Bilgisayar Bilimi Kur-1 A. Dönem 1. Yazılı
-
Aşağıdakilerden hangisi doğru bir değişken ismidir?
A) 1adı B) adı 1 C) sinif D) Okul No E) 1.Öğrenci Kilo
-
Aşağıda verilenlerden hangisi bilgisayar ortamındaki zararlı yazılımların yapabileceği eylemlerden biri değildir?
A) İşletim sisteminin çalışmasını sekteye uğratır.
B) Güvenlik açıları oluşturur.
C) Sistem kaynaklarının kullanımını azaltır.
D) Sistemdeki dosyaların silinmesine sebep olur.
E) Bilgisayarın performansını artırır.
-
Aşağıdakilerden hangisi için tam sayı veri türü kullanılması daha iyi olur?
A) TC Kimlik no B) Posta kodu
C) Tarih D) IBAN
E) Yaş
-
Veri türü belirlenirken aşağıdakilerden hangisi göz önüne alınmamalıdır?
A) Her bir veri türü için kendi tanımlı veri seti kullanılmalıdır.
B) Matematiksel işlemlerde kullanılacak veriler sayısal olarak tanımlanmalıdır.
C) Veri türleri karışık kullanılmalıdır.
D) Programcı veri türünü ve adını belirlemelidir.
E) Programcı kendi veri türünü oluştururken dikkat etmelidir.
-
Aşağıdakilerden hangisi problem çözme teknikleri arasında değildir?
A) Problemi tekrar tekrar ifade edin
B) Her zaman bir planınız olsun ve plana sadık kalın.
C) Problemi bütünleştirin.
D) Önceki bildiklerinizden yola çıkın
E) Problemi basitleştirin.
-
I. Söz dizimsel hatalar
II. Çalışma zamanı hataları
III. Anlam bilimsel hataları
Yukarıda verilenlerden hangisi veya hangileri programlama hata çeşitleri arasındadır?A) I ve II B) II ve III C) I ve III
D) Yalnız III E) I, II ve III
-
Aşağıda verilen fonksiyon ve işlevi eşleştirmelerinden hangisi doğru değildir?
A) Matematiksel fonksiyonlar: Matematiksel işlemler için kullanılır.
B) Dizi fonksiyonları: Dizi ve karakterlerle ilgili işlemler için kullanılırlar.
C) Dönüştürme fonksiyonları: Veriyi bir türden diğerine dönüştürmek için kullanılırlar.
D) İstatistiksel fonksiyonlar: matematiksel değerlerde istatistiksel sonuç almak için kullanılırlar.
E) Yardımcı fonksiyonlar: Program içerisindeki diğer fonksiyonlara ulaşmak için kullanılırlar.
-
Değişken isimlendirilirken hangisini yapmak yanlış olur?
A) Değişkene içerdiği değer ile tutarlı isimler verilmeli.
B) Değişkene isim verilirken boşluk kullanılmamalı
C) Matematiksel semboller kullanmaya dikkat edilmeli.
D) Değişken isimleri karakter ile başlamalı
E) Değişken isimleri fazla uzun olmamalı
-

Şekilde problem çözme basamakları sırasıyla gösterilmiştir.
Buna göre soru işareti ile gösterilen yere hangisi gelmelidir?A) Problemi anlama
B) Probleme çözümler sunma
C) Çözümleri deneme
D) Problemi başka problemlerle kıyaslama
E) Problemin çözümünü doğrulama.
-
Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir anlamına gelen bilişim teknolojileri kavramı hangisidir?
A) Bilgi güvenliği B) Gizlilik C) Bütünlük
D) Erişebilirlik E) Doğruluk
-
Aşağıdakilerden hangisi bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallardan biri değildir?
A) BT'yi başkalarına zarar vermek için kullanmamalıyız
B) Başkasına ait olan verileri incelememeliyiz.
C) Hırsızlık yapmak için kullanmamalıyız.
D) Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız.
E) İnternetten indirebildiğimiz her şeyi indirmeliyiz.
-
Mert bir blog sitesinde bulduğu bir yazıyı kendi sitesine eklemek istemektedir. Mert yazıyı kopyaladıktan sonra yazının en altına yazıyı nereden aldığını, bu yazının orjinalinin kim tarafından yazıldığını yazmıştır.
Buna göre Mert Creative Commons ilkelerinden hangisini uygulamıştır?A) Atıf B) Aynı lisansla paylaşım
C) Türetilemez D) Ticari olmayan
E) Kopyalanamaz
-
İnternet üzerindeki bilgilerin sadece bir kısmının paylaşıma açılması, herkesin kendi özel bilgilerini saklaması anlamına gelen kavram aşağıdakilerden hangisidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
-
Aşağıdakilerden hangisi bilişim teknolojilerinin kullanımında yaşanan etik sorunlardan biri değildir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
-
Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallara ..................... denir.
Yukarıdaki boşluğa hangisi gelmelidir?A) Bilişim etiği B) Bilişim kuralları
C) Bilişim şartları D) Bilişim kanunu
E) Bilişim jargonu
-
Aşağıda verilenlerden hangisi kötü niyetle yazılmış zararlı programların getirdiği problemle arasında gösterilemez?
A) İşletim sisteminin çalışmasına engel olabilir.
B) Güvenlik açığı bulur veya yeni güvenlik açığı oluşturur.
C) Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
D) Sistem kaynaklarını artırır.
E) Sistemde kayıtlı bilgileri silebilir veya değiştirebilir.
-
Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?
A) bSbdyTt B) 12345678 C) 1a2b3c
D) q@ekd45). E) 102030et
-
Aşağıda verilen ifadelerden hangisi doğru değildir?
A) Kullanıcı adı ve parola bilgiye erişim yetkisi olarak kullanılır.
B) Parolası çalınan kişi parolasının ele geçirildiğini ispatlaması oldukça zordur.
C) Parola bilgi güvenliğinin en önemli ögesidir.
D) Parolası ele geçirilen kişi ekonomik kayba maruz kalabilir.
E) Parola sahibi hiçbir şekilde yasal yaptırıma maruz kalamaz.
-
İnternette bulunan her sitenin bir alan adı bir de alan adı uzantısı bulunmaktadır. Aşağıdakilerden hangisi alan adı uzantıları arasında gösterilemez?
A) .com B) .edu C) .k12 D) .org E) .gop
CEVAP ANAHTARI
- C
- E
- E
- C
- C
- E
- C
- C
- A
- D
- E
- A
- B
- C
- A
- D
- D
- E
- E