2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04)

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 25 sorudan oluşmaktadır.



 2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) CEVAPLARI

  1. Aşağıda verilen hata türlerinden hangisi normal şartlar altında programın uyarı vermeden çalışmasını gösterse de programın istenilen amaca hizmet etmesini engeller?

    A) Söz dizimsel hata
    B) Çalışma zamanı hataları
    C) Anlamsal hata
    D) Verisel hata
    E) Warning hata

  2. Cevap: C Açıklama:

    Cevap Anahtarı: C) Anlamsal hata Anlamsal hatalar, programın söz dizimi veya çalışma zamanı açısından hatalı olmadığı ancak programın amacına hizmet etmeyen veya beklenmeyen sonuçlar üreten hatalardır. Programın mantığına ve amacına uygun olmayan kodlamalar anlamsal hatalara neden olabilir. Bu tür hatalar genellikle programcının kodlama mantığını yanlış anlaması veya istenilen sonuçları üretmek için gereken algoritmayı yanlış yazması nedeniyle ortaya çıkar. Bu hatalar genellikle uyarı vermeden çalışır, ancak programın istenilen işlevselliği sağlamasını engeller.



  3. Bir programın hata ayıklamasında aşağıdaki verilen hata türlerinden hangisi diğerlerine göre daha hızlı bulunur?

    A) Söz dizimsel hata
    B) Çalışma zamanı hataları
    C) Anlamsal hata
    D) Semantik hata
    E) Warning hata

  4. Cevap: A Açıklama:

    Cevap Anahtarı: A) Söz dizimsel hata Bir programın hata ayıklamasında, söz dizimsel hatalar (A) diğer hata türlerine göre daha hızlı bulunur. Söz dizimsel hatalar, programın yazım kurallarına uymaması nedeniyle ortaya çıkan hatalardır ve genellikle dilin söz dizimiyle ilgili yanlış kullanımlardan kaynaklanır. Bu tür hatalar, çoğu zaman derleme aşamasında tespit edilir ve programın çalıştırılmasına izin vermez. Diğer hata türleri, çalışma zamanı hataları (B), anlamsal hatalar (C), semantik hatalar (D) ve uyarı hataları (E) daha karmaşık olabilir ve programın çalıştırılmasına izin verebilirken beklenmeyen sonuçlara yol açabilir.



  5. Bilişim teknolojilerinin kullanımında yaşanan etik problemler dört ana başlık altında incelenmiştir.
    Aşağıdakilerden hangisi bu dört ana başlıktan biri değildir?

    A) Gizlilik                B) Erişim        C) Fikri mülkiyet
    D) Doğruluk           E) Yayıncılık

  6. Cevap: E Açıklama:

    Doğru cevap "E) Yayıncılık" seçeneğidir. Bilişim teknolojilerinin kullanımında yaşanan etik problemler genellikle dört ana başlık altında incelenir: Gizlilik, Erişim, Fikri Mülkiyet ve Doğruluk. Bu başlıklar altında, örneğin kişisel verilerin gizliliği, bilgiye erişim hakkı, fikri mülkiyet hakları ve doğru ve dürüst iletişim gibi etik sorunlar ele alınır. Ancak "Yayıncılık" bu dört ana başlıktan biri olarak kabul edilmez, çünkü genellikle gizlilik, erişim, fikri mülkiyet ve doğruluk gibi temel etik konulara dahil edilmez.



  7. Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere ........... denir.
    Yukarıda verilen boşluğa hangisi getirilmelidir?

    A) çıktı    B) girdi    C) süreç    D) veri    E) operatör

  8. Cevap: A Açıklama:

    Bu soruda, verilen boşluğa hangi terimin getirilmesi gerektiği sorulmaktadır. Soru cümlesinde "Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere" ifadesi yer almaktadır. Bu ifadeye baktığımızda, ham verilerin işlenerek elde edilen sonucun ifade edildiğini görüyoruz. Bu sonuca "çıktı" terimi uygun düşmektedir. Bilgisayar terimlerinde, girdi (input) işleme sürecinden geçtikten sonra çıktı (output) olarak dönüşebilir. Bu bağlamda, cevap "çıktı" olarak belirlenmelidir.



  9. I. Söz dizimsel hatalar
    II. Çalışma zamanı hataları
    III. Anlam bilimsel hataları
    Yukarıda verilenlerden hangisi veya hangileri programlama hata çeşitleri arasındadır?

    A) I ve II            B) II ve III        C) I ve III
    D) Yalnız III       E) I, II ve III

  10. Cevap: E Açıklama:

    Cevap Anahtarı: E) I, II ve III. Verilen seçeneklerdeki hataların hepsi programlama hata çeşitlerindendir. I. Söz dizimsel hatalar (Syntax Errors): Programın yazım kurallarına uymamasından kaynaklanan hatalardır ve genellikle programlama dilinin söz dizimi ile ilgili problemleri içerir. II. Çalışma zamanı hataları (Runtime Errors): Program çalışırken ortaya çıkan hatalardır ve genellikle programın mantıksal bir hatası sonucunda oluşur. Bu hatalar, programın çalışma zamanında beklenmedik bir durumla karşılaşmasıyla meydana gelir ve programın çalışmasını durdurabilir. III. Anlam bilimsel hatalar (Semantic Errors): Programın söz dizimi ve çalışma zamanında doğru olsa da, beklenen sonucu vermeyen hatalardır. Bu tür hatalar, programın anlamını etkileyen mantıksal hatalardır ve genellikle programcının kodu yanlış anlaması veya beklenen işlevi yanlış uygulaması sonucunda oluşur.



  11. Aşağıdakilerden hangisi bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallardan biri değildir?

    A) BT'yi başkalarına zarar vermek için kullanmamalıyız
    B) Başkasına ait olan verileri incelememeliyiz.
    C) Hırsızlık yapmak için kullanmamalıyız.
    D) Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız.
    E) İnternetten indirebildiğimiz her şeyi indirmeliyiz.

  12. Cevap: E Açıklama:

    Bu sorunun cevap anahtarı "E) İnternetten indirebildiğimiz her şeyi indirmeliyiz." şıkkıdır. Bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallar arasında, başkalarına zarar vermek, başkasına ait verilere izinsiz erişmek, hırsızlık yapmak ve başkalarının bilişim teknolojilerini izinsiz kullanmak gibi davranışlar yer almamaktadır. Bu tür eylemler etik olmayan davranışlar olarak kabul edilir ve ciddi sonuçlara yol açabilir. Doğru olan, bilişim teknolojilerini etik kurallara uygun, başkalarına zarar vermeden ve izin alarak kullanmaktır.



  13. İnternet üzerinde bulunan bilgilerin bazıları değiştirilerek gerçekliği yansıtmamaktadır. Kullanıcıların bu gibi durumlara karşı bilinçli olması gerekmektedir.
    Yukarıda verilen açıklama aşağıdakilerden hangisi ile ilişkilidir?

    A) Erişim                    B) Gizlilik     C) Kullanılabilirlik
    D) Fikri mülkiyet       E) Doğruluk

  14. Cevap: Açıklama:Cevap: E)
    Açıklama: Verilen metin, internet üzerindeki bilgilerin doğruluğunun önemini vurgulamaktadır.

  15. Aşağıdakilerden hangisi zararlı yazılımlara karşı alınabilecek önlemler arasında gösterilemez?

    A) Bilgisayara antivirüs programı kurmak.
    B) Güvenilmeyen eposta adreslerinden gelen mailleri açmamak.
    C) Zararlı içerik barındıran sitelerden uzak durmak.
    D) Güvenilmeyen internet kaynaklarından uzak durmak.
    E) Crackli programları tercih etmek.

  16. Cevap: E Açıklama:

    Sorunun cevap anahtarı "E) Crackli programları tercih etmek" olarak belirlenmiştir. Zararlı yazılımlara karşı alınacak önlemler arasında, crackli (korsan) programları tercih etmek yer almamalıdır. Crackli programlar, genellikle güvenilmeyen kaynaklardan indirilen ve içerisinde zararlı yazılımlar içerebilen yasadışı kopyalardır. Bu nedenle crackli programları kullanmak, bilgisayarın zararlı yazılımlara maruz kalma riskini artırabilir ve güvenlik açıklarına yol açabilir. Zararlı yazılımlara karşı alınabilecek önlemler arasında, güvenlik yazılımlarını (antivirüs, antimalware vb.) kullanmak, güvenilmeyen eposta adreslerinden gelen mailleri açmamak, zararlı içerik barındıran sitelerden uzak durmak ve güvenilmeyen internet kaynaklarından uzak durmak yer alır. Bu önlemler, bilgisayar ve kişisel verilerin güvenliğini artırırken, bilinçli ve güvenli internet kullanımını teşvik eder.



  17. Aşağıda verilenlerden hangisi kötü niyetle yazılmış zararlı programların getirdiği problemle arasında gösterilemez?

    A) İşletim sisteminin çalışmasına engel olabilir.
    B) Güvenlik açığı bulur veya yeni güvenlik açığı oluşturur.
    C) Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
    D) Sistem kaynaklarını artırır.
    E) Sistemde kayıtlı bilgileri silebilir veya değiştirebilir.

  18. Cevap: D Açıklama:

    Sorunun cevap anahtarı "D) Sistem kaynaklarını artırır." olarak belirlenmiştir. Sistem kaynaklarını artırmak, kötü niyetle yazılmış zararlı programların getirdiği problemler arasında yer almaz. Zararlı programlar genellikle sistemi etkilemek, güvenlik açıkları bulmak veya saldırı amaçlı kullanılmak gibi sorunlara yol açar, ancak sistem kaynaklarını artırma amacını içermezler. Kötü niyetle yazılmış zararlı programlar, bilgisayar sistemlerine zarar verme veya kişisel verilere erişme gibi kötü amaçlarla tasarlanır. Bu tür zararlı programlar, işletim sisteminin çalışmasını engelleyebilir, yeni güvenlik açıkları oluşturabilir, başka bilişim sistemlerine saldırı amacıyla kullanılabilir veya sistemdeki kayıtlı bilgileri silebilir veya değiştirebilir. Ancak, sistem kaynaklarını artırma amacını taşıyan zararlı programlar genellikle gözlemlenmez.



  19. Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?

    A) bSbdyTt            B) 12345678       C) 1a2b3c
    D) q@ekd45).        E) 102030et

  20. Cevap: D Açıklama:

    Cevap anahtarı olarak "D) q@ekd45)" seçeneği en güvenli ve tahmin edilmesi en zor olan paroladır. Bu parola, karmaşık karakterlerin ve sembollerin kullanımıyla güçlendirilmiş bir yapıya sahiptir. Parola güvenliği, karmaşıklık, uzunluk ve rastgele karakterlerin kullanımıyla artar. "D) q@ekd45)" parolası, küçük harfler, büyük harfler, rakamlar ve sembollerin karışımını içerdiği için diğer seçeneklere göre daha güçlüdür. Diğer seçenekler, daha basit veya sık kullanılan kombinasyonlar içerdiği için daha kolay tahmin edilebilirler.



  21. Aşağıdakilerden hangisi parola güveliği açısından sakıncalı bir durumdur?

    A) Parolanın büyük-küçük harf ve simgelerden oluşturulması.
    B) Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi.
    C) Tüm sosyal medyalar için farklı parolalar kullanılması.
    D) Parolanın üçüncü şahıslarla paylaşılmaması.
    E) Parolanın belirli bir süre sonra yenilenip değiştirilmesi.

  22. Cevap: B Açıklama:Cevap: B)
    Açıklama: Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi bir güvenlik riskidir, çünkü e-posta hesabına erişim sağlanması durumunda parolanın da tehlikeye atılması söz konusudur.

  23. Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?

    A) Zorbalık yapan kişiye hemen cevap vermek.
    B) Zorbalık yapan hesabı şikayet etmek.
    C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
    D) Zorbalık yapan kişiyle münakaşaya girmemek.
    E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.

  24. Cevap: A Açıklama:

    Sorunun cevap anahtarı "A) Zorbalık yapan kişiye hemen cevap vermek." olarak belirlenmiştir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermek yerine daha sağlıklı ve etkili yöntemlerle sorunu çözmelidir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermekten kaçınmalıdır çünkü bu durum genellikle durumu daha da kötüleştirebilir ve çatışmayı körükleyebilir. Yanıt vermek, zorbalığın devam etmesine veya daha fazla provoke edici mesajlarla karşılaşmaya neden olabilir. Doğru yaklaşımlar: B) Zorbalık yapan hesabı şikayet etmek, platformların kullanıcıları korumak için sunduğu bir mekanizmadır ve bu şekilde zararlı içeriği rapor ederek etkili bir şekilde mücadele edilebilir. C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek, ciddi zorbalık durumlarında güvenlik güçlerine başvurmak ve yasal süreçleri başlatmak için önemlidir. D) Zorbalık yapan kişiyle münakaşaya girmemek, durumu daha da kötüleştirebilecek tartışmalardan kaçınmak ve sağduyulu bir şekilde davranmaktır. E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak, güvendiğiniz kişilere danışarak destek almak ve durumun çözümü için uygun adımlar atmak demektir.



  25. I. Bilginin alındığı kaynağın belirtilmiş olması
    II. Toplanılan bilginin en az üç ayrı kaynaktan alınması.
    III. Bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları incelenmesi.
    Bilgisayar bilimi dersi proje ödevi için araştırma yapar Mustafa, internette yaptığı araştırma sonucu elde ettiği bilgilerin doğruluğunu yukarıda verilenlerden hangisi veya hangileri ile teyit edebilir?

    A) I, II ve III            B) I ve II          C) I ve III
    D) II ve III               E) Yalnız II

  26. Cevap: A Açıklama:

    Doğru cevap "A) I, II ve III" seçeneğidir. Mustafa, bilgi doğruluğunu teyit etmek için bilginin alındığı kaynağın belirtilmiş olması (I), toplanılan bilginin en az üç ayrı kaynaktan alınması (II) ve bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları gibi faktörleri incelemesi (III) gibi yöntemleri kullanabilir.



  27. Bilginin yetkisiz kişiler tarafından değiştirilmesi ve ya silinmesi gibi tehditlere karşı korunması yada bozulmaması anlamına gelen bilişim teknolojileri kavramı hangisidir?

    A) Bilgi güvenliği        B) Gizlilik
    C) Bütünlük                D) Erişebilirlik
    D) Doğruluk

  28. Cevap: C Açıklama:Cevap: (C) Bütünlük

    Açıklama:

    Bütünlük, bilginin yetkisiz kişiler tarafından değiştirilmesi veya silinmesi gibi tehditlere karşı korunması anlamına gelir. Bilginin doğru ve eksiksiz olmasını sağlar.

    Diğer seçenekler:

    * Bilgi güvenliği: Bilginin yetkisiz erişime, kullanıma, ifşaya, değiştirmeye veya yok edilmeye karşı korunması anlamına gelir.
    * Gizlilik: Bilginin sadece yetkili kişilerin erişimine açık olması anlamına gelir.
    * Erişebilirlik: Bilginin ihtiyaç duyulduğunda zamanında ve kolayca erişilebilir olması anlamına gelir.
    * Doğruluk: Bilginin doğru ve güncel olması anlamına gelir.

    Bu sorunun cevabı, bilginin yetkisiz kişiler tarafından değiştirilmesi veya silinmesi gibi tehditlere karşı korunması anlamına gelen bütünlük kavramıdır. Bu nedenle, doğru cevap (C) Bütünlük'tür.

  29. I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın.
    II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin.
    III. İlk yapılması gereken zorbalık yapan hesabı engellemek.
    Yukarıdaki verilenlerden hangisi veya hangileri siber zorbalık karşısında yapılması gerekenlerdendir?


    A) I ve II          B) I, II ve III        C) I ve III
    D) II ve III        E) Yalnız II

  30. Cevap: B Açıklama:

    Cevap Anahtarı: B) I, II ve III. Soruda, siber zorbalık karşısında hangi adımların atılması gerektiği soruluyor. Verilen I, II ve III numaralı ifadelerde siber zorbalıkla başa çıkma stratejileri sıralanmıştır. I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın: Bu, siber zorbalığın yayılmasını ve enerji kaybını önlemeye yardımcı olur. II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin: Zorbalığın kanıtını elde etmek ve platform yöneticilerine veya yetkililere bildirmek önemlidir. III. İlk yapılması gereken zorbalık yapan hesabı engellemek: Bu, zorbalığın kaynağını kesmek ve kişisel rahatsızlığı en aza indirmek için atılan bir adımdır. Bu nedenle doğru cevap B) I, II ve III olmalıdır.



  31. Aşağıdakilerden hangisi internet ortamında uyulması gereken etik kurallardan biri değildir?

    A) Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmamalıyız.
    B) İnternette karşılaştığımız kişilere karşı istediğimizi diyebiliriz.
    C) İnternet ortamında insanların kişilik haklarına saygı göstermeliyiz.
    D) İnsanların özel hayatına karşı internet ortamında saygı göstermeliyiz.
    E) İnternette kaba ve küfürlü dil kullanmamalıyız.

  32. Cevap: B Açıklama:Cevap: B)
    Açıklama: İnternette karşılaştığımız kişilere karşı istediğimizi söylemek etik bir kural değildir.

  33. Aşağıdaki internet sitesi uzantılarından hangisi okul öncesi, ilkokul, ortaokul ve lise kurumlarına aittir?

    A) .com    B) .gov    C) .org    D) .edu    E) .k12

  34. Cevap: E Açıklama:

    ".k12" internet sitesi uzantısı genellikle ilkokul ve ortaokul seviyesindeki eğitim kurumlarına ait sitelerde kullanılır. Bu uzantı, eğitim kurumlarının öğrencilere ve velilere yönelik içerikler sunmak için kullanılan bir uzantıdır. Bu nedenle doğru cevap E) .k12 olmalıdır.



  35. Kişinin kendi zihni tarafından ürettiği her türlü soyut ürün olarak tanımlanan etik kural aşağıdakilerden hangisidir?

    A) Erişim                  B) Gizlilik    C) Kullanılabilirlik
    D) Fikri mülkiyet     E) Doğruluk

  36. Cevap: D Açıklama:

    Kişinin kendi zihni tarafından ürettiği her türlü soyut ürünün korunmasını ve kullanılmasını düzenleyen etik kural "Fikri mülkiyet" olarak tanımlanır. Fikri mülkiyet kavramı, yaratıcı düşüncelerin ve fikirlerin sahipliğini ve korunmasını ifade eder. Diğer seçenekler ise farklı etik kavramlarına referans verir: A) Erişim: Bilgiye ulaşabilme yeteneği. B) Gizlilik: Bilgilerin gizli kalması ve sınırlı erişilebilirlik. C) Kullanılabilirlik: Kullanıcı dostu ve erişilebilir tasarım. D) Fikri mülkiyet: Kişinin yaratıcı düşüncelerine sahip çıkma ve koruma hakkı. E) Doğruluk: Bilgilerin gerçek ve doğru olma durumu. Doğru cevap D) Fikri mülkiyet olmalıdır.



  37. Görünürde başka bir amaç için kullanılıyor gözükse de arka planda kullanıcıya ait bilgileri elde edip sahibine gönderen art niyetli programlara verilen isim hangisidir?

    A) Truva atı        B) Solucan    C) Casus yazılım
    D) Keylogger      E) Cookie

  38. Cevap: C Açıklama:Cevap: C)
    Açıklama: Casus yazılım, kullanıcıya ait bilgileri izinsiz olarak toplayıp sahibine gönderen bir tür kötü amaçlı yazılımdır.

  39. Dünyaca ünlü Anonymous hacker gubunun ülkemiz devlet sitelerine yaptığı saldırılar hangi kategori altında incelenir?

    A) Siber terörizm        B) Siber saldırı
    C) Siber suç                 D) Siber zorbalık
    E) Siber savaş

  40. Cevap: A Açıklama:

    Cevap A) Siber terörizm olmalıdır. Anonymous gibi uluslararası hacker gruplarının, devlet sitelerine yönelik saldırıları siber terörizm kapsamında değerlendirilebilir, çünkü bu tür saldırılar siber alanda zarar verme veya korku yaratma amacı taşıyabilir.



  41. Parola güvenliği açısında yapılması gerekenlerden üç tanesini aşağıya yazınız.

    ...................... ............................. ..........................
    ...................... ............................. ..........................
    ...................... ............................. ..........................

  42. Cevap:

    Parola başkaları ile paylaşılmamalı ----- Parola hiçbir yerde basılı veya elektronik olarak saklanmamalı --- Farklı hesaplarda farklı parola kulllanılmalıdır.

    Açıklama:

    **1. Güçlü Parola Kullanımı:** Parolanızı karmaşık harf, rakam ve sembollerin kombinasyonundan oluşturmalısınız. Uzun bir parola tercih edilmeli ve kişisel bilgilerden kolayca tahmin edilemeyecek şekilde oluşturulmalıdır. **2. Farklı Platformlar İçin Farklı Parolalar:** Her platform veya hizmet için aynı parolayı kullanmak yerine, farklı ve özgün parolalar kullanmalısınız. Bu, bir hesabınızın tehlikeye girmesi durumunda diğer hesaplarınızın da korunmasını sağlar. **3. İki Faktörlü Kimlik Doğrulama:** Kullandığınız platformlar veya hesaplar için mümkünse iki faktörlü kimlik doğrulama (2FA) yöntemini etkinleştirmelisiniz. Bu yöntemde, parolanızın yanı sıra telefonunuza gönderilen veya bir uygulama tarafından üretilen tek kullanımlık kodu girmeniz istenir, böylece güvenliğiniz artar.



  43. Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
    a. .com    b. .edu    c. . k12    d. .gov    e. .org

    [...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
    [...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
    [...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
    [...] Ticari amaçlı sitelerin uzantısıdır.
    [...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.


  44. Cevap:

    b -- c -- d -- a -- e

    Açıklama:

    a. .com - Ticari amaç güden sitelerin uzantısıdır. b. .edu - Üniversite ve akademik kuruluşların siteleri için kullanılır. c. .k12 - Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır. d. .gov - Devlet kurumlarının resmi sitelerinin uzantısıdır. e. .org - Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.



  45. Uluslar arası bilgisayar etik enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılması için belirtilen kurallardan beş tanesini yazınız.

    * ...................... ............................. ..........................
    * ...................... ............................. ..........................
    * ...................... ............................. ..........................
    * ...................... ............................. ..........................
    * ...................... ............................. ..........................
  46. Cevap:

    1: Başkasına ait olan verilen incelenmemelidir. ----

    2: Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız. ----

    3: Bilişim teknolojileri hırsızlık yapmak için kullanılamaz. ----

    4: Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalıyız. ----

    5: Kopyalanmış yazılımlar kullanmamalıyız.

    Açıklama:

    Uluslararası Bilgisayar Etik Enstitüsü (Computer Ethics Institute) bilişim teknolojilerinin doğru ve etik bir şekilde kullanılması için belirlediği bazı kuralları içeren "Bilişim Etik Kuralları"nı yayınlamıştır. Bu kurallardan bazıları şunlar olabilir: 1. **Özel Mülkiyet:** Bilgisayar programları ve veriler gibi dijital içeriklere saygı göstermeli ve izinsiz kullanmamalıyız. 2. **Gizlilik:** Başkalarının kişisel bilgilerini izinsiz şekilde elde etmek veya paylaşmak etik dışıdır. 3. **Veri Güvenliği:** Bilgisayar sistemlerini korumalı, zarar vermek veya yetkisiz erişim sağlamaktan kaçınmalıyız. 4. **Hakların Saygı Gösterilmesi:** Fikri mülkiyet haklarına ve telif haklarına saygı göstermeli, çalıntı veya izinsiz kullanımdan kaçınmalıyız. 5. **İnternet Davranışları:** İnternet üzerinde saygılı ve etik kurallara uygun davranışlar sergilemeli, zarar verici içeriklerin yayılmasına katkıda bulunmamalıyız.



  47. Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
    * siber zorbalık    * erişilebilirlik    * parola
    * .k12    * gizlilik    * Fikri mülkiyet
    * bilgisayar solucanları    * siber suç
    *  .org    * siber saldırı

    a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
    b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
    c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
    d. İnternet etiğine uymayan davranışların tümüne ................. denir.
    e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
    f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
    g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
    h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
    ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
    i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.

  48. Cevap:

    a: Fikri mülkiyet -- b. .org -- c: .k12 -- d: siber zorbalık -- e: gizlilik -- f: erişilebilirlik -- g: siber saldırı -- h: siber suç -- ı: parola -- i: bilgisayar solucanları

    Açıklama:

    a. **Fikri mülkiyet** kapsamındadır. b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı **.org**'dur. c. **.k12** uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır. d. İnternet etiğine uymayan davranışların tümüne **siber suç** denir. e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına **gizlilik** denir. f. Bilginin yetkili kişilerce ulaşılabilir olmasına **erişilebilirlik** denir. g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara **siber saldırı** denir. h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme **siber suç** denir. ı. Bilişim ortamında bir hizmete veya bilgiye erişebilmek için gerekli olan kullanıcıya özel karakter dizisi **parola** olarak adlandırılır. i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışabilen kötü niyetli yazılımlar **bilgisayar solucanları**'dır.



  49. Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.

    (....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
    (....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
    (....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
    (....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
    (....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
    (....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
    (....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
    (....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
    (....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
    (....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.

  50. Cevap:

    D -- D -- Y -- D -- Y -- Y -- D -- Y -- D -- D

    Açıklama:

    D Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir. D Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur. Y google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur. D Lisanssız yada kırılmış yazılımlar kullanmak suçtur. Y Devlet kurumlarının resmi sitelerinin uzantısı .net'tir. Y Internette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur. D Internet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir. Y Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır. D Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler. Y Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.



Yorum Bırak

   İsiminizi Giriniz:   
   Emailinizi Giriniz:




2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) Detayları

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) 23 kere indirildi. Bu sınav Orta derecede zorluktadır. Sınav zorluk derecesi sınavı oluşturan soruların istatistikleri alınarak oluşturulmuştur. Toplamda 25 sorudan oluşmaktadır. Sınav soruları aşağıda verilen kazanımları ölçecek şekilde hazırlanmıştır. 04 Kasım 2022 tarihinde eklenmiştir. Bu sınavı şimdiye kadar 2 kullanıcı beğenmiş. Bu sınavı çözerek başarınızı artırmak için 2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) Testini Çöz tıklayın. 2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) yazılı sınavına henüz hiç yorum yapılmamış. İlk yorum yapan siz olun.

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) sınavında hangi soru türleri kullanılmıştır?

Bu sınavda verilen soru türleri kullanılmıştır.
  • Test
  • Klasik
  • Eşleştirme
  • Klasik
  • Boşluk Doldurma
  • Doğru-Yanlış


2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) Hangi Kazanımları Kapsıyor?

Bu sınav ve tema ve kazanımlarını kapsamaktadır.
  • ETİK, GÜVENLİK VE TOPLUM
    1. Bilgi Güvenliği
    2. Etik Değerler

Ayrıca

Anlamsal hataları tanıma ve program mantığını anlama yeteneği.

Bu soruyla, öğrencilerin programlama hatalarını türlerine göre ayırt etmeyi ve hata ayıklama süreçlerinde önceliklendirmeyi anlamaları hedeflenmektedir.

Bu soru, öğrencilerin bilişim teknolojilerinin kullanımında karşılaşılan etik problemleri anlama ve sınıflandırma yeteneklerini ölçmeyi amaçlar.

Bilgi Teknolojileri ve Yazılım Dersi - Bilgisayar Kavramları: İşlem, Girdi, Çıktı gibi temel bilgisayar terimlerini anlama ve kullanma yeteneği.

Bu soru, programlama hatalarını ve farklı hata çeşitlerini tanımak ve ayırt etmek yeteneğini ölçmektedir.

Kullanıcılar, zararlı yazılımlara karşı alınacak önlemleri doğru bir şekilde uygulama ve crackli programları tercih etmemenin önemini anlama becerisini kazanır.

Kullanıcılar, kötü niyetle yazılmış zararlı programların yaygın olarak gözlenen zararları ve bu programların genellikle sistemi etkilemeye yönelik hedefleri hakkında farkındalık kazanır.

Bu soru ve cevap anahtarı, öğrencilere güvenli parola oluşturmanın önemini vurgular ve karmaşık karakterlerin, rakamların ve sembollerin kullanımının parola güvenliğini nasıl artırabileceğini öğretir. Aynı zamanda, dijital güvenlik bilincini geliştirerek online hesaplarını koruma yeteneklerini artırır.

Bu soru ve cevap anahtarı, öğrencilere parola güvenliğinin önemini anlatırken, parola yönetimi sırasında dikkat edilmesi gereken unsurlara odaklanmalarını sağlar.

Kullanıcılar, siber zorbalığa maruz kaldıklarında tepkilerini sağduyulu ve etkili bir şekilde yönetmeyi ve uygun yardım ve destek kaynaklarını kullanmayı öğrenirler.

Bu soru ve cevap anahtarı, öğrencilere internet araştırmaları sırasında bilgi doğruluğunu nasıl değerlendirebileceklerini öğretirken, kaynak eleme ve güvenilir bilgiye erişim konularındaki farkındalığı artırır.

Bilişim teknolojilerinde bütünlük kavramını anlama ve güvenlik konusundaki temel bilgiye sahip olma yeteneği.

Sorunları tanımlama ve çözüm stratejilerini anlama yeteneği.

Etik kuralları anlama ve uygun davranışlarla ilgili farkındalık geliştirme yeteneği.

İnternet site uzantılarını anlama ve ilgili kurumlarla ilişkilendirme yeteneği.

Fikri mülkiyet kavramını anlama ve bilişim etik değerleri hakkında temel bilgiye sahip olma yeteneği.

Zararlı yazılım türlerini anlama ve bilgisayar güvenliği kavramlarına hakim olma yeteneği.

Siber güvenlik ve siber saldırılar hakkında temel bilgiye sahip olma yeteneği.

Parola güvenliği kavramını anlama, güçlü ve çeşitli parolalar kullanarak hesaplarını koruma alışkanlığı edinme.

İnternet sitesi uzantılarını doğru bir şekilde tanımlama ve bu uzantıların ne tür siteleri ifade ettiğini anlama.

Uluslararası Bilgisayar Etik Enstitüsü tarafından belirlenen bilişim etik kurallarının doğru bir şekilde anlaşılması ve bilişim teknolojilerinin etik ve doğru bir şekilde kullanılması gerekliliğinin farkındalığının kazanılması.

Temel bilişim terimlerinin ve kavramlarının anlaşılması ve kullanımı.

Bilişim etiği ve internet güvenliği konularında doğru bilgi sahibi olma.

etiketlerini kapsamaktadır.

Hangi kategoriye ait?

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait.

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) Testi İstatistikleri

Bu sınav 32 kere çözüldü. Sınava kayıtlı tüm sorulara toplamda 288 kere doğru, 146 kere yanlış cevap verilmiş.

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) Sınavını hangi formatta indirebilirim?

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) sınavını .pdf veya .docx olarak ücretsiz indirebilirsiniz. Bunun yanında sistem üzerinden doğrudan yazdırabilirsiniz. Veya öğretmen olarak giriş yaptıysanız 2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) sınavını sayfanıza kaydedebilirsiniz.

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) sınav sorularının cevap anahtarlarını nasıl görebilirim?

Sınavın cevap anahtarını görebilmek için yukarıda verilen linke tıklamanız yeterli. Her sorunun cevabı sorunun altında gösterilecektir. Veya Sınavı .docx olarak indirdiğinizde office word programıyla açtığınızda en son sayfada soruların cevap anahtarına ulaşabilirsiniz.

Kendi Sınavını Oluştur

Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.


Sınav hakkında telif veya dönüt vermek için lütfen bizimle iletişime geçin.

 Paylaşın
 Sınavı İndir
.docx vey .pdf

 Sınavı İndir (.docx)


Sınavı Beğendim (2)

 Yazdır

 Sınavlarıma Kaydet

9.Sınıf Bilgisayar Bilimi Sınavı Hazırla
  9.Sınıf Bilgisayar Bilimi Dersi Ünite Özetleri