5.Sınıf Bilişim Teknolojileri ve Yazılım 1.Dönem 2.Yazılıya Hazırlık Test 1 sınavı 5.Sınıf kategorisinin Bilişim Teknolojileri ve Yazılım alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 24 sorudan oluşmaktadır.
Google Slaytlar programı hangi özelliği ile öne çıkmaktadır?
A) Ücretli olması
B) İnternet bağlantısı gerektirmemesi
C) Aynı anda birden fazla kişinin üzerinde çalışabilmesi
D) Açık kaynak kodlu olması
LibreOffice Sunum programı ile ilgili aşağıdakilerden hangisi doğrudur?
A) İnternet bağlantısı gerektirir.
B) Ücretli bir programdır.
C) Slaytlara geçiş efektleri eklenebilir.
D) Sadece cep telefonlarında kullanılabilir.
Google Slaytlar'da sunu oluştururken metin, grafik ve video gibi eklemeler hangi buton üzerinden yapılır?
A) Düzen B) Ekle C) Dosya D) Görünüm
Hangi işlemler kelime işlemci programlarıyla yapılabilir?
A) Yazılara yazı tipi uygulamak
B) Grafik çizmek
C) Veritabanı oluşturmak
D) Hesaplama yapmak
Aşağıdakilerden hangisi kelime işlemci programı değildir?
A) Google Dokümanlar B) Microsoft Word
C) Excel D) LibreOffice
Kelime işlemci programlarının kullanım amaçlarından biri nedir?
A) Not alma B) Web geliştirme
C) Müzik besteleme D) Video düzenleme
Kelime işlemci programlarının avantajlarından biri aşağıdakilerden hangisidir?
A) Kullanımı zordur.
B) Tüm işletim sistemlerinde çalışmaz.
C) Düzenleme özellikleri kısıtlıdır.
D) Metinleri düzenlemesi kolaydır.
Sayfa arka plan rengi değiştirme özelliği aşağıdaki araç çubuğunda bulunur:
A) Biçimlendirme B) Düzen
C) Ekle D) Görünüm
Resime kenarlık eklemek için hangi özellik kullanılır?
A) Resim Seçenekleri B) Resim Şekli
C) Biçimlendirme D) Ekle
Metin içinde "bul ve değiştir" işlemi için hangi kısayol tuşu kullanılır?
A) Ctrl + F B) Ctrl + H C) Ctrl + G D) Ctrl + R
Belgede oluşturulan özel bir yazı stili için hangi işlem yapılır?
A) Biçimlendirilen metni kopyalayıp diğer metinlere yapıştırma
B) Biçimlendirilen metni sağ tıklayıp "Stil Ekle" seçeneğini seçme
C) Biçimlendirilen metni arama ve değiştirme yoluyla yeniden biçimlendirme
D) Biçimlendirilen metni metin kutusu içerisine alma
Google Çizimler, aşağıdakilerden hangisi için kullanılan bir programdır?
A) Metin düzenleme B) Görsel işleme
C) Veritabanı yönetimi D) Hesap tablosu oluşturma
Paint'te çalışma alanını mavi renge boyayabilmek için hangi adımlar izlenmelidir?
A) Giriş sekmesindeki Renkler'den maviyi seçip Araçlar'daki Renkle Doldur'a tıklamak
B) Renkler sekmesindeki Renkle Doldur'u seçip maviyi tıklamak
C) Araçlar sekmesindeki Renkle Doldur'u seçip maviyi tıklamak
D) Giriş sekmesindeki Şekiller'den dikdörtgen seçip mavi ile doldurmak
Paint'te deniz tabanına kum efekti vermek için hangi araç kullanılır?
A) Fırça B) Kalem
C) Sprey kutusu D) Çokgen
Belirli bir web sitesi içinde arama yapmak için kullanılan ifade nedir?
A) site: B) find: C) search: D) web:
Aşağıdakilerden hangisi arama sonuçlarını daraltmak için kullanılabilir?
A) Tırnak işaretleri B) Artı işareti (+)
C) Eksi işareti (-) D) Yıldız işareti (*)
XLS uzantısı genellikle hangi tür dosyaları temsil eder?
A) Metin belgeleri B) Sayısal veri tabloları
C) Görüntüler D) Ses dosyaları
LAN, WAN ve WLAN ağ yapılarının ortak bileşenleri hangileridir?
A) Modem, ağ kablosu, ağ kartı, İnternet
B) Yazıcı, tarayıcı, klavye, fare
C) İşletim sistemi, antivirüs yazılımı, güvenlik duvarı
D) Ekran kartı, ses kartı, bellek
Ağ bileşenlerinin görevlerinden biri hangisidir?
A) Bilgisayarlar arasında veri alışverişini sağlamak
B) Bilgisayarları İnternet'e bağlamak
C) Dosyaları saklamak
D) Yazılımları çalıştırmak
Kişisel bilgilerimizin güvende tutulması için alınabilecek en önemli önlemlerden biri hangisidir?
A) Bilgisayarımıza antivirüs yazılımı yüklemek
B) Güçlü bir şifre oluşturmak
C) Bilgisayarımızı düzenli olarak temizlemek
D) Bilgisayarımızı bir başkasıyla paylaşmamak
Güvenli bir e-posta şifresi oluşturmak için hangi kurala uyulmalıdır?
A) Şifrede özel karakterler kullanılmalıdır.
B) Şifre en az 12 karakter uzunluğunda olmalıdır.
C) Şifrede büyük ve küçük harf kullanılmalıdır.
D) Şifrede noktalama işaretleri kullanılmamalıdır.
Siber tuzaklar arasında hangisi yer almaz?
A) Kişisel bilgileri istenen e-postalar
B) Şifre hırsızlığı amaçlı mesajlar
C) Bilgisayara zarar veren virüsler
D) Online oyunlar oynamaya davet eden teklifler
Aşağıdakilerden hangisi paylaşılabilecek bir bilgidir?
A) E-posta adresi B) Telefon numarası
C) Kimlik kartı numarası D) Bankacılık bilgileri
Siber tuzakları anlamak için hangi ipucu dikkate alınmalıdır?
A) Mesajların gönderildiği e-posta adresi
B) Mesajda kullanılan dilin resmiyet derecesi
C) Mesajın içeriğinde yer alan tanıdık isimler
D) Mesajın açılması için istenen ek dosyalar
Google Slaytlar programı hangi özelliği ile öne çıkmaktadır?
A) Ücretli olması
B) İnternet bağlantısı gerektirmemesi
C) Aynı anda birden fazla kişinin üzerinde çalışabilmesi
D) Açık kaynak kodlu olması
Google Slaytlar, aynı anda birden fazla kişinin bir belge üzerinde çalışmasına izin veren bir özelliğe sahiptir.
LibreOffice Sunum programı ile ilgili aşağıdakilerden hangisi doğrudur?
A) İnternet bağlantısı gerektirir.
B) Ücretli bir programdır.
C) Slaytlara geçiş efektleri eklenebilir.
D) Sadece cep telefonlarında kullanılabilir.
LibreOffice Sunum, slaytlara geçiş efektleri ekleme özelliğine sahiptir.
Google Slaytlar'da sunu oluştururken metin, grafik ve video gibi eklemeler hangi buton üzerinden yapılır?
A) Düzen B) Ekle C) Dosya D) Görünüm
Google Slaytlar'da "Ekle" butonu üzerinden metin, grafik ve video gibi eklemeler yapılabilir.
Hangi işlemler kelime işlemci programlarıyla yapılabilir?
A) Yazılara yazı tipi uygulamak
B) Grafik çizmek
C) Veritabanı oluşturmak
D) Hesaplama yapmak
Kelime işlemci programları, metinleri oluşturmak ve düzenlemek için kullanılır.
Aşağıdakilerden hangisi kelime işlemci programı değildir?
A) Google Dokümanlar B) Microsoft Word
C) Excel D) LibreOffice
Excel, bir elektronik tablo programıdır ve kelime işlemeden farklıdır.
Kelime işlemci programlarının kullanım amaçlarından biri nedir?
A) Not alma B) Web geliştirme
C) Müzik besteleme D) Video düzenleme
Kelime işlemci programları, metinleri oluşturmak ve düzenlemek için kullanılır.
Kelime işlemci programlarının avantajlarından biri aşağıdakilerden hangisidir?
A) Kullanımı zordur.
B) Tüm işletim sistemlerinde çalışmaz.
C) Düzenleme özellikleri kısıtlıdır.
D) Metinleri düzenlemesi kolaydır.
Kelime işlemci programları, metinleri düzenlemeyi kolaylaştıran çeşitli özellikler sunar.
Sayfa arka plan rengi değiştirme özelliği aşağıdaki araç çubuğunda bulunur:
A) Biçimlendirme B) Düzen
C) Ekle D) Görünüm
Arka plan rengi değiştirme özelliği, genellikle Biçimlendirme araç çubuğunda bulunur.
Resime kenarlık eklemek için hangi özellik kullanılır?
A) Resim Seçenekleri B) Resim Şekli
C) Biçimlendirme D) Ekle
Resme kenarlık ekleme özelliği, Biçimlendirme araç çubuğunda yer alır.
Metin içinde "bul ve değiştir" işlemi için hangi kısayol tuşu kullanılır?
A) Ctrl + F B) Ctrl + H C) Ctrl + G D) Ctrl + R
Metin içinde bulma ve değiştirme işlemi, Ctrl + F kısayol tuşu ile yapılır.
Belgede oluşturulan özel bir yazı stili için hangi işlem yapılır?
A) Biçimlendirilen metni kopyalayıp diğer metinlere yapıştırma
B) Biçimlendirilen metni sağ tıklayıp "Stil Ekle" seçeneğini seçme
C) Biçimlendirilen metni arama ve değiştirme yoluyla yeniden biçimlendirme
D) Biçimlendirilen metni metin kutusu içerisine alma
Belgede özel bir yazı stili oluşturmak için, biçimlendirilen metni sağ tıklayıp "Stil Ekle" seçeneği seçilir.
Google Çizimler, aşağıdakilerden hangisi için kullanılan bir programdır?
A) Metin düzenleme B) Görsel işleme
C) Veritabanı yönetimi D) Hesap tablosu oluşturma
Google Çizimler, çizimler ve görseller oluşturmak ve düzenlemek için kullanılan bir görsel işleme programıdır.
Paint'te çalışma alanını mavi renge boyayabilmek için hangi adımlar izlenmelidir?
A) Giriş sekmesindeki Renkler'den maviyi seçip Araçlar'daki Renkle Doldur'a tıklamak
B) Renkler sekmesindeki Renkle Doldur'u seçip maviyi tıklamak
C) Araçlar sekmesindeki Renkle Doldur'u seçip maviyi tıklamak
D) Giriş sekmesindeki Şekiller'den dikdörtgen seçip mavi ile doldurmak
Paint'te çalışma alanını doldurmak için Giriş sekmesindeki Renkler'den renk seçilmeli, ardından Araçlar'daki Renkle Doldur düğmesine tıklanmalıdır.
Paint'te deniz tabanına kum efekti vermek için hangi araç kullanılır?
A) Fırça B) Kalem
C) Sprey kutusu D) Çokgen
Paint'te kum efekti vermek için küçük çizgiler çizebilen Kalem aracı kullanılır.
Belirli bir web sitesi içinde arama yapmak için kullanılan ifade nedir?
A) site: B) find: C) search: D) web:
Özgün arama terimlerinizin başına "site:" ifadesini ekleyerek, yalnızca belirli bir web sitesinde arama yapabilirsiniz.
Aşağıdakilerden hangisi arama sonuçlarını daraltmak için kullanılabilir?
A) Tırnak işaretleri B) Artı işareti (+)
C) Eksi işareti (-) D) Yıldız işareti (*)
Tırnak işaretleri, yalnızca tam eşleşen sonuçları görüntülemek için kullanılır.
XLS uzantısı genellikle hangi tür dosyaları temsil eder?
A) Metin belgeleri B) Sayısal veri tabloları
C) Görüntüler D) Ses dosyaları
XLS uzantısı, Excel elektronik tablosu dosyalarını temsil eder. Sayısal verileri tablolar biçiminde görüntülemek için kullanılır.
LAN, WAN ve WLAN ağ yapılarının ortak bileşenleri hangileridir?
A) Modem, ağ kablosu, ağ kartı, İnternet
B) Yazıcı, tarayıcı, klavye, fare
C) İşletim sistemi, antivirüs yazılımı, güvenlik duvarı
D) Ekran kartı, ses kartı, bellek
LAN, WAN ve WLAN ağ yapılarının ortak bileşenleri modem, ağ kablosu, ağ kartı ve İnternet bağlantısıdır.
Ağ bileşenlerinin görevlerinden biri hangisidir?
A) Bilgisayarlar arasında veri alışverişini sağlamak
B) Bilgisayarları İnternet'e bağlamak
C) Dosyaları saklamak
D) Yazılımları çalıştırmak
Ağ bileşenlerinin temel görevlerinden biri, ağ içindeki bilgisayarlar arasında veri alışverişini sağlamaktır.
Kişisel bilgilerimizin güvende tutulması için alınabilecek en önemli önlemlerden biri hangisidir?
A) Bilgisayarımıza antivirüs yazılımı yüklemek
B) Güçlü bir şifre oluşturmak
C) Bilgisayarımızı düzenli olarak temizlemek
D) Bilgisayarımızı bir başkasıyla paylaşmamak
Kişisel bilgilerimizin güvenliğini sağlamak için en etkili önlem, üçüncü kişilerin erişimini engelleyecek güçlü bir şifre oluşturmaktır.
Güvenli bir e-posta şifresi oluşturmak için hangi kurala uyulmalıdır?
A) Şifrede özel karakterler kullanılmalıdır.
B) Şifre en az 12 karakter uzunluğunda olmalıdır.
C) Şifrede büyük ve küçük harf kullanılmalıdır.
D) Şifrede noktalama işaretleri kullanılmamalıdır.
Güvenli bir e-posta şifresi oluşturmak için özel karakterlerin kullanılması önerilir.
Siber tuzaklar arasında hangisi yer almaz?
A) Kişisel bilgileri istenen e-postalar
B) Şifre hırsızlığı amaçlı mesajlar
C) Bilgisayara zarar veren virüsler
D) Online oyunlar oynamaya davet eden teklifler
Online oyunlar oynamaya davet eden teklifler siber tuzaklar arasında yer almaz.
Aşağıdakilerden hangisi paylaşılabilecek bir bilgidir?
A) E-posta adresi B) Telefon numarası
C) Kimlik kartı numarası D) Bankacılık bilgileri
E-posta adresi, paylaşılabilecek bir bilgidir.
Siber tuzakları anlamak için hangi ipucu dikkate alınmalıdır?
A) Mesajların gönderildiği e-posta adresi
B) Mesajda kullanılan dilin resmiyet derecesi
C) Mesajın içeriğinde yer alan tanıdık isimler
D) Mesajın açılması için istenen ek dosyalar
Siber tuzakları anlamak için mesajların gönderildiği e-posta adresine dikkat edilmelidir.
Harika
5.4.3.1. Sunu hazırlama programının arayüzünü ve özelliklerini tanır.
5.4.3.2. Belirli bir amaç için oluşturduğu sununun tasarımını ve bileşenlerini biçimlendirir.
5.4.3.1. Sunu hazırlama programının arayüzünü ve özelliklerini tanır.
Kelime işlemci programının arayüzünü ve özelliklerini tanır.
Farklı kelime işlemci programlarını keşfeder.
Kelime işlemci programının arayüzünü ve özelliklerini tanır.
Kelime işlemci programının arayüzünü ve özelliklerini tanır.
5.4.2.2
5.4.2.2
5.4.2.4
5.4.2.2
5.1.12.C1 - Hangi Programla Çizsem?
Bilişim Teknolojileri ve Yazılım Dersi, Temel Çizim Teknikleri
Bilişim Teknolojileri ve Yazılım Dersi, Çizim Araçlarının Kullanımı
5.3.2.3. Arama motorlarını kullanarak basit düzeyde araştırma yapar.
5.3.2.3. Arama motorlarını kullanarak basit düzeyde araştırma yapar.
5.3.2.3. Arama motorlarını kullanarak basit düzeyde araştırma yapar.
5.1.8.C1 - Ağ Türleri Nelerdir?
5.1.8.E1 - Ağ Bileşenleri Nelerdir?
5.1.7.B2 - İnternetin Zararlı Kullanımlarından Korunma
5.1.7.A1 - Güvenli e-posta hesabı oluşturma prensiplerini uygular.
5.2.3.A1 - Siber tuzakları tanımlar.
5.2.3.2 - Gizli kalması gereken bilgi ile paylaşılabilecek bilgiyi ayırt eder.
5.1.7.D1 - Siber tuzakları anlama yöntemlerini uygular.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 5.Sınıf Bilişim Teknolojileri ve Yazılım dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.