ÖZEL GAZİANTEP KAVRAM FEN LİSESİ BİLGİSAYAR BİLİMİ 1.DÖNEM 1.YAZILI SINAVI
-
………; bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?A) Algoritma B) Program C) Etik
D) Güvenlik E) Syntax
-
Aşağıdaki web site adreslerinden hangisi devlete ait bir kurumun sitesidir?
A) www.hepsiburada.com B) www.tema.org
C) www.meb.gov.tr D) www.bilgeis.net
E) www.trendyol.com
-
İnternet ortamında başkalarından kaynaklanan kötü davranışlara maruz kalabilirsiniz. İnternet etiğine uymayan bu davranışlara ……………….. denir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?A) Tehdit B) Siber Zorbalık C) Etik
D) Güvenlik E) Gizlilik
-
Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:
1-Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
2- Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
3-Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Yukarıda bilgilerden doğru olanlar hangi şıkta verilmiştir?A) Yalnız 1 B) Hepsi C) Yalnız 3 D) 2,3 E) Yalnız 2
-
Aşağıdaki değişken isimlerinden yanlış olan hangisidir?
A) okul_no B) Tcno
C) telefon: D) adsoyad
E) AdSoyad
-
Aşağıdaki fonksiyonlardan hangisi “Kodla” kelimesinin soldan ilk 4 harfini sonuç olarak verir?
A) Mid(“Kodla”,4,4) B) Right(“Kodla”,4)
C) Left(“Kodla”,4) D) Average(“Kodla”)
E) Center("Kodla",4)
-
Aşağıdaki parolalardan en güvenli olanı hangisidir?
A) 2223692325 B) cemgur2001
C) melisayener1905 D) !5m@!l19t085
E) sifre123
-
Kötü niyetli programların çalışması için kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara …………….denmektedir. Saldırganların bilişim sistemi üzerinde tam yetki ile istediklerini yapmalarına izin verir. İlk olarak güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sisteminin tüm kaynaklarına, programlarına ve dosyalarına erişmesine olanak sağlar. Güvensiz sitelerden indirilen dosyalar, tanınmayan kişilerden gelen e-postalar ya da taşınabilir bellekler aracılığı ile yayılabilir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?A) Virüs B) Truva atı C) Tehdit
D) Program E) App
-
x=30, y=60, z=(y-10)
Yukarıdaki değişkenlerin içindeki değerlerin toplamını bulan ve sonucun kaç basamaklı olduğunu bulan fonksiyon aşağıdakilerden hangisidir?A) Abs(Right(sum(x,y,z,),1)) B) integer(sum(x,y,z,))
C) Length(sum(x,y,z)) D) mid(average(x,y,z),1,2)
E) string(avarage(x,y,z))
-
Aşağıdakilerden hangisi zararlı programlara karşı alınacak tedbirlerden değildir?
A) Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır.
B) Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
C) Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.
D) Bilgisayarın internete bağlantısını kesmek.
E) Bilgisayara bağlanan usbileri kontrol etmek
CEVAP ANAHTARI
- C
- C
- B
- B
- C
- C
- D
- A
- A
- D