2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2022-11-04) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 25 sorudan oluşmaktadır.
Aşağıda verilen hata türlerinden hangisi normal şartlar altında programın uyarı vermeden çalışmasını gösterse de programın istenilen amaca hizmet etmesini engeller?
A) Söz dizimsel hata
B) Çalışma zamanı hataları
C) Anlamsal hata
D) Verisel hata
E) Warning hata
Bir programın hata ayıklamasında aşağıdaki verilen hata türlerinden hangisi diğerlerine göre daha hızlı bulunur?
A) Söz dizimsel hata
B) Çalışma zamanı hataları
C) Anlamsal hata
D) Semantik hata
E) Warning hata
Bilişim teknolojilerinin kullanımında yaşanan etik problemler dört ana başlık altında incelenmiştir.
Aşağıdakilerden hangisi bu dört ana başlıktan biri değildir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere ........... denir.
Yukarıda verilen boşluğa hangisi getirilmelidir?
A) çıktı B) girdi C) süreç D) veri E) operatör
I. Söz dizimsel hatalar
II. Çalışma zamanı hataları
III. Anlam bilimsel hataları
Yukarıda verilenlerden hangisi veya hangileri programlama hata çeşitleri arasındadır?
A) I ve II B) II ve III C) I ve III
D) Yalnız III E) I, II ve III
Aşağıdakilerden hangisi bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallardan biri değildir?
A) BT'yi başkalarına zarar vermek için kullanmamalıyız
B) Başkasına ait olan verileri incelememeliyiz.
C) Hırsızlık yapmak için kullanmamalıyız.
D) Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız.
E) İnternetten indirebildiğimiz her şeyi indirmeliyiz.
İnternet üzerinde bulunan bilgilerin bazıları değiştirilerek gerçekliği yansıtmamaktadır. Kullanıcıların bu gibi durumlara karşı bilinçli olması gerekmektedir.
Yukarıda verilen açıklama aşağıdakilerden hangisi ile ilişkilidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
Aşağıdakilerden hangisi zararlı yazılımlara karşı alınabilecek önlemler arasında gösterilemez?
A) Bilgisayara antivirüs programı kurmak.
B) Güvenilmeyen eposta adreslerinden gelen mailleri açmamak.
C) Zararlı içerik barındıran sitelerden uzak durmak.
D) Güvenilmeyen internet kaynaklarından uzak durmak.
E) Crackli programları tercih etmek.
Aşağıda verilenlerden hangisi kötü niyetle yazılmış zararlı programların getirdiği problemle arasında gösterilemez?
A) İşletim sisteminin çalışmasına engel olabilir.
B) Güvenlik açığı bulur veya yeni güvenlik açığı oluşturur.
C) Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
D) Sistem kaynaklarını artırır.
E) Sistemde kayıtlı bilgileri silebilir veya değiştirebilir.
Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?
A) bSbdyTt B) 12345678 C) 1a2b3c
D) q@ekd45). E) 102030et
Aşağıdakilerden hangisi parola güveliği açısından sakıncalı bir durumdur?
A) Parolanın büyük-küçük harf ve simgelerden oluşturulması.
B) Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi.
C) Tüm sosyal medyalar için farklı parolalar kullanılması.
D) Parolanın üçüncü şahıslarla paylaşılmaması.
E) Parolanın belirli bir süre sonra yenilenip değiştirilmesi.
Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?
A) Zorbalık yapan kişiye hemen cevap vermek.
B) Zorbalık yapan hesabı şikayet etmek.
C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
D) Zorbalık yapan kişiyle münakaşaya girmemek.
E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.
I. Bilginin alındığı kaynağın belirtilmiş olması
II. Toplanılan bilginin en az üç ayrı kaynaktan alınması.
III. Bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları incelenmesi.
Bilgisayar bilimi dersi proje ödevi için araştırma yapar Mustafa, internette yaptığı araştırma sonucu elde ettiği bilgilerin doğruluğunu yukarıda verilenlerden hangisi veya hangileri ile teyit edebilir?
A) I, II ve III B) I ve II C) I ve III
D) II ve III E) Yalnız II
Bilginin yetkisiz kişiler tarafından değiştirilmesi ve ya silinmesi gibi tehditlere karşı korunması yada bozulmaması anlamına gelen bilişim teknolojileri kavramı hangisidir?
A) Bilgi güvenliği B) Gizlilik
C) Bütünlük D) Erişebilirlik
D) Doğruluk
I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın.
II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin.
III. İlk yapılması gereken zorbalık yapan hesabı engellemek.
Yukarıdaki verilenlerden hangisi veya hangileri siber zorbalık karşısında yapılması gerekenlerdendir?
A) I ve II B) I, II ve III C) I ve III
D) II ve III E) Yalnız II
Aşağıdakilerden hangisi internet ortamında uyulması gereken etik kurallardan biri değildir?
A) Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmamalıyız.
B) İnternette karşılaştığımız kişilere karşı istediğimizi diyebiliriz.
C) İnternet ortamında insanların kişilik haklarına saygı göstermeliyiz.
D) İnsanların özel hayatına karşı internet ortamında saygı göstermeliyiz.
E) İnternette kaba ve küfürlü dil kullanmamalıyız.
Aşağıdaki internet sitesi uzantılarından hangisi okul öncesi, ilkokul, ortaokul ve lise kurumlarına aittir?
A) .com B) .gov C) .org D) .edu E) .k12
Kişinin kendi zihni tarafından ürettiği her türlü soyut ürün olarak tanımlanan etik kural aşağıdakilerden hangisidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
Görünürde başka bir amaç için kullanılıyor gözükse de arka planda kullanıcıya ait bilgileri elde edip sahibine gönderen art niyetli programlara verilen isim hangisidir?
A) Truva atı B) Solucan C) Casus yazılım
D) Keylogger E) Cookie
Dünyaca ünlü Anonymous hacker gubunun ülkemiz devlet sitelerine yaptığı saldırılar hangi kategori altında incelenir?
A) Siber terörizm B) Siber saldırı
C) Siber suç D) Siber zorbalık
E) Siber savaş
Parola güvenliği açısında yapılması gerekenlerden üç tanesini aşağıya yazınız.
* ...................... ............................. ..........................
* ...................... ............................. ..........................
* ...................... ............................. ..........................
Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
a. .com b. .edu c. . k12 d. .gov e. .org
[...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
[...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
[...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
[...] Ticari amaçlı sitelerin uzantısıdır.
[...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
Uluslar arası bilgisayar etik enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılması için belirtilen kurallardan beş tanesini yazınız.
* ...................... ............................. ..........................Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırı
a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.
(....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
(....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
(....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
(....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
(....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
(....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
(....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
(....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
(....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
(....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.
Aşağıda verilen hata türlerinden hangisi normal şartlar altında programın uyarı vermeden çalışmasını gösterse de programın istenilen amaca hizmet etmesini engeller?
A) Söz dizimsel hata
B) Çalışma zamanı hataları
C) Anlamsal hata
D) Verisel hata
E) Warning hata
Cevap Anahtarı: C) Anlamsal hata Anlamsal hatalar, programın söz dizimi veya çalışma zamanı açısından hatalı olmadığı ancak programın amacına hizmet etmeyen veya beklenmeyen sonuçlar üreten hatalardır. Programın mantığına ve amacına uygun olmayan kodlamalar anlamsal hatalara neden olabilir. Bu tür hatalar genellikle programcının kodlama mantığını yanlış anlaması veya istenilen sonuçları üretmek için gereken algoritmayı yanlış yazması nedeniyle ortaya çıkar. Bu hatalar genellikle uyarı vermeden çalışır, ancak programın istenilen işlevselliği sağlamasını engeller.
Bir programın hata ayıklamasında aşağıdaki verilen hata türlerinden hangisi diğerlerine göre daha hızlı bulunur?
A) Söz dizimsel hata
B) Çalışma zamanı hataları
C) Anlamsal hata
D) Semantik hata
E) Warning hata
Cevap Anahtarı: A) Söz dizimsel hata Bir programın hata ayıklamasında, söz dizimsel hatalar (A) diğer hata türlerine göre daha hızlı bulunur. Söz dizimsel hatalar, programın yazım kurallarına uymaması nedeniyle ortaya çıkan hatalardır ve genellikle dilin söz dizimiyle ilgili yanlış kullanımlardan kaynaklanır. Bu tür hatalar, çoğu zaman derleme aşamasında tespit edilir ve programın çalıştırılmasına izin vermez. Diğer hata türleri, çalışma zamanı hataları (B), anlamsal hatalar (C), semantik hatalar (D) ve uyarı hataları (E) daha karmaşık olabilir ve programın çalıştırılmasına izin verebilirken beklenmeyen sonuçlara yol açabilir.
Bilişim teknolojilerinin kullanımında yaşanan etik problemler dört ana başlık altında incelenmiştir.
Aşağıdakilerden hangisi bu dört ana başlıktan biri değildir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Doğru cevap "E) Yayıncılık" seçeneğidir. Bilişim teknolojilerinin kullanımında yaşanan etik problemler genellikle dört ana başlık altında incelenir: Gizlilik, Erişim, Fikri Mülkiyet ve Doğruluk. Bu başlıklar altında, örneğin kişisel verilerin gizliliği, bilgiye erişim hakkı, fikri mülkiyet hakları ve doğru ve dürüst iletişim gibi etik sorunlar ele alınır. Ancak "Yayıncılık" bu dört ana başlıktan biri olarak kabul edilmez, çünkü genellikle gizlilik, erişim, fikri mülkiyet ve doğruluk gibi temel etik konulara dahil edilmez.
Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere ........... denir.
Yukarıda verilen boşluğa hangisi getirilmelidir?
A) çıktı B) girdi C) süreç D) veri E) operatör
Bu soruda, verilen boşluğa hangi terimin getirilmesi gerektiği sorulmaktadır. Soru cümlesinde "Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere" ifadesi yer almaktadır. Bu ifadeye baktığımızda, ham verilerin işlenerek elde edilen sonucun ifade edildiğini görüyoruz. Bu sonuca "çıktı" terimi uygun düşmektedir. Bilgisayar terimlerinde, girdi (input) işleme sürecinden geçtikten sonra çıktı (output) olarak dönüşebilir. Bu bağlamda, cevap "çıktı" olarak belirlenmelidir.
I. Söz dizimsel hatalar
II. Çalışma zamanı hataları
III. Anlam bilimsel hataları
Yukarıda verilenlerden hangisi veya hangileri programlama hata çeşitleri arasındadır?
A) I ve II B) II ve III C) I ve III
D) Yalnız III E) I, II ve III
Cevap Anahtarı: E) I, II ve III. Verilen seçeneklerdeki hataların hepsi programlama hata çeşitlerindendir. I. Söz dizimsel hatalar (Syntax Errors): Programın yazım kurallarına uymamasından kaynaklanan hatalardır ve genellikle programlama dilinin söz dizimi ile ilgili problemleri içerir. II. Çalışma zamanı hataları (Runtime Errors): Program çalışırken ortaya çıkan hatalardır ve genellikle programın mantıksal bir hatası sonucunda oluşur. Bu hatalar, programın çalışma zamanında beklenmedik bir durumla karşılaşmasıyla meydana gelir ve programın çalışmasını durdurabilir. III. Anlam bilimsel hatalar (Semantic Errors): Programın söz dizimi ve çalışma zamanında doğru olsa da, beklenen sonucu vermeyen hatalardır. Bu tür hatalar, programın anlamını etkileyen mantıksal hatalardır ve genellikle programcının kodu yanlış anlaması veya beklenen işlevi yanlış uygulaması sonucunda oluşur.
Aşağıdakilerden hangisi bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallardan biri değildir?
A) BT'yi başkalarına zarar vermek için kullanmamalıyız
B) Başkasına ait olan verileri incelememeliyiz.
C) Hırsızlık yapmak için kullanmamalıyız.
D) Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız.
E) İnternetten indirebildiğimiz her şeyi indirmeliyiz.
Bu sorunun cevap anahtarı "E) İnternetten indirebildiğimiz her şeyi indirmeliyiz." şıkkıdır. Bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallar arasında, başkalarına zarar vermek, başkasına ait verilere izinsiz erişmek, hırsızlık yapmak ve başkalarının bilişim teknolojilerini izinsiz kullanmak gibi davranışlar yer almamaktadır. Bu tür eylemler etik olmayan davranışlar olarak kabul edilir ve ciddi sonuçlara yol açabilir. Doğru olan, bilişim teknolojilerini etik kurallara uygun, başkalarına zarar vermeden ve izin alarak kullanmaktır.
İnternet üzerinde bulunan bilgilerin bazıları değiştirilerek gerçekliği yansıtmamaktadır. Kullanıcıların bu gibi durumlara karşı bilinçli olması gerekmektedir.
Yukarıda verilen açıklama aşağıdakilerden hangisi ile ilişkilidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
Aşağıdakilerden hangisi zararlı yazılımlara karşı alınabilecek önlemler arasında gösterilemez?
A) Bilgisayara antivirüs programı kurmak.
B) Güvenilmeyen eposta adreslerinden gelen mailleri açmamak.
C) Zararlı içerik barındıran sitelerden uzak durmak.
D) Güvenilmeyen internet kaynaklarından uzak durmak.
E) Crackli programları tercih etmek.
Sorunun cevap anahtarı "E) Crackli programları tercih etmek" olarak belirlenmiştir. Zararlı yazılımlara karşı alınacak önlemler arasında, crackli (korsan) programları tercih etmek yer almamalıdır. Crackli programlar, genellikle güvenilmeyen kaynaklardan indirilen ve içerisinde zararlı yazılımlar içerebilen yasadışı kopyalardır. Bu nedenle crackli programları kullanmak, bilgisayarın zararlı yazılımlara maruz kalma riskini artırabilir ve güvenlik açıklarına yol açabilir. Zararlı yazılımlara karşı alınabilecek önlemler arasında, güvenlik yazılımlarını (antivirüs, antimalware vb.) kullanmak, güvenilmeyen eposta adreslerinden gelen mailleri açmamak, zararlı içerik barındıran sitelerden uzak durmak ve güvenilmeyen internet kaynaklarından uzak durmak yer alır. Bu önlemler, bilgisayar ve kişisel verilerin güvenliğini artırırken, bilinçli ve güvenli internet kullanımını teşvik eder.
Aşağıda verilenlerden hangisi kötü niyetle yazılmış zararlı programların getirdiği problemle arasında gösterilemez?
A) İşletim sisteminin çalışmasına engel olabilir.
B) Güvenlik açığı bulur veya yeni güvenlik açığı oluşturur.
C) Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
D) Sistem kaynaklarını artırır.
E) Sistemde kayıtlı bilgileri silebilir veya değiştirebilir.
Sorunun cevap anahtarı "D) Sistem kaynaklarını artırır." olarak belirlenmiştir. Sistem kaynaklarını artırmak, kötü niyetle yazılmış zararlı programların getirdiği problemler arasında yer almaz. Zararlı programlar genellikle sistemi etkilemek, güvenlik açıkları bulmak veya saldırı amaçlı kullanılmak gibi sorunlara yol açar, ancak sistem kaynaklarını artırma amacını içermezler. Kötü niyetle yazılmış zararlı programlar, bilgisayar sistemlerine zarar verme veya kişisel verilere erişme gibi kötü amaçlarla tasarlanır. Bu tür zararlı programlar, işletim sisteminin çalışmasını engelleyebilir, yeni güvenlik açıkları oluşturabilir, başka bilişim sistemlerine saldırı amacıyla kullanılabilir veya sistemdeki kayıtlı bilgileri silebilir veya değiştirebilir. Ancak, sistem kaynaklarını artırma amacını taşıyan zararlı programlar genellikle gözlemlenmez.
Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?
A) bSbdyTt B) 12345678 C) 1a2b3c
D) q@ekd45). E) 102030et
Cevap anahtarı olarak "D) q@ekd45)" seçeneği en güvenli ve tahmin edilmesi en zor olan paroladır. Bu parola, karmaşık karakterlerin ve sembollerin kullanımıyla güçlendirilmiş bir yapıya sahiptir. Parola güvenliği, karmaşıklık, uzunluk ve rastgele karakterlerin kullanımıyla artar. "D) q@ekd45)" parolası, küçük harfler, büyük harfler, rakamlar ve sembollerin karışımını içerdiği için diğer seçeneklere göre daha güçlüdür. Diğer seçenekler, daha basit veya sık kullanılan kombinasyonlar içerdiği için daha kolay tahmin edilebilirler.
Aşağıdakilerden hangisi parola güveliği açısından sakıncalı bir durumdur?
A) Parolanın büyük-küçük harf ve simgelerden oluşturulması.
B) Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi.
C) Tüm sosyal medyalar için farklı parolalar kullanılması.
D) Parolanın üçüncü şahıslarla paylaşılmaması.
E) Parolanın belirli bir süre sonra yenilenip değiştirilmesi.
Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?
A) Zorbalık yapan kişiye hemen cevap vermek.
B) Zorbalık yapan hesabı şikayet etmek.
C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
D) Zorbalık yapan kişiyle münakaşaya girmemek.
E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.
Sorunun cevap anahtarı "A) Zorbalık yapan kişiye hemen cevap vermek." olarak belirlenmiştir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermek yerine daha sağlıklı ve etkili yöntemlerle sorunu çözmelidir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermekten kaçınmalıdır çünkü bu durum genellikle durumu daha da kötüleştirebilir ve çatışmayı körükleyebilir. Yanıt vermek, zorbalığın devam etmesine veya daha fazla provoke edici mesajlarla karşılaşmaya neden olabilir. Doğru yaklaşımlar: B) Zorbalık yapan hesabı şikayet etmek, platformların kullanıcıları korumak için sunduğu bir mekanizmadır ve bu şekilde zararlı içeriği rapor ederek etkili bir şekilde mücadele edilebilir. C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek, ciddi zorbalık durumlarında güvenlik güçlerine başvurmak ve yasal süreçleri başlatmak için önemlidir. D) Zorbalık yapan kişiyle münakaşaya girmemek, durumu daha da kötüleştirebilecek tartışmalardan kaçınmak ve sağduyulu bir şekilde davranmaktır. E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak, güvendiğiniz kişilere danışarak destek almak ve durumun çözümü için uygun adımlar atmak demektir.
I. Bilginin alındığı kaynağın belirtilmiş olması
II. Toplanılan bilginin en az üç ayrı kaynaktan alınması.
III. Bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları incelenmesi.
Bilgisayar bilimi dersi proje ödevi için araştırma yapar Mustafa, internette yaptığı araştırma sonucu elde ettiği bilgilerin doğruluğunu yukarıda verilenlerden hangisi veya hangileri ile teyit edebilir?
A) I, II ve III B) I ve II C) I ve III
D) II ve III E) Yalnız II
Doğru cevap "A) I, II ve III" seçeneğidir. Mustafa, bilgi doğruluğunu teyit etmek için bilginin alındığı kaynağın belirtilmiş olması (I), toplanılan bilginin en az üç ayrı kaynaktan alınması (II) ve bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları gibi faktörleri incelemesi (III) gibi yöntemleri kullanabilir.
Bilginin yetkisiz kişiler tarafından değiştirilmesi ve ya silinmesi gibi tehditlere karşı korunması yada bozulmaması anlamına gelen bilişim teknolojileri kavramı hangisidir?
A) Bilgi güvenliği B) Gizlilik
C) Bütünlük D) Erişebilirlik
D) Doğruluk
I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın.
II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin.
III. İlk yapılması gereken zorbalık yapan hesabı engellemek.
Yukarıdaki verilenlerden hangisi veya hangileri siber zorbalık karşısında yapılması gerekenlerdendir?
A) I ve II B) I, II ve III C) I ve III
D) II ve III E) Yalnız II
Cevap Anahtarı: B) I, II ve III. Soruda, siber zorbalık karşısında hangi adımların atılması gerektiği soruluyor. Verilen I, II ve III numaralı ifadelerde siber zorbalıkla başa çıkma stratejileri sıralanmıştır. I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın: Bu, siber zorbalığın yayılmasını ve enerji kaybını önlemeye yardımcı olur. II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin: Zorbalığın kanıtını elde etmek ve platform yöneticilerine veya yetkililere bildirmek önemlidir. III. İlk yapılması gereken zorbalık yapan hesabı engellemek: Bu, zorbalığın kaynağını kesmek ve kişisel rahatsızlığı en aza indirmek için atılan bir adımdır. Bu nedenle doğru cevap B) I, II ve III olmalıdır.
Aşağıdakilerden hangisi internet ortamında uyulması gereken etik kurallardan biri değildir?
A) Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmamalıyız.
B) İnternette karşılaştığımız kişilere karşı istediğimizi diyebiliriz.
C) İnternet ortamında insanların kişilik haklarına saygı göstermeliyiz.
D) İnsanların özel hayatına karşı internet ortamında saygı göstermeliyiz.
E) İnternette kaba ve küfürlü dil kullanmamalıyız.
Aşağıdaki internet sitesi uzantılarından hangisi okul öncesi, ilkokul, ortaokul ve lise kurumlarına aittir?
A) .com B) .gov C) .org D) .edu E) .k12
".k12" internet sitesi uzantısı genellikle ilkokul ve ortaokul seviyesindeki eğitim kurumlarına ait sitelerde kullanılır. Bu uzantı, eğitim kurumlarının öğrencilere ve velilere yönelik içerikler sunmak için kullanılan bir uzantıdır. Bu nedenle doğru cevap E) .k12 olmalıdır.
Kişinin kendi zihni tarafından ürettiği her türlü soyut ürün olarak tanımlanan etik kural aşağıdakilerden hangisidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
Kişinin kendi zihni tarafından ürettiği her türlü soyut ürünün korunmasını ve kullanılmasını düzenleyen etik kural "Fikri mülkiyet" olarak tanımlanır. Fikri mülkiyet kavramı, yaratıcı düşüncelerin ve fikirlerin sahipliğini ve korunmasını ifade eder. Diğer seçenekler ise farklı etik kavramlarına referans verir: A) Erişim: Bilgiye ulaşabilme yeteneği. B) Gizlilik: Bilgilerin gizli kalması ve sınırlı erişilebilirlik. C) Kullanılabilirlik: Kullanıcı dostu ve erişilebilir tasarım. D) Fikri mülkiyet: Kişinin yaratıcı düşüncelerine sahip çıkma ve koruma hakkı. E) Doğruluk: Bilgilerin gerçek ve doğru olma durumu. Doğru cevap D) Fikri mülkiyet olmalıdır.
Görünürde başka bir amaç için kullanılıyor gözükse de arka planda kullanıcıya ait bilgileri elde edip sahibine gönderen art niyetli programlara verilen isim hangisidir?
A) Truva atı B) Solucan C) Casus yazılım
D) Keylogger E) Cookie
Dünyaca ünlü Anonymous hacker gubunun ülkemiz devlet sitelerine yaptığı saldırılar hangi kategori altında incelenir?
A) Siber terörizm B) Siber saldırı
C) Siber suç D) Siber zorbalık
E) Siber savaş
Cevap A) Siber terörizm olmalıdır. Anonymous gibi uluslararası hacker gruplarının, devlet sitelerine yönelik saldırıları siber terörizm kapsamında değerlendirilebilir, çünkü bu tür saldırılar siber alanda zarar verme veya korku yaratma amacı taşıyabilir.
Parola güvenliği açısında yapılması gerekenlerden üç tanesini aşağıya yazınız.
* ...................... ............................. ..........................
* ...................... ............................. ..........................
* ...................... ............................. ..........................
Parola başkaları ile paylaşılmamalı ----- Parola hiçbir yerde basılı veya elektronik olarak saklanmamalı --- Farklı hesaplarda farklı parola kulllanılmalıdır.
Açıklama:**1. Güçlü Parola Kullanımı:** Parolanızı karmaşık harf, rakam ve sembollerin kombinasyonundan oluşturmalısınız. Uzun bir parola tercih edilmeli ve kişisel bilgilerden kolayca tahmin edilemeyecek şekilde oluşturulmalıdır. **2. Farklı Platformlar İçin Farklı Parolalar:** Her platform veya hizmet için aynı parolayı kullanmak yerine, farklı ve özgün parolalar kullanmalısınız. Bu, bir hesabınızın tehlikeye girmesi durumunda diğer hesaplarınızın da korunmasını sağlar. **3. İki Faktörlü Kimlik Doğrulama:** Kullandığınız platformlar veya hesaplar için mümkünse iki faktörlü kimlik doğrulama (2FA) yöntemini etkinleştirmelisiniz. Bu yöntemde, parolanızın yanı sıra telefonunuza gönderilen veya bir uygulama tarafından üretilen tek kullanımlık kodu girmeniz istenir, böylece güvenliğiniz artar.
Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
a. .com b. .edu c. . k12 d. .gov e. .org
[...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
[...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
[...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
[...] Ticari amaçlı sitelerin uzantısıdır.
[...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
b -- c -- d -- a -- e
Açıklama:a. .com - Ticari amaç güden sitelerin uzantısıdır. b. .edu - Üniversite ve akademik kuruluşların siteleri için kullanılır. c. .k12 - Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır. d. .gov - Devlet kurumlarının resmi sitelerinin uzantısıdır. e. .org - Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
Uluslar arası bilgisayar etik enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılması için belirtilen kurallardan beş tanesini yazınız.
* ...................... ............................. ..........................1: Başkasına ait olan verilen incelenmemelidir. ----
2: Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız. ----
3: Bilişim teknolojileri hırsızlık yapmak için kullanılamaz. ----
4: Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalıyız. ----
5: Kopyalanmış yazılımlar kullanmamalıyız.
Açıklama:Uluslararası Bilgisayar Etik Enstitüsü (Computer Ethics Institute) bilişim teknolojilerinin doğru ve etik bir şekilde kullanılması için belirlediği bazı kuralları içeren "Bilişim Etik Kuralları"nı yayınlamıştır. Bu kurallardan bazıları şunlar olabilir: 1. **Özel Mülkiyet:** Bilgisayar programları ve veriler gibi dijital içeriklere saygı göstermeli ve izinsiz kullanmamalıyız. 2. **Gizlilik:** Başkalarının kişisel bilgilerini izinsiz şekilde elde etmek veya paylaşmak etik dışıdır. 3. **Veri Güvenliği:** Bilgisayar sistemlerini korumalı, zarar vermek veya yetkisiz erişim sağlamaktan kaçınmalıyız. 4. **Hakların Saygı Gösterilmesi:** Fikri mülkiyet haklarına ve telif haklarına saygı göstermeli, çalıntı veya izinsiz kullanımdan kaçınmalıyız. 5. **İnternet Davranışları:** İnternet üzerinde saygılı ve etik kurallara uygun davranışlar sergilemeli, zarar verici içeriklerin yayılmasına katkıda bulunmamalıyız.
Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırı
a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
a: Fikri mülkiyet -- b. .org -- c: .k12 -- d: siber zorbalık -- e: gizlilik -- f: erişilebilirlik -- g: siber saldırı -- h: siber suç -- ı: parola -- i: bilgisayar solucanları
Açıklama:a. **Fikri mülkiyet** kapsamındadır. b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı **.org**'dur. c. **.k12** uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır. d. İnternet etiğine uymayan davranışların tümüne **siber suç** denir. e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına **gizlilik** denir. f. Bilginin yetkili kişilerce ulaşılabilir olmasına **erişilebilirlik** denir. g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara **siber saldırı** denir. h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme **siber suç** denir. ı. Bilişim ortamında bir hizmete veya bilgiye erişebilmek için gerekli olan kullanıcıya özel karakter dizisi **parola** olarak adlandırılır. i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışabilen kötü niyetli yazılımlar **bilgisayar solucanları**'dır.
Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.
(....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
(....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
(....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
(....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
(....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
(....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
(....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
(....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
(....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
(....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.
D -- D -- Y -- D -- Y -- Y -- D -- Y -- D -- D
Açıklama:D Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir. D Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur. Y google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur. D Lisanssız yada kırılmış yazılımlar kullanmak suçtur. Y Devlet kurumlarının resmi sitelerinin uzantısı .net'tir. Y Internette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur. D Internet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir. Y Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır. D Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler. Y Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.
Anlamsal hataları tanıma ve program mantığını anlama yeteneği.
Bu soruyla, öğrencilerin programlama hatalarını türlerine göre ayırt etmeyi ve hata ayıklama süreçlerinde önceliklendirmeyi anlamaları hedeflenmektedir.
Bu soru, öğrencilerin bilişim teknolojilerinin kullanımında karşılaşılan etik problemleri anlama ve sınıflandırma yeteneklerini ölçmeyi amaçlar.
Bilgi Teknolojileri ve Yazılım Dersi - Bilgisayar Kavramları: İşlem, Girdi, Çıktı gibi temel bilgisayar terimlerini anlama ve kullanma yeteneği.
Bu soru, programlama hatalarını ve farklı hata çeşitlerini tanımak ve ayırt etmek yeteneğini ölçmektedir.
Kullanıcılar, zararlı yazılımlara karşı alınacak önlemleri doğru bir şekilde uygulama ve crackli programları tercih etmemenin önemini anlama becerisini kazanır.
Kullanıcılar, kötü niyetle yazılmış zararlı programların yaygın olarak gözlenen zararları ve bu programların genellikle sistemi etkilemeye yönelik hedefleri hakkında farkındalık kazanır.
Bu soru ve cevap anahtarı, öğrencilere güvenli parola oluşturmanın önemini vurgular ve karmaşık karakterlerin, rakamların ve sembollerin kullanımının parola güvenliğini nasıl artırabileceğini öğretir. Aynı zamanda, dijital güvenlik bilincini geliştirerek online hesaplarını koruma yeteneklerini artırır.
Bu soru ve cevap anahtarı, öğrencilere parola güvenliğinin önemini anlatırken, parola yönetimi sırasında dikkat edilmesi gereken unsurlara odaklanmalarını sağlar.
Kullanıcılar, siber zorbalığa maruz kaldıklarında tepkilerini sağduyulu ve etkili bir şekilde yönetmeyi ve uygun yardım ve destek kaynaklarını kullanmayı öğrenirler.
Bu soru ve cevap anahtarı, öğrencilere internet araştırmaları sırasında bilgi doğruluğunu nasıl değerlendirebileceklerini öğretirken, kaynak eleme ve güvenilir bilgiye erişim konularındaki farkındalığı artırır.
Bilişim teknolojilerinde bütünlük kavramını anlama ve güvenlik konusundaki temel bilgiye sahip olma yeteneği.
Sorunları tanımlama ve çözüm stratejilerini anlama yeteneği.
Etik kuralları anlama ve uygun davranışlarla ilgili farkındalık geliştirme yeteneği.
İnternet site uzantılarını anlama ve ilgili kurumlarla ilişkilendirme yeteneği.
Fikri mülkiyet kavramını anlama ve bilişim etik değerleri hakkında temel bilgiye sahip olma yeteneği.
Zararlı yazılım türlerini anlama ve bilgisayar güvenliği kavramlarına hakim olma yeteneği.
Siber güvenlik ve siber saldırılar hakkında temel bilgiye sahip olma yeteneği.
Parola güvenliği kavramını anlama, güçlü ve çeşitli parolalar kullanarak hesaplarını koruma alışkanlığı edinme.
İnternet sitesi uzantılarını doğru bir şekilde tanımlama ve bu uzantıların ne tür siteleri ifade ettiğini anlama.
Uluslararası Bilgisayar Etik Enstitüsü tarafından belirlenen bilişim etik kurallarının doğru bir şekilde anlaşılması ve bilişim teknolojilerinin etik ve doğru bir şekilde kullanılması gerekliliğinin farkındalığının kazanılması.
Temel bilişim terimlerinin ve kavramlarının anlaşılması ve kullanımı.
Bilişim etiği ve internet güvenliği konularında doğru bilgi sahibi olma.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.