ŞEHİT ARSLAN KULAKSIZ FEN LİSESİ
-
Aşağıdakilerden hangileri programı oluşturan adımlardandır?
I. Girdi
II. Çıktı
III. Erişim
IV. MatematikA) I, II, III B) I, III, IV C) II, III, IV
D) I, II, IV E) I, II, III, IV
-
Aşağıda verilen hata türlerinden hangisi normal şartlar altında programın uyarı vermeden çalışmasını gösterse de programın istenilen amaca hizmet etmesini engeller?
A) Söz dizimsel hata
B) Çalışma zamanı hataları
C) Anlamsal hata
D) Verisel hata
E) Warning hata
-
I. Söz dizimsel hatalar
II. Çalışma zamanı hataları
III. Anlam bilimsel hataları
Yukarıda verilenlerden hangisi veya hangileri programlama hata çeşitleri arasındadır?A) I ve II B) II ve III C) I ve III
D) Yalnız III E) I, II ve III
-
Mert bir blog sitesinde bulduğu bir yazıyı kendi sitesine eklemek istemektedir. Mert yazıyı kopyaladıktan sonra yazının en altına yazıyı nereden aldığını, bu yazının orjinalinin kim tarafından yazıldığını yazmıştır.
Buna göre Mert Creative Commons ilkelerinden hangisini uygulamıştır?A) Atıf B) Aynı lisansla paylaşım
C) Türetilemez D) Ticari olmayan
E) Kopyalanamaz
-
Aşağıdakilerden hangisi zararlı yazılımlara karşı alınabilecek önlemler arasında gösterilemez?
A) Bilgisayara antivirüs programı kurmak.
B) Güvenilmeyen eposta adreslerinden gelen mailleri açmamak.
C) Zararlı içerik barındıran sitelerden uzak durmak.
D) Güvenilmeyen internet kaynaklarından uzak durmak.
E) Crackli programları tercih etmek.
-
Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?
A) bSbdyTt B) 12345678 C) 1a2b3c
D) q@ekd45). E) 102030et
-
Bilgi ve iletişim teknolojileri kullanılarak bir birey veya gruba karşı yapılan her türlü zorbalığa ........................... denir.
Yukarıda verilen boşluğa hangisi gelmelidir?A) Siber saldırı B) Siber zorbalık
C) Siber savaş D) Siber suç
E) Siber atak
-
Bilginin yetkisiz kişiler tarafından değiştirilmesi ve ya silinmesi gibi tehditlere karşı korunması yada bozulmaması anlamına gelen bilişim teknolojileri kavramı hangisidir?
A) Bilgi güvenliği B) Gizlilik
C) Bütünlük D) Erişebilirlik
D) Doğruluk
-
Aşağıdakilerden hangisi internet ortamında uyulması gereken etik kurallardan biri değildir?
A) Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmamalıyız.
B) İnternette karşılaştığımız kişilere karşı istediğimizi diyebiliriz.
C) İnternet ortamında insanların kişilik haklarına saygı göstermeliyiz.
D) İnsanların özel hayatına karşı internet ortamında saygı göstermeliyiz.
E) İnternette kaba ve küfürlü dil kullanmamalıyız.
-
Aşağıdaki internet sitesi uzantılarından hangisi devlet kurumlarına aittir?
A) .com B) .gov C) .org D) .edu E) .k12
-
Aşağıdaki internet sitesi uzantılarından hangisi okul öncesi, ilkokul, ortaokul ve lise kurumlarına aittir?
A) .com B) .gov C) .org D) .edu E) .k12
-
Aşağıdaki internet sitesi uzantılarından hangisi ticari amaçlıdır?A) .com
B) .gov
C) .org
D) .edu
E) .k12
-
Dünyaca ünlü Anonymous hacker gubunun ülkemiz devlet sitelerine yaptığı saldırılar hangi kategori altında incelenir?
A) Siber terörizm B) Siber saldırı
C) Siber suç D) Siber zorbalık
E) Siber savaş
-
Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırıa. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
-
Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.
(....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
(....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
(....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
(....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
(....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
(....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
(....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
(....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
(....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
(....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.
-
İnternet ortamında yapılan davranışın doğru yada yanlış olarak değerlendirilmesi hangisi ile alakalıdır?
A) İnternet Etiği B) Nesnelerin İnterneti
C) Siber Zorbalık D) İnternet İlkeleri
E) Bilişim ve Yazılım
-
Bilişim etiğinin amaçları ile ilgili olarak;
I. Bilişim teknolojilerini kullanan insanların yanlış davranış sergilemelerini önlemek
II. Bilişim teknolojilerini kullanan insanların haklarını korumak
III. Bilişim Teknolojileri alanında bir şeyler üreten insanların telif haklarını koruma
verilen ifadelerden hangisi veya hangileri doğrudur?A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
-
I. Fikri Mülkiyet
II. Gizlilik
III. Erişim
Yukarıda verilenlerden hangisi veya hangileri bilişim etiği ilkelerindendir?A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
-
Kişinin kendi zihni tarafından ürettiği her türlü ürün olarak tanımlanan etik ilkesine .................... denir.
Yukarıda verilen boşluğa hangisi getirilmelidir?A) siber zorbalık B) fikri mülkiyet
C) telif hakkı D) beta yazılım
E) creative commons
-
Bir ürünün telif haklarında esneklik sağlayan, kar amacı gütmeyen ve cc ile kısaltılan kavram hangisidir?
A) Creative Commons B) Creative Copy
C) Creative Download D) Creative Use
E) Creative Community
-
Bilişim teknolojilerini kullanırken;
I. Başkalarının bilişim teknolojilerini(telefon, tablet, bilgisayar vb.) izinsiz kullanmamalıyız
II. Bilişim teknolojilerini başkalarına zarar vermek için kullanmamamlıyız.
III. Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamamlıyız.
verilen ifadelerden hangisi veya hangileri doğru harekettir?A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
CEVAP ANAHTARI
- A
- C
- E
- A
- E
- D
- B
- C
- B
- B
- E
- A
- A
- a: Fikri mülkiyet -- b. .org -- c: .k12 -- d: siber zorbalık -- e: gizlilik -- f: erişilebilirlik -- g: siber saldırı -- h: siber suç -- ı: parola -- i: bilgisayar solucanları
- D -- D -- Y -- D -- Y -- Y -- D -- Y -- D -- D
- A
- E
- B
- B
- A
- E