SlideShare a Scribd company logo
1 of 7
Bilgi Güvenliği Testi
1 Aşağıdakilerden hangisi bilgisayarımıza zarar
  verir.
• A-) Antivirüs
• B-) Güvenlik duvarı
• C-) Truva atı
• D-) Excel
2 Bilgisayarımızı ilk kurulduğu andan itibaren
  ihtiyaç duyulan güvenlik programı hangisidir.
• A-) Excel
• B-) Photoshop
• C-) Antivirüs
• D-) Media player
3 Bilgisayarımızdaki uzaktan erişimleri
  engelleyen yapıya ne ad verilir ?
• A-) Güvenlik duvarı
• B-) denetim masası
• C-) Sistem
• D-) İnternet
4 Ali antivirüs programını bilgisayarını kurmuştur
  ardından taratma yaptırmıştır fakat
  bilgisayarında ki virüsleri silememiştir. Alinin
  virüsleri silebilmesi için ne yapması gerekir ?
• A-) Antivirüs’ü kaldırıp yeniden yüklemesi
• B-) Antivirüs programını güncellemesi
• C-) Başka bir antivirüs programı yüklemesi
• D-) Bilgisayarı Formatlaması
5 Handan bilgisayarındaki özel dosyalarının
  internette yayınlandığını görür ve dosyalarının
  nasıl çalındığını araştırı bir süre sonra
  bilgisayarının dış etkileşiminin tamamen açık
  olduğunu görür ve kapatmak ister handan
  bilgisayarına dışarıdan gelecek saldırıları
  önlemek için hangi programı aktifleştirmiştir.
• A-) Winrar
• B-) Word
• C-) Denetim masası
• D-) Güvenlik duvarı
Cevaplar
•   1C
•   2C
•   3A
•   4B
•   5D

More Related Content

What's hot

Obnovljivi izvori energije
Obnovljivi izvori energijeObnovljivi izvori energije
Obnovljivi izvori energijemimanakosanovic
 
Oпасности и заштита од струјног удара
Oпасности и заштита од струјног удараOпасности и заштита од струјног удара
Oпасности и заштита од струјног удараAnđela Bulatović
 
Male hidroelektrane
Male hidroelektraneMale hidroelektrane
Male hidroelektranepaunas
 
Uyuşturucu madde bilgisi
Uyuşturucu madde bilgisiUyuşturucu madde bilgisi
Uyuşturucu madde bilgisidsilli
 
Pamcenje zaboravljanje prezentacija
Pamcenje zaboravljanje prezentacijaPamcenje zaboravljanje prezentacija
Pamcenje zaboravljanje prezentacijaA. D.
 
Sistem za solarno zagrevanje vode
Sistem za solarno zagrevanje vodeSistem za solarno zagrevanje vode
Sistem za solarno zagrevanje vodeDarko Vasilic
 
Energetika u građevinarstvu
Energetika u građevinarstvuEnergetika u građevinarstvu
Energetika u građevinarstvuNatalija Diković
 
Električni motori prezentacija
Električni motori prezentacijaElektrični motori prezentacija
Električni motori prezentacijaAladin Vilić
 
Alternativni izvori energije
 Alternativni izvori energije Alternativni izvori energije
Alternativni izvori energijesvepeli
 
Elektromagnetni talasi - Sofija Nikolic
Elektromagnetni talasi - Sofija NikolicElektromagnetni talasi - Sofija Nikolic
Elektromagnetni talasi - Sofija Nikolicsofijanikolic
 
OKAT3.1. Postupak gradnje modela taloženjem
OKAT3.1. Postupak gradnje modela taloženjemOKAT3.1. Postupak gradnje modela taloženjem
OKAT3.1. Postupak gradnje modela taloženjemMilan Zdravković
 

What's hot (20)

Teorije licnosti
Teorije licnostiTeorije licnosti
Teorije licnosti
 
spd
spdspd
spd
 
Obnovljivi izvori energije
Obnovljivi izvori energijeObnovljivi izvori energije
Obnovljivi izvori energije
 
Fizika mobilnog telefona
Fizika mobilnog telefonaFizika mobilnog telefona
Fizika mobilnog telefona
 
Oпасности и заштита од струјног удара
Oпасности и заштита од струјног удараOпасности и заштита од струјног удара
Oпасности и заштита од струјног удара
 
Male hidroelektrane
Male hidroelektraneMale hidroelektrane
Male hidroelektrane
 
Kомп’ютерні загрози
Kомп’ютерні загрозиKомп’ютерні загрози
Kомп’ютерні загрози
 
Mobing
MobingMobing
Mobing
 
Uyuşturucu madde bilgisi
Uyuşturucu madde bilgisiUyuşturucu madde bilgisi
Uyuşturucu madde bilgisi
 
Pamcenje zaboravljanje prezentacija
Pamcenje zaboravljanje prezentacijaPamcenje zaboravljanje prezentacija
Pamcenje zaboravljanje prezentacija
 
Sistem za solarno zagrevanje vode
Sistem za solarno zagrevanje vodeSistem za solarno zagrevanje vode
Sistem za solarno zagrevanje vode
 
Teorije licnosti
Teorije licnostiTeorije licnosti
Teorije licnosti
 
Siltumenerģijas uzskaite (alokators, siltumskaitītājs)
Siltumenerģijas uzskaite (alokators, siltumskaitītājs)Siltumenerģijas uzskaite (alokators, siltumskaitītājs)
Siltumenerģijas uzskaite (alokators, siltumskaitītājs)
 
Energetika u građevinarstvu
Energetika u građevinarstvuEnergetika u građevinarstvu
Energetika u građevinarstvu
 
Arduino - дітям
Arduino - дітямArduino - дітям
Arduino - дітям
 
Električni motori prezentacija
Električni motori prezentacijaElektrični motori prezentacija
Električni motori prezentacija
 
Alternativni izvori energije
 Alternativni izvori energije Alternativni izvori energije
Alternativni izvori energije
 
ucenje
ucenjeucenje
ucenje
 
Elektromagnetni talasi - Sofija Nikolic
Elektromagnetni talasi - Sofija NikolicElektromagnetni talasi - Sofija Nikolic
Elektromagnetni talasi - Sofija Nikolic
 
OKAT3.1. Postupak gradnje modela taloženjem
OKAT3.1. Postupak gradnje modela taloženjemOKAT3.1. Postupak gradnje modela taloženjem
OKAT3.1. Postupak gradnje modela taloženjem
 

Viewers also liked

Gördüklerim Yaşadıklarım
Gördüklerim YaşadıklarımGördüklerim Yaşadıklarım
Gördüklerim Yaşadıklarımkolej forum
 
İnterneti̇ Doğru kullanmak
İnterneti̇ Doğru kullanmakİnterneti̇ Doğru kullanmak
İnterneti̇ Doğru kullanmakozgrymn
 
Medya Okur Yazarlığı Nedir - Günümüzde Elektronik Medya Konulu Bir Sunum
Medya Okur Yazarlığı Nedir - Günümüzde Elektronik Medya Konulu Bir SunumMedya Okur Yazarlığı Nedir - Günümüzde Elektronik Medya Konulu Bir Sunum
Medya Okur Yazarlığı Nedir - Günümüzde Elektronik Medya Konulu Bir SunumYakup çetin
 
İnternetin Zararları - Çocuğunuzu Nasıl Koruyabilirsiniz?
İnternetin Zararları - Çocuğunuzu Nasıl Koruyabilirsiniz?İnternetin Zararları - Çocuğunuzu Nasıl Koruyabilirsiniz?
İnternetin Zararları - Çocuğunuzu Nasıl Koruyabilirsiniz?Yakup çetin
 
Kadına Şiddete Hayır
Kadına Şiddete HayırKadına Şiddete Hayır
Kadına Şiddete HayırMustafa Özmen
 
Teknoloji slayt
Teknoloji slaytTeknoloji slayt
Teknoloji slaytTurkes27
 
Teknoloji ve hayatımızdaki yeri sunum
Teknoloji ve hayatımızdaki yeri sunumTeknoloji ve hayatımızdaki yeri sunum
Teknoloji ve hayatımızdaki yeri sunumAhmet Buğra Şengül
 

Viewers also liked (10)

Gördüklerim Yaşadıklarım
Gördüklerim YaşadıklarımGördüklerim Yaşadıklarım
Gördüklerim Yaşadıklarım
 
İnterneti̇ Doğru kullanmak
İnterneti̇ Doğru kullanmakİnterneti̇ Doğru kullanmak
İnterneti̇ Doğru kullanmak
 
Medya Okur Yazarlığı Nedir - Günümüzde Elektronik Medya Konulu Bir Sunum
Medya Okur Yazarlığı Nedir - Günümüzde Elektronik Medya Konulu Bir SunumMedya Okur Yazarlığı Nedir - Günümüzde Elektronik Medya Konulu Bir Sunum
Medya Okur Yazarlığı Nedir - Günümüzde Elektronik Medya Konulu Bir Sunum
 
İnternetin Zararları - Çocuğunuzu Nasıl Koruyabilirsiniz?
İnternetin Zararları - Çocuğunuzu Nasıl Koruyabilirsiniz?İnternetin Zararları - Çocuğunuzu Nasıl Koruyabilirsiniz?
İnternetin Zararları - Çocuğunuzu Nasıl Koruyabilirsiniz?
 
Kadına Şiddete Hayır
Kadına Şiddete HayırKadına Şiddete Hayır
Kadına Şiddete Hayır
 
Teknoloji slayt
Teknoloji slaytTeknoloji slayt
Teknoloji slayt
 
Teknoloji̇ni̇n doğru kullanimi
Teknoloji̇ni̇n doğru kullanimiTeknoloji̇ni̇n doğru kullanimi
Teknoloji̇ni̇n doğru kullanimi
 
Konu anlatımı
Konu anlatımıKonu anlatımı
Konu anlatımı
 
Teknoloji ve hayatımızdaki yeri sunum
Teknoloji ve hayatımızdaki yeri sunumTeknoloji ve hayatımızdaki yeri sunum
Teknoloji ve hayatımızdaki yeri sunum
 
Motivasyon 1
Motivasyon 1Motivasyon 1
Motivasyon 1
 

Similar to Güvenli internet Testi

Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Güvenlikyazılımları
GüvenlikyazılımlarıGüvenlikyazılımları
Güvenlikyazılımlarımsbasarici
 
Ders 2-1 :Yazılım Kavramı ve Çeşitleri
Ders 2-1 :Yazılım Kavramı ve ÇeşitleriDers 2-1 :Yazılım Kavramı ve Çeşitleri
Ders 2-1 :Yazılım Kavramı ve ÇeşitleriOnlineWebDersleri
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizilker kayar
 
Isletimsistemleri
IsletimsistemleriIsletimsistemleri
Isletimsistemlerimsbasarici
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Ag guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerlerAg guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerleronurdinho
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Windows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliWindows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliCaner Öztürkten
 

Similar to Güvenli internet Testi (20)

Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Güvenlikyazılımları
GüvenlikyazılımlarıGüvenlikyazılımları
Güvenlikyazılımları
 
Ders 2-1 :Yazılım Kavramı ve Çeşitleri
Ders 2-1 :Yazılım Kavramı ve ÇeşitleriDers 2-1 :Yazılım Kavramı ve Çeşitleri
Ders 2-1 :Yazılım Kavramı ve Çeşitleri
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Isletimsistemleri
IsletimsistemleriIsletimsistemleri
Isletimsistemleri
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Ag guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerlerAg guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerler
 
Bilgi sis..
Bilgi sis..Bilgi sis..
Bilgi sis..
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Windows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliWindows 8 Ögretim Materyali
Windows 8 Ögretim Materyali
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 

Güvenli internet Testi

  • 2. 1 Aşağıdakilerden hangisi bilgisayarımıza zarar verir. • A-) Antivirüs • B-) Güvenlik duvarı • C-) Truva atı • D-) Excel
  • 3. 2 Bilgisayarımızı ilk kurulduğu andan itibaren ihtiyaç duyulan güvenlik programı hangisidir. • A-) Excel • B-) Photoshop • C-) Antivirüs • D-) Media player
  • 4. 3 Bilgisayarımızdaki uzaktan erişimleri engelleyen yapıya ne ad verilir ? • A-) Güvenlik duvarı • B-) denetim masası • C-) Sistem • D-) İnternet
  • 5. 4 Ali antivirüs programını bilgisayarını kurmuştur ardından taratma yaptırmıştır fakat bilgisayarında ki virüsleri silememiştir. Alinin virüsleri silebilmesi için ne yapması gerekir ? • A-) Antivirüs’ü kaldırıp yeniden yüklemesi • B-) Antivirüs programını güncellemesi • C-) Başka bir antivirüs programı yüklemesi • D-) Bilgisayarı Formatlaması
  • 6. 5 Handan bilgisayarındaki özel dosyalarının internette yayınlandığını görür ve dosyalarının nasıl çalındığını araştırı bir süre sonra bilgisayarının dış etkileşiminin tamamen açık olduğunu görür ve kapatmak ister handan bilgisayarına dışarıdan gelecek saldırıları önlemek için hangi programı aktifleştirmiştir. • A-) Winrar • B-) Word • C-) Denetim masası • D-) Güvenlik duvarı
  • 7. Cevaplar • 1C • 2C • 3A • 4B • 5D