TEMEL BILGI TEKNOLOJILERI-II Dersi çıkmış soruların cevapları TASLAK çalışması
1Açık Kaynak Kodlu İşletim Sistemleri : Kapalı kodlu, ticari işletim sistemlerinin aksine açık kaynak kodlu yazılımlar herkese açık olan yazılımlardır. Bu tür işletim sistemlerinin en belirgin özellikleri; kullanıcıya serbest erişim ile yazılımı değiştirme özgürlügü sağlaması (hızlı güncellenebilirlik ve yönetilebilirlik yapısı), ücretsiz olması, farklı sistemlere/bağlamlara uyarlanabilir olması ve yeni bir yazılım üretme fırsatı yaratması olarak sıralanabilir. Yaygın olarak bilinen açık kaynak kodlu yazılımlar; GNU, Linux, Open office’ dir.
2
Bildirim alanında yer alabilecek bilgiler : Gizli simgeler (antivirüs programı, grafik özellikleri, işletim sistemi güncelleme uyarısı vb.), ağa bağlanma durumu (ağ ve paylasım merkezi), klavye düzeni, dizüstü bilgisayarlar için batarya (sarj) durumu, ses ayarları, işlem merkezi, tarih ve saat bilgileri.
3
Bilgisayar Etik Enstitüsü (Computer Ethics Institute) tarafından gelistirilen ve bilgisayar kullanım konusunda etik ilkelerinin temelini oluşturan 10 ilke : 1. Bilgisayar başka insanlara zarar vermek için kullanılamaz. 2. Başka insanların bilgisayar çalısmaları karıştırılamaz. 3. Bilgisayar ortamında başka insanların dosyaları karıştırılamaz. 4. Bilgisayar hırsızlık yapmak için kullanılamaz. 5. Bilgisayar yalan bilgiyi yaymak için kullanılamaz. 6. Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz. 7. Başka insanların bilgisayar kaynakları izin almadan kullanılamaz. 8. Başka insanların entelektüel bilgileri başkasına mal edilemez. 9. Kişi yazdığı programın sosyal hayata etkilerini dikkate almalıdır.10. Kişi, bilgisayarı, diğer insanları dikkate alarak ve saygı göstererek kullanmalıdır.
4
Bilişim alanındaki suçlarla ilgili olarak Avrupa birliği uyum yasaları çerçevesinde hazırlanan 5237 sayılı yeni Türk Ceza Kanunu, 1 Haziran 2005 tarihi itibari ile yürürlüğe girmişti.
5
Bilişim Güvenliğinin Temel İlkeleri: Gizlilik, bütünlük ve erişilebilirlik.
6
Bilişim Güvenlik İlkeleri ve Özellikleri : Gizlilik Sistem ve veriler yetkili kişinin (kullanıcının) kontrolünde mi? Bütünlük Sistem ve veriler orijinal haliyle saklanabiliyor mu? Erişilebilirlik Sistem ve veriye istenilen anda ulaşılabiliyor mu? İzlenebilirlik Sistemde gelişen her olay daha sonra ulaşılıp, incelenebiliyor mu? Kimlik sınaması Sistemi kullanan veya veriyi paylaşan taraflar, olması gereken kişiler mi? Güvenilirlik Sistem kendisinden beklendiği gibi çalışıyor mu? Tutarlı mı? İnkar edememe Bilgi ve veriyi paylaşanlar kimliklerini doğrulayabiliyor mu?
7
Bilişim suçu : Teknolojinin yardımıyla genellikle sanal bir ortamda kişiveya kurumlara maddi veya manevi zarar verilmesine bilişim suçu denir.
8
Casus Yazılımlar (Spyware) : Çoğu zaman “adware” olarak da isimlendirilen casus yazılımlar, bilgisayar sistemlerine farklı bir çok yöntemle bulaşabilen zararlı programlardır. Bu tür kötü amaçlı yazılımların bazıları, bazı işletim sistemlerinin Internet tarayıcı programlarının yazılım açıklarından faydalanarak, kullanıcıların Web’de gezinmeleri sırasında bulaşabildikleri gibi, bazıları da kullanıcıların kaynağı belirli olmayan veya baska amaçlara hizmet ediyormuş gibi görünen programları çalıstırmasıyla sisteme bulaşırlar. Bu tür programlara; internetten indirilen bedava oyun veya uygulamalar, dosya paylaşım programları, ekran koruyucular, müzik dosya veya programları ve benzerleri örnek olarak verilebilir.
9
Çoklu-protokol istemciler birden fazla anlık sohbet hesabı olanlar için idealdir.
10
Çöp e-Posta (Spam) : Spam veya yığın mesaj olarak da adlandırılan çöp e-postalar, kullanıcıların isteği olmadan kendilerine gönderilen ve genellikle reklam içerikli olan elektronik postalardır.
11
Deontolojik Kuramlar : Sonuçsalcı olmayan kuramlardır. Yunanca "görev, sorumluluk" anlamlarına gelen deon kelimesinden türemiştir. Deontoloji genelde mesleklerle ilgili bilinmesi ve uyulması gereken ahlaki değerler ve etik kuralları üzerinde durmaktadır. Ayrıca deontoloji, teolojik kuramların aksine eylemlerin sonuçları değil, eylemin kendisi üzerinde durur. Bu anlayışta eylemlerin cevabı “Eğer herkes böyle yaparsa ne olur?” sorusunda yatmaktadır. Deontolojide “Sana nasıl davranmasını istiyorsan sen de öyle davran” önemli bir kuraldır. Bir başka deyişle önemli olan sonuç değildir.
12
Dosya ve Klasörü Silme: Kullanıcı silmek istediği dosyanın üzerine fareyle sağ tıklayıp açılan menüden Sil seçenegini tıklamalıdır. Silmek istediğiniz dosyayı fare ile seçerek klavyedeki Delete (Del) tuşuna basarak da silebilirsiniz. Dosyayı seçerek, tutup çöp kutusuna taşıma silme işlemini gerçekleştirir. Kes/yapıştır ile çöp kutusuna taşıma işlemi de silme işlemidir.
13
E- ticaret yapan kurumlar, kredi kartı bilgilerinin ve kişisel bilgilerin güvenliği ve gizliliğini sağlamak için yaygın olarak SSL ve SET gibi güvenlik standartlarını kullanmaktadırlar. Bu teknolojiler; kullanıcı, işyeri ve ilgili banka arasındaki veri akışı sırasında bilgilerin şifrelenerek aktarılması esasına dayanan güvenlik sistemleridir.
14
Emniyet Genel Müdürlügünün dolandırıcılıklardan kaçınmak yaptığı uyarılar : • Adli mercilerimiz ve kolluk kuvvetlerimiz (Savcı, Polis veya Jandarma) hiçbir şekilde vatandastan para talep etmez. • Dolandırıcıların sıklıkla kullanmış olduğu yöntemler olan; “hediye kazandınız”, “hesabınızda bloke var” ve “sigorta veya vergi borcunuz var” gibi beyanlara vatandaşlarımız asla itibar etmemelidir. • Hiç kimseye banka kartı veya kimlik bilgilerini vermemelidirler. • Sigorta şirketlerinin adını kullanarak, sağlık sigortasını yeniletmek amacı ile para talebinde bulunan şahıslara inanmamalıdırlar. • Dolandırıcılık maksadıyla kendilerine Polis veya Savcı süsü vererek yapılan aramalarda telsiz sesi duysalar bile itibar etmemelidirler. • Vatandaşlarımızın bu şekilde yaklaşım içerisinde bulunanlar hakkında Polis veya Jandarmaya bilgi vermeleri gerekmektedir
15
Eşzamanlı (anlık) sohbet araçları : Facebook Messenger, Skype, Google Hangout
16
Eşzamanlı iletişim, kaynak ve alıcının aynı zaman diliminde iletişim sürecinde yer aldığı bir süreçtir. Bu tür iletişime en güzel örnek yüz yüze konuşmadır.
17
Eşzamanlı iletişimin sınırlılıkları : Alıcının tartışmalara tekrar katılma fırsatı yoktur. Bireysel farklılıklara göre kişiye özel yaklaşımın sergilenmesi oldukça güçtür. Alıcıda yalnızlık hissiyatı oluşturabilir. Alıcı sayısının artması eşzamanlı iletişim yönetimini güçleştirir. Alıcının gelen mesajı anlamlandırmada yaşadığı eksikliklerinin anlık olarak fark edilmesi gerekir. Hızlı şekilde iletişim kurmakta zorlanan alıcılar iletişim sürecinde sorunlar yaşayabilir.
18
Eşzamanlı iletişimin üstünlükleri : Alıcının aynı zamanda kaynakla bir arada olması gerçek, yüz yüze iletişim ortamı hissiyatı yaratır. Anlaşılmayan mesajlar anlık olarak kaynağa geribildirimle iletilebilir. Alıcı davranışlarına göre içeriğe müdahale edilebilir ve anlık olarak düzenlenebilir. Etkileşimli anlık grup tartışmaları yapılabilir.
19
Eşzamansız iletişimde, kaynak ve alıcı aynı zaman diliminde iletişim süreci içinde yer almazlar; bu nedenle, kaynaktan çıkan mesajlar gecikmeli olarak alıcıya ulaşır. Eşzamansız iletişime en güzel örnek mektupla mesajlaşmaktır.
20
Eşzamansız iletişimin sınırlılıkları : Anlık geribildirim ihtiyacı karşılanamaz. İçeriğin işlenmesi sürecinde alıcıda oluşan yanlış algılar anlık olarak düzeltilemez. Mesajı işleme süreci alıcının elinde olduğundan, alıcı öz yönelimi ve denetimi yüksek bir birey olmak durumundadır. Aksi durumda gönderilmesi amaçlanan mesaj işlevini tam olarak yerine getiremeyebilir.
21
Eşzamansız iletişimin üstünlükleri : Alıcı mesajla aynı ortamda olmak zorunda değildir. Herhangi bir zaman diliminde teknoloji aracılığıyla iletişim sürecine dahil olabilirler. Alıcının kaynaktan gelen mesajı algılaması ve geribildirimde bulunması için geniş bir zamanı vardır. Uzun süreli uğraşlar ve kapsamlı içeriklerin sunulması için kullanılabilir. Kaynaktan gelen mesaj istenildiği kadar incelenebilir. Alıcı sayısı eşzamansız iletişim sürecinde engel oluşturmaz.
22
Etik kuramlar genel olarak teolojik (sonuçsalcı) ve deontolojik (sonuçsalcı olmayan) olarak ikiye ayrılır.
23
Etik yaklaşımları : Felsefi açıdan etik genel olarak üç kategoriye ayrılır: Meta-etik, Normatif etik ve Uygulamalı etik.
24
Güvenilir bilgiye ulaşmak için dikkat etmemiz gerekenler: • Kaynağı belirtiliyor mu? Kaynak veya kaynaklar güvenilir bir kurum veya kişi mi? • Farklı kaynaklar ulaşılan bilgiyi doğruluyor mu? • Yazarı/aktaran kim? Güvenilir mi? Başka bilgi veya çalışmalarına ulaşılabiliyor mu? • Yeterince güncel mi? İçerik bilimsel mi yoksa popülerlik veya reklam amaçlı mı? • İçerikte yer alan bilgiler güvenilir referanslar içeriyor mu? • Erişilen site adresi “edu”, “gov” gibi uzantılara sahip mi? İçerikte bu tür sitelere yönelik bağlantılar var mı? • İçeriği denetleyen ve onaylayan hakem kurulu veya editör var mı? • Site belirli aralıklarla yenilenen, güncellenen ve sürekliliği olan bir adres mi? • Farklı kaynaklar da, ulaşılan bu bilgiyi referans olarak gösteriyor mu?
25
Intihal (aşırma, çalıntı) baskalarının ürünlerini (yazı, resim, video vb.) kaynak göstermeden kendisininmiş gibi göstermektir.
26
İletişim süreci : İletisim karşılıklı ileti alış-verişi şeklinde gerçekleşen ve anlamlarda ortaklaşmayı amaçlayan bir süreçtir. Bu sürecin temel unsurları, kaynak, mesaj ya da ileti, alıcı, kanal, geribildirim ve iletişim engelleridir.
27
İletişim süreci temel unsurlarından geri bildirim, kaynaktan alıcıya ulaşan mesaja alıcı tarafından verilen tepkidir.
28
İletişim süreci temel unsurlarından iletişim engelleri, iletişim sürecinin sağlıklı biçimde işlemesini güçleştiren her tür engeldir. Bu engeller, fiziksel (örneğin dışarıdan gelen duymayı engelleyen sesler, Internet bağlantısının zayıf olması, vb.) olabileceği gibi psikolojik de (örneğin, kaynak ya da alıcının hasta olması, stres altında olması, vb.) olabilir.
29
İletişim süreci temel unsurlarından kanal, kaynaktan gelen mesajı alıcıya iletme görevini üstlenir.
30
İletişim süreci temel unsurlarından kaynak, belirli bir kişi olabilecegi gibi kitap, gazete, dergi radyo gibi araçlar da olabilir. Kaynağın temel işlevi karşıya aktarılmak istenen iletilerin kolayca alınmasını ve anlaşılmasını sağlayacak biçimde kodlanarak kanal aracılığıyla gönderilmesidir.
31
İletişim süreci temel unsurlarından mesaj ya da ileti, kaynaktan belirli bir kanal üzerinden gelen ve karşıya iletilmesi amaçlanan fikri anlatan yazı, ses, obje, resim ya da çizim olabilir.
32
İnternette Etik Dışı Davranışların Nedenleri : Ögrenenlerin zamansızlık, not kaygısı, sosyal hayatın yoğunluğu, etik dışı davranışlarla ilgili bilgisizliği ve dersleri önemsememesi, yetersiz ceza.
33
İnternette karşılaşılan her bilginin güvenilir, doğru ve samimi olmayabileceğini düşünmek ve buna göre hareket etmek, okunulan veya karşılaşılan bilgi ve bilgi kaynaklarını sorgulamak, bilgileri farklı kaynaklardan da kontrol etmek tüm internet kullanıcılarının sahip olması gereken çok önemli bir davranış ve beceridir.
34
İşletim Sistemi, kullanıcı, donanım ve yazılımlar arasındaki aracılık yaparak, bilgisayar sisteminin yapacağı işleri düzenleyen ve denetleyen programlar bütünüdür.
35
İşletim sisteminin üç temel bileşeni bulunur. Bunlar; kullanıcı arabirimi, çekirdek ve dosya yönetim sistemidir.
36
Kaynak göstererek yapılan intihaller : • Unutulan Dipnot: Yazar adını vererek fakat tam künyeyi vermeyerek kaynağın orijinaline ulaşılma ihtimalini ortadan kaldırmak. • Yanlış Bilgilendirme: Yanlış künye vererek kaynağın orijinaline ulaşılma ihtimalini ortadan kaldırmak. • Fazla Mükemmel Alıntı: Yazarın bire bir alıntı yaptığı kaynağa atıf yapması fakat tırnak işareti koymayı önemsememesi. • Becerikli Atıf Yapma: Yazarın tüm kaynaklara atıf yapması, tırnak işareti kullanması fakat araştırmanın hiçbir orijinal fikir içermemesi. • Mükemmel Suç: Yazarın bazı yerlerde kaynaklara atıf yapması fakat yazının kalan kısımlarındaki analizlerin kendine ait olduğu fikrini yaratma düsüncesiyle bazı kaynaklara atıf vermemesi.
37
Kaynak göstermeden yapılan intihaller: • Hayalet Yazar: Bir başka kaynaktan kelimesi kelimesine tüm bilgiyi almak. • Mevcut Yazı: Pek çok kaynaktan alarak kendine ait gibi göstermek. • Yetersiz Gizleme: Paragraf içindeki anahtar kelimeleri değiştirerek gizlemek. • Kendinden Aşırma: Kendisine ait önceki bir çalışmadan aynen almak. • Fotokopi: Belli bir kaynaktan hiçbir degişiklik yapmadan bir bölümü almak. • Emek Tembelliği: Orijinal çalışma için çaba sarf etmek yerine çalışmanın büyük bir kısmını baska kaynaklardan alıntılarla doldurmak.
38
Kişisel Güvenlik Duvarı (Firewall) : Kişisel güvenlik duvarı, Internet üzerinden gelen verileri denetleyerek, kullanıcının oluşturduğu ayarlar çerçevesinde ağ yoluyla bilgisayar sistemlerine sızıp yayılmaya çalışan kötü amaçlı yazılımları engelleyen, kullanıcının izin verdiği verilerin de geçmesine olanak tanıyan yazılımlardır.
39
Kötü amaçlı yazılım türleri: Virüsler, solucanlar, Truva atı, casus yazılımlar ve çöp (spam) e-posta
40
Makro yazılım virüsleri : Kelime işlemci programlar vb. yazılımlar gibi makro yazılımların içinde bulunan virüslerdir. Sistemdeki belge ve dosyalara zarar verir, belgelerde eksikler oluşur veya belgelere fazladan veriler eklenir, ağlar yoluyla diğer sistemlerdeki belgelere bulaşır ve onları değiştirir.
41
Masaüstü, işletim sisteminin kullanıcı ile etkileşime girdiği görsel bir arabirim ortamıdır. Masaüstü sayesinde kullanıcı bilgisayar ortamında yapmak istediği temel işlemleri gerçekleştirme fırsatı bulur. Bu ortamı gerçek hayatta fiziksel bir zemine söz gelimi bir ofis masasına benzetebilirsiniz.
42
Masaüstünün temel bileşenleri; masaüstü simgeleri, görev çubuğu ve bileşenleri ile başlat menüsünden oluşur.
43
Meta-etik, genelde eleştirel etik olarak da adlandırılmaktadır. Bu yaklaşım, etik söylemlerde kullanılan dilin ve ifadelerin analiz edilmesine ve anlamlandırılmasına odaklanır ve bunları inceler. Meta-etik, etiğin doğasını ve etiğe neden ihtiyaç duyduğumuzu araştırır. Bu bağlamda etik hükümlerin doğası araştırılır. Meta-etik alanında tipik sorular şöyledir: “Etik açıdan doğru nedir?”, “Etiğin doğasında doğru veya yanlış olmak mı vardır?"
44
Normatif (kuralcı) Etik, meta-etik ile uygulamalı etik arasındaki bağ olarak düşünülebilir. Bu anlamda pratik ahlak kuralları ve ahlaklı bir hayatın nasıl yaşanacağıyla ilgilenir. Normatif etik eylemlerin standartlarını ve çerçevelerini inceler. Kişinin sahip olması gereken iyi alışkanlıklar, takip etmesi gereken görev ve sorumluluklar veya davranışlarının diğerleri üzerindeki sonuçlarını içerebilir ve “Doğru olması gereken şeyler nelerdir?” gibi temel bir soru normatif etiğin araştırma alanına girmektedir.
45
Skype, anlık görsel-işitsel ya da metin tabanlı iletişim kurmamıza izin veren bir eşzamanlı iletişim aracıdır.
46
Solucanlar, virüsler gibi bilgisayar sistemlerini olumsuz yönde etkileyen ve zarar veren diğer bir kötü amaçlı yazılım türüdür. Genellikle işletim sistemlerinin hata ve açıklarını kullanarak ağ üzerinden sistemlere bulaşan solucanlar, daha çok e-posta ile gönderilen ekler, çeşitli web siteleri ve ağ üzerinden paylaşılan dosyalar aracılığıyla yayılırlar. Virüslerle benzer zararlar içeren bu yazılım türlerinin etkinleşmesi için kullanıcıların herhangi bir şey yapması veya bir programı çalıştırması gerekli değildir. Solucanlar kendileri ağları tarayarak, güvenlik açığı buldukları sisteme girerler ve oradan da diğer sistemlere yayılmaya çalışırlar.
47
Sosyal ağlarda paylaşım yaparken sıkça "diğer kişilerin adres ve bilgilerini ulaşılabilmesi için diğerleri ile paylaşmak" hatası yapılmaktadır.
48
Tarihsel Gelişimine Göre İşletim Sistemleri : I. Nesil (Mekanik ve Elektromekanik) Bilgisayarlar (1624-1940) II. Nesil (Vakum Tüplü) Bilgisayarlar (1940-55) III. Nesil (Transistörlü) Bilgisayarlar (1955-65) IV. Nesil (Entegre Devreli) Bilgisayarlar (1965-80) V. Nesil (Mikroislemcili) Bilgisayarlar-Kisisel Bilgisayarlar (1980-90) VI. Nesil (Yapay Zekalı) Bilgisayarlar (1990-...)
49
Teolojik kuramlar, etik kuramları içerisinde en geniş bakıs açısına sahip kuramlardır. Teoloji kuramlar sonuçsalcılık kuramları olarak da adlandırılmaktadır. Teolojik kuramlar, olaylara ilişkin sonuçların araçları meşrulaştırdığını öne sürer. Bu bağlamda bir eylem kendi başına iyi ya da kötü olarak değerlendirilmez. Bu eylemi iyi ya da kötü kılan şey eylemin sonucu veya sonuçlarıdır. Eğer eylem sonuçta yarar getiriyorsa iyidir. Eylem sonuçta faydalı ise süreç içindeki bazı kötü şeyler göz ardı edilebilir. Teolojik kuramlar arasında en çok bilinen kuram faydacılıktır.
50
Truva Atları : Bir başka kötü amaçlı yazılım türü olan Truva atları, solucan ve virüslerden biraz daha farklı çalışırlar. Truva atı, kullanıcılara kendisini faydalı bir yazılım olarak göstererek, başka bir sistemden yüklenilmesini sağlar. Truva atları genellikle iki farklı dosyayı içerir: İlki kullanıcının indirdiği ve yararlanacağını düşündüğü dosya, ikincisi de yazılımı yazan kişinin çalıştırarak karşı bilgisayara zarar vermek üzere hazırladığı, zararlı programı içeren dosya. Dosyayı indiren kullanıcı bu dosyayı açtığında veya çalıştırdığında, sistemde dışarıdan gelecek etkilere yönelik bir kapı (port) açmış olur.
51
Türkiye Bilişim Vakfı (TBV) : Internet kullanırken insanların kendi hakları ve diğerlerinin hakları adına uyulması gereken etik kurallar Türkiye Bilisim Vakfı (TBV) tarafından yayınlanmıştır. Başkalarına karşı saygı, altyapı ve zamanı verimli kullanma, biçimsel ve içerik ile ilgili özen ve öteki konular başlıkları altında kurallar sıralanmıştır.
52
Ulusal Açık Ders Malzemeleri (UADM) : Ülkemizde, Türkiye Bilimler Akademisi (TÜBA), MlT’nin 2000 yılından beri yürütülmekte olan Açık Ders Malzemeleri Projesi’nin Türkiye’de de uygulanması için 2007 yılında harekete geçmiştir. Ulusal Açık Ders Malzemeleri (UADM) adıyla başlatılan projede birçok üniversite ders malzemeleri üretmiş ve 100’e yakın ders kullanıcılara açılmıştır.
53
Uygulamalı (betimleyici) Etik : Normatif etiğin uygulamasıdır. Bazen uygulamalı etik, normatif etik kurallarını sorunlu meselelere uygular ve bu durumlarda, kişi bir kuramsal yapıdaki bir anlayışı benimser ve sonrasında kuramı uygulayarak normatif etiğe uygun önerilerde bulunur. Çoğu zaman kamuya ilişkin meseleleri inceleyen uygulamalı etiğin farklı uzmanlıklardaki etik sorunları inceleyen iş etiği, bilişim etiği, mühendislik etiği ve tıp etiği gibi bazı alt dalları vardır. “Neyin doğru olduğuna inanılır?” veya “Bir eylem gerçeklestirirken doğru yol nedir?” gibi sorular uygulamalı etiğin cevap aradığı sorulardır.
54
Virüsler, kullanıcının izni veya bilgisi olmaksızın sistemin işleyişini değiştiren ve kendisini diğer program veya dosyaların içinde gizleyen programlardır. Virüslerin temelde, iki işlevi bulunur: Kendilerini çoğaltmak ve belirli bir zamanda kendilerini çalıştırmak (harekete geçmek).
55
Web konferans sistemleri internet teknolojilerini kullanarak çevrim içi eş-zamanlı olarak bire bir ya da bir merkezden birçok alıcıya metin tabanlı mesajlar, görseller, ses ya da videoların gönderilebildiği ve paylaşılabildiği sistemlerdir. Web konferans sistemleri sohbet, toplantı, eğitim ve sunum gibi amaçlar için kullanılmaktadır. PowerPoint ve benzeri yazılımlarla hazırlanmış sunular katılımcılarla paylaşılarak üzerinde tartışılabilir, görseller üzerinde işaretlemeler yapılabilir. Canlı ya da akan video kullanılarak web kamerası, dijital kameralar ya da bilgisayardaki kayıtlı videolar katılımcılarla paylaşılabilir. Eşzamanlı sesli görüsme yapılabilir. Web konferans kaydedilerek sonraki tarihlerde tekrar izlenebilir. Beyaz tahta kullanılarak sunudaki görseller üzerinde işaretlemeler yapılabilir ya da sunumu yapan ekranda notlarını paylaşabilir. Anketler uygulanabilir ya da ekran görüntüsü paylaşılabilir.
56
Yazılım bombaları, gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu devreye sokan yazılımlardır.