Denetim 5. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-5-unite-ders-notlar-2013-final.html
Denetim 6. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-6-unite-ders-notlar-2013-aof.html
Denetim 7. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-7-unite-ders-notlar-2013-aof.html
Denetim 8. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-8-unite-ders-notlar-aof-2013.html
ÜNİTE - 5
1. Yerinin işlenerek kullanılabilir, anlamlı ve yararlı bir
biçime dönüştürülmesiyle elde edilen aşağıdakilerden hangisidir?
A) Bilgi B) Metin C) İleti
D) Rapor E) Sinyal
2. Bilgisayar sistemine ilişkin fiziksel öğeler bütününe
ne denir?
A) İşletim sistemi B) Sistem yazılımı
C) Uygulama yazılımı D) Donanım
E) Yazılım
3. Aşağıdakilerden hangisi bilgi işleme amacıyla donanımın çeşitli bileşenlerinin işlevini sağlayan, denetleyen ve donanıma yaşam veren her tür programlardan oluşur?
Programlama dilleri
Merkezi işlem Birimi
Yazılım
RAM
ROM
4. Kullanıcının özel uygulamalarına ilişkin gereksinim‑
lerini karşılamak üzere hazırlanmış programlar aşağıdakilerden hangisidir?
A) İşletim sistemi B) Sistem yazılımı
C) Uygulama yazılımı D) Donanım
E) Yazılım
5. Aşağıdakilerden hangisi uygulama programındaki komutları yorumlayarak bunları nasıl yürüteceğini donanıma söyleyen programlar dizisidir?
A) ROM B) RAM
C) Uygulama yazılımı D) Sistem yazılımı
E) Donanım
Aşağıdakilerden hangisi ana işlem birimindeki işlemleri denetleyen programlar bütünüdür?
A) İşletim sistemi B) Sistem yazılımı
C) Uygulama yazılımı D) Donanım
E) Bilişim teknoloji
Benzer işlemlerin bir araya getirilmesi, gruplanması (sayı veya zaman açısından) ve işlenmesi prensibine dayalı bilgi işleme sistemi aşağıdakilerden hangisidir?
A) Uygulama yazılımı B) Yığın işlem sistemleri
C) İşletim sistemleri D) Çevrim içi sistem
E) Donanım
Girdi verilerinin oluştuğu yerden ve anında girildiği, çıktı bilgilerinin ise gereksinilen yerde ve gereksinilen anda alınabildiği bilgi işleme sistemi aşağıdakilerden hangisidir?
Uygulama yazılımı
İşletim sistemi
Çevrim içi sistem
Veri tabanı
Yığın işlem sistemi
9. Aşağıdakilerden hangisinde veri, bilgisayara doğrudan verilir ve daha sonra, yani farklı bir zamanda, işlenmek üzere elektronik olarak saklanır?
Uuygulama yazılımı
İişletim sistemi
Ççevrim içi gerçek zamanlı işlem
Ççevrim içi yığın işlem
Yyığın işleme
10. Aşağıdakilerden hangisinde veri, anında yani zaman farkı gözetmeksizin işlenmesi prensibine dayalıdır?
Ççevrim içi gerçek zamanlı işlem
Ççevrim içi yığın işlem
Uuygulama yazılımı
İişletim sistemi
Yyığın işleme
11. Birbiriyle ilişkili kütüklerin birleştirilerek birbirinden bağımsız alanlarda ortaklaşa kullanımına olanak veren yapılanma aşağıdakilerden hangisidir?
Uuygulama yazılımı
iişletim sistemi
Ççevrim içi
Yyığın işleme
Vveri tabanı sistemi
12. Aşağıdakilerden hangisi veri tabanı uygulamasının faydalarından biri değildir?
Bbelirlenmiş olan bir konudaki tüm bilgileri kapsar,
Vverilerin birden fazla yerde saklanmasına olanak tanır.
Vveriye erişini hızlandırır,
Bbilgilerin çelişmesini önleyerek tutarlılığı sağlar,
Ddisk belleğinde tasarruf sağlar,
13. Uygulama programları ile veri arasında yer alan bir ara birim olup veriyi yöneten ve kontrol eden bilgisayar programlarından oluşan sistem aşağıdakilerden hangisidir?
Vveri Tabanı Yönetim Sistemi
Bçilgi işlem Sistemi
Udygulama işlem Sistemi
İişletim Sistemi
Pprogramlama sistemi
14. On-line sistemlerin yığın işleme sistemlerinden farkı nedir?
Vveri girişi biçimi
Ççıktı alma zamanı
Ddonanım yapısı
Aanında işlem
Bbellek yapısı
15. BT kontrollerinin işletmede inşa edilmesi, yürütülmesi ve değerlenmesi için öncelikli olan aşağıdakilerden hangisidir?
BBT'nin taraflarca anlaşılması
Ddonanımın anlaşılması
Öörgüt bileşenlerini anlamak
Kkontrol ve tözel testlerin uygulanması
Rrisklerin tanımlanması ve analizi
16. Aşağıdakilerden hangisi BT'nin iç kontrolün verimli ve etkin çalışması için sağladığı yararlardan biri değildir?
Bbilginin zamanlılığını, elde edilebilirliğini ve doğruluğunu artınr.
Bbilginin ek analizlerini yapmaya gerek kalmaz.
Vvarlık hareketlerini ve bunlara ilişkin politikaların ve yordamların izlenme yeteneğini artınr.
Kkontrollerin, hataları ve hileleri atlama ve kaçırma riskini azaltır.
Uuygulamalardaki, veri tabanındaki ve işletim sistemindeki güvenlik kontrolleri uygulamasıyla görev ayrımlarının etkinliğinin başarısını artınr.
17. Aşağıdakilerden hangisi BT kullanımının iç kontrol üzerindeki özgül risklerinden biri değildir?
Vverinin doğru olmayan biçimde işlenmesi
Vverinin yıkımına yol açacak yetkisiz erişim
Aana kütüklerdeki yerinin yetkisiz değiştirilmesi
Kkontrollerin, hataları ve hileleri atlama ve kaçırma riskini azaltılması
Ssistemlerin ve programların yetkisiz değiştirilmesi,
18. Aşağıdaki yaklaşımlardan hangisi bilgisayarı bir "kara kutu" olarak görmek şeklinde tanımlanmakta olup yetersiz ve sonuçlarına güvenilmeyecek bir denetim yaklaşımıdır?
Bbilgisayarın çevresinde denetim
Bbilgisayarın içinden denetim
İiç denetim
Ddış denetim
Bbilgisayarlı denetim
19. işletmelerde karşılaşılabilecek olası birçok muhasebe sorununu göz önünde bulunduran denetim programlarından oluşan yazılım paketi aşağıdakilerden hangisidir?
BBDDT
GGVGS
GGDY
LLOGO
TTABİM
20. Aşağıdakilerden hangisi BT ortamındaki Genel Kontrollerden biri değildir?
ÖÖrgütsel kontroller
İİşletim sistemi kontroller
VVeri kaynağı kontrolleri
UUygulama kontrolleri
SSistem geliştirme kontrolleri
21. Aşağıdakilerden hangisi işletim sisteminin kendisinin yerine getireceği kontrol amaçlarından biri değildir?
İİşletim sistemi, kullanıcıyı diğer kullanıcılardan koruyabilmelidir.
İİşletim sistemi, kullanıcılarını kendilerinden koruyabilmelidir.
İİşletim sistemi, kendisinden korunmuş olmalıdır.
İİşletim sistemi, çevresinden korunmuş olmalıdır.
KKullanıcıları, işletim sisteminden koruyabilmelidir.
Aşağıdakilerden hangisi erişim kontrollerindeki Biometrik personel karakteristikleri arasında yer almaz?
A) Parmak izi B) Ses izi
C) Parola D) Göz izi
E) İmza
İntranet'i dış ağdan (İnternet' den) ayıran duvar aşağıdakilerden hangisidir?
A) Güvenlik duvarı B) Filtre
C) Biometrik süzgeç D) Parola
E) Kullanıcı kodu
Aşağıdakilerden hangisi veri iletişimin bileşenlerinden biri değildir?
A) Gönderme birimi B) Uygulama yazılımı
C) İletişim ara birimleri D) İletişim hatları
E) Alıcı birimleri
Aşağıdakilerden hangisi veri iletişiminde kullanılan iletişim hatlarından biri değildir?
A) Telefon hatları B) Coaxial kablolar
C) İletişim Yazılımı D) Uydular
E) Mikrodalga sistemler
26. Uygulama kontrollerinde temel süreç aşağıdakilerden hangisidir?
Girdi —> Çıktı Bilgi işlerne
Bilgi işleme --> Girdi —> Çıktı
Çıktı — Bilgi işleme —> Girdi
Girdi Bilgi işleme Çıktı
Girdi —> Bilgi işleme Kontrol
27. 3 5 4 11 3 2 kodunun sağlama sayısı modulus 11'e göre aşağıdakilerden hangisidir?
A) 4 B) 5 C) 6 D) 38 E) 42
28. Aşağıdakilerden hangisi bellek biriminde sakladığı bilgileri işleyerek uzmanlık gerektiren sorunlara çözüm önerileri üretebilen bir bilgisayar yazılımıdır?
A) Yığın işlem Sistemleri B) Yapay Sinir Ağları
C) Uzman Sistem D) Yapay Zeka
E) İşletim Sistemleri
29. Aşağıdakilerden hangisi insan zekâ beyindeki nöronların diğer nöronlara sinyal göndermesiyle etkileşiminden ortaya çıkması kuramına dayanarak bilgisayar sistemlerinin tasarımında insan beyninin fonksiyonunun (yeteneklerinin) taklit edilmesiyle ortaya çıkar?
Yığın işlem Sistemleri
Yapay Sinir Ağları
Uzman Sistem
Yapay Zeka
İşletim Sistemleri
30. Aşağıdakilerden hangisi bilgisayar biliminin insana özgü olan dili kullanabilme, öğrenme, akıl yürütme, problem çözme gibi karakteristikleri bir araya getirerek insan davranışlarını taklit eden, bilgisayar donanım ve yazılım uygulamalarını tasarımlayan dalıdır?
Yapay Zeka
Yığın işlem Sistemleri
Yapay Sinir Ağları
Uzman Sistem
İşletim Sistemleri
CEVAPLAR 1a 2b 3c 4c 5d 6a 7b 6c 9d 10a 11e 12b 13a 14d 15 16b 17d 18a 19c 20 21e 22c 23a 24b 25c 26d 27c 28c 29b 30a
Read more
Denetim 6. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-6-unite-ders-notlar-2013-aof.html
Denetim 7. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-7-unite-ders-notlar-2013-aof.html
Denetim 8. Ünite Ders Notlarıhttp://nettebuldum.blogspot.com/2013/02/denetim-8-unite-ders-notlar-aof-2013.html
ÜNİTE - 5
1. Yerinin işlenerek kullanılabilir, anlamlı ve yararlı bir
biçime dönüştürülmesiyle elde edilen aşağıdakilerden hangisidir?
A) Bilgi B) Metin C) İleti
D) Rapor E) Sinyal
2. Bilgisayar sistemine ilişkin fiziksel öğeler bütününe
ne denir?
A) İşletim sistemi B) Sistem yazılımı
C) Uygulama yazılımı D) Donanım
E) Yazılım
3. Aşağıdakilerden hangisi bilgi işleme amacıyla donanımın çeşitli bileşenlerinin işlevini sağlayan, denetleyen ve donanıma yaşam veren her tür programlardan oluşur?
Programlama dilleri
Merkezi işlem Birimi
Yazılım
RAM
ROM
4. Kullanıcının özel uygulamalarına ilişkin gereksinim‑
lerini karşılamak üzere hazırlanmış programlar aşağıdakilerden hangisidir?
A) İşletim sistemi B) Sistem yazılımı
C) Uygulama yazılımı D) Donanım
E) Yazılım
5. Aşağıdakilerden hangisi uygulama programındaki komutları yorumlayarak bunları nasıl yürüteceğini donanıma söyleyen programlar dizisidir?
A) ROM B) RAM
C) Uygulama yazılımı D) Sistem yazılımı
E) Donanım
Aşağıdakilerden hangisi ana işlem birimindeki işlemleri denetleyen programlar bütünüdür?
A) İşletim sistemi B) Sistem yazılımı
C) Uygulama yazılımı D) Donanım
E) Bilişim teknoloji
Benzer işlemlerin bir araya getirilmesi, gruplanması (sayı veya zaman açısından) ve işlenmesi prensibine dayalı bilgi işleme sistemi aşağıdakilerden hangisidir?
A) Uygulama yazılımı B) Yığın işlem sistemleri
C) İşletim sistemleri D) Çevrim içi sistem
E) Donanım
Girdi verilerinin oluştuğu yerden ve anında girildiği, çıktı bilgilerinin ise gereksinilen yerde ve gereksinilen anda alınabildiği bilgi işleme sistemi aşağıdakilerden hangisidir?
Uygulama yazılımı
İşletim sistemi
Çevrim içi sistem
Veri tabanı
Yığın işlem sistemi
9. Aşağıdakilerden hangisinde veri, bilgisayara doğrudan verilir ve daha sonra, yani farklı bir zamanda, işlenmek üzere elektronik olarak saklanır?
Uuygulama yazılımı
İişletim sistemi
Ççevrim içi gerçek zamanlı işlem
Ççevrim içi yığın işlem
Yyığın işleme
10. Aşağıdakilerden hangisinde veri, anında yani zaman farkı gözetmeksizin işlenmesi prensibine dayalıdır?
Ççevrim içi gerçek zamanlı işlem
Ççevrim içi yığın işlem
Uuygulama yazılımı
İişletim sistemi
Yyığın işleme
11. Birbiriyle ilişkili kütüklerin birleştirilerek birbirinden bağımsız alanlarda ortaklaşa kullanımına olanak veren yapılanma aşağıdakilerden hangisidir?
Uuygulama yazılımı
iişletim sistemi
Ççevrim içi
Yyığın işleme
Vveri tabanı sistemi
12. Aşağıdakilerden hangisi veri tabanı uygulamasının faydalarından biri değildir?
Bbelirlenmiş olan bir konudaki tüm bilgileri kapsar,
Vverilerin birden fazla yerde saklanmasına olanak tanır.
Vveriye erişini hızlandırır,
Bbilgilerin çelişmesini önleyerek tutarlılığı sağlar,
Ddisk belleğinde tasarruf sağlar,
13. Uygulama programları ile veri arasında yer alan bir ara birim olup veriyi yöneten ve kontrol eden bilgisayar programlarından oluşan sistem aşağıdakilerden hangisidir?
Vveri Tabanı Yönetim Sistemi
Bçilgi işlem Sistemi
Udygulama işlem Sistemi
İişletim Sistemi
Pprogramlama sistemi
14. On-line sistemlerin yığın işleme sistemlerinden farkı nedir?
Vveri girişi biçimi
Ççıktı alma zamanı
Ddonanım yapısı
Aanında işlem
Bbellek yapısı
15. BT kontrollerinin işletmede inşa edilmesi, yürütülmesi ve değerlenmesi için öncelikli olan aşağıdakilerden hangisidir?
BBT'nin taraflarca anlaşılması
Ddonanımın anlaşılması
Öörgüt bileşenlerini anlamak
Kkontrol ve tözel testlerin uygulanması
Rrisklerin tanımlanması ve analizi
16. Aşağıdakilerden hangisi BT'nin iç kontrolün verimli ve etkin çalışması için sağladığı yararlardan biri değildir?
Bbilginin zamanlılığını, elde edilebilirliğini ve doğruluğunu artınr.
Bbilginin ek analizlerini yapmaya gerek kalmaz.
Vvarlık hareketlerini ve bunlara ilişkin politikaların ve yordamların izlenme yeteneğini artınr.
Kkontrollerin, hataları ve hileleri atlama ve kaçırma riskini azaltır.
Uuygulamalardaki, veri tabanındaki ve işletim sistemindeki güvenlik kontrolleri uygulamasıyla görev ayrımlarının etkinliğinin başarısını artınr.
17. Aşağıdakilerden hangisi BT kullanımının iç kontrol üzerindeki özgül risklerinden biri değildir?
Vverinin doğru olmayan biçimde işlenmesi
Vverinin yıkımına yol açacak yetkisiz erişim
Aana kütüklerdeki yerinin yetkisiz değiştirilmesi
Kkontrollerin, hataları ve hileleri atlama ve kaçırma riskini azaltılması
Ssistemlerin ve programların yetkisiz değiştirilmesi,
18. Aşağıdaki yaklaşımlardan hangisi bilgisayarı bir "kara kutu" olarak görmek şeklinde tanımlanmakta olup yetersiz ve sonuçlarına güvenilmeyecek bir denetim yaklaşımıdır?
Bbilgisayarın çevresinde denetim
Bbilgisayarın içinden denetim
İiç denetim
Ddış denetim
Bbilgisayarlı denetim
19. işletmelerde karşılaşılabilecek olası birçok muhasebe sorununu göz önünde bulunduran denetim programlarından oluşan yazılım paketi aşağıdakilerden hangisidir?
BBDDT
GGVGS
GGDY
LLOGO
TTABİM
20. Aşağıdakilerden hangisi BT ortamındaki Genel Kontrollerden biri değildir?
ÖÖrgütsel kontroller
İİşletim sistemi kontroller
VVeri kaynağı kontrolleri
UUygulama kontrolleri
SSistem geliştirme kontrolleri
21. Aşağıdakilerden hangisi işletim sisteminin kendisinin yerine getireceği kontrol amaçlarından biri değildir?
İİşletim sistemi, kullanıcıyı diğer kullanıcılardan koruyabilmelidir.
İİşletim sistemi, kullanıcılarını kendilerinden koruyabilmelidir.
İİşletim sistemi, kendisinden korunmuş olmalıdır.
İİşletim sistemi, çevresinden korunmuş olmalıdır.
KKullanıcıları, işletim sisteminden koruyabilmelidir.
Aşağıdakilerden hangisi erişim kontrollerindeki Biometrik personel karakteristikleri arasında yer almaz?
A) Parmak izi B) Ses izi
C) Parola D) Göz izi
E) İmza
İntranet'i dış ağdan (İnternet' den) ayıran duvar aşağıdakilerden hangisidir?
A) Güvenlik duvarı B) Filtre
C) Biometrik süzgeç D) Parola
E) Kullanıcı kodu
Aşağıdakilerden hangisi veri iletişimin bileşenlerinden biri değildir?
A) Gönderme birimi B) Uygulama yazılımı
C) İletişim ara birimleri D) İletişim hatları
E) Alıcı birimleri
Aşağıdakilerden hangisi veri iletişiminde kullanılan iletişim hatlarından biri değildir?
A) Telefon hatları B) Coaxial kablolar
C) İletişim Yazılımı D) Uydular
E) Mikrodalga sistemler
26. Uygulama kontrollerinde temel süreç aşağıdakilerden hangisidir?
Girdi —> Çıktı Bilgi işlerne
Bilgi işleme --> Girdi —> Çıktı
Çıktı — Bilgi işleme —> Girdi
Girdi Bilgi işleme Çıktı
Girdi —> Bilgi işleme Kontrol
27. 3 5 4 11 3 2 kodunun sağlama sayısı modulus 11'e göre aşağıdakilerden hangisidir?
A) 4 B) 5 C) 6 D) 38 E) 42
28. Aşağıdakilerden hangisi bellek biriminde sakladığı bilgileri işleyerek uzmanlık gerektiren sorunlara çözüm önerileri üretebilen bir bilgisayar yazılımıdır?
A) Yığın işlem Sistemleri B) Yapay Sinir Ağları
C) Uzman Sistem D) Yapay Zeka
E) İşletim Sistemleri
29. Aşağıdakilerden hangisi insan zekâ beyindeki nöronların diğer nöronlara sinyal göndermesiyle etkileşiminden ortaya çıkması kuramına dayanarak bilgisayar sistemlerinin tasarımında insan beyninin fonksiyonunun (yeteneklerinin) taklit edilmesiyle ortaya çıkar?
Yığın işlem Sistemleri
Yapay Sinir Ağları
Uzman Sistem
Yapay Zeka
İşletim Sistemleri
30. Aşağıdakilerden hangisi bilgisayar biliminin insana özgü olan dili kullanabilme, öğrenme, akıl yürütme, problem çözme gibi karakteristikleri bir araya getirerek insan davranışlarını taklit eden, bilgisayar donanım ve yazılım uygulamalarını tasarımlayan dalıdır?
Yapay Zeka
Yığın işlem Sistemleri
Yapay Sinir Ağları
Uzman Sistem
İşletim Sistemleri
CEVAPLAR 1a 2b 3c 4c 5d 6a 7b 6c 9d 10a 11e 12b 13a 14d 15 16b 17d 18a 19c 20 21e 22c 23a 24b 25c 26d 27c 28c 29b 30a