Kırıkhan Anadolu Lisesi Seçmeli Bilgisayar Bilimi Sorumluluk Sınavı sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 20 sorudan oluşmaktadır.
“Bir sorunu çözmek veya belirlenmiş bir amaca ulaşmak için tasarlanan yola, takip edilen işlem basamaklarına ……………….. denir.”
Yukarıdaki tanımda boş bırakılan aşağıdaki kavramlardan hangisi gelmelidir?
A) Algoritma B) Yazılım
C) Programlama D) Dili
1.Başla
2.Tencereye su koy ve ocakta kaynat
3.Makarna paketini aç
4.Paketteki makarnayı tencereye koy
5.15 dakika bekle
6.Makarnayı süzgeçle süz
7.Bitir
Yukarıda makarna yapma algoritması verilmiştir. Algoritmaya göre aşağıdaki bilgilerden hangisi yanlıştır?
A) 6.basamağın akış şemasında karşılığı dikdörtgen şeklidir.
B) Algoritma akış şemasıyla hazırlandığında eşkenar dörtgen kullanmaya gerek yoktur.
C) 4. adımda veri girişi yapılmıştır.
D) Algoritma düz yazıyla gösterilmiştir.
Aşağıdakilerden hangileri programı oluşturan adımlardandır?
I. Girdi
II. Çıktı
III. Erişim
IV. Matematik
A) I, II, III B) I, III, IV C) II, III, IV
D) I, II, IV E) I, II, III, IV
İlköğretim ve ortaöğretim içerisinde bulunan tüm okulların web site uzantıları aşağıdakilerden hangisidir?
A) .com B) .edu C) .k12 D) .org E) .gov
Bilişim etiği ile ilgili aşağıda verilenlerden hangisi yanlıştır?
A) Bilişim teknolojiler ve internetin kullanımı sırasında uyulması gereken kurallara verilen addır.
B) Bilişim etiğinin temel amacı bilişim teknolojilerine kullanan bireylerin yanlış davranışlardan kaçınması ve güvenli bir şekilde kullanmasıdır.
C) Bilişim etiği on dört temel başlık altında ele alınır.
D) Bilişim etiği normal hayattaki etik kurallarının içerisinde yer alır.
E) İnternet kullanım sırasında uyulması gereken kuralları kapsamaktadır.
Aşağıdakilerden hangisi için tam sayı veri türü kullanılması daha iyi olur?
A) TC Kimlik no B) Posta kodu
C) Tarih D) IBAN
E) Yaş
Şekilde problem çözme basamakları sırasıyla gösterilmiştir.
Buna göre soru işareti ile gösterilen yere hangisi gelmelidir?
A) Problemi anlama
B) Probleme çözümler sunma
C) Çözümleri deneme
D) Problemi başka problemlerle kıyaslama
E) Problemin çözümünü doğrulama.
Başka bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına yapılan planlı ve koordineli saldırılar hangi kavram ile açıklanır?
A) Siber terörizm B) Siber saldırı
C) Siber suç D) Siber zorbalık
E) Siber savaş
Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?
A) Zorbalık yapan kişiye hemen cevap vermek.
B) Zorbalık yapan hesabı şikayet etmek.
C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
D) Zorbalık yapan kişiyle münakaşaya girmemek.
E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.
I. Bilginin alındığı kaynağın belirtilmiş olması
II. Toplanılan bilginin en az üç ayrı kaynaktan alınması.
III. Bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları incelenmesi.
Bilgisayar bilimi dersi proje ödevi için araştırma yapar Mustafa, internette yaptığı araştırma sonucu elde ettiği bilgilerin doğruluğunu yukarıda verilenlerden hangisi veya hangileri ile teyit edebilir?
A) I, II ve III B) I ve II C) I ve III
D) II ve III E) Yalnız II
İnternette bulunan her sitenin bir alan adı bir de alan adı uzantısı bulunmaktadır. Aşağıdakilerden hangisi alan adı uzantıları arasında gösterilemez?
A) .com B) .edu C) .k12 D) .org E) .gop
I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir.
II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir.
III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.
Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?
A) I ve II B) II ve III C) I ve III
D) Yalnız II E) I, II ve III
Bilişim etiği ile ilgili aşağıdakilerden hangisi doğru değildir?
A) Lisansız yazılım kullanılmamalıdır.
B) Bilişim teknolojilerinde yalancı şahitlik yapılmamalıdır.
C) Başkalarına ait veriler, kişilerin haberi olmadan kullanılmalıdır.
D) Bilişim teknolojileri zarar vermek için kullanılmamalıdır.
E) Bilişim teknolojileri her zaman saygı çerçevesinde kullanılmalıdır.
Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?
A) .com B) .gov C) .edu D) .org E) .k12
kelime = "bilişim"
length(kelime)
Yukarıda verilen işlemin çıktısı hangisi olur?
A) 7 B) şlibimi C) 0,7 D) None E) True
Aşağıdakilerden hangisi sayısal veri değildir?
A) Dairenin yarı çapı B) İki şehir arasındaki uzaklık
C) Bireyin boy uzunluğu D) Sınavdan alınan not
E) Bir şehrin plakası
I. Usb bellek
II. Eposta
III. İnternet
IV. Yerel ağ
Yukarıda verilenlerden hangisi veya hangileri virüslerin bilgisayara bulaşma kanalları arasında gösterilebilir?
A) I, II ve III B) I, II ve IV
C) I III ve IV D) I ve IV
E) I, II, III ve IV
Lisanssız yazılım kullanmanın bilgisayar güvenliği açısından olumsuz etkileri nelerdir?
A) Bilgisayar performansını artırır.
B) Bilgisayarları daha hızlı yapar.
C) Bilgisayarları savunmasız hale getirir.
D) Bilgisayarların enerji tüketimini azaltır.
E) Bilgisayarların ömrünü uzatır.
Kişisel bilgilerinizi korurken neden dikkatli olmalısınız?
A) Bilgi paylaşımını teşvik etmek için
B) Gizliliği artırmak için
C) Kimlik hırsızlığını önlemek için
D) Bilgi doğruluğunu sağlamak için
E) Ücretsiz hizmetlerden yararlanmak için
Aşağıdaki şifrelerden hangisi "Güçlü Şifre" kategorisine girer?
A) Abc123 B) abc123 C) 123456 D) abcde E) 12345
“Bir sorunu çözmek veya belirlenmiş bir amaca ulaşmak için tasarlanan yola, takip edilen işlem basamaklarına ……………….. denir.”
Yukarıdaki tanımda boş bırakılan aşağıdaki kavramlardan hangisi gelmelidir?
A) Algoritma B) Yazılım
C) Programlama D) Dili
Cevap Anahtarı: A) Algoritma Tanımda bahsedilen, bir sorunu çözmek veya belirlenmiş bir amaca ulaşmak için tasarlanan yola ve takip edilen işlem basamaklarına "algoritma" denir. Algoritma, belirli bir problemi çözmek için adım adım talimatlar ve işlemler içeren bir plan veya yöntemdir. Bu talimatlar belirli bir sıra ve mantıkla uygulandığında, istenilen sonuca ulaşmayı sağlar.
1.Başla
2.Tencereye su koy ve ocakta kaynat
3.Makarna paketini aç
4.Paketteki makarnayı tencereye koy
5.15 dakika bekle
6.Makarnayı süzgeçle süz
7.Bitir
Yukarıda makarna yapma algoritması verilmiştir. Algoritmaya göre aşağıdaki bilgilerden hangisi yanlıştır?
A) 6.basamağın akış şemasında karşılığı dikdörtgen şeklidir.
B) Algoritma akış şemasıyla hazırlandığında eşkenar dörtgen kullanmaya gerek yoktur.
C) 4. adımda veri girişi yapılmıştır.
D) Algoritma düz yazıyla gösterilmiştir.
Aşağıdakilerden hangileri programı oluşturan adımlardandır?
I. Girdi
II. Çıktı
III. Erişim
IV. Matematik
A) I, II, III B) I, III, IV C) II, III, IV
D) I, II, IV E) I, II, III, IV
Bir programın oluşturulması genellikle üç temel adımdan oluşur: Girdi (Input), Çıktı (Output) ve Erişim (Access). Matematik adımı da programın mantığı ve işleyişiyle ilgilidir. Dolayısıyla, I (Girdi), II (Çıktı) ve III (Erişim) adımları programın oluşturan temel adımlardır.
İlköğretim ve ortaöğretim içerisinde bulunan tüm okulların web site uzantıları aşağıdakilerden hangisidir?
A) .com B) .edu C) .k12 D) .org E) .gov
Cevap Anahtarı: C) .k12 İlköğretim ve ortaöğretim içerisinde bulunan tüm okulların web site uzantıları genellikle .k12 uzantısını kullanır. .com (ticari), .edu (eğitim), .org (organizasyon) ve .gov (hükümet) uzantıları da farklı türdeki web siteleri için kullanılmaktadır. Ancak, okullar için standart ve yaygın olan uzantı .k12'dir.
Bilişim etiği ile ilgili aşağıda verilenlerden hangisi yanlıştır?
A) Bilişim teknolojiler ve internetin kullanımı sırasında uyulması gereken kurallara verilen addır.
B) Bilişim etiğinin temel amacı bilişim teknolojilerine kullanan bireylerin yanlış davranışlardan kaçınması ve güvenli bir şekilde kullanmasıdır.
C) Bilişim etiği on dört temel başlık altında ele alınır.
D) Bilişim etiği normal hayattaki etik kurallarının içerisinde yer alır.
E) İnternet kullanım sırasında uyulması gereken kuralları kapsamaktadır.
Doğru cevap "C) Bilişim etiği on dört temel başlık altında ele alınır." seçeneğidir. Bilişim etiği, bilişim teknolojileri ve internetin kullanımı sırasında uyulması gereken kurallara dair bir dizi ilkeyi içerir. Ancak, bilişim etiğinin on dört temel başlık altında ele alındığı ifadesi yanlıştır. Bilişim etiği genellikle çeşitli konuları kapsayan prensipler ve yönergeler topluluğunu içerir, ancak bu kadar fazla ayrı başlık altında ele alınmaz.
Aşağıdakilerden hangisi için tam sayı veri türü kullanılması daha iyi olur?
A) TC Kimlik no B) Posta kodu
C) Tarih D) IBAN
E) Yaş
Tam sayı veri türü, kesirli olmayan ve ondalık kısmı olmayan sayıları temsil etmek için kullanılır. Verilerin doğal sayılar, negatif sayılar veya sıfır olması durumunda tam sayı veri türü tercih edilir. Cevap Anahtarı: E) Yaş
Şekilde problem çözme basamakları sırasıyla gösterilmiştir.
Buna göre soru işareti ile gösterilen yere hangisi gelmelidir?
A) Problemi anlama
B) Probleme çözümler sunma
C) Çözümleri deneme
D) Problemi başka problemlerle kıyaslama
E) Problemin çözümünü doğrulama.
Soru işareti ile gösterilen yere "A) Problemi anlama" adımı gelmelidir. Çünkü problem çözme sürecinin ilk adımı, sorunu tam olarak anlamaktır. Ardından çözümler sunma, çözümleri deneme, problemleri başka problemlerle kıyaslama ve problemin çözümünü doğrulama adımları sırasıyla gerçekleştirilir.
Başka bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına yapılan planlı ve koordineli saldırılar hangi kavram ile açıklanır?
A) Siber terörizm B) Siber saldırı
C) Siber suç D) Siber zorbalık
E) Siber savaş
Sorunun cevap anahtarı "E) Siber savaş" kavramıdır. Siber savaş, bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına planlı ve koordineli saldırılar düzenlemesi olarak açıklanır. Bu tür saldırılar, ulusal güvenlik ve stratejik amaçları etkileyebilir. Soru, bir ülkenin bilişim sistemlerine veya iletişim kanallarına yapılan planlı ve koordineli saldırıları ele almaktadır. "E) Siber savaş," bu tür saldırıları daha geniş bir stratejik ve ulusal güvenlik bağlamında ifade ederken, diğer seçenekler daha spesifik veya farklı konseptleri temsil eder.
Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?
A) Zorbalık yapan kişiye hemen cevap vermek.
B) Zorbalık yapan hesabı şikayet etmek.
C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
D) Zorbalık yapan kişiyle münakaşaya girmemek.
E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.
Sorunun cevap anahtarı "A) Zorbalık yapan kişiye hemen cevap vermek." olarak belirlenmiştir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermek yerine daha sağlıklı ve etkili yöntemlerle sorunu çözmelidir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermekten kaçınmalıdır çünkü bu durum genellikle durumu daha da kötüleştirebilir ve çatışmayı körükleyebilir. Yanıt vermek, zorbalığın devam etmesine veya daha fazla provoke edici mesajlarla karşılaşmaya neden olabilir. Doğru yaklaşımlar: B) Zorbalık yapan hesabı şikayet etmek, platformların kullanıcıları korumak için sunduğu bir mekanizmadır ve bu şekilde zararlı içeriği rapor ederek etkili bir şekilde mücadele edilebilir. C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek, ciddi zorbalık durumlarında güvenlik güçlerine başvurmak ve yasal süreçleri başlatmak için önemlidir. D) Zorbalık yapan kişiyle münakaşaya girmemek, durumu daha da kötüleştirebilecek tartışmalardan kaçınmak ve sağduyulu bir şekilde davranmaktır. E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak, güvendiğiniz kişilere danışarak destek almak ve durumun çözümü için uygun adımlar atmak demektir.
I. Bilginin alındığı kaynağın belirtilmiş olması
II. Toplanılan bilginin en az üç ayrı kaynaktan alınması.
III. Bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları incelenmesi.
Bilgisayar bilimi dersi proje ödevi için araştırma yapar Mustafa, internette yaptığı araştırma sonucu elde ettiği bilgilerin doğruluğunu yukarıda verilenlerden hangisi veya hangileri ile teyit edebilir?
A) I, II ve III B) I ve II C) I ve III
D) II ve III E) Yalnız II
Doğru cevap "A) I, II ve III" seçeneğidir. Mustafa, bilgi doğruluğunu teyit etmek için bilginin alındığı kaynağın belirtilmiş olması (I), toplanılan bilginin en az üç ayrı kaynaktan alınması (II) ve bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları gibi faktörleri incelemesi (III) gibi yöntemleri kullanabilir.
İnternette bulunan her sitenin bir alan adı bir de alan adı uzantısı bulunmaktadır. Aşağıdakilerden hangisi alan adı uzantıları arasında gösterilemez?
A) .com B) .edu C) .k12 D) .org E) .gop
Sorunun cevap anahtarı "E) .gop" seçeneğidir. Diğer seçenekler (.com, .edu, .k12, .org) genel olarak alan adı uzantıları arasında kullanılan tanıdık uzantılardır, ancak ".gop" uzantısı, tipik olarak Amerika Birleşik Devletleri'nde siyasi parti olan Cumhuriyetçi Parti'yi temsil etmek amacıyla kullanılan bir alan adı uzantısıdır ve daha sınırlı bir kapsama sahiptir. Soru, farklı alan adı uzantıları arasındaki farkı ele almaktadır. Diğer uzantılar genel anlamda yaygın kullanılan alan adı uzantılarıdır; ancak ".gop" uzantısı, belirli bir siyasi partiye ait olduğu için diğerlerine kıyasla daha özeldir.
I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir.
II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir.
III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.
Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?
A) I ve II B) II ve III C) I ve III
D) Yalnız II E) I, II ve III
Bilişim etiği ile ilgili aşağıdakilerden hangisi doğru değildir?
A) Lisansız yazılım kullanılmamalıdır.
B) Bilişim teknolojilerinde yalancı şahitlik yapılmamalıdır.
C) Başkalarına ait veriler, kişilerin haberi olmadan kullanılmalıdır.
D) Bilişim teknolojileri zarar vermek için kullanılmamalıdır.
E) Bilişim teknolojileri her zaman saygı çerçevesinde kullanılmalıdır.
Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?
A) .com B) .gov C) .edu D) .org E) .k12
kelime = "bilişim"
length(kelime)
Yukarıda verilen işlemin çıktısı hangisi olur?
A) 7 B) şlibimi C) 0,7 D) None E) True
Aşağıdakilerden hangisi sayısal veri değildir?
A) Dairenin yarı çapı B) İki şehir arasındaki uzaklık
C) Bireyin boy uzunluğu D) Sınavdan alınan not
E) Bir şehrin plakası
I. Usb bellek
II. Eposta
III. İnternet
IV. Yerel ağ
Yukarıda verilenlerden hangisi veya hangileri virüslerin bilgisayara bulaşma kanalları arasında gösterilebilir?
A) I, II ve III B) I, II ve IV
C) I III ve IV D) I ve IV
E) I, II, III ve IV
Cevap Anahtarı: E) I, II, III ve IV. Soruda, virüslerin bilgisayara bulaşma kanalları arasından hangilerinin olduğu soruluyor. Verilen I, II, III ve IV numaralı ifadelerdeki tüm öğeler virüslerin bilgisayara bulaşabileceği kanalları temsil eder. I. USB bellek: Zararlı dosyaların USB bellekler aracılığıyla yayılması mümkündür. II. Eposta: E-posta yoluyla gelen zararlı ekler veya bağlantılar vasıtasıyla virüsler yayılabilir. III. İnternet: Zararlı web siteleri veya indirilen dosyalar aracılığıyla virüsler bilgisayara bulaşabilir. IV. Yerel ağ: Virüsler bir yerel ağ içindeki cihazlar arasında yayılabilir.
Lisanssız yazılım kullanmanın bilgisayar güvenliği açısından olumsuz etkileri nelerdir?
A) Bilgisayar performansını artırır.
B) Bilgisayarları daha hızlı yapar.
C) Bilgisayarları savunmasız hale getirir.
D) Bilgisayarların enerji tüketimini azaltır.
E) Bilgisayarların ömrünü uzatır.
Lisanssız yazılım kullanımı, güvenlik güncellemelerini alamadığı için bilgisayarları savunmasız hale getirebilir.
Kişisel bilgilerinizi korurken neden dikkatli olmalısınız?
A) Bilgi paylaşımını teşvik etmek için
B) Gizliliği artırmak için
C) Kimlik hırsızlığını önlemek için
D) Bilgi doğruluğunu sağlamak için
E) Ücretsiz hizmetlerden yararlanmak için
Kişisel bilgilerin korunması, kimlik hırsızlığı gibi tehditleri önlemek için önemlidir.
Aşağıdaki şifrelerden hangisi "Güçlü Şifre" kategorisine girer?
A) Abc123 B) abc123 C) 123456 D) abcde E) 12345
"Güçlü Şifre" kategorisine giren şifreler, en az bir büyük harf, bir küçük harf ve bir sayı içermelidir. Sadece "Abc123" şifresi bu kriterlere uymaktadır.
Bu soruyla, öğrencilerin algoritmanın ne olduğunu ve problemlerin çözümünde nasıl kullanıldığını anlamaları hedeflenmektedir.
Bu soruyla, öğrencilerin algoritma gösterim şekillerini ve algoritmalarda düz yazının önemini anlamaları hedeflenmektedir.
Temel program oluşturma adımlarını anlama yeteneği.
Bu soruyla, öğrencilerin farklı web site uzantılarını tanımaları ve okulların genellikle kullandığı .k12 uzantısını bilmeleri hedeflenmektedir.
Bu soru, öğrencilerin bilişim etiği konusundaki temel kavramları anlama ve yanlış ifadeleri tanıma yeteneklerini ölçmeyi amaçlar. Öğrencilerin bilişim etiği ilke ve prensiplerini anlamaları ve yanlış bilgileri ayırt edebilmeleri hedeflenir.
Çözüm Açıklaması: Yaş, insanların yaşını temsil eden doğal sayılar olarak ifade edilir. Yaşlar ondalık kısmı olmayan ve kesirli olmayan sayılar olduğu için tam sayı veri türü kullanmak daha uygundur. Örneğin, bir kişinin yaşı 25 veya 40 gibi tam sayılarla ifade edilir.
Bu soru ve cevap anahtarı, öğrencilere siber güvenlik alanındaki ulusal ve uluslararası boyutları anlatarak, siber saldırıların daha büyük siyasi ve stratejik sonuçlara yol açabileceği bilincini geliştirir.
Kullanıcılar, siber zorbalığa maruz kaldıklarında tepkilerini sağduyulu ve etkili bir şekilde yönetmeyi ve uygun yardım ve destek kaynaklarını kullanmayı öğrenirler.
Bu soru ve cevap anahtarı, öğrencilere internet araştırmaları sırasında bilgi doğruluğunu nasıl değerlendirebileceklerini öğretirken, kaynak eleme ve güvenilir bilgiye erişim konularındaki farkındalığı artırır.
Bu soru ve cevap anahtarı, öğrencilere farklı alan adı uzantılarının çeşitli amaçlarla kullanıldığını anlatarak, internet adresleme sisteminin işleyişini ve farklı uzantıların anlamlarını kavramalarına yardımcı olur.
Siber güvenlik ve çevrimiçi tehlikelere karşı önlem alma bilinci.
Bilişim etiği kavramlarını anlama ve etik olmayan davranışları tanımlayabilme yeteneği.
İnternet siteleri ve uzantılarının amaçları hakkında temel bilgiye sahip olma yeteneği.
Temel Python dil yapısını anlama ve fonksiyonları kullanabilme yeteneği.
Veri türlerini anlama ve sembolik verileri ayırt etme yeteneği.
Bilgisayar güvenliği kavramlarını anlama ve bilgisayar virüslerinin yayılma yollarını anlama yeteneği.
Şifre gücünü değerlendirme ve uygun kategoriye atama.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.