Maliye Uzman Yardımcılığı Giriş Sınavı (Bilişim) 16 Mart 2014 A



Benzer belgeler
Maliye Uzman Yardımcılığı Giriş Sınavı (Bilişim) 16 Mart 2014 B

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

BİLGİSAYAR AĞLARI VE İLETİŞİM

D) Veri Yolu. B) Overload. C) Overrun A I-II-III-IV B I-III-II-IV C IV-II-III-I D VI-III-I-II

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

İçindekiler. Okuma lisansı info acar, için verilmiştir. Çoğaltılması ve dağıtılması yasaktır.

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

DOD / DEPARMENT OF DEFENCE

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Bilgisayar Sistemleri ilk ortaya çıktığında...

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

1. Aşağıdaki program parçacığını çalıştırdığınızda result ve param değişkenlerinin aldığı en son değerleri ve programın çıktısını yazınız.

Eclipse, Nesneler ve Java 2 Java Nereden Çıktı? 2

Java da Soyutlama ( Abstraction ) ve Çok-biçimlilik ( Polymorphism )

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Temelleri Semineri. erbil KARAMAN

Internet in Kısa Tarihçesi

1 PROGRAMLAMAYA GİRİŞ

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

İÇİNDEKİLER Ön söz... İçindekiler...

Serdar SEVİL. TCP/IP Protokolü

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

EGE Üniversitesi Network (Ağ) Altyapısı

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir?

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

BİL-141 Bilgisayar Programlama I (Java)

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Görsel Programlama DERS 03. Görsel Programlama - Ders03/ 1

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

FTP ve Güvenlik Duvarları

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Yönlendiriciler ve Yönlendirme Temelleri

BM208- Nesneye Dayalı Analiz ve Tasarım. Sunum 7

Yazılım Kodlama ve İ simlendirme Standartları v1.0

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Görsel Programlama DERS 02. Görsel Programlama - Ders02/ 1

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Alt Ağ Maskesi (Subnet Mask)

BİLGİSAYAR AĞLARI VE İLETİŞİM

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

MCR02-AE Ethernet Temassız Kart Okuyucu

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Bilgisayar Ağı Nedir?

Arayüz (Interface) Altuğ B. Altıntaş 2003 Java ve Yazılım Tasarımı - Bölüm 7 1

Nesne Yönelimli Programlama

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

TEMEL NETWORK CİHAZLARI

Sunum İçeriği. Programlamaya Giriş

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

Java Dersi. Altuğ Bilgin Altıntaş

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

Programlama Dillerinde Kullanılan Veri Tipleri

Internetin Yapı Taşları

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

OSI REFERANS MODELI-II

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri)

.com. Özcan Acar 2009 Kurumsal Java.com

Öğr.Gör.Volkan ALTINTAŞ

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

HSancak Nesne Tabanlı Programlama I Ders Notları

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

Öğr. Gör. Serkan AKSU

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Proje Uyarlama Adımları Dokümanı

1 C#.NET GELİŞTİRME ORTAMI 1 Visual Studio 2015 Arayüzü 4 Menu Window 6 Solution Explorer 7 Properties Window 8 Server Explorer 8 Toolbox 9

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Bilgisayar Ağları (COMPE 734) Ders Detayları

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

Yazılım Nedir? 2. Yazılımın Tarihçesi 3. Yazılım Grupları 4 Sistem Yazılımları 4 Kullanıcı Yazılımları 5. Yazılımın Önemi 6

Bridge Mod Modem ve Firewall Ayarları

.com. Kurumsal Java. Özcan Acar com

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

Transkript:

SİSTEM VE AĞ GRUBU 1. IP adreslerini fiziksel adreslere dönüştürülmesini sağlayan ve adres çözümlemesi yapan protokol aşağıdakilerden hangisidir? A) ARP B) IP C) TCP D) UDP 2. İki bilgisayar ağı arasında veri çerçevelerinin (data frame) iletimini sağlayan ve ağ katmanında çalışan ağ donanımı aşağıdakilerden hangisidir? A) Ethernet kartı B) Hub C) WIFI D) Router 3. Aşağıdakilerden hangisi bir bilgisayarın dinamik olarak IP adresi alması için kullanılan protokoldür? A) DNS B) SNMP C) DHCP D) ARP 4. Geniş alan ağlarında ses ve görüntü aktarımı gibi gerçek zamanlı veri aktarımlarında daha yaygın kullanılan protokol aşağıdakilerden hangisidir? A) TCP B) UDP C) FTP D) SNMP 5. FTP protokolünün çalıştığı katman aşağıdakilerden hangisidir? A) Fiziksel katman B) Uygulama katmanı C) Oturum katmanı D) Ulaşım katmanı 6. IP adreslerinin yanında yazılan port numaralarının kullanım amacı aşağıdakilerden hangisidir? A) Sanal veri yolları oluşturularak, aynı IP Adresinden farklı programlara veri alışverişi yapabilmektir. B) Bilgisayarın MAC adresini gösterir. C) IP paketinin en fazla kaç uç birimden atlayarak hedefe gitmesi gerektiğini gösterir. D) IP paketinin boyutu hakkında bilgi verir. 7. Elektronik posta iletimi için kullanılan protokol aşağıdakilerden hangisidir? A) SMTP B) SNMP C) TCP D) DNS 1

8. Kablosuz ağ standartları için aşağıdakilerden hangisi kullanılır? A) IEEE 754 B) RS 232 C) IEEE 802.3 D) IEEE 802.11x 9. Aşağıdakilerden hangisi ikili tabandaki 10100110 sayısının 16 tabanındaki karşılığıdır? A) 96 B) B6 C) 106 D) A6 10. SQL enjeksiyonu için aşağıdakilerden hangisi kullanılabilecek bir giriş verisidir? A) ' or '1'='1 B) 12345 C) a>b+1 D) and 1=2 11. OSI referans modelindeki üçüncü katman aşağıdakilerden hangisidir? A) Fiziksel Katman B) Ağ Katmanı C) Oturum Katmanı D) Sunum Katmanı 12. 172.16.16.0/25 IP adresine ve alt ağ maskesine sahip bir ağda bilgisayara verilebilecek en son IP adresi nedir? A) 172.16.16.254 B) 172.16.16.126 C) 172.16.16.255 D) 172.16.16.127 13. Bilgisayar ağının çakışma alanlarında (Collusion Domain) çalışan cihaz aşağıdakilerden hangisidir? A) Modem B) Firewall C) Switch D) Ethernet 14. Aşağıda TCP ile UDP hakkında verilen ifadelerden hangisi yanlıştır? A) TCP protokolü UDP protokolüne göre verinin karşı tarafa gidip gitmediğini kontrol ettiği için daha yavaştır. B) HTTP protokolü TCP üzerinden çalışmaktadır. C) UDP protokolü ile karşıdaki bilgisayarın veriyi alıp almadığını ölçmek için FIN paketini karşıdaki bilgisayara gönderir. D) Video verilerinin aktarılması sırasında küçük kayıplar önemli olmayacaksa UDP protokolü kullanılabilir. 15. IPv6 ile kaç adet IP adreslenebilir? A) 1 28 B) 2 32 C) 2 64 D) 2 128 2

16. IP adres sınıflarından hangisi Multicast Network amaçlı kullanılır? A) A sınıfı B) B sınıfı C) D sınıfı D) G sınıfı 17. Aşağıdakilerden hangisi yönlendirme protokollerinden değildir? A) BCGH B) RIP C) EIGRP2 D) OSPF 18. Bir bilgisayardaki MAC adresi ne zaman değişir? A) Bilgisayar yeni bir LAN a bağlandığında B) Bilgisayarın ethernet kartı değiştirildiğinde C) İki bilgisayarı paralel porttan bağlandığında D) Bilgisayara statik IP verildiğinde 19. Aşağıdakilerden hangisi işletim sistemlerinde başlatılan bir işlemin (process) beş durumundan birisi değildir? A) Created B) Ready C) Running D) Deadlocked 20. Aşağıdakilerden tekniklerden hangisi işletim sistemlerinde senkronizasyon sorununa çözüm için önerilmiştir? A) Kelebek Etkisi B) Kuyruklu Yıldız C) Yemek Yiyen Filozoflar D) Dijkstra Çözümü 21. RJ-45 soketlerin bağlantı şekli bir standart sıralamayla yapılır. Aşağıdakilerden hangisi Standart olarak kullanılan kablo renklerinden değildir? A) TuruncuBeyaz B) MaviBeyaz C) SiyahBeyaz D) KahverengiBeyaz 22. Linux işletim sistemindeki kullanıcılara ait; kullanıcı adı, şifre (kriptolu olarak), son şifre değişiklik zamanı gibi bilgilerinin tutulduğu dosya aşağıdakilerden hangisidir? A) /etc/users B) /etc/shadow C) /var/shadow D) /var/users 23. Linux/Unix işletim sistemindeki vi editöründe bir satır silmek için gerekli komut aşağıdakilerden hangisidir? A) dd B) cd C) md D) mx 3

24. Pardus Sisteminde kurulu yazılımların birbirleriyle uyumlu çalışabilmesini sağlayan yapılandırma yöneticisi aşağıdakilerden hangisidir? A) Müdür B) Pisi C) Yalı D) Çomar 25. Microsoft Active Directory de Policy ve Logon Scripts diğer Domain üyelerine dağıtımı için hangi klasör kullanılır? A) Netlogon B) Sysvol C) Etc D) System32 SİSTEM VE AĞ GRUBU SORULARI BİTMİŞTİR. CEVAPLARINIZI KONTROL EDİNİZ 4

YAZILIM GRUBU 1. Aşağıdakilerden hangisi Yazılım Yaşam Döngüsü (SDLC-Software Developmet Life Cycle) modellerinden birisi değildir? A) Capability Maturity Model B) Water fall C) Spiral D) Prototype 2. Aşağıdakilerden hangisi Yazılım Yaşam Döngüsü fazlarından birisi değildir? A) Kodlama (Coding) B) Kurulum ve Bakım (Installation & Maintenance) C) Tasarım (Design) D) Tanımlamaların Belirtilmesi (Defining Specifications) 3. Aşağıdaki C programı çalıştırıldığında hangi sonuç elde edilir? A) Sonuc2: 500 B) Sonuc2: 505 C) Sonuc2: 13a9fff6 D) Derleme hatası 4. Aşağıdakilerden hangisi Nesne yönelimli programlamanın (OOP) temel özelliklerinden birisi değildir? A) Polymorphism (Çok biçimlilik) B) Encapsulation (Sarmalama/Paketleme) C) Service Oriented Architecture (Servis Odaklı Mimari) D) Inheritance (Miras Alma) 5. Aşağıdakilerden hangisi oluşturucu tasarım şablonlarından birisi değildir? A) Kompozit (Composite) Tasarım Şablonu B) Singleton (Teklik) Tasarım Şablonu C) Builder (İnşaatçı) Tasarım Şablonu D) Factory (Fabrika) Tasarım Şablonu 6. Aşağıdakilerden hangisi yazılım kalite güvencesini sağlamak amacıyla kullanılan bir süreç değildir? A) Ortak Kriterlerin Tespiti (Detecting Common Criterias) B) Gereksinimlerin Tanımlanması (Requirement Definition) C) Kod Gözden Geçirme (Code Reviews) D) Değişiklik Yönetimi (Change Management) 5

7. Yazılım mühendisliğinde iki modül arasındaki etkileşimin derecesi ne olarak ifade edilir? A) Inheritance (Kalıtım) B) Cohesion (Yapışkanlık) C) Coupling (Bağlaşım) D) Strenght (Güçlülük) 8. Aşağıdakilerden hangisi yazılım mühendisliğinde kullanılan test seviyelerinden birisi değildir? A) Ünite Testi (Unit Test) B) Entegrasyon Testi (Integration Test) C) Kabul Testi (Acceptance Test) D) Anonim Test (Anonymos Test) 9. Aşağıdakilerden hangisi bir web servisin içerdiği metodlar hakkında bilgi verir? A) XSD B) XML C) WSDL D) JSON 10. Java da soyut (Abstract) sınıflar için aşağıdakilerden hangisi yanlıştır? A) Abstract sınıflar statik veri içeremezler. B) Abstract olarak tanımlanmış bir metod içeren her sınıf Abstract olarak tanımlanmalıdır. C) Abstract olarak tanımlanmış herhangi bir metod içermeyen bir sınıf da Abstract olarak tanımlanabilir. D) Abstract sınıflar, yapılandırıcıları (Constructor) çağrılarak oluşturulamazlar. 11. Aşağıdakilerden hangisi Java programlama dilinde en fazla kısıtlayıcı olandan en az kısıtlayıcı olana doğru verilmiş sıralamadır? A) private, protected, public, default B) private, protected, default, public C) protected, private, dafault, public D) private, default, protected, public 12. Java da ilk yapılandırıcılar (Constructor) ile ilgili aşağıdaki verilen bilgilerden hangisi yanlıştır? A) Constructor isimleri sınıf ismiyle aynı olmalıdır. B) Constructor ların dönüş tipi olamaz C) Varsayılan Constructor her zaman argüman almayan Constructor dır. D) Argüman almayan Constructor her zaman yazılmak zorundadır. 6

13. Aşağıdaki Java kodu çalıştırılmak istendiğinde ne olur? A) Program çıktısında "BD" yazar B) Program çıktısında "DB" yazar C) Program çıktısında "DBC" yazar D) Program çıktı üretmez. Derleyici hatası oluşur 14. Aşağıdaki Java kodunda 9. satıra ne yazarsak program doğru bir şekilde derlenir? A) x2.do2(); B) (Y)x2.do2(); C) ((Y)x2).do2(); D) new (X).y2.do2(); 15. Aşağıdaki Java kodu çalıştırıldığında 12. satırdaki program çıktısı için aşağıdakilerden hangisi doğrudur? A) A) Sonucun içinde y ifadesi yer alır. B) Programda derleme hatası oluşur C) Sonucun içinde x ifadesi yer alır. D) Sonuç boş olur. 7

16. Aşağıdaki Java programı derlenip çalıştırıldığında çıktısı ne olur? A) 1 3 B) 2 3 C) 1 4 D) 2 4 17. Aşağıdakilerden hangisi soyut sınıf (abstract class) ile arayüz (interface) arasındaki farklardan biri değildir (Java dikkate alınacaktır)? A) Soyut sınıf gerçekleme (implemention) içerebilir, arayüz içeremez. B) Bir sınıf birden fazla arayüzü gerçekleyebilir ancak en fazla bir soyut sınıftan türeyebilir C) Bir soyut sınıftan nesne oluşturulabilir ancak arayüzden oluşturulamaz. D) Soyut sınıflarda private değişkenler tanımlanamaz ancak arayüzde tanımlanabilir. 18. Aşağıdakilerden hangisi bir UML diagram çeşidi değildir? A) Activity Diagram B) Service Oriented Diagram C) Sequence Diagram D) Use Case Diagram 8

19. Aşağıdaki Java programı derlenip çalıştırıldığında çıktısı ne olur? A) 1 B) 3 C) 123 D) 321 20. Aşağıdaki kod bloğunda hangi tasarım şablonu uygulanmıştır? A) Abstract B) Singleton C) Flyweight D) Proxy 9

21. Aşağıdaki C kodu çalıştırıldığında çıktısı ne olur? A) In while loop In while loop In while loop B) In while loop In while loop C) Derleyiceye göre değişir D) Derleme hatası alır 22. Aşağıdakilerden hangisi Java da istisnalar (Exception) için doğru değildir? A) final ifadesi; try içindeki kod bloğu tarafından istisna fırlatılsın yada fırlatılmasın kesin olarak çalıştırılması gereken kod bloğunu tanımlar. B) try ifadesi; içinde olası mümkün istisnanın yer aldığı kod bloğunu tanımlar. C) catch ifadesi; belirli bir istisna tipinin yakalandığı kod bloğunu tanımlar. D) Throw ifadesi manuel olarak istisna fırlatmak için kullanılır. 23. Aşağıdaki programın çıktısı aşağıdakilerden hangisidir? Not: (mantıksal ifade? doğru ise dönecek değer : yanlış ise dönecek değer) A) Yazılım B) Veritabanı C) Network D) İşletim Sistemi 24. Aşağıdaki değişken isimlerinden hangisi C programlama dilinde desteklenmez? A) int _a3; B) int a_3; C) int _3a D) int 3_a; 10

25. Aşağıdaki programın çıktısı aşağıdakilerden hangisidir? A) BD B) BDE C) BCD D) BCDE YAZILIM GRUBU SORULARI BİTMİŞTİR. CEVAPLARINIZI KONTROL EDİNİZ. 11