Aöf 4. Sınıf Denetim 5. Ünite Final Sınavı Soruları ve Cevapları

Denetim 5. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-5-unite-ders-notlar-2013-final.html
Denetim 6. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-6-unite-ders-notlar-2013-aof.html
Denetim 7. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-7-unite-ders-notlar-2013-aof.html
Denetim 8. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-8-unite-ders-notlar-aof-2013.html


ÜNİTE - 5
1. Yerinin işlenerek kullanılabilir, anlamlı ve yararlı bir
biçime dönüştürülmesiyle elde edilen aşağıdakiler­den hangisidir?
A) Bilgi B) Metin C) İleti
D) Rapor E) Sinyal
2. Bilgisayar sistemine ilişkin fiziksel öğeler bütününe
ne denir?
A) İşletim sistemi B) Sistem yazılımı
C) Uygulama yazılımı D) Donanım
E) Yazılım
3. Aşağıdakilerden hangisi bilgi işleme amacıyla dona­nımın çeşitli bileşenlerinin işlevini sağlayan, denet­leyen ve donanıma yaşam veren her tür programlar­dan oluşur?
Programlama dilleri
Merkezi işlem Birimi
Yazılım
RAM
ROM
4. Kullanıcının özel uygulamalarına ilişkin gereksinim‑
lerini karşılamak üzere hazırlanmış programlar aşa­ğıdakilerden hangisidir?
A) İşletim sistemi B) Sistem yazılımı
C) Uygulama yazılımı D) Donanım
E) Yazılım
5. Aşağıdakilerden hangisi uygulama programındaki komutları yorumlayarak bunları nasıl yürüteceğini donanıma söyleyen programlar dizisidir?
A) ROM B) RAM
C) Uygulama yazılımı D) Sistem yazılımı
E) Donanım
Aşağıdakilerden hangisi ana işlem birimindeki işlem­leri denetleyen programlar bütünüdür?
A) İşletim sistemi B) Sistem yazılımı
C) Uygulama yazılımı D) Donanım
E) Bilişim teknoloji
Benzer işlemlerin bir araya getirilmesi, gruplanması (sayı veya zaman açısından) ve işlenmesi prensibine dayalı bilgi işleme sistemi aşağıdakilerden hangisidir?
A) Uygulama yazılımı B) Yığın işlem sistemleri
C) İşletim sistemleri D) Çevrim içi sistem
E) Donanım
Girdi verilerinin oluştuğu yerden ve anında girildiği, çıktı bilgilerinin ise gereksinilen yerde ve gereksini­len anda alınabildiği bilgi işleme sistemi aşağıdaki­lerden hangisidir?
Uygulama yazılımı
İşletim sistemi
Çevrim içi sistem
Veri tabanı
Yığın işlem sistemi 
9. Aşağıdakilerden hangisinde veri, bilgisayara doğ­rudan verilir ve daha sonra, yani farklı bir zamanda, işlenmek üzere elektronik olarak saklanır?
Uuygulama yazılımı
İişletim sistemi
Ççevrim içi gerçek zamanlı işlem
Ççevrim içi yığın işlem
Yyığın işleme
10. Aşağıdakilerden hangisinde veri, anında yani zaman farkı gözetmeksizin işlenmesi prensibine dayalıdır?
Ççevrim içi gerçek zamanlı işlem
Ççevrim içi yığın işlem
Uuygulama yazılımı
İişletim sistemi
Yyığın işleme
11. Birbiriyle ilişkili kütüklerin birleştirilerek birbirinden bağımsız alanlarda ortaklaşa kullanımına olanak ve­ren yapılanma aşağıdakilerden hangisidir?
Uuygulama yazılımı
iişletim sistemi
Ççevrim içi
Yyığın işleme
Vveri tabanı sistemi
12. Aşağıdakilerden hangisi veri tabanı uygulamasının faydalarından biri değildir?
Bbelirlenmiş olan bir konudaki tüm bilgileri kapsar,
Vverilerin birden fazla yerde saklanmasına olanak ta­nır.
Vveriye erişini hızlandırır,
Bbilgilerin çelişmesini önleyerek tutarlılığı sağlar,
Ddisk belleğinde tasarruf sağlar,
13. Uygulama programları ile veri arasında yer alan bir ara birim olup veriyi yöneten ve kontrol eden bilgisa­yar programlarından oluşan sistem aşağıdakilerden hangisidir?
Vveri Tabanı Yönetim Sistemi
Bçilgi işlem Sistemi
Udygulama işlem Sistemi
İişletim Sistemi
Pprogramlama sistemi
14. On-line sistemlerin yığın işleme sistemlerinden farkı nedir?
Vveri girişi biçimi
Ççıktı alma zamanı
Ddonanım yapısı
Aanında işlem
Bbellek yapısı
15. BT kontrollerinin işletmede inşa edilmesi, yürütül­mesi ve değerlenmesi için öncelikli olan aşağıdaki­lerden hangisidir?
BBT'nin taraflarca anlaşılması
Ddonanımın anlaşılması
Öörgüt bileşenlerini anlamak
Kkontrol ve tözel testlerin uygulanması
Rrisklerin tanımlanması ve analizi

16. Aşağıdakilerden hangisi BT'nin iç kontrolün verimli ve etkin çalışması için sağladığı yararlardan biri de­ğildir?
Bbilginin zamanlılığını, elde edilebilirliğini ve doğrulu­ğunu artınr.
Bbilginin ek analizlerini yapmaya gerek kalmaz.
Vvarlık hareketlerini ve bunlara ilişkin politikaların ve yordamların izlenme yeteneğini artınr.
Kkontrollerin, hataları ve hileleri atlama ve kaçırma ris­kini azaltır.
Uuygulamalardaki, veri tabanındaki ve işletim siste­mindeki güvenlik kontrolleri uygulamasıyla görev ay­rımlarının etkinliğinin başarısını artınr.
17. Aşağıdakilerden hangisi BT kullanımının iç kontrol üzerindeki özgül risklerinden biri değildir?
Vverinin doğru olmayan biçimde işlenmesi
Vverinin yıkımına yol açacak yetkisiz erişim
Aana kütüklerdeki yerinin yetkisiz değiştirilmesi
Kkontrollerin, hataları ve hileleri atlama ve kaçırma ris­kini azaltılması
Ssistemlerin ve programların yetkisiz değiştirilmesi,
18. Aşağıdaki yaklaşımlardan hangisi bilgisayarı bir "kara kutu" olarak görmek şeklinde tanımlanmakta olup yetersiz ve sonuçlarına güvenilmeyecek bir de­netim yaklaşımıdır?
Bbilgisayarın çevresinde denetim
Bbilgisayarın içinden denetim
İiç denetim
Ddış denetim
Bbilgisayarlı denetim
19. işletmelerde karşılaşılabilecek olası birçok muhase­be sorununu göz önünde bulunduran denetim prog­ramlarından oluşan yazılım paketi aşağıdakilerden hangisidir?
BBDDT
GGVGS
GGDY
LLOGO
TTABİM
20. Aşağıdakilerden hangisi BT ortamındaki Genel Kont­rollerden biri değildir?
ÖÖrgütsel kontroller
İİşletim sistemi kontroller
VVeri kaynağı kontrolleri
UUygulama kontrolleri
SSistem geliştirme kontrolleri
21. Aşağıdakilerden hangisi işletim sisteminin kendisi­nin yerine getireceği kontrol amaçlarından biri değil­dir?
İİşletim sistemi, kullanıcıyı diğer kullanıcılardan koru­yabilmelidir.
İİşletim sistemi, kullanıcılarını kendilerinden koruya­bilmelidir.
İİşletim sistemi, kendisinden korunmuş olmalıdır.
İİşletim sistemi, çevresinden korunmuş olmalıdır.
KKullanıcıları, işletim sisteminden koruyabilmelidir. 


Aşağıdakilerden hangisi erişim kontrollerindeki Bio­metrik personel karakteristikleri arasında yer almaz?
A) Parmak izi B) Ses izi
C) Parola D) Göz izi
E) İmza
İntranet'i dış ağdan (İnternet' den) ayıran duvar aşa­ğıdakilerden hangisidir?
A) Güvenlik duvarı B) Filtre
C) Biometrik süzgeç D) Parola
E) Kullanıcı kodu
Aşağıdakilerden hangisi veri iletişimin bileşenlerin­den biri değildir?
A) Gönderme birimi B) Uygulama yazılımı
C) İletişim ara birimleri D) İletişim hatları
E) Alıcı birimleri
Aşağıdakilerden hangisi veri iletişiminde kullanılan iletişim hatlarından biri değildir?
A) Telefon hatları B) Coaxial kablolar
C) İletişim Yazılımı D) Uydular
E) Mikrodalga sistemler
26. Uygulama kontrollerinde temel süreç aşağıdakiler­den hangisidir?
Girdi —> Çıktı Bilgi işlerne
Bilgi işleme --> Girdi —> Çıktı
Çıktı — Bilgi işleme —> Girdi
Girdi Bilgi işleme Çıktı
Girdi —> Bilgi işleme Kontrol
27. 3 5 4 11 3 2 kodunun sağlama sayısı modulus 11'e göre aşağıdakilerden hangisidir?
A) 4 B) 5 C) 6 D) 38 E) 42
28. Aşağıdakilerden hangisi bellek biriminde sakladığı bilgileri işleyerek uzmanlık gerektiren sorunlara çö­züm önerileri üretebilen bir bilgisayar yazılımıdır?
A) Yığın işlem Sistemleri B) Yapay Sinir Ağları
C) Uzman Sistem D) Yapay Zeka
E) İşletim Sistemleri
29. Aşağıdakilerden hangisi insan zekâ beyindeki nö­ronların diğer nöronlara sinyal göndermesiyle et­kileşiminden ortaya çıkması kuramına dayanarak bilgisayar sistemlerinin tasarımında insan beyninin fonksiyonunun (yeteneklerinin) taklit edilmesiyle or­taya çıkar?
Yığın işlem Sistemleri
Yapay Sinir Ağları
Uzman Sistem
Yapay Zeka
İşletim Sistemleri
30. Aşağıdakilerden hangisi bilgisayar biliminin insana özgü olan dili kullanabilme, öğrenme, akıl yürütme, problem çözme gibi karakteristikleri bir araya getire­rek insan davranışlarını taklit eden, bilgisayar dona­nım ve yazılım uygulamalarını tasarımlayan dalıdır?
Yapay Zeka
Yığın işlem Sistemleri
Yapay Sinir Ağları
Uzman Sistem
İşletim Sistemleri


CEVAPLAR 1a 2b 3c 4c 5d 6a 7b 6c 9d 10a 11e 12b 13a 14d 15 16b 17d 18a 19c 20 21e 22c 23a 24b 25c 26d 27c 28c 29b 30a 

Load disqus comments

3 Yorumlarınız