bilgisayar bilimi
-
I. Kendi kendine çoğalırlar.
II. Ağ bağlantısı aracılığı ile bulaşır.
III. Bilgisayarda güvenlik açıkları oluşturur.
Yukarıda verilenlerden hangisi veya hangileri bilgisayar solucanları için doğrudur?A) I ve II B) II ve III C) I ve III
D) Yalnız III E) I, II ve III
-
I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir.
II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir.
III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.
Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?A) I ve II B) II ve III C) I ve III
D) Yalnız II E) I, II ve III
-
Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?
A) .com B) .gov C) .edu D) .org E) .k12
-
I. Sayısal veri
II. Alfanümerik veri
III. Mantıksal veri
Yukarıda verilenlerden hangisi veya hangileri veri türleri arasındadır?A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız III
-

A) elif 50 B) if 50
C) elif tutar==50: D) else tutar<50>
E) else:
-
Sabit değerler ile ilgili verilen bilgilerden hangisi yanlıştır?
A) Bilgisayarlar problemleri çözmek için süreç boyunca sabit olarak adlandırılan verileri kullanılabilir.
B) "Sabit" olarak tanımlanan veriler problemin çözüm süreci boyunca değişebilen değerlerdir.
C) Sabit değerler sayısal, karakter ya da özel semboller olabilir
D) Bu değerlere bilgisayarın hafızasında bir yer ayrılır.
E) Değerleri asla değişmez
-
Klavyeden girilen iki sayının toplanması istenmektedir. Programcı aşağıdaki algoritmaya hazırlamıştır.

Buna göre soru işareti ile gösterilen yere hangisi getirilmelidir?A) sonuc = sayi1 + sayi 2
B) sayi1= sayi1 + sayi2
C) (sayi1 + sayi2) = sonuc
D) sonuc = ((sayi1) + (sayi2))
E) sonuc = sonuc - sayi1 + sayi2
-
Programlamada hata ayıklama ile ilgili olarak;
I. Hesaplanması mümkün olmayan işlemler çalışma zamanı hatalarını oluşturur.
II. Mantıksal hataların bulunması diğer hatalara göre daha kolaydır.
III. Programlama dilleri için söz dizimi, yoruma açık olmamalıdır.
verilenlerden hangisi veya hangileri doğrudur?A) Yalnız I B) I ve II C) II ve III
D) I ve III E) I, II ve III
-
Yapılacak bir işlemi ya da hesaplamayı gerçekleştirmek için birbirini izleyen komut ya da yönergelerden oluşan yapıya program denir.
Buna göre aşağıdakilerden hangisi programın süreçlerinden biri değildir?A) Girdi B) Matematik C) Geometri
D) Tekrarlama E) Çıktı
-
I. Yönergeler, simgelerin içine yazılmalıdır.
II. Simgeler, içeriğindeki yazının rahatça okunacağı kadar büyük olmalıdır.
III. Akış şeması sayfanın başında başlar ve sonuna doğru gider.
Akış şeması oluşturulurken yukarıda verilenlerden hangisine veya hangilerine dikkat etmek gerekmektedir?A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız I
-
Akış şeması ile ilgili aşağıda verilen bilgilerden hangisi doğru değildir?
A) Problem çözümünün başlangıçtan bitişine kadar olan süreci gösterir.
B) Akış şeması içerisindeki her bir simge, algoritmadaki bir işlemi ifade eder.
C) İşlemler yalnızca tek yönlüdür.
D) Karar kutuslarından-simgelerinden iki farklı ok çıkar.
E) Kodlama için vazgeçilmez bir problem çözüm aracıdır.
-
Aşağıdakilerden hangisi GSÇ çizelgesinin bölümlerinden biri değildir?
A) Girdi B) Kontrol
C) Süreç D) Modül Referansı
E) Çıktı
-
Problem analiz çizelgesinde; ifade ve eşitlikler listesi, sıralama, arama, hesaplama gibi adımların yapıldığı süreç hangisidir?
A) Eldeki veri süreci
B) Beklenen sonuç süreci
C) Problemin çözüm süreci
D) Çözüm seçenekleri süreci
E) Deneme süreci
-
Aşağıdakilerden hangisi problem çözme sürecini destekleyen bazı düzenleme araçları arasında değildir?
A) Problem analiz çizelgesi
B) Algoritmalar
C) Akış şemaları
D) GSÇ
E) Etkileşimli İletişim
-
Aşağıdaki web site adreslerinden hangisi devlete ait bir kurumun sitesidir?
A) www.hepsiburada.com B) www.tema.org
C) www.meb.gov.tr D) www.bilgeis.net
E) www.trendyol.com
-
Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:
1-Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
2- Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
3-Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Yukarıda bilgilerden doğru olanlar hangi şıkta verilmiştir?A) Yalnız 1 B) Hepsi C) Yalnız 3 D) 2,3 E) Yalnız 2
-
Aşağıdaki değişken isimlerinden yanlış olan hangisidir?
A) okul_no B) Tcno
C) telefon: D) adsoyad
E) AdSoyad
-
Aşağıdaki fonksiyonlardan hangisi 100 sayısının karekökünü alır?
A) Abs(100) B) Right(100,2) C) Length(100)
D) Sqrt(100) E) Mod(100)
-
Aşağıdaki parolalardan en güvenli olanı hangisidir?
A) 2223692325 B) cemgur2001
C) melisayener1905 D) !5m@!l19t085
E) sifre123
-
Kötü niyetli programların çalışması için kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara …………….denmektedir. Saldırganların bilişim sistemi üzerinde tam yetki ile istediklerini yapmalarına izin verir. İlk olarak güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sisteminin tüm kaynaklarına, programlarına ve dosyalarına erişmesine olanak sağlar. Güvensiz sitelerden indirilen dosyalar, tanınmayan kişilerden gelen e-postalar ya da taşınabilir bellekler aracılığı ile yayılabilir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?A) Virüs B) Truva atı C) Tehdit
D) Program E) App
-
x=30, y=60, z=(y-10)
Yukarıdaki değişkenlerin içindeki değerlerin toplamını bulan ve sonucun kaç basamaklı olduğunu bulan fonksiyon aşağıdakilerden hangisidir?A) Abs(Right(sum(x,y,z,),1)) B) integer(sum(x,y,z,))
C) Length(sum(x,y,z)) D) mid(average(x,y,z),1,2)
E) string(avarage(x,y,z))
-
Aşağıdakilerden hangisi zararlı programlara karşı alınacak tedbirlerden değildir?
A) Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır.
B) Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
C) Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.
D) Bilgisayarın internete bağlantısını kesmek.
E) Bilgisayara bağlanan usbileri kontrol etmek
-
Aşağıdaki şıklarda kullanılan operatörlerden hangisi programda sonuç olarak False döndürür?
A)7==7 B) 5<7 C) 8 <= 9 D) 9==10 E) 13 >= 4
-
Aşağıdaki şıklarda kullanılan operatörlerden hangisi programda sonuç olarak True döndürür?
A) 5<>7 B) 78<7 C) 8 == 9 D) 9=10 E) 5 > 12
-
Aşağıdaki şıklarda bulunan karşılaştırmalardan hangisinde sonuç olarak dönecek olan True/False eşleştirmesi doğru verilmiştir?
A) 5<7 AND 4<5 => FALSE B) 1<0 OR 4<5 => FALSE
C) 3==3 AND 4<=4 => TRUE D) 4<>5 OR 2<7 => FALSE
E) 9 > 12 => TRUE
-
Problem çözme sürecimiz, bilgisayarın iletişim kurma yöntemi ile şekillenir. Algoritma, bilgisayara hangi işlemi hangi sırada yapması gerektiğini söyleyen yönergeler bütünüdür. …………………. ise algoritmanın görsel gösterimidir.
Yukarıdaki paragrafta boş bırakılan yere aşağıdakilerden hangisi gelecektir?A) Operatör B) Değişken C) Akış Şeması
D) Kod E) App
CEVAP ANAHTARI
- E
- A
- D
- E
- B
- A
- D
- C
- D
- C
- B
- C
- E
- C
- B
- C
- D
- D
- A
- A
- D
- D
- C
- C
- C