2022-2023 EĞİTİM ÖĞRETİM YILI MEHMET MURAT İŞLER SOSYAL BİLİMLER LİSESİ 9.SINIF ŞUBAT DÖNEMİ BİLGİ İLETİŞİM TEKNOLOJİLERİ SORUMLULUK SINAVI sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 20 sorudan oluşmaktadır.
Aşağıda verilen hata türlerinden hangisi normal şartlar altında programın uyarı vermeden çalışmasını gösterse de programın istenilen amaca hizmet etmesini engeller?
A) Söz dizimsel hata
B) Çalışma zamanı hataları
C) Anlamsal hata
D) Verisel hata
E) Warning hata
I. Problemleri bilgisayar veya başka araçlar yardımı ile çözebilir hale getirme.
II. Verileri mantıklı bir şekilde düzme
III. Algoritmik düşünme çerçevesinde çözümleri otomatikleştirme.
Yukarıda verilenlerden hangisi veya hangileri bilgi işlemsel düşünme içerisindedir?
A) I ve II B) I ve III C) I, II ve III
D) II ve III E) Yalnız I
I. Güvenilir olmayan internet sitelerinden dosya indirmemek.
II. Crackli programlar kullanmak.
III. Bilgisayarı ve antivirüs programını sürekli güncel tutmak.
Yukarıda verilenlerden hangisi veya hangileri zararlı yazılımlara karşı alınabilecek önlemler arasındadır?
A) I ve II B) I ve III C) I, II ve III
D) II ve III E) Yalnız I
I. Güvenli olmayan internet sitelerinden indirilen dosyalar
II. Tanınmayan kişilerden gelen e-postalar
III. Usb bellekler
Yukarıda verilenlerden hangisi veya hangileri truva atı yazılımlarının bulaşmasına sebep olur?
A) I ve II B) I ve III C) I, II ve III
D) II ve III E) Yalnız I
Zararlı bilgisayar yazılımlarından olan bilgisayar solucanları için aşağıdakilerden hangisi doğru değildir?
A) Kendi kendine çoğalırlar
B) Bulaşmak için ağ bağlantılarını kullanırlar
C) Sistem için gerekli dosyaları bozarak sistemin çalışmasını sekteye uğratırlar.
D) Kullanıcıya ait bilgileri elde etmeyi amaçlarlar.
E) Sistemde güvenlik açıkları oluştururlar.
Aşağıda verilenlerden hangisi bilgisayar ortamındaki zararlı yazılımların yapabileceği eylemlerden biri değildir?
A) İşletim sisteminin çalışmasını sekteye uğratır.
B) Güvenlik açıları oluşturur.
C) Sistem kaynaklarının kullanımını azaltır.
D) Sistemdeki dosyaların silinmesine sebep olur.
E) Bilgisayarın performansını artırır.
Aşağıdakilerden hangisi parola oluştururken dikkat edilmesi gereken hususlardan biri değildir?
A) Büyük, küçük harfler içermeli ve özel karakterler kullanılmalıdır.
B) En fazla dört karakterden oluşmalıdır.
C) Ardışık harf veya sayılardan oluşmamalıdır.
D) Belirli aralıklarla parola değiştirilmelidir.
E) Kolay tahmin edilmemelidir.
İlköğretim ve ortaöğretim içerisinde bulunan tüm okulların web site uzantıları aşağıdakilerden hangisidir?
A) .com B) .edu C) .k12 D) .org E) .gov
Aşağıda verilenlerden hangisi bilginin doğruluğunu araştırırken kullanılabilecek bir yöntem değildir?
A) Kullanıcıya bilgi aktaran kanal kaynağını belirtmelidir.
B) Kaynağı belirtilmemiş bilgiye şüpheyle yaklaşılmalıdır.
C) Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir.
D) Bilgiyi aktaran sitenin adresi kontrol edilmelidir.
E) Alan adı uzantılarından ziyade sitenin ismi çok önemlidir.
Uluslar arası Bilgisayar Etik Enstitüsüne göre aşağıdakilerden hangisi bilişim teknolojilerini doğru kullanılabilmesi için olması gereken kurallardan değildir?
A) Bilişim teknolojilerini başkalarına zarar vermek için kullanmayınız.
B) Başkasına ait olan verileri incelemeyiniz.
C) Lisanssız yazılımlar kullanmayınız.
D) Bilişim teknolojilerini hırsızlık yapmak için kullanmayınız.
E) İnternette bir günde en fazla 2 saat geçiriniz.
İnternet dünyasında neredeyse milyarlarca bilgi bulunmaktadır. Ancak bazı bilgilerin herkese açık olmaması gerekmektedir. Bu bilgiler devlet sırları, kişisel bilgiler vb olabilir. Bu yüzden bilişim teknolojilerinde paylaşılan bilgilerin erişimleri de bu konuda ayarlanması gerekmektedir.
Yukarıda bahsedilen bilişim teknolojileri kavramı hangisi ile açıklanabilir?
A) Fikri mülkiyet B) Erişim C) Gizlilik
D) Doğruluk E) Verimlilik
Bilişim teknolojileri dünyasında iki çeşit yazılım mevcuttur. Bu yazılımlar ücretli veya ücretsiz olma durumuna göre hangisinde sırasıyla verilmiştir?
A) Özgür yazılımlar --- Ticari yazılımlar
B) Özgün yazılımlar -- Özgür yazılımlar
C) Ticari yazılımlar -- Özgür yazılımlar
D) Ticari Yazılımlar -- Özgün yazılımlar
E) Özgür yazılımlar -- Özgün yazılımlar
Bilişim teknolojileri alanında üretilen bir soyut ürünün, tüm haklarının üreten kişiye ait olduğunu belirten kavram aşağıdakilerden hangisidir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Bilişim teknolojilerinin kullanımında yaşanan etik problemler dört ana başlık altında incelenmiştir.
Aşağıdakilerden hangisi bu dört ana başlıktan biri değildir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Bilişim etiği ile ilgili aşağıda verilenlerden hangisi yanlıştır?
A) Bilişim teknolojiler ve internetin kullanımı sırasında uyulması gereken kurallara verilen addır.
B) Bilişim etiğinin temel amacı bilişim teknolojilerine kullanan bireylerin yanlış davranışlardan kaçınması ve güvenli bir şekilde kullanmasıdır.
C) Bilişim etiği on dört temel başlık altında ele alınır.
D) Bilişim etiği normal hayattaki etik kurallarının içerisinde yer alır.
E) İnternet kullanım sırasında uyulması gereken kuralları kapsamaktadır.
Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?
A) Zorbalık yapan kişiye hemen cevap vermek.
B) Zorbalık yapan hesabı şikayet etmek.
C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
D) Zorbalık yapan kişiyle münakaşaya girmemek.
E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.
İnternet ortamında yaptığımız her adım izlenip kayıt altına alınmaktadır. Ancak bir kaç açık kaynak yazılımları kullanıcı gizliliğini gözetebilmektedir.
Buna göre aşağıdakilerden hangisi kullanıcı gizliliği kapsamında kullanıcının isteği haricinde bilgi toplamaz?
A) www.google.com B) www.yandex.com
C) www.bing.com D) www.yahoo.com
E) www.duckduckgo.com
I. Telif hakkı
II. Patenet
III. Şifreleme
Yukarıda verilenlerden hangisi veya hangileri fikri mülkiyet sorunsalı sonucunda ortaya çıkan çözümler arasındadır?
A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız I
Aşağıda verilenlerden hangisi fikri mülkiyet kavramında gösterilemez?
A) Bir sanatçının yazdığı şarkı.
B) Bir bilgisayar programcısının yazdığı web site.
C) Bir programcının yazığı mobil uygulama.
D) Bir oyun şirketinin oluşturduğu bilgisayar oyunu.
E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası.
İnternette bulunan her sitenin bir alan adı bir de alan adı uzantısı bulunmaktadır. Aşağıdakilerden hangisi alan adı uzantıları arasında gösterilemez?
A) .com B) .edu C) .k12 D) .org E) .gop
Aşağıda verilen hata türlerinden hangisi normal şartlar altında programın uyarı vermeden çalışmasını gösterse de programın istenilen amaca hizmet etmesini engeller?
A) Söz dizimsel hata
B) Çalışma zamanı hataları
C) Anlamsal hata
D) Verisel hata
E) Warning hata
Cevap Anahtarı: C) Anlamsal hata Anlamsal hatalar, programın söz dizimi veya çalışma zamanı açısından hatalı olmadığı ancak programın amacına hizmet etmeyen veya beklenmeyen sonuçlar üreten hatalardır. Programın mantığına ve amacına uygun olmayan kodlamalar anlamsal hatalara neden olabilir. Bu tür hatalar genellikle programcının kodlama mantığını yanlış anlaması veya istenilen sonuçları üretmek için gereken algoritmayı yanlış yazması nedeniyle ortaya çıkar. Bu hatalar genellikle uyarı vermeden çalışır, ancak programın istenilen işlevselliği sağlamasını engeller.
I. Problemleri bilgisayar veya başka araçlar yardımı ile çözebilir hale getirme.
II. Verileri mantıklı bir şekilde düzme
III. Algoritmik düşünme çerçevesinde çözümleri otomatikleştirme.
Yukarıda verilenlerden hangisi veya hangileri bilgi işlemsel düşünme içerisindedir?
A) I ve II B) I ve III C) I, II ve III
D) II ve III E) Yalnız I
Cevap Anahtarı: C) I, II ve III Bilgi işlemsel düşünme, verileri analiz etme, problemleri çözme ve algoritmik çözümler geliştirme süreçlerini içeren bir düşünme biçimidir. Yukarıdaki ifadelerin hepsi bilgi işlemsel düşünmeyi yansıtır: - I. Problemleri bilgisayar veya başka araçlar yardımı ile çözebilir hale getirme: Bu, bilgisayar programları veya diğer araçlar kullanarak karmaşık problemleri çözme yeteneğini ifade eder. - II. Verileri mantıklı bir şekilde düzme: Veri analizi ve düzenleme, bilgi işlemsel düşünmenin önemli bir parçasıdır. Verilerin analiz edilmesi, düzenlenmesi ve işlenmesi, etkili çözümler üretmeyi sağlar. - III. Algoritmik düşünme çerçevesinde çözümleri otomatikleştirme: Problemleri daha küçük adımlara bölmek, mantıklı adımlar ve algoritmalar geliştirmek ve bu adımları otomatikleştirilmiş çözümler haline getirmek, bilgi işlemsel düşünmenin temel bileşenlerindendir.
I. Güvenilir olmayan internet sitelerinden dosya indirmemek.
II. Crackli programlar kullanmak.
III. Bilgisayarı ve antivirüs programını sürekli güncel tutmak.
Yukarıda verilenlerden hangisi veya hangileri zararlı yazılımlara karşı alınabilecek önlemler arasındadır?
A) I ve II B) I ve III C) I, II ve III
D) II ve III E) Yalnız I
Verilen önlemler arasında, zararlı yazılımlara karşı alınabilecek önlemler şunlardır: I. Güvenilir olmayan internet sitelerinden dosya indirmemek - Zararlı yazılımlar, güvenilmeyen kaynaklardan indirilen dosyalarda gizlenebilir, bu nedenle güvenilir olmayan sitelerden dosya indirmek riskli olabilir. III. Bilgisayarı ve antivirüs programını sürekli güncel tutmak - Güncel antivirüs programları, yeni tehditlere karşı koruma sağlar ve mevcut zararlı yazılımları tespit ederek temizler. II. Crackli programlar kullanmak ise zararlı yazılımların yayılmasında sıklıkla kullanılan bir yöntemdir ve zararlı yazılımlara karşı alınacak önlemler arasında yer almaz.
I. Güvenli olmayan internet sitelerinden indirilen dosyalar
II. Tanınmayan kişilerden gelen e-postalar
III. Usb bellekler
Yukarıda verilenlerden hangisi veya hangileri truva atı yazılımlarının bulaşmasına sebep olur?
A) I ve II B) I ve III C) I, II ve III
D) II ve III E) Yalnız I
Cevap Anahtarı: C) I, II ve III Truva atı yazılımları, kullanıcıların bilgisayarlarına gizlice sızarak zararlı faaliyetlerde bulunan kötü niyetli yazılımlardır. Yukarıdaki ifadelerin hepsi truva atı yazılımlarının bulaşmasına sebep olabilecek riskli durumları ifade eder: - I. Güvenli olmayan internet sitelerinden indirilen dosyalar: Bu tür sitelerdeki dosyaların içeriği güvenilir olmayabilir ve kullanıcılar zararlı yazılımların hedefi olabilir. - II. Tanınmayan kişilerden gelen e-postalar: Bilinmeyen veya güvenilmeyen kaynaklardan gelen e-postalar, kullanıcılara zararlı dosyaları veya bağlantıları içerebilir. - III. USB bellekler: USB bellekler, kötü niyetli yazılımların yayılmasında sıkça kullanılan araçlardır. Bilgisayara takılan bir enfekte USB bellek, truva atı yazılımlarının bulaşmasına neden olabilir.
Zararlı bilgisayar yazılımlarından olan bilgisayar solucanları için aşağıdakilerden hangisi doğru değildir?
A) Kendi kendine çoğalırlar
B) Bulaşmak için ağ bağlantılarını kullanırlar
C) Sistem için gerekli dosyaları bozarak sistemin çalışmasını sekteye uğratırlar.
D) Kullanıcıya ait bilgileri elde etmeyi amaçlarlar.
E) Sistemde güvenlik açıkları oluştururlar.
Doğru cevap D) Kullanıcıya ait bilgileri elde etmeyi amaçlarlar. Bilgisayar solucanları, genellikle kullanıcının bilgilerini elde etmeyi amaçlayan zararlı yazılımlardır. Diğer seçeneklerde verilen ifadeler solucanların özelliklerini doğru bir şekilde tanımlamaktadır.
Aşağıda verilenlerden hangisi bilgisayar ortamındaki zararlı yazılımların yapabileceği eylemlerden biri değildir?
A) İşletim sisteminin çalışmasını sekteye uğratır.
B) Güvenlik açıları oluşturur.
C) Sistem kaynaklarının kullanımını azaltır.
D) Sistemdeki dosyaların silinmesine sebep olur.
E) Bilgisayarın performansını artırır.
Cevap Anahtarı: E) Bilgisayarın performansını artırır. Zararlı yazılımlar, bilgisayar ortamında birçok zararlı eylem gerçekleştirebilirler. Ancak, bilgisayarın performansını artırmak (E) bu eylemler arasında yer almaz. Zararlı yazılımlar, işletim sisteminin çalışmasını sekteye uğratabilir (A), güvenlik açıkları oluşturabilir (B), sistem kaynaklarının kullanımını azaltabilir (C) ve hatta sistemdeki dosyaların silinmesine veya değiştirilmesine sebep olabilir (D). Ancak, bilgisayarın performansını artırmak zararlı yazılımların amaçları arasında değildir.
Aşağıdakilerden hangisi parola oluştururken dikkat edilmesi gereken hususlardan biri değildir?
A) Büyük, küçük harfler içermeli ve özel karakterler kullanılmalıdır.
B) En fazla dört karakterden oluşmalıdır.
C) Ardışık harf veya sayılardan oluşmamalıdır.
D) Belirli aralıklarla parola değiştirilmelidir.
E) Kolay tahmin edilmemelidir.
Cevap Anahtarı: B) En fazla dört karakterden oluşmalıdır. Parola oluştururken dikkat edilmesi gereken hususlar şunlardır: A) Büyük, küçük harfler içermeli ve özel karakterler kullanılmalıdır. C) Ardışık harf veya sayılardan oluşmamalıdır. D) Belirli aralıklarla parola değiştirilmelidir. E) Kolay tahmin edilmemelidir.
İlköğretim ve ortaöğretim içerisinde bulunan tüm okulların web site uzantıları aşağıdakilerden hangisidir?
A) .com B) .edu C) .k12 D) .org E) .gov
Cevap Anahtarı: C) .k12 İlköğretim ve ortaöğretim içerisinde bulunan tüm okulların web site uzantıları genellikle .k12 uzantısını kullanır. .com (ticari), .edu (eğitim), .org (organizasyon) ve .gov (hükümet) uzantıları da farklı türdeki web siteleri için kullanılmaktadır. Ancak, okullar için standart ve yaygın olan uzantı .k12'dir.
Aşağıda verilenlerden hangisi bilginin doğruluğunu araştırırken kullanılabilecek bir yöntem değildir?
A) Kullanıcıya bilgi aktaran kanal kaynağını belirtmelidir.
B) Kaynağı belirtilmemiş bilgiye şüpheyle yaklaşılmalıdır.
C) Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir.
D) Bilgiyi aktaran sitenin adresi kontrol edilmelidir.
E) Alan adı uzantılarından ziyade sitenin ismi çok önemlidir.
Bilginin doğruluğunu araştırırken, alan adı uzantılarından ziyade sitenin ismine daha çok önem vermek doğru bir yaklaşımdır. Alan adı uzantıları, genellikle bilginin kaynağını göstermek için kullanılan temel öğelerden biridir, ancak bu uzantılar da sahtecilik ve yanıltıcı bilgiler içeren web siteleri tarafından kolayca taklit edilebilir. Bu nedenle, bilgi doğrulama sürecinde sitenin isminin doğrulanması ve sitenin güvenilirlik seviyesinin araştırılması önemlidir. Elbette, diğer yöntemler de bilgi doğrulama sürecinde kullanılabilir ve bilginin üç farklı kaynaktan teyit edilmesi (C seçeneği) en sağlam yaklaşımlardan biridir.
Uluslar arası Bilgisayar Etik Enstitüsüne göre aşağıdakilerden hangisi bilişim teknolojilerini doğru kullanılabilmesi için olması gereken kurallardan değildir?
A) Bilişim teknolojilerini başkalarına zarar vermek için kullanmayınız.
B) Başkasına ait olan verileri incelemeyiniz.
C) Lisanssız yazılımlar kullanmayınız.
D) Bilişim teknolojilerini hırsızlık yapmak için kullanmayınız.
E) İnternette bir günde en fazla 2 saat geçiriniz.
Cevap Anahtarı: E) İnternette bir günde en fazla 2 saat geçiriniz. Uluslararası Bilgisayar Etik Enstitüsü, bilişim teknolojilerinin doğru ve etik kullanımı için çeşitli kurallar belirlemiştir. Bu kurallar arasında yer alan diğer maddeler A, B, C ve D seçeneklerinde verilmiştir ve doğru kurallardır. Ancak, E seçeneği olan "İnternette bir günde en fazla 2 saat geçiriniz" bilişim etiğiyle doğrudan ilgili değildir ve doğru bir kural değildir.
İnternet dünyasında neredeyse milyarlarca bilgi bulunmaktadır. Ancak bazı bilgilerin herkese açık olmaması gerekmektedir. Bu bilgiler devlet sırları, kişisel bilgiler vb olabilir. Bu yüzden bilişim teknolojilerinde paylaşılan bilgilerin erişimleri de bu konuda ayarlanması gerekmektedir.
Yukarıda bahsedilen bilişim teknolojileri kavramı hangisi ile açıklanabilir?
A) Fikri mülkiyet B) Erişim C) Gizlilik
D) Doğruluk E) Verimlilik
Cevap Anahtarı: C) Gizlilik Yukarıdaki metinde bahsedilen bilişim teknolojileri kavramı, bilgilerin erişimlerinin kontrol altında tutulması ve bazı bilgilerin herkese açık olmaması gereken durumları ifade eder. Bu durum, gizlilik kavramıyla açıklanabilir. Bilişim teknolojilerinde gizlilik önemlidir ve devlet sırları, kişisel bilgiler gibi hassas verilerin korunması için erişim ayarlamaları yapılmalıdır.
Bilişim teknolojileri dünyasında iki çeşit yazılım mevcuttur. Bu yazılımlar ücretli veya ücretsiz olma durumuna göre hangisinde sırasıyla verilmiştir?
A) Özgür yazılımlar --- Ticari yazılımlar
B) Özgün yazılımlar -- Özgür yazılımlar
C) Ticari yazılımlar -- Özgür yazılımlar
D) Ticari Yazılımlar -- Özgün yazılımlar
E) Özgür yazılımlar -- Özgün yazılımlar
Bilişim teknolojileri dünyasında, yazılımlar genellikle ücretsiz (özgür yazılımlar) veya ücretli (ticari yazılımlar) olarak iki ana kategoriye ayrılır. Bu nedenle doğru cevap "A) Özgür yazılımlar --- Ticari yazılımlar" seçeneğidir.
Bilişim teknolojileri alanında üretilen bir soyut ürünün, tüm haklarının üreten kişiye ait olduğunu belirten kavram aşağıdakilerden hangisidir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Cevap Anahtarı: C) Fikri Mülkiyet Bilişim teknolojileri alanında üretilen bir soyut ürün, örneğin bir yazılım veya dijital içerik gibi, tüm hakları üreten kişiye ait olduğunda "Fikri Mülkiyet" kavramı kullanılır. Fikri mülkiyet, bir düşünce veya yaratıcı çalışmanın üreticisine tanınan haklardır ve bu haklar, eserin çoğaltılması, dağıtılması ve kullanılması gibi işlemleri kontrol etmeyi içerir.
Bilişim teknolojilerinin kullanımında yaşanan etik problemler dört ana başlık altında incelenmiştir.
Aşağıdakilerden hangisi bu dört ana başlıktan biri değildir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Doğru cevap "E) Yayıncılık" seçeneğidir. Bilişim teknolojilerinin kullanımında yaşanan etik problemler genellikle dört ana başlık altında incelenir: Gizlilik, Erişim, Fikri Mülkiyet ve Doğruluk. Bu başlıklar altında, örneğin kişisel verilerin gizliliği, bilgiye erişim hakkı, fikri mülkiyet hakları ve doğru ve dürüst iletişim gibi etik sorunlar ele alınır. Ancak "Yayıncılık" bu dört ana başlıktan biri olarak kabul edilmez, çünkü genellikle gizlilik, erişim, fikri mülkiyet ve doğruluk gibi temel etik konulara dahil edilmez.
Bilişim etiği ile ilgili aşağıda verilenlerden hangisi yanlıştır?
A) Bilişim teknolojiler ve internetin kullanımı sırasında uyulması gereken kurallara verilen addır.
B) Bilişim etiğinin temel amacı bilişim teknolojilerine kullanan bireylerin yanlış davranışlardan kaçınması ve güvenli bir şekilde kullanmasıdır.
C) Bilişim etiği on dört temel başlık altında ele alınır.
D) Bilişim etiği normal hayattaki etik kurallarının içerisinde yer alır.
E) İnternet kullanım sırasında uyulması gereken kuralları kapsamaktadır.
Doğru cevap "C) Bilişim etiği on dört temel başlık altında ele alınır." seçeneğidir. Bilişim etiği, bilişim teknolojileri ve internetin kullanımı sırasında uyulması gereken kurallara dair bir dizi ilkeyi içerir. Ancak, bilişim etiğinin on dört temel başlık altında ele alındığı ifadesi yanlıştır. Bilişim etiği genellikle çeşitli konuları kapsayan prensipler ve yönergeler topluluğunu içerir, ancak bu kadar fazla ayrı başlık altında ele alınmaz.
Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?
A) Zorbalık yapan kişiye hemen cevap vermek.
B) Zorbalık yapan hesabı şikayet etmek.
C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
D) Zorbalık yapan kişiyle münakaşaya girmemek.
E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.
Sorunun cevap anahtarı "A) Zorbalık yapan kişiye hemen cevap vermek." olarak belirlenmiştir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermek yerine daha sağlıklı ve etkili yöntemlerle sorunu çözmelidir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermekten kaçınmalıdır çünkü bu durum genellikle durumu daha da kötüleştirebilir ve çatışmayı körükleyebilir. Yanıt vermek, zorbalığın devam etmesine veya daha fazla provoke edici mesajlarla karşılaşmaya neden olabilir. Doğru yaklaşımlar: B) Zorbalık yapan hesabı şikayet etmek, platformların kullanıcıları korumak için sunduğu bir mekanizmadır ve bu şekilde zararlı içeriği rapor ederek etkili bir şekilde mücadele edilebilir. C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek, ciddi zorbalık durumlarında güvenlik güçlerine başvurmak ve yasal süreçleri başlatmak için önemlidir. D) Zorbalık yapan kişiyle münakaşaya girmemek, durumu daha da kötüleştirebilecek tartışmalardan kaçınmak ve sağduyulu bir şekilde davranmaktır. E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak, güvendiğiniz kişilere danışarak destek almak ve durumun çözümü için uygun adımlar atmak demektir.
İnternet ortamında yaptığımız her adım izlenip kayıt altına alınmaktadır. Ancak bir kaç açık kaynak yazılımları kullanıcı gizliliğini gözetebilmektedir.
Buna göre aşağıdakilerden hangisi kullanıcı gizliliği kapsamında kullanıcının isteği haricinde bilgi toplamaz?
A) www.google.com B) www.yandex.com
C) www.bing.com D) www.yahoo.com
E) www.duckduckgo.com
Sorunun cevap anahtarı "E) www.duckduckgo.com" olarak belirlenmiştir. DuckDuckGo, kullanıcı gizliliği konusunda özellikle vurgu yapan bir arama motorudur ve kullanıcının isteği haricinde kişisel bilgileri toplamaz. İnternet ortamında pek çok web sitesi ve arama motoru, kullanıcıların çevrimiçi etkinliklerini izleyerek ve kişisel bilgilerini toplayarak kullanıcı profilleri oluşturabilir. Ancak, bazı açık kaynaklı yazılımlar kullanıcı gizliliğini önemser ve kullanıcının isteği haricinde kişisel bilgileri toplamaz. Bu soruda, kullanıcı gizliliğini gözeten arama motorları arasından "www.duckduckgo.com" doğru cevaptır.
I. Telif hakkı
II. Patenet
III. Şifreleme
Yukarıda verilenlerden hangisi veya hangileri fikri mülkiyet sorunsalı sonucunda ortaya çıkan çözümler arasındadır?
A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız I
Aşağıda verilenlerden hangisi fikri mülkiyet kavramında gösterilemez?
A) Bir sanatçının yazdığı şarkı.
B) Bir bilgisayar programcısının yazdığı web site.
C) Bir programcının yazığı mobil uygulama.
D) Bir oyun şirketinin oluşturduğu bilgisayar oyunu.
E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası.
Sorunun cevap anahtarı "E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası." olarak belirlenmiştir. Fikri mülkiyet kavramı, fikirlerin ve yaratıcı çalışmaların mülkiyet haklarını tanırken, bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası daha çok üretim ve montaj süreciyle ilgili olduğu için fikri mülkiyet kapsamında yer almaz. Fikri mülkiyet kavramı, sanat eserleri, yazılı metinler, bilgisayar programları, mobil uygulamalar ve oyunlar gibi yaratıcı çalışmaları kapsar. Bu çalışmaların yaratıcıları, fikri mülkiyet haklarına sahiptir ve bu haklar yasal koruma altındadır. Dolayısıyla, A, B, C ve D seçenekleri fikri mülkiyet kavramıyla ilişkilendirilebilir. Ancak, E seçeneği olan bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası, yaratıcı bir eser değildir ve bu nedenle fikri mülkiyet kapsamında yer almaz.
İnternette bulunan her sitenin bir alan adı bir de alan adı uzantısı bulunmaktadır. Aşağıdakilerden hangisi alan adı uzantıları arasında gösterilemez?
A) .com B) .edu C) .k12 D) .org E) .gop
Sorunun cevap anahtarı "E) .gop" seçeneğidir. Diğer seçenekler (.com, .edu, .k12, .org) genel olarak alan adı uzantıları arasında kullanılan tanıdık uzantılardır, ancak ".gop" uzantısı, tipik olarak Amerika Birleşik Devletleri'nde siyasi parti olan Cumhuriyetçi Parti'yi temsil etmek amacıyla kullanılan bir alan adı uzantısıdır ve daha sınırlı bir kapsama sahiptir. Soru, farklı alan adı uzantıları arasındaki farkı ele almaktadır. Diğer uzantılar genel anlamda yaygın kullanılan alan adı uzantılarıdır; ancak ".gop" uzantısı, belirli bir siyasi partiye ait olduğu için diğerlerine kıyasla daha özeldir.
Anlamsal hataları tanıma ve program mantığını anlama yeteneği.
Bilgi işlemsel düşünme becerisi ve problemleri analiz etme yeteneği.
Bu soruyla, öğrencilerin zararlı yazılımlara karşı alınabilecek önlemleri ve güvenlik bilincini anlamaları hedeflenmektedir.
Bilgisayar güvenliği ve zararlı yazılımların önlenmesi konusundaki farkındalık ve önleme stratejileri.
Bilgisayar güvenliği ve zararlı yazılımların etkileri hakkında farkındalık ve anlayış.
Bu soruyla, öğrencilerin zararlı yazılımların bilgisayar üzerinde yapabileceği eylemleri ve bu eylemlerin sonuçlarını anlamaları hedeflenmektedir.
Ancak, B şıkkı "En fazla dört karakterden oluşmalıdır." yanlıştır. Parolalar genellikle en az sekiz karakterden oluşmalıdır ve uzun ve karmaşık parolalar güvenlik açısından daha iyidir.
Bu soruyla, öğrencilerin farklı web site uzantılarını tanımaları ve okulların genellikle kullandığı .k12 uzantısını bilmeleri hedeflenmektedir.
Bu soru, bilgi doğrulama ve güvenilir kaynaklardan bilgi elde etme becerisini ölçmeyi amaçlamaktadır.
Bu soruyla, öğrencilerin bilişim etiği kurallarını anlamaları ve doğru kullanmaları hedeflenmektedir.
Bu soruyla, öğrencilerin bilişim teknolojilerindeki gizlilik kavramını anlamaları ve hassas bilgilerin korunması için erişim ayarlamalarının önemini kavramaları hedeflenmektedir.
Bu soru, öğrencilerin bilişim teknolojileri alanında yazılım türleri ve bunların temel özellikleri konusundaki bilgilerini değerlendirmeyi amaçlar.
Bu soru, öğrencilerin bilişim teknolojileri alanında üretilen soyut ürünlerin sahiplik hakları ve fikri mülkiyet kavramını anlamalarını sağlamayı hedefler.
Bu soru, öğrencilerin bilişim teknolojilerinin kullanımında karşılaşılan etik problemleri anlama ve sınıflandırma yeteneklerini ölçmeyi amaçlar.
Bu soru, öğrencilerin bilişim etiği konusundaki temel kavramları anlama ve yanlış ifadeleri tanıma yeteneklerini ölçmeyi amaçlar. Öğrencilerin bilişim etiği ilke ve prensiplerini anlamaları ve yanlış bilgileri ayırt edebilmeleri hedeflenir.
Kullanıcılar, siber zorbalığa maruz kaldıklarında tepkilerini sağduyulu ve etkili bir şekilde yönetmeyi ve uygun yardım ve destek kaynaklarını kullanmayı öğrenirler.
Kullanıcılar, kişisel bilgilerinin gizliliğini korumak için güvenilir ve gizlilik odaklı arama motorlarını kullanma alışkanlığını kazanırlar ve çevrimiçi etkinliklerini daha bilinçli bir şekilde yönetirler.
Bu soru ve cevap anahtarı, öğrencilere fikri mülkiyet kavramının çeşitli yönlerini anlatarak, yaratıcı eserlerin, icatların ve dijital verilerin korunması konularında farkındalık kazandırır.
Kullanıcılar, fikri mülkiyet kavramının yaratıcı çalışmaların mülkiyet haklarını nasıl koruduğunu ve fikri mülkiyetin hangi alanları kapsadığını anlarlar.
Bu soru ve cevap anahtarı, öğrencilere farklı alan adı uzantılarının çeşitli amaçlarla kullanıldığını anlatarak, internet adresleme sisteminin işleyişini ve farklı uzantıların anlamlarını kavramalarına yardımcı olur.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.