA AKIŞ ŞEMASI Program : Belirli bir problemi çözmek için bir bilgisayar dili kullanılarak yazılmış deyimler dizisi. Algoritma bir sorunun

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

EFT-POS ÖZELLİKLİ MALİ YAZAR KASA CİHAZ EŞLEŞTİRME İŞLEM AKIŞLARI

EFT-POS ÖZELLİKLİ MALİ YAZAR KASA CİHAZ EŞLEŞTİRME İŞLEM AKIŞLARI EFT-POS ÖZELLİKLİ MALİ YAZAR KASA CİHAZ EŞLEŞTİRME İŞLEM AKIŞLARI 1 s 1 EFT-POS özellikli mali yazarkasa kasiyer girişi gerekiyor ekranında iken KASİYER KASİYER GİRİŞİ GEREKİYOR Gelen ekranda kasiyer girişi

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı

MICROSOFT EXCEL 2010 ÇALIŞMA SORULARI

MICROSOFT EXCEL 2010 ÇALIŞMA SORULARI MICROSOFT EXCEL 2010 ÇALIŞMA SORULARI 1.Aşağıdakilerden hangisi Elektronik Tablolama programıdır? a) Powerpoint b) Winword c) Excel d) Word 2.Aşağıdakilerden hangisi Excel çalışma kitabının dosya uzantısıdır?

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

www.oncuguvenlik.com.tr

www.oncuguvenlik.com.tr NETWORK YAPISINA SAHİP CCTV ÜRÜNLERİNE IP ADRESİ ATAMA KILAVUZU 1- DUNLOP IP KAMERALARA IP ADRESİ VERME AYARLARI. 2- TD-2000 VE EDVR-3000 SERİSİ DVR CİHAZLARINA IP ADRESİ VERME AYARLARI. 3- DUNLOP DVR

Detaylı

MICROSOFT OFFICE WORD 2010 ÖRNEK TEST SORULARI

MICROSOFT OFFICE WORD 2010 ÖRNEK TEST SORULARI MICROSOFT OFFICE WORD 2010 ÖRNEK TEST SORULARI 1-) Word 2010 nedir? A-) Hesap Programıdır B-) Tablo - Grafik Programıdır C-) Kelime İşlem Programıdır D-) İşletim Sistemidir 2-) Microsoft Word 2007 programında

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

FIRAT ÜNİVERSİTESİ WEB TABANLI KÜTÜPHANE OTOMASYONU

FIRAT ÜNİVERSİTESİ WEB TABANLI KÜTÜPHANE OTOMASYONU FIRAT ÜNİVERSİTESİ WEB TABANLI KÜTÜPHANE OTOMASYONU Erhan Akbal Gürkan Karabatak Aytuğ Boyacı Mustafa Ulaş Ayhan Akbal Hasan H. Balık Fırat Üniversitesi Fırat Üniversitesi Fırat Üniversitesi Fırat Üniversitesi

Detaylı

ANAKARTLAR. Anakartın Bileşenleri

ANAKARTLAR. Anakartın Bileşenleri ANAKARTLAR Anakartlar, bilgisayarların temel donanım elemanıdır. Bir bilgisayarın tüm parçalarını üzerinde barındıran ve bu parçaların iletişimini sağlayan elektronik devredir. Anakartın Bileşenleri 1-Yonga

Detaylı

SQL Uyarı Programı Kurulum ve Kullanımı

SQL Uyarı Programı Kurulum ve Kullanımı SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server

Detaylı