2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2024-10-25) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 25 sorudan oluşmaktadır.
Bilgi güvenliği ile ilgili hangi kavram, bilginin yetkisiz kişiler tarafından değiştirilmesini veya silinmesini engellemek için kullanılır?
A) Korsanlık B) Siber Terörizm
C) Siber Saldırı D) Bütünlük
E) Gizlilik
Siber zorbalık aşağıdaki durumlardan hangisine örnektir?
A) Bilgisayar virüsü oluşturma
B) Yasal işlemleri yürütme
C) Kötü niyetli kişilere karşı saldırı yapma
D) Kişisel bilgileri çalma
E) Başkalarına zarar verme davranışları
Zararlı yazılımların bilgisayarınıza bulaşmasını engellemek için hangi güvenlik önlemlerini almalısınız?
A) Güçlü bir parola kullanmalıyım.
B) Herhangi bir e-postayı her zaman açmalıyım.
C) Bilinmeyen kaynaklardan dosya indirmemeliyim.
D) Kırılmış yazılımları kullanmalıyım.
E) Herhangi bir Wi-Fi ağına her zaman bağlanmalıyım.
Bilgisayarınıza zararlı yazılım bulaşmasını önlemek için aşağıdaki hangi önlem en etkilisidir?
A) Güçlü bir parola kullanmak.
B) İnternet tarayıcısını hiç kullanmamak.
C) Güvenilir bir antivirüs programı kullanmak ve güncel tutmak.
D) E-postalardaki ekleri her zaman açmak.
E) Bilinmeyen web sitelerini sık sık ziyaret etmek.
Hangi durum aşağıdakilerden biri olabilir?
A) Güçlü bir parola sadece büyük harf içerir.
B) Zararlı bir yazılım bilgisayarınıza bulaştığında, hiçbir belirti görülmez.
C) Truva Atı zararlı yazılımı bilgisayarınıza yükleme işlemi kullanıcının onayını gerektirmez.
D) E-postalardaki ekler her zaman güvende ve zararsızdır.
E) Bilinmeyen web siteleri her zaman güvenilirdir.
Zararlı yazılımlardan korunmak için aşağıdaki hangi eylem önerilmez?
A) Güvensiz web sitelerinden dosya indirmek.
B) Güçlü bir parola kullanmak.
C) Bilinmeyen e-posta eklerini açmamak.
D) Lisanssız veya korsan yazılımları kullanmamak.
E) Bilgisayarınıza güvenlik yazılımları yüklemek.
Bilgisayarınıza bulaşan bir virüsün belirtileri arasında aşağıdaki hangisi yer alabilir?
A) Bilgisayarın daha hızlı çalışması.
B) Dosyaların otomatik olarak kaybolması.
C) İnternet tarayıcısının daha hızlı çalışması.
D) E-postaların daha hızlı gönderilmesi.
E) Monitörün parlaklığının artması.
Aşağıda verilen ifadeleri uygun tanımları ile eşleştiriniz.
a. Bilgi Güvenliği
b. Gizlilik
c. Bütünlük
[...] Bilginin yetkisiz kişilerin eline geçmemesi için korunmasıdır.
[...] Bilginin yetkisiz kişiler tarafından değiştirilmesi ya da silinmesi gibi tehditlere karşı korunmasıdır.
[...] Bilginin yetkisiz kişiler tarafından her türlü şekilde korunmasıdır.
Fikrî mülkiyet kavramını açıklayınız.
Bilişim etiğinin temel amacını belirtiniz.
İnternet ortamında gizliliğin temel unsuru nedir?
Bilgisayar Etik Enstitüsüne göre, bilişim teknolojilerini etik bir şekilde kullanmak için izlenmesi gereken üç kuralı yazınız.
Kimlik ve parola yönetiminde dikkat edilmesi gereken kuralları açıklayınız.
Problem çözme sürecinin üç aşamasını sıralayınız.
Veri türleri nelerdir? Örnek veriniz.
Veri türleri nelerdir? Üç örnek veriniz.
Bir programdaki işlevlerin üç türünü sıralayınız.
Modülleri oluştururken dikkat edilmesi gereken noktaları açıklayınız.
Bilişim etiği, hangi amaçla ortaya çıkmıştır?
A) Bilişim teknolojilerini kullanırken yanlış davranışları önlemek
B) Bilişim teknolojileri sektöründe rekabeti artırmak
C) Bilişim teknolojilerinin yaygınlaşmasını sağlamak
D) Bilişim teknolojileri hakkında bilgi sahibi kişileri belirlemek
E) Bilişim teknolojileri ile ilgili yasal düzenlemeleri oluşturmak
Fikrî mülkiyet hakkı, aşağıdakilerden hangisini kapsamaktadır?
A) Fiziksel varlıklar B) Sanatsal eserler
C) Ticari markalar D) Bilişim yazılımları
E) Doğal kaynaklar
İnternette yapılan her eylemin ardından bırakılan izlere ne denir?
A) Ekmek kırıntısı B) Sanal ayak izi
C) Dijital geçmiş D) Siber iz
E) Bilgi tortusu
Aşağıdakilerden hangisi İnternet etik ilkelerinden biri DEĞİLDİR?
A) Başkalarının bilişim teknolojisi aracılığıyla oluşturduğu çalışmaları karıştırmamak
B) Saygı kuralları çerçevesinde kullanmak
C) Bilgiyi kaynak belirtmeden yaymak
D) Lisanssız yazılım kullanmamak
E) Başkalarının bilişim teknolojilerini izinsiz kullanmamak
Bilgi güvenliğinin temel unsurlarından hangisi bilginin yetkisiz kişilerin eline geçmesini önleyendir?
A) Bütünlük B) Gizlilik
C) Erişilebilirlik D) Kullanılabilirlik
E) Taşınabilirlik
Aşağıdakilerden hangisi siber güvenlik kapsamına girer?
A) Bilgisayar virüsü saldırısı
B) Araba hırsızlığı
C) Banka soygunu
D) Telefon dolandırıcılığı
E) Uyuşturucu kaçakçılığı
Parola oluştururken hangi özelliklerden kaçınılmalıdır?
A) Uzunluk
B) Büyük-küçük harf kullanımı
C) Ardışık harfler ve sayılar
D) Özel karakterlerin kullanımı
E) Kişisel bilgilerin kullanımı
Bilgi güvenliği ile ilgili hangi kavram, bilginin yetkisiz kişiler tarafından değiştirilmesini veya silinmesini engellemek için kullanılır?
A) Korsanlık B) Siber Terörizm
C) Siber Saldırı D) Bütünlük
E) Gizlilik
Bütünlük, bilginin yetkisiz kişiler tarafından değiştirilmesini veya silinmesini engellemek için kullanılır.
Siber zorbalık aşağıdaki durumlardan hangisine örnektir?
A) Bilgisayar virüsü oluşturma
B) Yasal işlemleri yürütme
C) Kötü niyetli kişilere karşı saldırı yapma
D) Kişisel bilgileri çalma
E) Başkalarına zarar verme davranışları
Siber zorbalık, başkalarına zarar verme davranışlarının dijital ortamda gerçekleştirilen türüdür.
Zararlı yazılımların bilgisayarınıza bulaşmasını engellemek için hangi güvenlik önlemlerini almalısınız?
A) Güçlü bir parola kullanmalıyım.
B) Herhangi bir e-postayı her zaman açmalıyım.
C) Bilinmeyen kaynaklardan dosya indirmemeliyim.
D) Kırılmış yazılımları kullanmalıyım.
E) Herhangi bir Wi-Fi ağına her zaman bağlanmalıyım.
Zararlı yazılımlardan korunmak için bilinmeyen veya güvensiz kaynaklardan dosya indirmemek önemlidir. Bu, bilgisayarınıza zararlı yazılımların bulaşma riskini azaltır.
Bilgisayarınıza zararlı yazılım bulaşmasını önlemek için aşağıdaki hangi önlem en etkilisidir?
A) Güçlü bir parola kullanmak.
B) İnternet tarayıcısını hiç kullanmamak.
C) Güvenilir bir antivirüs programı kullanmak ve güncel tutmak.
D) E-postalardaki ekleri her zaman açmak.
E) Bilinmeyen web sitelerini sık sık ziyaret etmek.
Güvenilir bir antivirüs programı kullanmak ve düzenli olarak güncellemek, zararlı yazılımlardan korunmanın önemli bir yoludur.
Hangi durum aşağıdakilerden biri olabilir?
A) Güçlü bir parola sadece büyük harf içerir.
B) Zararlı bir yazılım bilgisayarınıza bulaştığında, hiçbir belirti görülmez.
C) Truva Atı zararlı yazılımı bilgisayarınıza yükleme işlemi kullanıcının onayını gerektirmez.
D) E-postalardaki ekler her zaman güvende ve zararsızdır.
E) Bilinmeyen web siteleri her zaman güvenilirdir.
Truva Atı zararlı yazılımları, kullanıcının onayını gerektirmez ve kullanıcı farkında olmadan bilgisayarlarına bulaşabilirler.
Zararlı yazılımlardan korunmak için aşağıdaki hangi eylem önerilmez?
A) Güvensiz web sitelerinden dosya indirmek.
B) Güçlü bir parola kullanmak.
C) Bilinmeyen e-posta eklerini açmamak.
D) Lisanssız veya korsan yazılımları kullanmamak.
E) Bilgisayarınıza güvenlik yazılımları yüklemek.
Güvensiz web sitelerinden dosya indirmek, zararlı yazılımların bilgisayarınıza bulaşma riskini artırır.
Bilgisayarınıza bulaşan bir virüsün belirtileri arasında aşağıdaki hangisi yer alabilir?
A) Bilgisayarın daha hızlı çalışması.
B) Dosyaların otomatik olarak kaybolması.
C) İnternet tarayıcısının daha hızlı çalışması.
D) E-postaların daha hızlı gönderilmesi.
E) Monitörün parlaklığının artması.
Bilgisayarınıza bulaşan bir virüsün belirtilerinden biri, dosyaların otomatik olarak kaybolması veya bozulması olabilir.
Aşağıda verilen ifadeleri uygun tanımları ile eşleştiriniz.
a. Bilgi Güvenliği
b. Gizlilik
c. Bütünlük
[...] Bilginin yetkisiz kişilerin eline geçmemesi için korunmasıdır.
[...] Bilginin yetkisiz kişiler tarafından değiştirilmesi ya da silinmesi gibi tehditlere karşı korunmasıdır.
[...] Bilginin yetkisiz kişiler tarafından her türlü şekilde korunmasıdır.
b -- c -- a
Açıklama:Fikrî mülkiyet kavramını açıklayınız.
Eserlerin sahibi kimdir, kimlerin kullanımına izin verilmiştir gibi soruları kapsar.
Bilişim etiğinin temel amacını belirtiniz.
Bilişim teknolojilerinin kullanımında toplum tarafından kabul edilen kuralları belirler.
İnternet ortamında gizliliğin temel unsuru nedir?
Gizlilik, kişisel bilgilerin yetkisiz kişilerden korunmasını ve yalnızca ilgili taraflarla paylaşılmasını içerir.
Bilgisayar Etik Enstitüsüne göre, bilişim teknolojilerini etik bir şekilde kullanmak için izlenmesi gereken üç kuralı yazınız.
Bu kurallar, başkalarının haklarını korumak ve bilişim teknolojilerinin sorumlu bir şekilde kullanılmasını sağlamak için gereklidir.
Kimlik ve parola yönetiminde dikkat edilmesi gereken kuralları açıklayınız.
Güçlü parolalar, yetkisiz erişim ve bilgi sızıntısını önlemeye yardımcı olur.
Problem çözme sürecinin üç aşamasını sıralayınız.
Problem çözme süreci, problemi anlama, alternatif çözümler oluşturma ve seçilen çözümü uygulama adımlarını içerir.
Veri türleri nelerdir? Örnek veriniz.
Veri türleri nelerdir? Üç örnek veriniz.
Sayısal veri hesaplamalar için kullanılır, alfanümerik veri harf ve sayılar içerir, mantıksal veri ise sadece doğru veya yanlış değerleri alabilir.
Bir programdaki işlevlerin üç türünü sıralayınız.
Doğrusal işlevler talimatları sırayla yürütür, döngüsel işlevler bir döngü içinde tekrarlanan görevleri gerçekleştirir ve koşullu işlevler belirli koşullara bağlı olarak farklı eylemler gerçekleştirir.
Modülleri oluştururken dikkat edilmesi gereken noktaları açıklayınız.
Modüller, programın anlaşılırlığını, güncellenebilirliğini ve tekrar kullanılabilirliğini artırır.
Bilişim etiği, hangi amaçla ortaya çıkmıştır?
A) Bilişim teknolojilerini kullanırken yanlış davranışları önlemek
B) Bilişim teknolojileri sektöründe rekabeti artırmak
C) Bilişim teknolojilerinin yaygınlaşmasını sağlamak
D) Bilişim teknolojileri hakkında bilgi sahibi kişileri belirlemek
E) Bilişim teknolojileri ile ilgili yasal düzenlemeleri oluşturmak
Bilişim etiğinin temel amacı, bilişim teknolojilerini kullanan bireyleri yanlış davranışlardan koruyarak güvence altına almaktır.
Fikrî mülkiyet hakkı, aşağıdakilerden hangisini kapsamaktadır?
A) Fiziksel varlıklar B) Sanatsal eserler
C) Ticari markalar D) Bilişim yazılımları
E) Doğal kaynaklar
Fikrî mülkiyet hakkı, kişinin kendi zihni tarafından üretilen her türlü ürünü, özellikle de bilişim yazılımlarını kapsar.
İnternette yapılan her eylemin ardından bırakılan izlere ne denir?
A) Ekmek kırıntısı B) Sanal ayak izi
C) Dijital geçmiş D) Siber iz
E) Bilgi tortusu
İnternette yaptığımız her arama, ziyaret ettiğimiz site vb. eylemler sonrasında bıraktığımız izlere "ekmek kırıntısı" denir.
Aşağıdakilerden hangisi İnternet etik ilkelerinden biri DEĞİLDİR?
A) Başkalarının bilişim teknolojisi aracılığıyla oluşturduğu çalışmaları karıştırmamak
B) Saygı kuralları çerçevesinde kullanmak
C) Bilgiyi kaynak belirtmeden yaymak
D) Lisanssız yazılım kullanmamak
E) Başkalarının bilişim teknolojilerini izinsiz kullanmamak
Bilgiyi kaynak belirtmeden yaymak İnternet etik ilkeleriyle çelişir. Diğer seçenekler ise etik ilkelerdir.
Bilgi güvenliğinin temel unsurlarından hangisi bilginin yetkisiz kişilerin eline geçmesini önleyendir?
A) Bütünlük B) Gizlilik
C) Erişilebilirlik D) Kullanılabilirlik
E) Taşınabilirlik
Gizlilik, bilginin yetkisiz kişilerce görülmesini engelleme ilkesidir.
Aşağıdakilerden hangisi siber güvenlik kapsamına girer?
A) Bilgisayar virüsü saldırısı
B) Araba hırsızlığı
C) Banka soygunu
D) Telefon dolandırıcılığı
E) Uyuşturucu kaçakçılığı
Siber güvenlik, siber ortamda yaşanan kötü niyetli hareketlere karşı alınan önlemleri kapsar, bu nedenle bilgisayar virüsü saldırısı siber güvenlik kapsamına girer.
Parola oluştururken hangi özelliklerden kaçınılmalıdır?
A) Uzunluk
B) Büyük-küçük harf kullanımı
C) Ardışık harfler ve sayılar
D) Özel karakterlerin kullanımı
E) Kişisel bilgilerin kullanımı
Parola oluştururken ardışık harfler ve sayılar (örn. 123456, qwerty) kullanılmamalıdır, çünkü bunlar tahmin edilmesi kolaydır.
Öğrenciler, bilgi güvenliği kavramlarını tanır ve anlarlar.
Öğrenciler, siber zorbalığın tanımını ve önemini anlarlar.
Zararlı yazılımlardan korunma önlemlerini anlama.
Bilgisayar güvenliği önlemleri hakkında temel bilgiye sahip olma.
Zararlı yazılımların bulaşma yöntemlerini ve belirtilerini anlama.
Zararlı yazılımlardan korunma önlemlerini anlama.
Zararlı yazılımların belirtilerini tanıma.
Fikrî mülkiyet hakkının önemini ve kapsamını anlar.
Bilişim etiğinin bireyleri korumadaki rolünü kavrar.
Öğrenciler, gizliliğin tanımını ve önemini açıklayabilecektir.
Öğrenciler, bilişim teknolojilerini etik bir şekilde kullanmanın temel ilkelerini anlayabilecektir.
Öğrenciler, güvenli kimlik ve parola yönetimi tekniklerini anlar.
Öğrenciler, etkili problem çözme için gerekli olan sürecin aşamalarını anlayabileceklerdir.
Öğrenciler veri türlerinin farklılıklarını ve kullanımlarını anlar.
Öğrenciler, programlamada kullanılan farklı işlev türlerini tanımlayabileceklerdir.
Modül oluşturma ilkelerini anlar.
Bilişim Teknolojileri ve Toplum Dersi, Etik İlkeler
Bilişim Teknolojileri ve Toplum Dersi, Fikrî Mülkiyet Hakkı
İnternetteki gizlilik kavramını anlamak
İnternetteki etik davranış kurallarını öğrenmek
Bilgi güvenliğinin temel unsurlarını anlamak.
Siber güvenlik kavramını anlamak.
Güçlü parolaların önemini anlama ve oluşturma.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.