HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI

HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 18 sorudan oluşmaktadır.



 HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI CEVAPLARI

  1. Aşağıdakilerden hangisi zararlı yazılımlara karşı alınabilecek önlemler arasında gösterilemez?

    A) Bilgisayara antivirüs programı kurmak.
    B) Güvenilmeyen eposta adreslerinden gelen mailleri açmamak.
    C) Zararlı içerik barındıran sitelerden uzak durmak.
    D) Güvenilmeyen internet kaynaklarından uzak durmak.
    E) Crackli programları tercih etmek.

  2. Cevap: E Açıklama:

    Sorunun cevap anahtarı "E) Crackli programları tercih etmek" olarak belirlenmiştir. Zararlı yazılımlara karşı alınacak önlemler arasında, crackli (korsan) programları tercih etmek yer almamalıdır. Crackli programlar, genellikle güvenilmeyen kaynaklardan indirilen ve içerisinde zararlı yazılımlar içerebilen yasadışı kopyalardır. Bu nedenle crackli programları kullanmak, bilgisayarın zararlı yazılımlara maruz kalma riskini artırabilir ve güvenlik açıklarına yol açabilir. Zararlı yazılımlara karşı alınabilecek önlemler arasında, güvenlik yazılımlarını (antivirüs, antimalware vb.) kullanmak, güvenilmeyen eposta adreslerinden gelen mailleri açmamak, zararlı içerik barındıran sitelerden uzak durmak ve güvenilmeyen internet kaynaklarından uzak durmak yer alır. Bu önlemler, bilgisayar ve kişisel verilerin güvenliğini artırırken, bilinçli ve güvenli internet kullanımını teşvik eder.



  3. Aşağıda verilenlerden hangisi kötü niyetle yazılmış zararlı programların getirdiği problemle arasında gösterilemez?

    A) İşletim sisteminin çalışmasına engel olabilir.
    B) Güvenlik açığı bulur veya yeni güvenlik açığı oluşturur.
    C) Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
    D) Sistem kaynaklarını artırır.
    E) Sistemde kayıtlı bilgileri silebilir veya değiştirebilir.

  4. Cevap: D Açıklama:

    Sorunun cevap anahtarı "D) Sistem kaynaklarını artırır." olarak belirlenmiştir. Sistem kaynaklarını artırmak, kötü niyetle yazılmış zararlı programların getirdiği problemler arasında yer almaz. Zararlı programlar genellikle sistemi etkilemek, güvenlik açıkları bulmak veya saldırı amaçlı kullanılmak gibi sorunlara yol açar, ancak sistem kaynaklarını artırma amacını içermezler. Kötü niyetle yazılmış zararlı programlar, bilgisayar sistemlerine zarar verme veya kişisel verilere erişme gibi kötü amaçlarla tasarlanır. Bu tür zararlı programlar, işletim sisteminin çalışmasını engelleyebilir, yeni güvenlik açıkları oluşturabilir, başka bilişim sistemlerine saldırı amacıyla kullanılabilir veya sistemdeki kayıtlı bilgileri silebilir veya değiştirebilir. Ancak, sistem kaynaklarını artırma amacını taşıyan zararlı programlar genellikle gözlemlenmez.



  5. Aşağıdakilerden hangisi parola güveliği açısından sakıncalı bir durumdur?

    A) Parolanın büyük-küçük harf ve simgelerden oluşturulması.
    B) Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi.
    C) Tüm sosyal medyalar için farklı parolalar kullanılması.
    D) Parolanın üçüncü şahıslarla paylaşılmaması.
    E) Parolanın belirli bir süre sonra yenilenip değiştirilmesi.

  6. Cevap: B Açıklama:

    Sorunun cevap anahtarı "B) Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi" seçeneğidir. Parolanın e-posta adresine kaydedilmesi, güvenlik riski oluşturabilir çünkü e-posta hesabına erişim kazanan bir saldırgan, parolalara da kolayca erişebilir. Parola güvenliği, kullanıcının kimlik ve hesaplarını korumada kritik bir rol oynar. Diğer seçenekler, güvenli parola alışkanlıklarını vurgular, ancak "B" seçeneği, parolaların unutulma riskini artırarak ve güvenlik tehlikesi oluşturarak sakıncalı bir durumu işaret eder.



  7. Başka bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına yapılan planlı ve koordineli saldırılar hangi kavram ile açıklanır?

    A) Siber terörizm            B) Siber saldırı
    C) Siber suç                     D) Siber zorbalık
    E) Siber savaş

  8. Cevap: E Açıklama:

    Sorunun cevap anahtarı "E) Siber savaş" kavramıdır. Siber savaş, bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına planlı ve koordineli saldırılar düzenlemesi olarak açıklanır. Bu tür saldırılar, ulusal güvenlik ve stratejik amaçları etkileyebilir. Soru, bir ülkenin bilişim sistemlerine veya iletişim kanallarına yapılan planlı ve koordineli saldırıları ele almaktadır. "E) Siber savaş," bu tür saldırıları daha geniş bir stratejik ve ulusal güvenlik bağlamında ifade ederken, diğer seçenekler daha spesifik veya farklı konseptleri temsil eder.



  9. Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?

    A) Zorbalık yapan kişiye hemen cevap vermek.
    B) Zorbalık yapan hesabı şikayet etmek.
    C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
    D) Zorbalık yapan kişiyle münakaşaya girmemek.
    E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.

  10. Cevap: A Açıklama:

    Sorunun cevap anahtarı "A) Zorbalık yapan kişiye hemen cevap vermek." olarak belirlenmiştir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermek yerine daha sağlıklı ve etkili yöntemlerle sorunu çözmelidir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermekten kaçınmalıdır çünkü bu durum genellikle durumu daha da kötüleştirebilir ve çatışmayı körükleyebilir. Yanıt vermek, zorbalığın devam etmesine veya daha fazla provoke edici mesajlarla karşılaşmaya neden olabilir. Doğru yaklaşımlar: B) Zorbalık yapan hesabı şikayet etmek, platformların kullanıcıları korumak için sunduğu bir mekanizmadır ve bu şekilde zararlı içeriği rapor ederek etkili bir şekilde mücadele edilebilir. C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek, ciddi zorbalık durumlarında güvenlik güçlerine başvurmak ve yasal süreçleri başlatmak için önemlidir. D) Zorbalık yapan kişiyle münakaşaya girmemek, durumu daha da kötüleştirebilecek tartışmalardan kaçınmak ve sağduyulu bir şekilde davranmaktır. E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak, güvendiğiniz kişilere danışarak destek almak ve durumun çözümü için uygun adımlar atmak demektir.



  11. Görünürde başka bir amaç için kullanılıyor gözükse de arka planda kullanıcıya ait bilgileri elde edip sahibine gönderen art niyetli programlara verilen isim hangisidir?

    A) Truva atı        B) Solucan    C) Casus yazılım
    D) Keylogger      E) Cookie

  12. Cevap: C Açıklama:

    Soruda, arka planda kullanıcının bilgilerini elde edip sahibine ileten art niyetli programın adı soruluyor. Bu tür zararlı yazılımlara "casus yazılım" denir. Casus yazılımlar, kullanıcının bilgilerini izinsiz olarak toplayabilir ve bu bilgileri kötü niyetli kişilere iletebilir.



  13. Aşağıdakilerden hangisi bilgisayar solucanları için doğru değildir?

    A) Kendi kendine çoğalırlar.
    B) Kendi başlarına çalışamazlar.
    C) Diğer bilgisayarlara bulaşmak için ağ bağlantılarını kullanırlar.
    D) Sistemi büyük oranda yavaşlatırlar.
    E) Güvenlik açıkları oluşturabilirler.

  14. Cevap: B Açıklama:

    Verilen ifadeleri incelediğimizde: Bilgisayar solucanları için doğru olmayan ifade şu seçenektir: B) Kendi başlarına çalışamazlar. Solucanlar, kendilerini kopyalayabilir ve çoğalabilirler, bu nedenle "Kendi kendine çoğalırlar." ifadesi doğrudur. Ancak "Kendi başlarına çalışamazlar." ifadesi yanlıştır. Solucanlar, otomatik olarak çalışabilirler ve yayılabilirler. Diğer ifadeler bilgisayar solucanları hakkında doğru bilgiler içermektedir. Doğru cevap B) Kendi başlarına çalışamazlar olmalıdır.



  15. Dünyaca ünlü Anonymous hacker gubunun ülkemiz devlet sitelerine yaptığı saldırılar hangi kategori altında incelenir?

    A) Siber terörizm        B) Siber saldırı
    C) Siber suç                 D) Siber zorbalık
    E) Siber savaş

  16. Cevap: A Açıklama:

    Cevap A) Siber terörizm olmalıdır. Anonymous gibi uluslararası hacker gruplarının, devlet sitelerine yönelik saldırıları siber terörizm kapsamında değerlendirilebilir, çünkü bu tür saldırılar siber alanda zarar verme veya korku yaratma amacı taşıyabilir.



  17. Zararlı programlar hangileridir isimlerini yazınız?

    * ............. ................. ...............
    * ............. ................. ...............
    * ............. ................. ...............
    * ............. ................. ...............

  18. Cevap:

    *Virüsler

    *Solucanlar

    *Truva Atları

    *Casus Yazılımlar

    Açıklama:

    1. **Virüsler:** Bilgisayar virüsleri, diğer programlara bulaşarak kendilerini kopyalayan ve çoğalan kötü amaçlı yazılımlardır. Bilgisayarınızın performansını düşürebilir, verilerinizi bozabilir veya çalabilirler. 2. **Solucanlar:** Solucanlar, ağlar aracılığıyla yayılan zararlı yazılımlardır. Kendi kendine çoğalabilirler ve ağ trafiğini yavaşlatabilir veya ağdaki cihazlara zarar verebilirler. 3. **Truva Atları:** Truva atlaları, zararlı amaçlar için tasarlanmış görünüşte zararsız veya yararlı yazılımlardır. Kullanıcıları kandırarak bilgisayarlarına indirtirler ve sonra kötü amaçlar için kullanılırlar, örneğin gizli bilgileri çalmak. 4. **Casus Yazılımlar:** Casus yazılımlar (spyware), kullanıcının izni olmadan bilgi toplayan ve çalan yazılımlardır. Genellikle reklam amaçlı kullanılsa da, kişisel bilgilerinizi çalmak veya takip etmek amacıyla da kullanılabilirler. Bu tür zararlı programlara karşı korunmak için güvenlik yazılımları kullanmak, güncellemeleri yapmak, güvenilir kaynaklardan yazılım indirmek, e-posta eklerini dikkatlice kontrol etmek ve güçlü parolalar kullanmak önemlidir.



  19. Aşağıda verilen kavramları kısaca açıklayınız.

    Siber Suç:
    ...................... ............................. ..........................

    Siber Terörizm:
    ...................... ............................. ..........................

    Siber Savaş:
    ...................... ............................. ..........................

  20. Cevap:

    Siber suç: Bilişim teknolojilerini kullanarak gerçekleştirilen her türlü yasa dışı eylem ------ Siber Terörizm: Bilişim teknolojilerini belirli bir politik ve sosyal amaca ulaşabilmek için yapılan saldırılardır. ---- Siber Savaş: Farklı bir ülkenin bilgi sistemlerine yapılan planlı ve koordineli saldırıdır.

    Açıklama:

    *Siber Suç:** Bilgisayar sistemlerine veya dijital ortama yönelik olarak işlenen suçları ifade eder. Örneğin, bilgisayar korsanlığı, veri hırsızlığı, kimlik avı gibi faaliyetler siber suç kapsamına girer. **Siber Terörizm:** İdeolojik veya siyasi amaçlarla bilgisayar sistemlerine saldırarak toplumsal korku ve panik yaratmayı hedefleyen eylemleri tanımlar. Bu tür saldırılar özellikle hükümetlere, kuruluşlara veya altyapılara yönelik olabilir. **Siber Savaş:** Ülkeler arasında dijital platformlarda gerçekleşen çatışmalardır. Bir ülke diğerinin bilgisayar sistemlerine sızarak bilgi çalabilir, altyapıya zarar verebilir veya hizmetleri aksatabilir. Bu tür saldırılar, geleneksel savaş yöntemleri yerine ekonomik, siyasi veya askeri amaçlar için kullanılabilir.



  21. Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.

    (....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
    (....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
    (....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
    (....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
    (....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
    (....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
    (....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
    (....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
    (....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
    (....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.

  22. Cevap:

    D -- D -- Y -- D -- Y -- Y -- D -- Y -- D -- D

    Açıklama:

    D Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir. D Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur. Y google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur. D Lisanssız yada kırılmış yazılımlar kullanmak suçtur. Y Devlet kurumlarının resmi sitelerinin uzantısı .net'tir. Y Internette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur. D Internet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir. Y Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır. D Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler. Y Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.



  23. Kötü niyetli programların çalışması için kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara …………….denmektedir. Saldırganların bilişim sistemi üzerinde tam yetki ile istediklerini yapmalarına izin verir. İlk olarak güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sisteminin tüm kaynaklarına, programlarına ve dosyalarına erişmesine olanak sağlar. Güvensiz sitelerden indirilen dosyalar, tanınmayan kişilerden gelen e-postalar ya da taşınabilir bellekler aracılığı ile yayılabilir.
    Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

    A) Virüs                  B) Truva atı              C) Tehdit
    D) Program            E) App

  24. Cevap: A Açıklama:

    Boş bırakılan yere A) Virüs gelmelidir. - Parçada kötü niyetli programlarla ilgili açıklamalar yapılmıştır. - İlk cümlede kötü niyetli programların kullanıcı izni veya kendi kurulumu gerektiği belirtilmiştir. - İkinci cümlede bu tür programlara tam yetki verdiği ve güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sistemine erişim sağladığı ifade edilmektedir. - Bu tanım en çok virüslerle uyumlu olduğu için boşluğa "Virüs" kelimesi gelmelidir.



  25. Bir yazılımın ücretsiz olarak kullanıma sunulması hangisi ile açıklanır?

    A) Beta Yazılım                B) Demo Yazılım
    C) Freeware Yazılım        D) Lisanslı Yazılım
    E) Trial Yazılım

  26. Cevap: C

  27. Bir yazılımı tanıtmak amacıyla, yazılımı sadece kısıtlı bir şekilde ücretsiz olarak kullanıma sunulması hangisi ile açıklanır?

    A) Beta Yazılım                B) Demo Yazılım
    C) Freeware Yazılım        D) Lisanslı Yazılım
    E) Trial Yazılım

  28. Cevap: B

  29. I. Üniversietler için : .edu
    II. Devlet kurumları için: .org
    III. Özel kuruluşlar için: .com
    Yukarıda verilenlerden hangisi veya hangileri doğrudur?

    A) Yalnız II                 B) I ve II
    C) II ve III                   D) I ve III
    E) I, II ve III

  30. Cevap: D

  31. I. Kaynağı belirtilmemiş bilgiye şüpheyle yaklaşılmalıdır
    II. Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir
    III. Bilgiyi aktaran İnternet sitesinin adresi kontrol edilmelidir. Alan adı uzantıları birçok İnternet sitesi için fikir verebilir
    Yukarıda verilenlerden hangisi veya hangileri doğrudur?

    A) Yalnız II                   B) I ve II
    C) I, II ve III                  D) I ve III
    E)  II ve III

  32. Cevap: D

  33. Creative Commons ile ilgili olarak;
    I. Telif hakkı bulunan bir eserin veya çalışmanın ücretsiz olarak dağıtılması sağlar
    II. CC sembolü üle gösterilir
    III. Kar amacı gütmeyen bir organizasyondur.
    verilen ifadelerden hangisi veya hangileri doğrudur?

    A) Yalnız II             B) I ve II
    C) I, II ve III            D) I ve III
    E) II ve III

  34. Cevap: C

  35. I. Bilgisayarın eskiye oranla daha yavaş çalışıyor olması
    II. Bilgisayarın sık sık yanıt vermemesi ve donması
    III. Bilgisayarın güncelleme yapması
    Yukarıda verilenlerden hangisi veya hangileri bilgisayara virüs bulaştığını gösterir?

    A) Yalnız II                   B) I, II ve III
    C) II ve III                     D) I ve III
    E) I ve II

  36. Cevap: B

Yorum Bırak

   İsiminizi Giriniz:   
   Emailinizi Giriniz:




HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI Detayları

HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI 17 kere indirildi. Bu sınav Orta derecede zorluktadır. Sınav zorluk derecesi sınavı oluşturan soruların istatistikleri alınarak oluşturulmuştur. Toplamda 18 sorudan oluşmaktadır. Sınav soruları aşağıda verilen kazanımları ölçecek şekilde hazırlanmıştır. 01 Ocak 2023 tarihinde eklenmiştir. Bu sınavı şimdiye kadar 1 kullanıcı beğenmiş. HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI yazılı sınavına henüz hiç yorum yapılmamış. İlk yorum yapan siz olun.

HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI sınavında hangi soru türleri kullanılmıştır?

Bu sınavda verilen soru türleri kullanılmıştır.
  • Test
  • Klasik
  • Doğru-Yanlış
  • Test


HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI Hangi Kazanımları Kapsıyor?

Bu sınav ve tema ve kazanımlarını kapsamaktadır.
  • PROBLEM ÇÖZME VE ALGORİTMALAR
    1. Doğrusal Mantık Yapısı İle Problem Çözme
    2. Döngü Yapısı İle Problem Çözme
    3. Farklı Algoritma Uygulamaları
    4. Karar Yapıları İle Problem Çözme
    5. Problem Çözme Kavramları ve Yaklaşımlar
    6. Problem Çözme Süreci
    7. Problem Çözme Yaklaşımları
    8. Programlama Yapısı

Ayrıca ETİK VE TOPLUM

Kullanıcılar, zararlı yazılımlara karşı alınacak önlemleri doğru bir şekilde uygulama ve crackli programları tercih etmemenin önemini anlama becerisini kazanır.

Kullanıcılar, kötü niyetle yazılmış zararlı programların yaygın olarak gözlenen zararları ve bu programların genellikle sistemi etkilemeye yönelik hedefleri hakkında farkındalık kazanır.

Bu soru ve cevap anahtarı, öğrencilere parola güvenliğinin önemini anlatırken, parola yönetimi sırasında dikkat edilmesi gereken unsurlara odaklanmalarını sağlar.

Bu soru ve cevap anahtarı, öğrencilere siber güvenlik alanındaki ulusal ve uluslararası boyutları anlatarak, siber saldırıların daha büyük siyasi ve stratejik sonuçlara yol açabileceği bilincini geliştirir.

Kullanıcılar, siber zorbalığa maruz kaldıklarında tepkilerini sağduyulu ve etkili bir şekilde yönetmeyi ve uygun yardım ve destek kaynaklarını kullanmayı öğrenirler.

Zararlı yazılım türlerini anlama ve bilgisayar güvenliği kavramlarına hakim olma yeteneği.

Bilgisayar solucanları ve zararlı yazılımlar hakkında temel bilgiye sahip olma yeteneği.

Siber güvenlik ve siber saldırılar hakkında temel bilgiye sahip olma yeteneği.

Siber suç, siber terörizm ve siber savaş kavramlarını anlama ve bu kavramlar arasındaki farkları kavrama.

Bilişim etiği ve internet güvenliği konularında doğru bilgi sahibi olma.

Bilgisayar güvenliği ve kötü niyetli yazılımların tanınması.

etiketlerini kapsamaktadır.

Hangi kategoriye ait?

HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait.

HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI Sınavını hangi formatta indirebilirim?

HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI sınavını .pdf veya .docx olarak ücretsiz indirebilirsiniz. Bunun yanında sistem üzerinden doğrudan yazdırabilirsiniz. Veya öğretmen olarak giriş yaptıysanız HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI sınavını sayfanıza kaydedebilirsiniz.

HACI SABANCI ANADOLU LİSESİ 2022-2023 1. DÖNEM 2. YAZIL SORULARI sınav sorularının cevap anahtarlarını nasıl görebilirim?

Sınavın cevap anahtarını görebilmek için yukarıda verilen linke tıklamanız yeterli. Her sorunun cevabı sorunun altında gösterilecektir. Veya Sınavı .docx olarak indirdiğinizde office word programıyla açtığınızda en son sayfada soruların cevap anahtarına ulaşabilirsiniz.

Kendi Sınavını Oluştur

Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.


Sınav hakkında telif veya dönüt vermek için lütfen bizimle iletişime geçin.