2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 25 sorudan oluşmaktadır.
Zararlı programlar hangileridir isimlerini yazınız?
* ............. ................. ...............
* ............. ................. ...............
* ............. ................. ...............
* ............. ................. ...............
Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
a. .com b. .edu c. . k12 d. .gov e. .org
[...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
[...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
[...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
[...] Ticari amaçlı sitelerin uzantısıdır.
[...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
Uluslar arası bilgisayar etik enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılması için belirtilen kurallardan beş tanesini yazınız.
* ...................... ............................. ..........................Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırı
a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
Programlamada hata ayıklama ile ilgili olarak;
I. Hesaplanması mümkün olmayan işlemler çalışma zamanı hatalarını oluşturur.
II. Mantıksal hataların bulunması diğer hatalara göre daha kolaydır.
III. Programlama dilleri için söz dizimi, yoruma açık olmamalıdır.
verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız I B) I ve II C) II ve III
D) I ve III E) I, II ve III
Yapılacak bir işlemi ya da hesaplamayı gerçekleştirmek için birbirini izleyen komut ya da yönergelerden oluşan yapıya program denir.
Buna göre aşağıdakilerden hangisi programın süreçlerinden biri değildir?
A) Girdi B) Matematik C) Geometri
D) Tekrarlama E) Çıktı
………; bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Algoritma B) Program C) Etik
D) Güvenlik E) Syntax
Aşağıdaki web site adreslerinden hangisi devlete ait bir kurumun sitesidir?
A) www.hepsiburada.com B) www.tema.org
C) www.meb.gov.tr D) www.bilgeis.net
E) www.trendyol.com
Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:
1-Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
2- Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
3-Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Yukarıda bilgilerden doğru olanlar hangi şıkta verilmiştir?
A) Yalnız 1 B) Hepsi C) Yalnız 3 D) 2,3 E) Yalnız 2
Aşağıdakilerden hangisi zararlı programlara karşı alınacak tedbirlerden değildir?
A) Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır.
B) Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
C) Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.
D) Bilgisayarın internete bağlantısını kesmek.
E) Bilgisayara bağlanan usbileri kontrol etmek
İnternet ortamında yapılan davranışın doğru yada yanlış olarak değerlendirilmesi hangisi ile alakalıdır?
A) İnternet Etiği B) Nesnelerin İnterneti
C) Siber Zorbalık D) İnternet İlkeleri
E) Bilişim ve Yazılım
Bilişim etiğinin amaçları ile ilgili olarak;
I. Bilişim teknolojilerini kullanan insanların yanlış davranış sergilemelerini önlemek
II. Bilişim teknolojilerini kullanan insanların haklarını korumak
III. Bilişim Teknolojileri alanında bir şeyler üreten insanların telif haklarını koruma
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
Kişinin kendi zihni tarafından ürettiği her türlü ürün olarak tanımlanan etik ilkesine .................... denir.
Yukarıda verilen boşluğa hangisi getirilmelidir?
A) siber zorbalık B) fikri mülkiyet
C) telif hakkı D) beta yazılım
E) creative commons
İnternet oramında bir bilginin doğruluğu hangiside daha yüksektir?
A) Facebook B) İnstagram
C) .com uzantılı siteler D) .gov uzantılı siteler
E) .tr uzantılı siteler
Aşağıda verilen web site uzantılarından hangisi üniversitelere aittir?
A) .k12.tr B) .gov C) .edu D) .com E) .org
Aşağıdakilerden hangisi Türkiye'nin uluslar arası internet ülke kodudur?
A) .tr B) .fr C) .gov D) .tur E) .trk
Güçlü bir şifre oluşturmak için aşağıda verilenlerden hangisi doğru değildir?
A) Şifre en az sekiz karakterden oluşmalıdır.
B) Şifrede büyük-küçük harf bulunmalıdır
C) Şifre sadece sayıalrdan oluşmalıdır
D) Şifrede sembol kullanılmalıdır.
E) Kimlik bilgileri şifre olarak kullanılmamamlıdır
I. Kaynağı belirtilmemiş bilgiye şüpheyle yaklaşılmalıdır
II. Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir
III. Bilgiyi aktaran İnternet sitesinin adresi kontrol edilmelidir. Alan adı uzantıları birçok İnternet sitesi için fikir verebilir
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) I, II ve III D) I ve III
E) II ve III
Bir yazın, bilim ya da sanat yapıtını yaratan kişinin, bu yapıtla ilgili haklarının tümüdür. Verilen tanım hangisine aittir?
A) Telif Hakkı B) GPL
C) Creative Common D) Etik Değerler
E) Veri Güvenliği
Creative Commons ile ilgili olarak;
I. Telif hakkı bulunan bir eserin veya çalışmanın ücretsiz olarak dağıtılması sağlar
II. CC sembolü üle gösterilir
III. Kar amacı gütmeyen bir organizasyondur.
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) I, II ve III D) I ve III
E) II ve III
I. Bilgisayar veriyi hafızada saklar
II. Parola, büyük/küçük harfler ile noktalama işaretleri ve özel karakterler içermelidir
III. Bilgisayara antivirüs ve internet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) I, II ve III B) I ve II
C) Yalnız II D) I ve III
E) II ve III
I. Bilgisayarın eskiye oranla daha yavaş çalışıyor olması
II. Bilgisayarın sık sık yanıt vermemesi ve donması
III. Bilgisayarın güncelleme yapması
Yukarıda verilenlerden hangisi veya hangileri bilgisayara virüs bulaştığını gösterir?
A) Yalnız II B) I, II ve III
C) II ve III D) I ve III
E) I ve II
Aşağıdakilerden hangisi ile bigisayarımıza bulaşmış zararlı yazılımları temizleyebiliriz?
A) Office programlarıyla B) İnternet tarayıcılarıyla
C) Anti-Virüs programlarla D) Crack programlarıyla
E) Adobe programlarıyla
Zararlı programlara karşı alınabilecek durumlarla ilgili olarak;
I. Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
II. Lisanssız ya da kırılmış programlar kullanılabilir.
III. Ekinde şüpheli bir dosya olsa bile e-postalar hemen açılmamalıdır.
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız I B) I ve II
C) II ve III D) I ve III
E) I, II ve III
Aşağıda verilen ifadelerden hangisi doğru değildir?
A) Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız
B) Bilişim teknolojilerini hırsızlık yapmak için kullanmamamlıyız.
C) Sosyal medyada başkaları adına sahte hesap açmamamlıyız.
D) Başkasına ait olan verileri incelememizde bir sorun yoktur
E) Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu çalışmaları karıştırmamalısınız.
Zararlı programlar hangileridir isimlerini yazınız?
* ............. ................. ...............
* ............. ................. ...............
* ............. ................. ...............
* ............. ................. ...............
*Virüsler
*Solucanlar
*Truva Atları
*Casus Yazılımlar
Açıklama:1. **Virüsler:** Bilgisayar virüsleri, diğer programlara bulaşarak kendilerini kopyalayan ve çoğalan kötü amaçlı yazılımlardır. Bilgisayarınızın performansını düşürebilir, verilerinizi bozabilir veya çalabilirler. 2. **Solucanlar:** Solucanlar, ağlar aracılığıyla yayılan zararlı yazılımlardır. Kendi kendine çoğalabilirler ve ağ trafiğini yavaşlatabilir veya ağdaki cihazlara zarar verebilirler. 3. **Truva Atları:** Truva atlaları, zararlı amaçlar için tasarlanmış görünüşte zararsız veya yararlı yazılımlardır. Kullanıcıları kandırarak bilgisayarlarına indirtirler ve sonra kötü amaçlar için kullanılırlar, örneğin gizli bilgileri çalmak. 4. **Casus Yazılımlar:** Casus yazılımlar (spyware), kullanıcının izni olmadan bilgi toplayan ve çalan yazılımlardır. Genellikle reklam amaçlı kullanılsa da, kişisel bilgilerinizi çalmak veya takip etmek amacıyla da kullanılabilirler. Bu tür zararlı programlara karşı korunmak için güvenlik yazılımları kullanmak, güncellemeleri yapmak, güvenilir kaynaklardan yazılım indirmek, e-posta eklerini dikkatlice kontrol etmek ve güçlü parolalar kullanmak önemlidir.
Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
a. .com b. .edu c. . k12 d. .gov e. .org
[...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
[...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
[...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
[...] Ticari amaçlı sitelerin uzantısıdır.
[...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
b -- c -- d -- a -- e
Açıklama:a. .com - Ticari amaç güden sitelerin uzantısıdır. b. .edu - Üniversite ve akademik kuruluşların siteleri için kullanılır. c. .k12 - Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır. d. .gov - Devlet kurumlarının resmi sitelerinin uzantısıdır. e. .org - Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
Uluslar arası bilgisayar etik enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılması için belirtilen kurallardan beş tanesini yazınız.
* ...................... ............................. ..........................1: Başkasına ait olan verilen incelenmemelidir. ----
2: Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız. ----
3: Bilişim teknolojileri hırsızlık yapmak için kullanılamaz. ----
4: Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalıyız. ----
5: Kopyalanmış yazılımlar kullanmamalıyız.
Açıklama:Uluslararası Bilgisayar Etik Enstitüsü (Computer Ethics Institute) bilişim teknolojilerinin doğru ve etik bir şekilde kullanılması için belirlediği bazı kuralları içeren "Bilişim Etik Kuralları"nı yayınlamıştır. Bu kurallardan bazıları şunlar olabilir: 1. **Özel Mülkiyet:** Bilgisayar programları ve veriler gibi dijital içeriklere saygı göstermeli ve izinsiz kullanmamalıyız. 2. **Gizlilik:** Başkalarının kişisel bilgilerini izinsiz şekilde elde etmek veya paylaşmak etik dışıdır. 3. **Veri Güvenliği:** Bilgisayar sistemlerini korumalı, zarar vermek veya yetkisiz erişim sağlamaktan kaçınmalıyız. 4. **Hakların Saygı Gösterilmesi:** Fikri mülkiyet haklarına ve telif haklarına saygı göstermeli, çalıntı veya izinsiz kullanımdan kaçınmalıyız. 5. **İnternet Davranışları:** İnternet üzerinde saygılı ve etik kurallara uygun davranışlar sergilemeli, zarar verici içeriklerin yayılmasına katkıda bulunmamalıyız.
Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırı
a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
a: Fikri mülkiyet -- b. .org -- c: .k12 -- d: siber zorbalık -- e: gizlilik -- f: erişilebilirlik -- g: siber saldırı -- h: siber suç -- ı: parola -- i: bilgisayar solucanları
Açıklama:a. **Fikri mülkiyet** kapsamındadır. b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı **.org**'dur. c. **.k12** uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır. d. İnternet etiğine uymayan davranışların tümüne **siber suç** denir. e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına **gizlilik** denir. f. Bilginin yetkili kişilerce ulaşılabilir olmasına **erişilebilirlik** denir. g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara **siber saldırı** denir. h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme **siber suç** denir. ı. Bilişim ortamında bir hizmete veya bilgiye erişebilmek için gerekli olan kullanıcıya özel karakter dizisi **parola** olarak adlandırılır. i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışabilen kötü niyetli yazılımlar **bilgisayar solucanları**'dır.
Programlamada hata ayıklama ile ilgili olarak;
I. Hesaplanması mümkün olmayan işlemler çalışma zamanı hatalarını oluşturur.
II. Mantıksal hataların bulunması diğer hatalara göre daha kolaydır.
III. Programlama dilleri için söz dizimi, yoruma açık olmamalıdır.
verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız I B) I ve II C) II ve III
D) I ve III E) I, II ve III
Doğru cevap "D) I ve III"dir. I. Hesaplanması mümkün olmayan işlemler veya geçerli olmayan veriler çalışma zamanı hatalarına neden olabilir. III. Programlama dilleri için söz dizimi, dilin doğru bir şekilde anlaşılması ve yorumlanabilmesi için önemlidir. Yoruma açıklık veya kapalılık söz diziminin sağlıklı anlaşılmasına yardımcı olur. Bu bilgiler doğrultusunda, doğru cevap D seçeneğidir.
Yapılacak bir işlemi ya da hesaplamayı gerçekleştirmek için birbirini izleyen komut ya da yönergelerden oluşan yapıya program denir.
Buna göre aşağıdakilerden hangisi programın süreçlerinden biri değildir?
A) Girdi B) Matematik C) Geometri
D) Tekrarlama E) Çıktı
Verilen açıklamada, bir programın temel süreçlerinden bahsedilmektedir. Programlar genellikle girdi alır, matematiksel işlemler gerçekleştirir, belirli hesaplamaları yapar, tekrarlayan işlemleri yönetir ve çıktı üretir. Ancak, "Geometri" programın temel süreçlerinden biri değildir. Geometri genellikle matematiksel işlemlerle ilişkilendirilse de, programın temel adımları arasında yer almaz.
………; bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Algoritma B) Program C) Etik
D) Güvenlik E) Syntax
Boş bırakılan yere "Etik" kelimesi gelmelidir. Etik, bireylerin ahlaki değerleri, doğru ve yanlış davranışları araştıran ve inceleyen bir felsefe dalıdır. Bu disiplin, ahlaki kararlar alırken, ahlaki değerleri göz önünde bulundurmamıza yardımcı olur.
Aşağıdaki web site adreslerinden hangisi devlete ait bir kurumun sitesidir?
A) www.hepsiburada.com B) www.tema.org
C) www.meb.gov.tr D) www.bilgeis.net
E) www.trendyol.com
Devlete ait bir kurumun web sitesi, genellikle ".gov.tr" uzantılıdır. Bu nedenle www.meb.gov.tr adresi Milli Eğitim Bakanlığına aittir ve devlete ait bir kurumun web sitesidir. Diğer seçeneklerde verilen web siteleri özel sektöre veya sivil toplum kuruluşlarına aittir.
Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:
1-Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
2- Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
3-Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Yukarıda bilgilerden doğru olanlar hangi şıkta verilmiştir?
A) Yalnız 1 B) Hepsi C) Yalnız 3 D) 2,3 E) Yalnız 2
Sorunun cevap anahtarı ve çözüm açıklaması şu şekildedir: Verilen metinde parola güvenliği ile ilgili üç kural belirtilmiştir. Bunlar: 1. Parolanın başkalarıyla paylaşılmaması son derece önemlidir. 2. Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır. 3. Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Aşağıdakilerden hangisi zararlı programlara karşı alınacak tedbirlerden değildir?
A) Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır.
B) Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
C) Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.
D) Bilgisayarın internete bağlantısını kesmek.
E) Bilgisayara bağlanan usbileri kontrol etmek
Bu sorunun cevap anahtarı D) Bilgisayarın internete bağlantısını kesmek değildir. Zararlı programlara karşı alınacak tedbirler arasında internet bağlantısını kesmek yerine güncel antivirüs ve güvenlik programları kullanmak, güvensiz e-postaları açmamak, şüpheli dosyaları açmamak, USB sürücüleri kontrol etmek gibi önlemler bulunur. İnternet bağlantısını kesmek, bilgisayarın işlevselliğini büyük ölçüde sınırlar ve bu genellikle zararlı programlarla başa çıkmak için gereken yaygın bir tedbir değildir.
İnternet ortamında yapılan davranışın doğru yada yanlış olarak değerlendirilmesi hangisi ile alakalıdır?
A) İnternet Etiği B) Nesnelerin İnterneti
C) Siber Zorbalık D) İnternet İlkeleri
E) Bilişim ve Yazılım
Bilişim etiğinin amaçları ile ilgili olarak;
I. Bilişim teknolojilerini kullanan insanların yanlış davranış sergilemelerini önlemek
II. Bilişim teknolojilerini kullanan insanların haklarını korumak
III. Bilişim Teknolojileri alanında bir şeyler üreten insanların telif haklarını koruma
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
Kişinin kendi zihni tarafından ürettiği her türlü ürün olarak tanımlanan etik ilkesine .................... denir.
Yukarıda verilen boşluğa hangisi getirilmelidir?
A) siber zorbalık B) fikri mülkiyet
C) telif hakkı D) beta yazılım
E) creative commons
İnternet oramında bir bilginin doğruluğu hangiside daha yüksektir?
A) Facebook B) İnstagram
C) .com uzantılı siteler D) .gov uzantılı siteler
E) .tr uzantılı siteler
Aşağıda verilen web site uzantılarından hangisi üniversitelere aittir?
A) .k12.tr B) .gov C) .edu D) .com E) .org
Aşağıdakilerden hangisi Türkiye'nin uluslar arası internet ülke kodudur?
A) .tr B) .fr C) .gov D) .tur E) .trk
Güçlü bir şifre oluşturmak için aşağıda verilenlerden hangisi doğru değildir?
A) Şifre en az sekiz karakterden oluşmalıdır.
B) Şifrede büyük-küçük harf bulunmalıdır
C) Şifre sadece sayıalrdan oluşmalıdır
D) Şifrede sembol kullanılmalıdır.
E) Kimlik bilgileri şifre olarak kullanılmamamlıdır
I. Kaynağı belirtilmemiş bilgiye şüpheyle yaklaşılmalıdır
II. Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir
III. Bilgiyi aktaran İnternet sitesinin adresi kontrol edilmelidir. Alan adı uzantıları birçok İnternet sitesi için fikir verebilir
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) I, II ve III D) I ve III
E) II ve III
Bir yazın, bilim ya da sanat yapıtını yaratan kişinin, bu yapıtla ilgili haklarının tümüdür. Verilen tanım hangisine aittir?
A) Telif Hakkı B) GPL
C) Creative Common D) Etik Değerler
E) Veri Güvenliği
Creative Commons ile ilgili olarak;
I. Telif hakkı bulunan bir eserin veya çalışmanın ücretsiz olarak dağıtılması sağlar
II. CC sembolü üle gösterilir
III. Kar amacı gütmeyen bir organizasyondur.
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) I, II ve III D) I ve III
E) II ve III
I. Bilgisayar veriyi hafızada saklar
II. Parola, büyük/küçük harfler ile noktalama işaretleri ve özel karakterler içermelidir
III. Bilgisayara antivirüs ve internet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) I, II ve III B) I ve II
C) Yalnız II D) I ve III
E) II ve III
I. Bilgisayarın eskiye oranla daha yavaş çalışıyor olması
II. Bilgisayarın sık sık yanıt vermemesi ve donması
III. Bilgisayarın güncelleme yapması
Yukarıda verilenlerden hangisi veya hangileri bilgisayara virüs bulaştığını gösterir?
A) Yalnız II B) I, II ve III
C) II ve III D) I ve III
E) I ve II
Aşağıdakilerden hangisi ile bigisayarımıza bulaşmış zararlı yazılımları temizleyebiliriz?
A) Office programlarıyla B) İnternet tarayıcılarıyla
C) Anti-Virüs programlarla D) Crack programlarıyla
E) Adobe programlarıyla
Zararlı programlara karşı alınabilecek durumlarla ilgili olarak;
I. Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
II. Lisanssız ya da kırılmış programlar kullanılabilir.
III. Ekinde şüpheli bir dosya olsa bile e-postalar hemen açılmamalıdır.
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız I B) I ve II
C) II ve III D) I ve III
E) I, II ve III
Aşağıda verilen ifadelerden hangisi doğru değildir?
A) Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız
B) Bilişim teknolojilerini hırsızlık yapmak için kullanmamamlıyız.
C) Sosyal medyada başkaları adına sahte hesap açmamamlıyız.
D) Başkasına ait olan verileri incelememizde bir sorun yoktur
E) Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu çalışmaları karıştırmamalısınız.
güzel ama bazı yerlerde yazım yanlış var
İnternet sitesi uzantılarını doğru bir şekilde tanımlama ve bu uzantıların ne tür siteleri ifade ettiğini anlama.
Uluslararası Bilgisayar Etik Enstitüsü tarafından belirlenen bilişim etik kurallarının doğru bir şekilde anlaşılması ve bilişim teknolojilerinin etik ve doğru bir şekilde kullanılması gerekliliğinin farkındalığının kazanılması.
Temel bilişim terimlerinin ve kavramlarının anlaşılması ve kullanımı.
Programlamada hata ayıklama ve programlama dilleri konusundaki bilgileri değerlendirilmektedir.
Programlama süreçlerini anlama ve temel adımları ayırt edebilme yeteneği bu soruda ölçülmektedir.
Bilgisayar bilimi ve teknoloji ile ilgili temel kavramları anlama.
İnternet ve web sitelerinin kullanımını anlama.
Bu soru, parola güvenliği ile ilgili temel kuralları anlama yeteneğini test eder.
Bilgisayar güvenliği önlemleri hakkında bilgi sahibi olma.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.