2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2023-05-22) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Zor derecede zorluktadır. Toplamda 21 sorudan oluşmaktadır.
Aşağıdakilerden hangileri programı oluşturan adımlardandır?
I. Girdi
II. Çıktı
III. Erişim
IV. Matematik
A) I, II, III B) I, III, IV C) II, III, IV
D) I, II, IV E) I, II, III, IV
Şekilde problem çözme basamakları sırasıyla gösterilmiştir.
Buna göre soru işareti ile gösterilen yere hangisi gelmelidir?
A) Problemi anlama
B) Probleme çözümler sunma
C) Çözümleri deneme
D) Problemi başka problemlerle kıyaslama
E) Problemin çözümünü doğrulama.
kelime = "bilişim"
length(kelime)
Yukarıda verilen işlemin çıktısı hangisi olur?
A) 7 B) şlibimi C) 0,7 D) None E) True
I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın.
II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin.
III. İlk yapılması gereken zorbalık yapan hesabı engellemek.
Yukarıdaki verilenlerden hangisi veya hangileri siber zorbalık karşısında yapılması gerekenlerdendir?
A) I ve II B) I, II ve III C) I ve III
D) II ve III E) Yalnız II
Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
a. .com b. .edu c. . k12 d. .gov e. .org
[...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
[...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
[...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
[...] Ticari amaçlı sitelerin uzantısıdır.
[...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırı
a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
Verilen akış şemasının işlevi hangisidir?
A) Başla/Bitir B) Denetim (Karar)
C) Döngü D) Akış Yönü
E) Bağlaç
I. Yönergeler, simgelerin içine yazılmalıdır.
II. Simgeler, içeriğindeki yazının rahatça okunacağı kadar büyük olmalıdır.
III. Akış şeması sayfanın başında başlar ve sonuna doğru gider.
Akış şeması oluşturulurken yukarıda verilenlerden hangisine veya hangilerine dikkat etmek gerekmektedir?
A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız I
Aşağıdakilerden hangisi GSÇ çizelgesinin bölümlerinden biri değildir?
A) Girdi B) Kontrol
C) Süreç D) Modül Referansı
E) Çıktı
Aşağıda verilen sözde kodun akış şemasında boş bırakılan yerleri doldurunuz.
1. Başla.
2. topOrt = 0
3. for (i=1; i <=20; i++)
4. Oku not1, not2
5. ort = (not1 + not2)/2
6. topOrt = topOrt + ort
7. i++
8. sınıfOrt = topOrt/20
9. Yaz sınıfOrt
10. Bitir.
Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:
1-Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
2- Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
3-Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Yukarıda bilgilerden doğru olanlar hangi şıkta verilmiştir?
A) Yalnız 1 B) Hepsi C) Yalnız 3 D) 2,3 E) Yalnız 2
Aşağıdaki değişken isimlerinden yanlış olan hangisidir?
A) okul_no B) Tcno
C) telefon: D) adsoyad
E) AdSoyad
Aşağıdaki akış şemasında programın çalışması için numaralı satırların sırasını şıklardan hangisi doğru olarak vermiştir?
A) 1-2-3-4-5-6 B) 2-3-5-6-4-1
C) 4-1-3-2-6-5 D) 6-1-5-4-2-3
E) 1-4-2-3-5-6
Aşağıda verilen web site uzantılarından hangisi üniversitelere aittir?
A) .k12.tr B) .gov C) .edu D) .com E) .org
Bilişim üzerinden işlenilen tüm suçlara ne denir?
A) Bilişim Suçu B) Siber Suç C) Sanal Suç
D) VR Suç E) İnternet Suçu
Aşağıda verilen ifadelerden hangisi doğru değildir?
A) Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız
B) Bilişim teknolojilerini hırsızlık yapmak için kullanmamamlıyız.
C) Sosyal medyada başkaları adına sahte hesap açmamamlıyız.
D) Başkasına ait olan verileri incelememizde bir sorun yoktur
E) Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu çalışmaları karıştırmamalısınız.
Aşağıda verilen fonksiyonlar ve açıklaması eşleştirmelerinden hangisi doğru değildir?
A) Dizi Fonksiyonlar: Dizi ve karakterlerle ilgili işlemleri gerçekleştirmek için kullanılır.
B) İstatistiksel Fonksiyonlar: Mantıksal sonuç döndürmek için kullanılır.
C) Yardımcı Fonksiyonlar: Program dışındaki verilere erişerek işlem yapmak için kullanılır.
D) Dönüştürme Fonksiyonları: Veriyi bir türden diğerine dönüştürmek için kullanılır.
E) Matematiksel Fonksiyonlar: Matematiksel işlemler için kullanılır
x=10
y=15
z=20
x-y*z
Verilen komutun çıktısı hangisi olur?
A) 5 B) -290 C) -25 D) 0 E) 50
Akış şemasında verilen simge hangisi için kullanılır?
A) Giriş B) Çıkış C) Başla D) İşlem E) Bitir
Akış şemasında verilen simge hangisi için kullanılır?
A) Giriş B) Çıkış C) Başla D) İşlem E) Bitir
Akış şemasında verilen simge hangisi için kullanılır?
A) Atama B) Çıkış C) Karar D) Döngü E) Bitir
Aşağıdakilerden hangileri programı oluşturan adımlardandır?
I. Girdi
II. Çıktı
III. Erişim
IV. Matematik
A) I, II, III B) I, III, IV C) II, III, IV
D) I, II, IV E) I, II, III, IV
Bir programın oluşturulması genellikle üç temel adımdan oluşur: Girdi (Input), Çıktı (Output) ve Erişim (Access). Matematik adımı da programın mantığı ve işleyişiyle ilgilidir. Dolayısıyla, I (Girdi), II (Çıktı) ve III (Erişim) adımları programın oluşturan temel adımlardır.
Şekilde problem çözme basamakları sırasıyla gösterilmiştir.
Buna göre soru işareti ile gösterilen yere hangisi gelmelidir?
A) Problemi anlama
B) Probleme çözümler sunma
C) Çözümleri deneme
D) Problemi başka problemlerle kıyaslama
E) Problemin çözümünü doğrulama.
Soru işareti ile gösterilen yere "A) Problemi anlama" adımı gelmelidir. Çünkü problem çözme sürecinin ilk adımı, sorunu tam olarak anlamaktır. Ardından çözümler sunma, çözümleri deneme, problemleri başka problemlerle kıyaslama ve problemin çözümünü doğrulama adımları sırasıyla gerçekleştirilir.
kelime = "bilişim"
length(kelime)
Yukarıda verilen işlemin çıktısı hangisi olur?
A) 7 B) şlibimi C) 0,7 D) None E) True
I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın.
II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin.
III. İlk yapılması gereken zorbalık yapan hesabı engellemek.
Yukarıdaki verilenlerden hangisi veya hangileri siber zorbalık karşısında yapılması gerekenlerdendir?
A) I ve II B) I, II ve III C) I ve III
D) II ve III E) Yalnız II
Cevap Anahtarı: B) I, II ve III. Soruda, siber zorbalık karşısında hangi adımların atılması gerektiği soruluyor. Verilen I, II ve III numaralı ifadelerde siber zorbalıkla başa çıkma stratejileri sıralanmıştır. I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın: Bu, siber zorbalığın yayılmasını ve enerji kaybını önlemeye yardımcı olur. II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin: Zorbalığın kanıtını elde etmek ve platform yöneticilerine veya yetkililere bildirmek önemlidir. III. İlk yapılması gereken zorbalık yapan hesabı engellemek: Bu, zorbalığın kaynağını kesmek ve kişisel rahatsızlığı en aza indirmek için atılan bir adımdır. Bu nedenle doğru cevap B) I, II ve III olmalıdır.
Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
a. .com b. .edu c. . k12 d. .gov e. .org
[...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
[...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
[...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
[...] Ticari amaçlı sitelerin uzantısıdır.
[...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
b -- c -- d -- a -- e
Açıklama:a. .com - Ticari amaç güden sitelerin uzantısıdır. b. .edu - Üniversite ve akademik kuruluşların siteleri için kullanılır. c. .k12 - Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır. d. .gov - Devlet kurumlarının resmi sitelerinin uzantısıdır. e. .org - Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırı
a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
a: Fikri mülkiyet -- b. .org -- c: .k12 -- d: siber zorbalık -- e: gizlilik -- f: erişilebilirlik -- g: siber saldırı -- h: siber suç -- ı: parola -- i: bilgisayar solucanları
Açıklama:a. **Fikri mülkiyet** kapsamındadır. b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı **.org**'dur. c. **.k12** uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır. d. İnternet etiğine uymayan davranışların tümüne **siber suç** denir. e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına **gizlilik** denir. f. Bilginin yetkili kişilerce ulaşılabilir olmasına **erişilebilirlik** denir. g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara **siber saldırı** denir. h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme **siber suç** denir. ı. Bilişim ortamında bir hizmete veya bilgiye erişebilmek için gerekli olan kullanıcıya özel karakter dizisi **parola** olarak adlandırılır. i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışabilen kötü niyetli yazılımlar **bilgisayar solucanları**'dır.
Verilen akış şemasının işlevi hangisidir?
A) Başla/Bitir B) Denetim (Karar)
C) Döngü D) Akış Yönü
E) Bağlaç
Verilen akış şeması, bir denetim (karar) yapısını ifade etmektedir. Akış şemasındaki elmas şekli, genellikle denetim yapısını temsil eder. Bu yapıda belirli bir koşulun doğru olup olmadığını kontrol eder ve buna göre farklı işlem yollarını seçer. Bu tip denetim yapısı, genellikle "Eğer (if)" ve "Değilse (else)" ifadeleriyle ilişkilendirilir.
I. Yönergeler, simgelerin içine yazılmalıdır.
II. Simgeler, içeriğindeki yazının rahatça okunacağı kadar büyük olmalıdır.
III. Akış şeması sayfanın başında başlar ve sonuna doğru gider.
Akış şeması oluşturulurken yukarıda verilenlerden hangisine veya hangilerine dikkat etmek gerekmektedir?
A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız I
Verilen açıklamalarda, akış şeması oluşturulurken dikkat edilmesi gereken temel ilkeler yer almaktadır. Yönergelerin simgelerin içine yazılması (I), simgelerin içeriğindeki yazının rahatça okunacak kadar büyük olması (II) ve akış şemasının sayfanın başından başlayıp sonuna doğru gitmesi (III) gibi ilkeler akış şemasının düzgün ve anlaşılır bir şekilde oluşturulmasını sağlar.
Aşağıdakilerden hangisi GSÇ çizelgesinin bölümlerinden biri değildir?
A) Girdi B) Kontrol
C) Süreç D) Modül Referansı
E) Çıktı
GSÇ (Girdi, Süreç, Çıktı) çizelgesi, bilgisayar programlarının işleyişini ve akışını göstermek için kullanılan bir modeldir. GSÇ çizelgesi üç ana bölümden oluşur: Girdi (Input), Kontrol (Control) ve Çıktı (Output). Verilen seçenekler arasında GSÇ çizelgesinin bölümlerinden biri olmayan "Kontrol" seçeneği doğru cevaptır.
Aşağıda verilen sözde kodun akış şemasında boş bırakılan yerleri doldurunuz.
1. Başla.
2. topOrt = 0
3. for (i=1; i <=20; i++)
4. Oku not1, not2
5. ort = (not1 + not2)/2
6. topOrt = topOrt + ort
7. i++
8. sınıfOrt = topOrt/20
9. Yaz sınıfOrt
10. Bitir.
1: topOrt = 0 ---- 2: i=1;i<20;i++ ----- 3: ort =(not1+not2) /2 ---- 4: sınıfOrt= topOrt/20
Açıklama:Sözde kod, öğrencilere programlama mantığını anlama ve temel akış kontrol yapılarını kullanma becerisi kazandırmayı amaçlayan bir soru tipidir. Verilen kod, öğrencilere özgün bir programı analiz etmelerini ve boş bırakılan yerleri doğru bir şekilde tamamlamalarını gerektirir. Bu kodda, öğrencilerin yapması gereken işlem: 1. Başla. 2. topOrt değişkenini 0'a eşitle. 3. 1'den 20'ye kadar olan i değerlerini döngü ile gez. 4. not1 ve not2 değerlerini oku. 5. Ortalama hesabı için `ort = (not1 + not2)/2` işlemi gerçekleştir. 6. Ortalamayı topOrt değişkenine ekle. 7. i değerini arttır. 8. Tüm öğrencilerin ortalamasını hesapla: `sınıfOrt = topOrt/20` 9. Sınıf ortalamasını yazdır. 10. Bitir.
Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:
1-Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
2- Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
3-Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Yukarıda bilgilerden doğru olanlar hangi şıkta verilmiştir?
A) Yalnız 1 B) Hepsi C) Yalnız 3 D) 2,3 E) Yalnız 2
Sorunun cevap anahtarı ve çözüm açıklaması şu şekildedir: Verilen metinde parola güvenliği ile ilgili üç kural belirtilmiştir. Bunlar: 1. Parolanın başkalarıyla paylaşılmaması son derece önemlidir. 2. Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır. 3. Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Aşağıdaki değişken isimlerinden yanlış olan hangisidir?
A) okul_no B) Tcno
C) telefon: D) adsoyad
E) AdSoyad
Doğru cevap C) telefon: adresidir. Değişken isimlerinin genellikle belirli kurallara uygun olması gerekir. Bu kurallara uymayan isimler hatalara neden olabilir. İşte bu soruda verilen değişken isimlerinin analizi: A) okul_no: Doğru, değişken ismi anlamlı ve düzgün yazılmış. B) Tcno: Doğru, değişken ismi anlamlı ve düzgün yazılmış. C) telefon: Yanlış, burada gereksiz ":" işareti var ve değişken ismi küçük harfle başlamalıdır. D) adsoyad: Doğru, değişken ismi anlamlı ve düzgün yazılmış. E) AdSoyad: Doğru, değişken ismi anlamlı ve düzgün yazılmış.
Aşağıdaki akış şemasında programın çalışması için numaralı satırların sırasını şıklardan hangisi doğru olarak vermiştir?
A) 1-2-3-4-5-6 B) 2-3-5-6-4-1
C) 4-1-3-2-6-5 D) 6-1-5-4-2-3
E) 1-4-2-3-5-6
Sorunun cevap anahtarı C) 4-1-3-2-6-5'tir. Akış şemasındaki numaralı satırların sırasıyla çalıştırılması gereken adımları temsil eder: 1. Program başlatılır (Başlangıç). 2. Kullanıcıdan bir sayı girişi alınır (Kullanıcıdan Bilgi Alımı). 3. Girilen sayı 2 ile çarpılır (Çarpma İşlemi). 4. Elde edilen sonuç ekranda gösterilir (Sonuç Gösterimi). 5. Program sona erer (Bitiş). 6. Kullanıcı isteğe bağlı olarak programı sonlandırabilir (Kullanıcı Kontrolü). Bu sıralama, programın doğru çalışabilmesi için numaralı satırların sırasını doğru bir şekilde yansıtmaktadır.
Aşağıda verilen web site uzantılarından hangisi üniversitelere aittir?
A) .k12.tr B) .gov C) .edu D) .com E) .org
Bilişim üzerinden işlenilen tüm suçlara ne denir?
A) Bilişim Suçu B) Siber Suç C) Sanal Suç
D) VR Suç E) İnternet Suçu
Aşağıda verilen ifadelerden hangisi doğru değildir?
A) Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız
B) Bilişim teknolojilerini hırsızlık yapmak için kullanmamamlıyız.
C) Sosyal medyada başkaları adına sahte hesap açmamamlıyız.
D) Başkasına ait olan verileri incelememizde bir sorun yoktur
E) Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu çalışmaları karıştırmamalısınız.
Aşağıda verilen fonksiyonlar ve açıklaması eşleştirmelerinden hangisi doğru değildir?
A) Dizi Fonksiyonlar: Dizi ve karakterlerle ilgili işlemleri gerçekleştirmek için kullanılır.
B) İstatistiksel Fonksiyonlar: Mantıksal sonuç döndürmek için kullanılır.
C) Yardımcı Fonksiyonlar: Program dışındaki verilere erişerek işlem yapmak için kullanılır.
D) Dönüştürme Fonksiyonları: Veriyi bir türden diğerine dönüştürmek için kullanılır.
E) Matematiksel Fonksiyonlar: Matematiksel işlemler için kullanılır
Bu sorunun cevap anahtarı "B) İstatistiksel Fonksiyonlar: Mantıksal sonuç döndürmek için kullanılır." olmalıdır. Çünkü istatistiksel fonksiyonlar, genellikle veri setleri üzerinde istatistiksel analizler yapmak ve istatistiksel sonuçlar elde etmek için kullanılır, mantıksal sonuçlar döndürmek için değil. - A) Dizi fonksiyonları, diziler ve karakterlerle ilgili işlemleri gerçekleştirmek için kullanılır. - B) İstatistiksel fonksiyonlar, veri setleri üzerinde istatistiksel analizler yapmak için kullanılır. - C) Yardımcı fonksiyonlar, program dışındaki verilere erişerek işlem yapmak için kullanılır. - D) Dönüştürme fonksiyonları, veriyi bir türden diğerine dönüştürmek için kullanılır. - E) Matematiksel fonksiyonlar, matematiksel işlemler için kullanılır.
x=10
y=15
z=20
x-y*z
Verilen komutun çıktısı hangisi olur?
A) 5 B) -290 C) -25 D) 0 E) 50
İlk önce verilen değişkenlere değerler atanır: x = 10, y = 15, z = 20. İfade "x - y * z" olarak verilmiştir. Çarpma işlemi önceliklidir, bu yüzden önce y * z hesaplanır: 15 * 20 = 300. Ardından, çıkarma işlemi gerçekleştirilir: x - (y * z) = 10 - 300 = -290. Sonuç olarak, "x - y * z" ifadesinin çıktısı -290 olacaktır.
Akış şemasında verilen simge hangisi için kullanılır?
A) Giriş B) Çıkış C) Başla D) İşlem E) Bitir
Doğru cevap A seçeneği olan "Giriş"tir. Çözüm açıklaması olarak, verilen akış şemasındaki simgenin "Giriş" simgesi olduğunu belirtelim: "Giriş" simgesi, kullanıcıdan veri girişi veya başka bir kaynaktan gelen verilerin alınması için kullanılır. Bu simge, programın dışarıdan veri alması gereken bir noktayı temsil eder. Örneğin, bir kullanıcıdan sayı girmesini isteyen bir programda "Giriş" simgesi kullanılabilir. Akış şemasında "Giriş" simgesi, programın başlamadan önce dış dünyadan gelen girişleri almasını sağlayan bir adımdır.
Akış şemasında verilen simge hangisi için kullanılır?
A) Giriş B) Çıkış C) Başla D) İşlem E) Bitir
Bu sorunun cevap anahtarı "B) Çıkış" olmalıdır. Verilen simge çıkışı temsil etmektedir. - Akış şemasında verilen simge, bir ok ve bir dikdörtgenin birleşiminden oluşur. - Bu simge genellikle çıkış işlemlerini temsil etmek için kullanılır. - Akış şemasında çıkış simgesi, programın sonuçlarını veya çıktılarını göstermek amacıyla kullanılır. - Bu simge, bilgiyi kullanıcıya veya başka bir sistem bileşenine göndermek için kullanılan bir çıkış işlemi olduğunu ifade eder.
Akış şemasında verilen simge hangisi için kullanılır?
A) Atama B) Çıkış C) Karar D) Döngü E) Bitir
Bu sorunun cevap anahtarı "C) Karar" olmalıdır. Verilen simge kararı temsil etmektedir. - Akış şemasında verilen simge, bir rombus şeklinde bir simgedir. - Bu simge genellikle karar yapısını veya koşul ifadelerini temsil etmek için kullanılır. - Akış şemasında karar simgesi, belirli bir koşulu test etmek ve sonuca göre farklı yolları izlemek için kullanılır. - Bu simge, programın belirli bir durumu değerlendirmesini ve doğru veya yanlış olarak bir sonuca ulaşmasını sağlar.
Temel program oluşturma adımlarını anlama yeteneği.
Temel Python dil yapısını anlama ve fonksiyonları kullanabilme yeteneği.
Sorunları tanımlama ve çözüm stratejilerini anlama yeteneği.
İnternet sitesi uzantılarını doğru bir şekilde tanımlama ve bu uzantıların ne tür siteleri ifade ettiğini anlama.
Temel bilişim terimlerinin ve kavramlarının anlaşılması ve kullanımı.
Akış şemalarını okuma ve anlama yeteneği ile temel programlama kavramlarını tanıma kabiliyeti bu soruda ölçülmektedir.
Akış şeması oluştururken temel ilkeleri ve düzenlemeleri yapabilme yeteneği bu soruda ölçülmektedir.
GSÇ çizelgesinin bölümlerini tanıyabilme yeteneği bu soruda ölçülmektedir.
Temel programlama mantığına ve döngülerin, değişkenlerin, matematiksel işlemlerin nasıl kullanılacağına dair anlayışlarını ve becerilerini geliştirmeleri hedeflenir.
Bu soru, parola güvenliği ile ilgili temel kuralları anlama yeteneğini test eder.
Değişken isimlerinin düzgün ve anlamlı bir şekilde nasıl olması gerektiğini anlama.
Bilgisayar programlarının akış şemalarını anlayabilme ve yorumlayabilme.
Öğrenciler, farklı fonksiyon türlerini tanıyarak ve açıklamalarını anlayarak programlama veya veri analizi süreçlerinde hangi fonksiyonları kullanacaklarını ve ne tür sonuçlar bekleyeceklerini anlayabilirler.
Öğrenciler matematiksel ifadeleri doğru bir şekilde değerlendirebilme ve matematiksel işlem önceliğini anlama yeteneklerini geliştirirler.
Akış şemalarını anlama ve simgeleri doğru bir şekilde tanımlama becerisini değerlendirir.
Öğrenciler, akış şemalarını anlama ve kullanma becerilerini geliştirirken, programın çıkışlarını temsil eden simgeleri tanıma ve yorumlama yeteneklerini kazanırlar.
Öğrenciler, akış şemalarını anlama ve kullanma becerilerini geliştirirken, karar yapısını temsil eden simgeleri tanıma ve yorumlama yeteneklerini kazanırlar.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.