1. Yedekten geri dönme testlerinin belirli dönemlerde planlanmasının temel amacı nedir? Yalnızca maliyetleri düşürmek. Alınan yedeklerin doğruluğunu ve bütünlüğünü test etmek. BS personelinin yeterliliğini test etmek. Yeni teknolojileri denemek. Müşteri şikayetlerini azaltmak. None 2. Bir donanımın herhangi bir "iş" yapabilmesi için vazgeçilmez olan temel bileşen aşağıdakilerden hangisidir? Çevre Birimleri Depolama Birimi Grafik İşleme Birimi (GPU) Merkezi İşlem Birimi (CPU) Ana Bellek (RAM) None 3. Bireysel kullanıcılar için tasarlanmış, uygun fiyatlı ve mikro işlemci teknolojisine dayanan bilgisayar sistemleri genellikle hangi isimle anılır? Süper Bilgisayarlar Ana Çatı (Mainframe) Bilgisayarlar Mini Bilgisayarlar Kişisel Bilgisayarlar (PC) İnce İstemci (Thin Client) Bilgisayarlar None 4. Aşağıdakilerden hangisi istemci-sunucu mimarisinin dezavantajlarından biri değildir? İstemcilerin virüslere, truva atlarına ve solucanlara açık olması Sunucunun hizmet reddi (DoS) saldırılarına eğilimli olması Veri paketlerinin iletim sırasında değiştirilebilmesi Ortadaki adam (MITM) saldırılarının meydana gelebilmesi Ortaklaşa kullanılacak uygulamaların merkezi olarak yönetilebilmesi None 5. Büyük miktarda verinin iş ihtiyaçlarına uygun şekilde saklanması, işlenmesi ve yönetilmesi için kullanılan yazılımları barındırmak ve işletmek amacıyla kullanılan sunucu türü aşağıdakilerden hangisidir? Uygulama Sunucusu Web Sunucusu Veri Tabanı Sunucusu Dosya Sunucusu E-posta Sunucusu None 6. Kurumsal SMTP etki alanı için hangi e-posta sunucularının e-posta gönderme yetkisine sahip olduğunun belirlenmesine olanak tanıyan, bir DNS girişi kullanarak yetkili sunucuların listesini belirten protokol aşağıdakilerden hangisidir? DKIM DMARC SPF SMTP POP3 None 7. İstemcilerden gelen istekleri filtrelemek, performansı ve güvenliği artırmak için istemci ile sunucu arasında aracı görevi gören sunucu uygulaması aşağıdakilerden hangisidir? DNS Sunucusu DHCP Sunucusu FTP Sunucusu Vekil (Proxy) Sunucusu Atlama (Jump) Sunucusu None 8. Sanal sunucuların işletmelere sağladığı temel maliyet avantajı aşağıdakilerden hangisidir? Her görev için ayrı bir fiziksel sunucu kullanma zorunluluğunu ortadan kaldırması Sunucuların kapalı kalma sürelerini artırması Fiziksel sunucuların yönetimini daha karmaşık hale getirmesi Donanım bakımı gereksinimini artırması Güvenlik risklerini tamamen ortadan kaldırması None 9. Aşağıdakilerden hangisi donanım bakım programlarının faydaları arasında yer almaz? Donanımların hizmet dışı kalma süresini minimuma indirmesi Düzeltici bakım faaliyetlerinin oranını düşürmesi Donanımların ömrünü uzatması Donanımın en iyi performansta çalışmasını sağlaması Yasal düzenlemelere uyumsuzluk riskini artırması None 10. Bilgisayarlarda çalışan, bellek, işlemci, tüm yazılım ve donanımın yönetiminden sorumlu olan, farklı uygulamaların aynı anda çalışırken CPU, bellek ve depolama birimlerine erişimini koordine eden yazılım aşağıdakilerden hangisidir? Uygulama Yazılımı Sürücü Yazılımı İşletim Sistemi Ara Katman Yazılımı Veri Tabanı Yönetim Sistemi None 11. Bir Bilgi Sistemleri (BS) denetçisinin işletim sistemlerinin denetiminde gözden geçirmesi gereken unsurlardan biri değildir? Sistem yapılandırma dosyalarının kontrolü Üreticilerin önerdiği en son sürümün kullanılıp kullanılmadığı Şifre yönetimi ile ilgili yapılandırma ayarları Sunucular üzerinde operatör ve yetkili kullanıcıların yaptığı işlemlerin iz kayıtlarının alınıp alınmadığı İşletim sisteminin sadece fiziksel sunucuda çalışması None 12. Donanıma bağlı kaynakların birçok kullanıcı veya ortam arasında dağıtılarak fiziksel bir makinenin tam kapasitesinin kullanılmasına olanak tanıyan teknolojiye verilen genel isim aşağıdakilerden hangisidir? Bulut Bilişim Büyük Veri Sanallaştırma Nesnelerin İnterneti Robotik Süreç Otomasyonu None 13. COBIT 2019 çerçevesine göre veri kalitesi değerlendirilirken dikkate alınan alt başlıklardan biri değildir? İçsel Bağlamsal Erişim Fiziksel Güvenlik/Gizlilik/Erişilebilirlik None 14. İlişkisel modelin aksine, yapılandırılmış olduğu kadar yapılandırılmamış veriyi de saklamak ve işlemek üzere geliştirilmiş, büyük miktarda ve farklı formatlarda verinin hızlıca yüklenip işlenebildiği veri tabanı modeli aşağıdakilerden hangisidir? İlişkisel Veri Tabanları SQL Veri Tabanları NoSQL Veri Tabanları Veri Ambarı Metin Tabanlı Veri Tabanları None 15. İki ayrı uygulamayı birbirine bağlayan, "yapıştırıcı" olarak hizmet eden ve iki uygulama arasında veri aktarımına izin veren özel bir yazılım türü aşağıdakilerden hangisidir? İşletim Sistemi Uygulama Yazılımı Ara Katman Yazılımı Veri Tabanı Yönetim Sistemi Sürücü Yazılımı None 16. Aşağıdakilerden hangisi son kullanıcı bilgi işlemi (EUC) modelinin yarattığı risklerden biri değildir? Geliştirilen çözümlerin değişiklik yönetimine tabi olmayabilir Hatalı kodlar ve/veya veriler içerebilir Denetim izi kayıtlarının tutulmasında sorun yaşanabilir Kullanıcıların uygulamaları hızla oluşturup dağıtabilmesi Geliştirilen çözümlerin şifrelenmemiş hassas veriler içerebilir None 17. Aşağıdakilerden hangisi bulut bilişimin beş temel özelliğinden biri değildir? İsteğe bağlı self-servis Geniş ağ erişimi Kaynak havuzu Hızlı esneklik Sınırsız fiziksel kontrol None 18. Elimizdeki verinin "büyük veri" kategorisine girip girmediğini anlamak için bakılan üç temel kriter (3V's) aşağıdakilerden hangisinde doğru verilmiştir? Hacim, Hız, Güvenilirlik Hacim, Çeşitlilik, Güvenlik Hız, Gizlilik, Doğruluk Hacim, Hız, Çeşitlilik Güvenilirlik, Doğruluk, Erişilebilirlik None 19. Aşağıdakilerden hangisi blok zincirleri alışageldiğimiz veri tabanlarından ayıran özelliklerden biri değildir? Belli bir kurum tarafından yönetilmemesi Herkese açık olması, isteyen herkesin düğüm olarak sistemde saklanan tüm veriyi kendi bilgisayarına indirebilmesi Sisteme eklenen blokların (verinin) sonradan sadece okunabilmesi, değiştirme ve silme yapılamaması Sistemdeki tüm blokların (verinin) sadece tek bir düğümde saklanıyor olması Sistemin bir güven kurumuna/otoritesine gerek kalmadan işletilmesi None 20. Kripto varlık cüzdan türlerinden soğuk (cold) cüzdanın en önemli güvenlik riski aşağıdakilerden hangisidir? Sürekli internete bağlı olması ve siber saldırılara açık olması Kaybolması veya çalınması Çok yavaş işlem yapması Sadece belirli kripto varlıkları desteklemesi Çok yüksek maliyetli olması None 1 out of 20 Time's up