2022-2023 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 25 sorudan oluşmaktadır.
Parola güvenliği açısında yapılması gerekenlerden üç tanesini aşağıya yazınız.
* ...................... ............................. ..........................
* ...................... ............................. ..........................
* ...................... ............................. ..........................
Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
a. .com b. .edu c. . k12 d. .gov e. .org
[...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
[...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
[...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
[...] Ticari amaçlı sitelerin uzantısıdır.
[...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
Uluslar arası bilgisayar etik enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılması için belirtilen kurallardan beş tanesini yazınız.
* ...................... ............................. ..........................Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırı
a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.
(....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
(....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
(....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
(....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
(....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
(....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
(....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
(....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
(....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
(....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.
Bilginin yetkisiz kişiler tarafından değiştirilmesi ve ya silinmesi gibi tehditlere karşı korunması yada bozulmaması anlamına gelen bilişim teknolojileri kavramı hangisidir?
A) Bilgi güvenliği B) Gizlilik
C) Bütünlük D) Erişebilirlik
D) Doğruluk
I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın.
II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin.
III. İlk yapılması gereken zorbalık yapan hesabı engellemek.
Yukarıdaki verilenlerden hangisi veya hangileri siber zorbalık karşısında yapılması gerekenlerdendir?
A) I ve II B) I, II ve III C) I ve III
D) II ve III E) Yalnız II
Aşağıdakilerden hangisi internet ortamında uyulması gereken etik kurallardan biri değildir?
A) Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmamalıyız.
B) İnternette karşılaştığımız kişilere karşı istediğimizi diyebiliriz.
C) İnternet ortamında insanların kişilik haklarına saygı göstermeliyiz.
D) İnsanların özel hayatına karşı internet ortamında saygı göstermeliyiz.
E) İnternette kaba ve küfürlü dil kullanmamalıyız.
Aşağıdaki internet sitesi uzantılarından hangisi okul öncesi, ilkokul, ortaokul ve lise kurumlarına aittir?
A) .com B) .gov C) .org D) .edu E) .k12
Kişinin kendi zihni tarafından ürettiği her türlü soyut ürün olarak tanımlanan etik kural aşağıdakilerden hangisidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
Görünürde başka bir amaç için kullanılıyor gözükse de arka planda kullanıcıya ait bilgileri elde edip sahibine gönderen art niyetli programlara verilen isim hangisidir?
A) Truva atı B) Solucan C) Casus yazılım
D) Keylogger E) Cookie
Dünyaca ünlü Anonymous hacker gubunun ülkemiz devlet sitelerine yaptığı saldırılar hangi kategori altında incelenir?
A) Siber terörizm B) Siber saldırı
C) Siber suç D) Siber zorbalık
E) Siber savaş
Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere ........... denir.
Yukarıda verilen boşluğa hangisi getirilmelidir?
A) çıktı B) girdi C) süreç D) veri E) operatör
I. Söz dizimsel hatalar
II. Çalışma zamanı hataları
III. Anlam bilimsel hataları
Yukarıda verilenlerden hangisi veya hangileri programlama hata çeşitleri arasındadır?
A) I ve II B) II ve III C) I ve III
D) Yalnız III E) I, II ve III
Aşağıdakilerden hangisi bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallardan biri değildir?
A) BT'yi başkalarına zarar vermek için kullanmamalıyız
B) Başkasına ait olan verileri incelememeliyiz.
C) Hırsızlık yapmak için kullanmamalıyız.
D) Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız.
E) İnternetten indirebildiğimiz her şeyi indirmeliyiz.
İnternet üzerinde bulunan bilgilerin bazıları değiştirilerek gerçekliği yansıtmamaktadır. Kullanıcıların bu gibi durumlara karşı bilinçli olması gerekmektedir.
Yukarıda verilen açıklama aşağıdakilerden hangisi ile ilişkilidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
Aşağıdakilerden hangisi zararlı yazılımlara karşı alınabilecek önlemler arasında gösterilemez?
A) Bilgisayara antivirüs programı kurmak.
B) Güvenilmeyen eposta adreslerinden gelen mailleri açmamak.
C) Zararlı içerik barındıran sitelerden uzak durmak.
D) Güvenilmeyen internet kaynaklarından uzak durmak.
E) Crackli programları tercih etmek.
Aşağıda verilenlerden hangisi kötü niyetle yazılmış zararlı programların getirdiği problemle arasında gösterilemez?
A) İşletim sisteminin çalışmasına engel olabilir.
B) Güvenlik açığı bulur veya yeni güvenlik açığı oluşturur.
C) Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
D) Sistem kaynaklarını artırır.
E) Sistemde kayıtlı bilgileri silebilir veya değiştirebilir.
Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?
A) bSbdyTt B) 12345678 C) 1a2b3c
D) q@ekd45). E) 102030et
Aşağıdakilerden hangisi parola güveliği açısından sakıncalı bir durumdur?
A) Parolanın büyük-küçük harf ve simgelerden oluşturulması.
B) Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi.
C) Tüm sosyal medyalar için farklı parolalar kullanılması.
D) Parolanın üçüncü şahıslarla paylaşılmaması.
E) Parolanın belirli bir süre sonra yenilenip değiştirilmesi.
Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?
A) Zorbalık yapan kişiye hemen cevap vermek.
B) Zorbalık yapan hesabı şikayet etmek.
C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
D) Zorbalık yapan kişiyle münakaşaya girmemek.
E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.
I. Bilginin alındığı kaynağın belirtilmiş olması
II. Toplanılan bilginin en az üç ayrı kaynaktan alınması.
III. Bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları incelenmesi.
Bilgisayar bilimi dersi proje ödevi için araştırma yapar Mustafa, internette yaptığı araştırma sonucu elde ettiği bilgilerin doğruluğunu yukarıda verilenlerden hangisi veya hangileri ile teyit edebilir?
A) I, II ve III B) I ve II C) I ve III
D) II ve III E) Yalnız II
Aşağıda verilen hata türlerinden hangisi normal şartlar altında programın uyarı vermeden çalışmasını gösterse de programın istenilen amaca hizmet etmesini engeller?
A) Söz dizimsel hata
B) Çalışma zamanı hataları
C) Anlamsal hata
D) Verisel hata
E) Warning hata
Bir programın hata ayıklamasında aşağıdaki verilen hata türlerinden hangisi diğerlerine göre daha hızlı bulunur?
A) Söz dizimsel hata
B) Çalışma zamanı hataları
C) Anlamsal hata
D) Semantik hata
E) Warning hata
Bilişim teknolojilerinin kullanımında yaşanan etik problemler dört ana başlık altında incelenmiştir.
Aşağıdakilerden hangisi bu dört ana başlıktan biri değildir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robutu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robutu için Sınav Robutu tıklayın.