Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021
-
Aşağıdakilerden hangisi için tam sayı veri türü kullanılması daha iyi olur?
A) TC Kimlik no B) Posta kodu
C) Tarih D) IBAN
E) Yaş
-
Veri türü belirlenirken aşağıdakilerden hangisi göz önüne alınmamalıdır?
A) Her bir veri türü için kendi tanımlı veri seti kullanılmalıdır.
B) Matematiksel işlemlerde kullanılacak veriler sayısal olarak tanımlanmalıdır.
C) Veri türleri karışık kullanılmalıdır.
D) Programcı veri türünü ve adını belirlemelidir.
E) Programcı kendi veri türünü oluştururken dikkat etmelidir.
-
Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere ........... denir.
Yukarıda verilen boşluğa hangisi getirilmelidir?A) çıktı B) girdi C) süreç D) veri E) operatör
-
Problemin açık, anlaşılır ve çok doğru bir şekilde sınırlarının belirlenme aşamasıdır.
Yukarıda verilen basamak problem çözme adımlarından hangisine aittir?A) Problemi anlama
B) Problemi tanımlama
C) Çözümü değerlendirme
D) Farklı çözüm yolları bulmak
E) Seçilen çözüm yolunu uygulamak.
-
Aşağıdakilerden hangisi problem çözme teknikleri arasında değildir?
A) Problemi tekrar tekrar ifade edin
B) Her zaman bir planınız olsun ve plana sadık kalın.
C) Problemi bütünleştirin.
D) Önceki bildiklerinizden yola çıkın
E) Problemi basitleştirin.
-
I. Söz dizimsel hatalar
II. Çalışma zamanı hataları
III. Anlam bilimsel hataları
Yukarıda verilenlerden hangisi veya hangileri programlama hata çeşitleri arasındadır?A) I ve II B) II ve III C) I ve III
D) Yalnız III E) I, II ve III
-
Aşağıda verilen fonksiyon ve işlevi eşleştirmelerinden hangisi doğru değildir?
A) Matematiksel fonksiyonlar: Matematiksel işlemler için kullanılır.
B) Dizi fonksiyonları: Dizi ve karakterlerle ilgili işlemler için kullanılırlar.
C) Dönüştürme fonksiyonları: Veriyi bir türden diğerine dönüştürmek için kullanılırlar.
D) İstatistiksel fonksiyonlar: matematiksel değerlerde istatistiksel sonuç almak için kullanılırlar.
E) Yardımcı fonksiyonlar: Program içerisindeki diğer fonksiyonlara ulaşmak için kullanılırlar.
-
Değişken isimlendirilirken hangisini yapmak yanlış olur?
A) Değişkene içerdiği değer ile tutarlı isimler verilmeli.
B) Değişkene isim verilirken boşluk kullanılmamalı
C) Matematiksel semboller kullanmaya dikkat edilmeli.
D) Değişken isimleri karakter ile başlamalı
E) Değişken isimleri fazla uzun olmamalı
-

Şekilde problem çözme basamakları sırasıyla gösterilmiştir.
Buna göre soru işareti ile gösterilen yere hangisi gelmelidir?A) Problemi anlama
B) Probleme çözümler sunma
C) Çözümleri deneme
D) Problemi başka problemlerle kıyaslama
E) Problemin çözümünü doğrulama.
-
Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan koordineli ve planlı saldırılara ................... denir.
Yukarıda verilen boşluğa hangisi gelmelidir?A) Siber saldırı B) Siber zorbalık C) Siber savaş
D) Siber suç E) Siber atak
-
Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir anlamına gelen bilişim teknolojileri kavramı hangisidir?
A) Bilgi güvenliği B) Gizlilik C) Bütünlük
D) Erişebilirlik E) Doğruluk
-
Aşağıdakilerden hangisi bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallardan biri değildir?
A) BT'yi başkalarına zarar vermek için kullanmamalıyız
B) Başkasına ait olan verileri incelememeliyiz.
C) Hırsızlık yapmak için kullanmamalıyız.
D) Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız.
E) İnternetten indirebildiğimiz her şeyi indirmeliyiz.
-
Mert bir blog sitesinde bulduğu bir yazıyı kendi sitesine eklemek istemektedir. Mert yazıyı kopyaladıktan sonra yazının en altına yazıyı nereden aldığını, bu yazının orjinalinin kim tarafından yazıldığını yazmıştır.
Buna göre Mert Creative Commons ilkelerinden hangisini uygulamıştır?A) Atıf B) Aynı lisansla paylaşım
C) Türetilemez D) Ticari olmayan
E) Kopyalanamaz
-
İnternet üzerinde bulunan bilgilerin bazıları değiştirilerek gerçekliği yansıtmamaktadır. Kullanıcıların bu gibi durumlara karşı bilinçli olması gerekmektedir.
Yukarıda verilen açıklama aşağıdakilerden hangisi ile ilişkilidir?A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
-
İnternet üzerindeki bilgilerin sadece bir kısmının paylaşıma açılması, herkesin kendi özel bilgilerini saklaması anlamına gelen kavram aşağıdakilerden hangisidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
-
Normal bir kullanıcın bilişim teknolojilerini kullanarak internet üzerinden bilgiye ulaşmasına ne denir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
-
Aşağıdakilerden hangisi bilişim teknolojilerinin kullanımında yaşanan etik sorunlardan biri değildir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
-
Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallara ..................... denir.
Yukarıdaki boşluğa hangisi gelmelidir?A) Bilişim etiği B) Bilişim kuralları
C) Bilişim şartları D) Bilişim kanunu
E) Bilişim jargonu
-
I. İlk olarak güvenlik duvarını ve antivirüs programını kapatır.
II. Tüm dosyalara ve programlara erişime yetkisi vardır.
III. Tam yetki ile istediklerini yapabilirler.
Yukarıda verilenlerden hangisi veya hangileri truva atları için doğrudur?A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız III
-
Aşağıdakilerden hangisi zararlı yazılımlara karşı alınabilecek önlemler arasında gösterilemez?
A) Bilgisayara antivirüs programı kurmak.
B) Güvenilmeyen eposta adreslerinden gelen mailleri açmamak.
C) Zararlı içerik barındıran sitelerden uzak durmak.
D) Güvenilmeyen internet kaynaklarından uzak durmak.
E) Crackli programları tercih etmek.
-
Aşağıda verilenlerden hangisi kötü niyetle yazılmış zararlı programların getirdiği problemle arasında gösterilemez?
A) İşletim sisteminin çalışmasına engel olabilir.
B) Güvenlik açığı bulur veya yeni güvenlik açığı oluşturur.
C) Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
D) Sistem kaynaklarını artırır.
E) Sistemde kayıtlı bilgileri silebilir veya değiştirebilir.
-
Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?
A) bSbdyTt B) 12345678 C) 1a2b3c
D) q@ekd45). E) 102030et
-
Aşağıdakilerden hangisi parola güveliği açısından sakıncalı bir durumdur?
A) Parolanın büyük-küçük harf ve simgelerden oluşturulması.
B) Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi.
C) Tüm sosyal medyalar için farklı parolalar kullanılması.
D) Parolanın üçüncü şahıslarla paylaşılmaması.
E) Parolanın belirli bir süre sonra yenilenip değiştirilmesi.
-
Aşağıda verilen ifadelerden hangisi doğru değildir?
A) Kullanıcı adı ve parola bilgiye erişim yetkisi olarak kullanılır.
B) Parolası çalınan kişi parolasının ele geçirildiğini ispatlaması oldukça zordur.
C) Parola bilgi güvenliğinin en önemli ögesidir.
D) Parolası ele geçirilen kişi ekonomik kayba maruz kalabilir.
E) Parola sahibi hiçbir şekilde yasal yaptırıma maruz kalamaz.
-
Başka bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına yapılan planlı ve koordineli saldırılar hangi kavram ile açıklanır?
A) Siber terörizm B) Siber saldırı
C) Siber suç D) Siber zorbalık
E) Siber savaş
-
Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?
A) Zorbalık yapan kişiye hemen cevap vermek.
B) Zorbalık yapan hesabı şikayet etmek.
C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
D) Zorbalık yapan kişiyle münakaşaya girmemek.
E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.
-
I. Bilginin alındığı kaynağın belirtilmiş olması
II. Toplanılan bilginin en az üç ayrı kaynaktan alınması.
III. Bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları incelenmesi.
Bilgisayar bilimi dersi proje ödevi için araştırma yapar Mustafa, internette yaptığı araştırma sonucu elde ettiği bilgilerin doğruluğunu yukarıda verilenlerden hangisi veya hangileri ile teyit edebilir?A) I, II ve III B) I ve II C) I ve III
D) II ve III E) Yalnız II
-
İnternet ortamında yaptığımız her adım izlenip kayıt altına alınmaktadır. Ancak bir kaç açık kaynak yazılımları kullanıcı gizliliğini gözetebilmektedir.
Buna göre aşağıdakilerden hangisi kullanıcı gizliliği kapsamında kullanıcının isteği haricinde bilgi toplamaz?A) www.google.com B) www.yandex.com
C) www.bing.com D) www.yahoo.com
E) www.duckduckgo.com
-
I. Telif hakkı
II. Patenet
III. Şifreleme
Yukarıda verilenlerden hangisi veya hangileri fikri mülkiyet sorunsalı sonucunda ortaya çıkan çözümler arasındadır?A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız I
-
Aşağıda verilenlerden hangisi fikri mülkiyet kavramında gösterilemez?
A) Bir sanatçının yazdığı şarkı.
B) Bir bilgisayar programcısının yazdığı web site.
C) Bir programcının yazığı mobil uygulama.
D) Bir oyun şirketinin oluşturduğu bilgisayar oyunu.
E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası.
-
İnternette bulunan her sitenin bir alan adı bir de alan adı uzantısı bulunmaktadır. Aşağıdakilerden hangisi alan adı uzantıları arasında gösterilemez?
A) .com B) .edu C) .k12 D) .org E) .gop
CEVAP ANAHTARI
- E
- C
- A
- B
- C
- E
- C
- C
- A
- C
- D
- E
- A
- B
- A
- C
- A
- D
- E
- D
- D
- B
- E
- E
- A
- A
- E
- D
- E
- E