TEMEL BİLGİ TEKNOLOJİLERİ II

Benzer belgeler
Temel Bilgi Teknolojileri II

Bilgisayar Ağları ve Türleri

Özet. PowerPoint Atatürk Üniversitesi Açıköğretim Fakültesi

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi

Dersin Adı- Kodu: Eğitimde Bilişim Teknolojileri Programın Adı: Ortak Ders Eğitim ve Öğretim Yöntemleri Yarıyıl. Diğer Toplam Çalışması

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

İNTERNET VE BİLGİSAYAR AĞLARI

TEMEL BİLGİ TEKNOLOJİLERİ SORU-CEVAP ÇALIŞMA NOTLARI

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

Temel Bilgi Teknolojileri I

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

Giriş. Bölüm 1 İÇİNDEKİLER

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

DERS BİLGİ FORMU BİLGİ VE İLETİŞİM TEKNOLOJİSİ. ELEKTRİK VE ENERJİ I Türkçe Zorunlu Ders Meslek Dersi Seçmeli Ders. Haftalık Ders Saati

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Amaçlarımız. Powerpoint de slaytlara eklentiler yapmak. Asıl slayt kavramını tanımlamak. Asıl slayt üzerinde değişklikler yapmak.

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

2 ÖĞRENME-ÖĞRETME KURAMLARI VE PROGRAMLI ÖĞRETİM

BİLGİ VE İLETİŞİM TEKNOLOJİSİ ÖĞRETİM YILI 9.SINIF ÖĞRETİM PROGRAMI

BİRİNCİ BÖLÜM İNTERNET

Bilgi Merkezi Web Siteleri

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

TEMEL BİLGİ TEKNOLOJİLERİ

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

EĞİTİM-ÖĞRETİM YILI BAHAR DÖNEMİ BİLGİSAYAR-II

BĠLGĠSAYARIN TEMELLERĠ

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

MİCROSOFT OFFİCE POWER POİNT SORULARI. 1) Power Point e yeni slayt hangi kısayol tuşu ile eklenir? a) Ctrl+N b) Ctrl+M c) Ctrl+C d) Ctrl+E

ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. 01 EKi Salı. Öğr. Gör. Murat KEÇECĠOĞLU

E-Posta Hesabı Oluşturma

Bilgisayar Sistemleri ilk ortaya çıktığında...

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

İletişim Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. Bellek Birimleri

EGE Üniversitesi Network (Ağ) Altyapısı

ENFORMATİK Dersin Amacı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

BİLGİSAYAR AĞI NEDİR?

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Akdeniz Üniversitesi

Her koşulda mesajlarınızı iletin.

1.GÜN 2.GÜN. İnternetin Bilinçli ve Güvenli Kullanılması. BT ekipmanlarının bağlantılarını yapma. İşletim Sistemi Ağ Ayarları. Grupların oluşturulması

KAREL KABLOSUZ İLETİŞİM ÇÖZÜMLERİ IP DECT SİSTEMLER

Temel Bilgisayar Eğitimi, Word Temel Eğitimi Süresi

Google Cloud Print Kılavuzu

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet ve World Wide Web

T.C. MİLLİ EĞİTİM BAKANLIĞI Öğretmen Yetiştirme ve Geliştirme Genel Müdürlüğü HİZMETİÇİ EĞİTİM ETKİNLİK PROGRAMI

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ II.DÖNEM ÇALIŞMA KAĞIDI (5.SINIFLAR)

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

Bilgi Güvenliği Farkındalık Eğitimi

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Sanal Metro = DSL / 3G / LTE Broadband

Network IP Çözümleri Digital Signage

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

E-Posta Kişisel İletişim Yönetimi

Akdeniz Üniversitesi

Eğitimde Teknoloji Kullanımı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

TEMEL BİLGİTEKNOLOJİLERİ

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

PAKET PROGRAMLAR DERSİ

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

Google Görüntülü Reklam Ağı.Hedefleme

Web Tasarımının Temelleri

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Transkript:

TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen ve çeşitli isteklere cevap veren uygulama türü ) Kelime işlemci B) Elektronik tablo C) Sunu programı D) Veri tabanı E) Resim düzenleme programı 3. Verileri görüntülemek, biçimlendirmek veya yazdırmak için kullanılan veri tabanı nesnesi aşağıdakilerden ) Form B) Rapor C) Tablo D) Sorgu E) Makro 2. I. Formlar, veri girişi için kullanılır. II. Formlar, kullanıcıyla veri tabanı arasındaki iletişimi sağlayan ara birimlerdir. III. Her tablo için bir form bulunması zorunludur. Veri tabanı formlarına ilişkin yukarıdaki ifadelerden hangisi ya da hangileri doğrudur? 4. Kötü amaçlı yazılımları önceden tanıyarak sisteme bulaşmalarını önlemek, bulaşmış olanları tespit ederek temizlemek veya silmek için kullanılan yazılım aşağıdakilerden ) Virüs B) Truva atı C) ntivirüs D) Solucan E) Spyware 2011ILH22-1 1 Diğer sayfaya geçiniz

5. Winrar programı yardımıyla aşağıdakilerden hangisi yapılabilir? ) Resim düzenleme B) Dosya sıkıştırma C) Video oynatma D) Virüs temizleme E) Müzik dinleme 8. I. Kullanılan hat üzerinden aynı anda telefon görüşmesi ve internet bağlantısı yapılabilir. II. İnternete yüksek hızda erişim imkânı sunar. III. Virüslerin bulaşmasını engeller. 6. İnternete bağlı her bilgisayar ağ üzerindeki bilgi alışverişini. protokolüyle gerçekleştirmektedir. Cümledeki boşluğa aşağıdakilerden hangisi getirilmelidir? Yukarıdaki ifadelerden hangisi ya da hangileri DSL teknolojisinin avantajlarındandır? ) Ip C) Ftp D) Pop E) Smtp 7. I. Çevirmeli ağda veriler, dijital olarak iletilir. II. DSL teknolojisi, sayısal kodlama teknikleri aracılığıyla hattı daha verimli kullanır. III. Kablolu TV hatları üzerinden internet erişimi sağlanabilir. İnternet erişimini sağlayan teknolojilere ilişkin yukarıdaki ifadelerden hangisi ya da hangileri doğrudur? 9. şağıdakilerden hangisi sunu hazırlamada dikkat edilecek hususlardan biri değildir? ) Sunum öncesi prova yapılmalıdır. B) Yazı tipleri benzer olmalıdır. C) nimasyonlar gerektiğinde kullanılmalıdır. D) Slayt tasarımları uyum içinde olmalıdır. E) Her bir slaytta birden fazla mesaj verilmelidir. 2011ILH22-1 2 Diğer sayfaya geçiniz

10. PowerPoint programında slayt geçişleriyle ilgili aşağıdaki ifadelerden hangisi yanlıştır? ) Hızı ayarlanabilir. B) Ses eklenebilir. C) Önizleme yapılabilir. D) Hareket yolu tanımlanabilir. E) Geçiş yönü belirlenebilir. 13. Görüntü ya da ses dosyalarının fazla kayıp yaşanmadan daha küçük boyutlara sıkıştırılmasını sağlayan uygulamalara ne ad verilir? ) Decoder B) Encoder C) Movie Maker D) Picture Manager E) Ses Kaydedicisi 11. Web sayfalarının görüntülenmesinde kullanılan protokol aşağıdakilerden 14. ) Ftp C) Rtp D) Utp E) Smtp 12. Bilgisayar ile kablo arasında veri alışverişini sağlayan ağ ara birimine ne ad verilir? ) ğ kartı (Ethernet) B) nahtar (Switch) C) Yineleyici (Repeater) D) Yönlendirici (Router) E) ğ geçidi (Gateway) Yukarıdaki resme göre tüm ağ birimlerinin bir switch ya da hub üzerinden birbirine bağlandığı topoloji ) Yıldız Topolojisi B) Halka Topolojisi C) ğaç Topolojisi D) Örgü Topoloji E) Veri Yolu Topolojisi 2011ILH22-1 3 Diğer sayfaya geçiniz

15. I. WV Resim dosyası II. MPEG Video dosyası III. FLV Ses dosyası Yukarıdaki eşleştirmelerinden hangisi ya da hangileri doğrudur? 17. şağıdakilerden hangisi e-posta yazarken dikkat edilmesi gereken hususlardan biri değildir? ) Konu alanına gerekli bilgi girilmelidir. B) Yazım ve noktalama kurallarına uyulmalıdır. C) Posta içeriğinin tamamında büyük harf kullanılmalıdır. D) Okunması kolay olan yazı tipleri tercih edilmelidir. E) Posta içeriği herkes tarafından anlaşılabilir olmalıdır. 16. 18. Birkaç bilgisayarın birbirine bağlanması ile oluşan küçük ağ şebekelerine ne ad verilir? ) LN (Yerel Bölge ğları) B) MN (Orta Ölçekli ğlar) C) WN (Geniş Ölçekli ğlar) D) PN (Kişisel lan ğları) E) İnternet 19. İnternet bağımlısı olan bireylerde aşağıdakilerden hangisinin olması beklenmez? Bir slayta yukarıdaki gibi bir nesne eklemek için aşağıdakilerden hangisi kullanılmalıdır? ) Grafik B) Metin kutusu C) Smartrt D) Wordrt E) Tablo ) ile bağlarının zayıflaması B) Sosyal faaliyetlerde artma C) İnternet dışı uğraşlara olan ilginin azalması D) İnternet üzerinde uzun zaman geçirme E) Vakit kaybından dolayı pişmanlık hissi 2011ILH22-1 4 Diğer sayfaya geçiniz

20. I. Wiki Video paylaşımı II. Youtube Ortak içerik oluşturma III. Folksonomi dres paylaşımı Yukarıdaki Web 2.0 uygulamaları ve işlevlerine ilişkin eşleştirmelerden hangisi ya da hangileri doğrudur? C) Yalnız III D) I ve II E) II ve III 23. E-posta iletilerindeki CC KK (Karbon Kopya) alanı hangi amaçla kullanılır? ) İletiyi özetleyen bir başlığın girileceği alandır. B) İleti metninin yer aldığı kısımdır. C) İletiyi gönderen kişiye ait adresin yer aldığı kısımdır. D) İletinin bu alandaki kişilere bilgilendirme amacı ile gönderildiğini belirtir. E) Diğer alıcılar tarafından görülmesi istenmeyen adresler bu alana yazılır. 21. İnternete bağlı bir bilgisayardan diğerine çift yönlü dosya aktarımı yapmak için geliştirilen internet protokolüne ve bu işi yapan uygulama programlarına verilen genel ad ) Ftp C) Ip D) Utp E) Rtp 24. şağıdakilerden hangisi RSS uygulamasının sağladığı kolaylıklardan biri değildir? ) Site sahipleri daha çok kişiye ulaşabilir. B) Kullanıcı siteyi ziyaret etmek zorunda kalmadan gelişmeleri takip edebilir. C) Kullanıcı ilgi duyduğu haberlerin detaylarına hızlı bir şekilde ulaşabilir. D) RSS uygulamaları tüm web sitelerinde bulunur. E) RSS kayıtlarıyla birden fazla site içeriğine tek noktadan erişilebilir. 22. Web günlüğü, e-günlük şeklinde de adlandırılan ve içerik yayınlamak için kullanılan Web 2.0 teknolojisi ) Blog B) Podcast C) Facebook D) RSS E) Wiki 25. I. Sanal dolandırıcılık II. Kişisel bilgilerin izinsiz paylaşılması III. Sosyal yaşamın olumsuz etkilenmesi Yukarıdakilerden hangisi ya da hangileri internetin zararlarındandır? 2011ILH22-1 5 Diğer sayfaya geçiniz