2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 1.Yazılı Soruları (2021-11-02) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Zor derecede zorluktadır. Toplamda 25 sorudan oluşmaktadır.
Aşağıdakilerden hangisi için tam sayı veri türü kullanılması daha iyi olur?
A) TC Kimlik no B) Posta kodu
C) Tarih D) IBAN
E) Yaş
I. Kendi kendine çoğalırlar.
II. Ağ bağlantısı aracılığı ile bulaşır.
III. Bilgisayarda güvenlik açıkları oluşturur.
Yukarıda verilenlerden hangisi veya hangileri bilgisayar solucanları için doğrudur?
A) I ve II B) II ve III C) I ve III
D) Yalnız III E) I, II ve III
I. Gizlilik
II. Bütünlük
III. Paylaşılabilirlik
Yukarıda verilenlerden hangisi veya hangileri bilgi güvenliğinin temel öğeleri arasındadır?
A) I ve II B) II ve III C) I ve III
D) Yalnız II E) I, II ve III
I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir.
II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir.
III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.
Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?
A) I ve II B) II ve III C) I ve III
D) Yalnız II E) I, II ve III
Bilişim etiği ile ilgili aşağıdakilerden hangisi doğru değildir?
A) Lisansız yazılım kullanılmamalıdır.
B) Bilişim teknolojilerinde yalancı şahitlik yapılmamalıdır.
C) Başkalarına ait veriler, kişilerin haberi olmadan kullanılmalıdır.
D) Bilişim teknolojileri zarar vermek için kullanılmamalıdır.
E) Bilişim teknolojileri her zaman saygı çerçevesinde kullanılmalıdır.
Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?
A) .com B) .gov C) .edu D) .org E) .k12
kelime = "bilişim"
length(kelime)
Yukarıda verilen işlemin çıktısı hangisi olur?
A) 7 B) şlibimi C) 0,7 D) None E) True
Aşağıdakilerden hangisi yanlış değişken ismidir?
A) sayi B) 1.sayi C) adi
D) dogumTarihi E) soruSayisi
Aşağıdakilerden hangisi sayısal veri değildir?
A) Dairenin yarı çapı B) İki şehir arasındaki uzaklık
C) Bireyin boy uzunluğu D) Sınavdan alınan not
E) Bir şehrin plakası
I. Sayısal veri
II. Alfanümerik veri
III. Mantıksal veri
Yukarıda verilenlerden hangisi veya hangileri veri türleri arasındadır?
A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız III
Problem çözümü ile ilgili aşağıda verilenlerden hangisi doğru değildir?
A) Çözüm için olabildiğince farklı yol ve yöntem belirlenmelidir.
B) Problem çözümüne başlamadan önce problemin açık, anlaşılır ve doğru bir şekilde tanımlanmış olması gerekmektedir.
C) Problemi iyi bir şekilde anlamak ve sınırlarını belirlemek gerekmektedir.
D) Sonuçta bulunan çözümü defalarca test etmek gerekmektedir.
E) Aynı çözümü başka problemlerde de kullanmak gerekmektedir.
Aşağıdakilerden hangisi kuvvetli bir şifredir?
A) 1234567890 B) 13579_1
C) abcde123 D) 1+M&c90_
E) zyw112e
Bilgi ve iletişim teknolojileri kullanılarak bir birey veya gruba karşı yapılan her türlü zorbalığa ........................... denir.
Yukarıda verilen boşluğa hangisi gelmelidir?
A) Siber saldırı B) Siber zorbalık
C) Siber savaş D) Siber suç
E) Siber atak
Bilginin yetkisiz kişiler tarafından değiştirilmesi ve ya silinmesi gibi tehditlere karşı korunması yada bozulmaması anlamına gelen bilişim teknolojileri kavramı hangisidir?
A) Bilgi güvenliği B) Gizlilik
C) Bütünlük D) Erişebilirlik
D) Doğruluk
I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın.
II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin.
III. İlk yapılması gereken zorbalık yapan hesabı engellemek.
Yukarıdaki verilenlerden hangisi veya hangileri siber zorbalık karşısında yapılması gerekenlerdendir?
A) I ve II B) I, II ve III C) I ve III
D) II ve III E) Yalnız II
Aşağıdakilerden hangisi internet ortamında uyulması gereken etik kurallardan biri değildir?
A) Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmamalıyız.
B) İnternette karşılaştığımız kişilere karşı istediğimizi diyebiliriz.
C) İnternet ortamında insanların kişilik haklarına saygı göstermeliyiz.
D) İnsanların özel hayatına karşı internet ortamında saygı göstermeliyiz.
E) İnternette kaba ve küfürlü dil kullanmamalıyız.
Aşağıdaki internet sitesi uzantılarından hangisi devlet kurumlarına aittir?
A) .com B) .gov C) .org D) .edu E) .k12
Aşağıdaki internet sitesi uzantılarından hangisi okul öncesi, ilkokul, ortaokul ve lise kurumlarına aittir?
A) .com B) .gov C) .org D) .edu E) .k12
Kişinin kendi zihni tarafından ürettiği her türlü soyut ürün olarak tanımlanan etik kural aşağıdakilerden hangisidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
Görünürde başka bir amaç için kullanılıyor gözükse de arka planda kullanıcıya ait bilgileri elde edip sahibine gönderen art niyetli programlara verilen isim hangisidir?
A) Truva atı B) Solucan C) Casus yazılım
D) Keylogger E) Cookie
Aşağıdakilerden hangisi bilgisayar solucanları için doğru değildir?
A) Kendi kendine çoğalırlar.
B) Kendi başlarına çalışamazlar.
C) Diğer bilgisayarlara bulaşmak için ağ bağlantılarını kullanırlar.
D) Sistemi büyük oranda yavaşlatırlar.
E) Güvenlik açıkları oluşturabilirler.
I. Usb bellek
II. Eposta
III. İnternet
IV. Yerel ağ
Yukarıda verilenlerden hangisi veya hangileri virüslerin bilgisayara bulaşma kanalları arasında gösterilebilir?
A) I, II ve III B) I, II ve IV
C) I III ve IV D) I ve IV
E) I, II, III ve IV
Dünyaca ünlü Anonymous hacker gubunun ülkemiz devlet sitelerine yaptığı saldırılar hangi kategori altında incelenir?
A) Siber terörizm B) Siber saldırı
C) Siber suç D) Siber zorbalık
E) Siber savaş
Ticari amaç gütmeyen, daha çok dernek, vakıf gibi kuruluşların kullandığı web site uzantısı hangisidir?
A) .com B) .edu C) .k12 D) .org E) .gov
Aşağıdakilerden hangisi için tam sayı veri türü kullanılması daha iyi olur?
A) TC Kimlik no B) Posta kodu
C) Tarih D) IBAN
E) Yaş
Tam sayı veri türü, kesirli olmayan ve ondalık kısmı olmayan sayıları temsil etmek için kullanılır. Verilerin doğal sayılar, negatif sayılar veya sıfır olması durumunda tam sayı veri türü tercih edilir. Cevap Anahtarı: E) Yaş
I. Kendi kendine çoğalırlar.
II. Ağ bağlantısı aracılığı ile bulaşır.
III. Bilgisayarda güvenlik açıkları oluşturur.
Yukarıda verilenlerden hangisi veya hangileri bilgisayar solucanları için doğrudur?
A) I ve II B) II ve III C) I ve III
D) Yalnız III E) I, II ve III
I. Gizlilik
II. Bütünlük
III. Paylaşılabilirlik
Yukarıda verilenlerden hangisi veya hangileri bilgi güvenliğinin temel öğeleri arasındadır?
A) I ve II B) II ve III C) I ve III
D) Yalnız II E) I, II ve III
Bilgi güvenliğinin temel öğeleri olarak verilen "Gizlilik" ve "Bütünlük" kavramları doğrudur. Bilgi güvenliği, bilgilerin gizliliğinin korunması ve bütünlüğünün sağlanması temel ilkelerinden biridir. "Paylaşılabilirlik" ise genellikle bilgi güvenliğinin karşıtı olan bir kavramdır, çünkü güvenli bir şekilde paylaşılabilirlik sağlamak, gizliliğin ve bütünlüğün tehlikeye girmemesini gerektirir.
I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir.
II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir.
III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.
Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?
A) I ve II B) II ve III C) I ve III
D) Yalnız II E) I, II ve III
Bilişim etiği ile ilgili aşağıdakilerden hangisi doğru değildir?
A) Lisansız yazılım kullanılmamalıdır.
B) Bilişim teknolojilerinde yalancı şahitlik yapılmamalıdır.
C) Başkalarına ait veriler, kişilerin haberi olmadan kullanılmalıdır.
D) Bilişim teknolojileri zarar vermek için kullanılmamalıdır.
E) Bilişim teknolojileri her zaman saygı çerçevesinde kullanılmalıdır.
Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?
A) .com B) .gov C) .edu D) .org E) .k12
kelime = "bilişim"
length(kelime)
Yukarıda verilen işlemin çıktısı hangisi olur?
A) 7 B) şlibimi C) 0,7 D) None E) True
Aşağıdakilerden hangisi yanlış değişken ismidir?
A) sayi B) 1.sayi C) adi
D) dogumTarihi E) soruSayisi
Değişken isimleri bazı kurallara uygun olarak belirlenmelidir. Doğru değişken isimleri, genellikle anlamlı, açıklayıcı ve anlaşılır olmalıdır. İsimler harf veya alt çizgi (_) ile başlamalıdır, ardından harfler, rakamlar ve alt çizgilerden oluşabilirler. Ancak, sayı ile başlamamalıdır. Değişken isimlerinde boşluk veya özel karakterler kullanılmamalıdır. Türkçe karakterler yerine İngilizce karakterler tercih edilmelidir. Verilen seçeneklerde: A) sayi: Değişken ismi harfle başlamalı, türkçe karakterler yerine "sayi" yerine "sayi" tercih edilmelidir. B) 1.sayi: Değişken ismi sayı ile başlayamaz, harfle başlamalıdır. C) adi: Değişken ismi uygun şekilde harfle başlamaktadır. D) dogumTarihi: Değişken ismi uygun şekilde harfle başlamaktadır. E) soruSayisi: Değişken ismi uygun şekilde harfle başlamaktadır. Bu açıklamalara göre, yanlış değişken ismi B) 1.sayi olmalıdır.
Aşağıdakilerden hangisi sayısal veri değildir?
A) Dairenin yarı çapı B) İki şehir arasındaki uzaklık
C) Bireyin boy uzunluğu D) Sınavdan alınan not
E) Bir şehrin plakası
I. Sayısal veri
II. Alfanümerik veri
III. Mantıksal veri
Yukarıda verilenlerden hangisi veya hangileri veri türleri arasındadır?
A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız III
Problem çözümü ile ilgili aşağıda verilenlerden hangisi doğru değildir?
A) Çözüm için olabildiğince farklı yol ve yöntem belirlenmelidir.
B) Problem çözümüne başlamadan önce problemin açık, anlaşılır ve doğru bir şekilde tanımlanmış olması gerekmektedir.
C) Problemi iyi bir şekilde anlamak ve sınırlarını belirlemek gerekmektedir.
D) Sonuçta bulunan çözümü defalarca test etmek gerekmektedir.
E) Aynı çözümü başka problemlerde de kullanmak gerekmektedir.
Aşağıdakilerden hangisi kuvvetli bir şifredir?
A) 1234567890 B) 13579_1
C) abcde123 D) 1+M&c90_
E) zyw112e
Bilgi ve iletişim teknolojileri kullanılarak bir birey veya gruba karşı yapılan her türlü zorbalığa ........................... denir.
Yukarıda verilen boşluğa hangisi gelmelidir?
A) Siber saldırı B) Siber zorbalık
C) Siber savaş D) Siber suç
E) Siber atak
Bilginin yetkisiz kişiler tarafından değiştirilmesi ve ya silinmesi gibi tehditlere karşı korunması yada bozulmaması anlamına gelen bilişim teknolojileri kavramı hangisidir?
A) Bilgi güvenliği B) Gizlilik
C) Bütünlük D) Erişebilirlik
D) Doğruluk
I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın.
II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin.
III. İlk yapılması gereken zorbalık yapan hesabı engellemek.
Yukarıdaki verilenlerden hangisi veya hangileri siber zorbalık karşısında yapılması gerekenlerdendir?
A) I ve II B) I, II ve III C) I ve III
D) II ve III E) Yalnız II
Cevap Anahtarı: B) I, II ve III. Soruda, siber zorbalık karşısında hangi adımların atılması gerektiği soruluyor. Verilen I, II ve III numaralı ifadelerde siber zorbalıkla başa çıkma stratejileri sıralanmıştır. I. Zorbalık yapan hesaplara cevap vermeyin, tartışmayın: Bu, siber zorbalığın yayılmasını ve enerji kaybını önlemeye yardımcı olur. II. Yapılan zorbalıkların ekran görüntüsünü alın ve şikayet edin: Zorbalığın kanıtını elde etmek ve platform yöneticilerine veya yetkililere bildirmek önemlidir. III. İlk yapılması gereken zorbalık yapan hesabı engellemek: Bu, zorbalığın kaynağını kesmek ve kişisel rahatsızlığı en aza indirmek için atılan bir adımdır. Bu nedenle doğru cevap B) I, II ve III olmalıdır.
Aşağıdakilerden hangisi internet ortamında uyulması gereken etik kurallardan biri değildir?
A) Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmamalıyız.
B) İnternette karşılaştığımız kişilere karşı istediğimizi diyebiliriz.
C) İnternet ortamında insanların kişilik haklarına saygı göstermeliyiz.
D) İnsanların özel hayatına karşı internet ortamında saygı göstermeliyiz.
E) İnternette kaba ve küfürlü dil kullanmamalıyız.
Aşağıdaki internet sitesi uzantılarından hangisi devlet kurumlarına aittir?
A) .com B) .gov C) .org D) .edu E) .k12
Devlet kurumlarına ait internet siteleri genellikle ".gov" uzantısını kullanırlar. ".gov" uzantısı, hükümet ve devlet kuruluşlarına özeldir ve genellikle bu tür kurumların resmi internet sitelerinde kullanılır. Diğer uzantılar ise farklı amaçlar için kullanılır: - .com: Genel ticari internet siteleri için kullanılır. - .org: Genellikle kar amacı gütmeyen organizasyonların internet siteleri için kullanılır. - .edu: Eğitim kurumlarının internet siteleri için kullanılır. - .k12: Amerika Birleşik Devletleri'nde ilkokul ve ortaokul düzeyindeki eğitim kurumlarına ait internet siteleri için kullanılır. Doğru cevap B) .gov olmalıdır.
Aşağıdaki internet sitesi uzantılarından hangisi okul öncesi, ilkokul, ortaokul ve lise kurumlarına aittir?
A) .com B) .gov C) .org D) .edu E) .k12
".k12" internet sitesi uzantısı genellikle ilkokul ve ortaokul seviyesindeki eğitim kurumlarına ait sitelerde kullanılır. Bu uzantı, eğitim kurumlarının öğrencilere ve velilere yönelik içerikler sunmak için kullanılan bir uzantıdır. Bu nedenle doğru cevap E) .k12 olmalıdır.
Ticari amaçlı internet siteleri genellikle ".com" uzantısını kullanırlar. ".com" uzantısı "komersiyel" anlamına gelir ve genellikle ticari faaliyetlerde bulunan şirketler, işletmeler veya ticari kuruluşlar tarafından tercih edilir. Diğer uzantılar ise farklı amaçlar için kullanılır: - .gov: Hükümet ve devlet kuruluşlarına ait resmi internet siteleri için kullanılır. - .org: Genellikle kar amacı gütmeyen organizasyonların internet siteleri için kullanılır. - .edu: Eğitim kurumlarına ait internet siteleri için kullanılır. - .k12: Amerika Birleşik Devletleri'nde ilkokul ve ortaokul düzeyindeki eğitim kurumlarına ait internet siteleri için kullanılır. Doğru cevap A) .com olmalıdır.
Kişinin kendi zihni tarafından ürettiği her türlü soyut ürün olarak tanımlanan etik kural aşağıdakilerden hangisidir?
A) Erişim B) Gizlilik C) Kullanılabilirlik
D) Fikri mülkiyet E) Doğruluk
Kişinin kendi zihni tarafından ürettiği her türlü soyut ürünün korunmasını ve kullanılmasını düzenleyen etik kural "Fikri mülkiyet" olarak tanımlanır. Fikri mülkiyet kavramı, yaratıcı düşüncelerin ve fikirlerin sahipliğini ve korunmasını ifade eder. Diğer seçenekler ise farklı etik kavramlarına referans verir: A) Erişim: Bilgiye ulaşabilme yeteneği. B) Gizlilik: Bilgilerin gizli kalması ve sınırlı erişilebilirlik. C) Kullanılabilirlik: Kullanıcı dostu ve erişilebilir tasarım. D) Fikri mülkiyet: Kişinin yaratıcı düşüncelerine sahip çıkma ve koruma hakkı. E) Doğruluk: Bilgilerin gerçek ve doğru olma durumu. Doğru cevap D) Fikri mülkiyet olmalıdır.
Görünürde başka bir amaç için kullanılıyor gözükse de arka planda kullanıcıya ait bilgileri elde edip sahibine gönderen art niyetli programlara verilen isim hangisidir?
A) Truva atı B) Solucan C) Casus yazılım
D) Keylogger E) Cookie
Aşağıdakilerden hangisi bilgisayar solucanları için doğru değildir?
A) Kendi kendine çoğalırlar.
B) Kendi başlarına çalışamazlar.
C) Diğer bilgisayarlara bulaşmak için ağ bağlantılarını kullanırlar.
D) Sistemi büyük oranda yavaşlatırlar.
E) Güvenlik açıkları oluşturabilirler.
Verilen ifadeleri incelediğimizde: Bilgisayar solucanları için doğru olmayan ifade şu seçenektir: B) Kendi başlarına çalışamazlar. Solucanlar, kendilerini kopyalayabilir ve çoğalabilirler, bu nedenle "Kendi kendine çoğalırlar." ifadesi doğrudur. Ancak "Kendi başlarına çalışamazlar." ifadesi yanlıştır. Solucanlar, otomatik olarak çalışabilirler ve yayılabilirler. Diğer ifadeler bilgisayar solucanları hakkında doğru bilgiler içermektedir. Doğru cevap B) Kendi başlarına çalışamazlar olmalıdır.
I. Usb bellek
II. Eposta
III. İnternet
IV. Yerel ağ
Yukarıda verilenlerden hangisi veya hangileri virüslerin bilgisayara bulaşma kanalları arasında gösterilebilir?
A) I, II ve III B) I, II ve IV
C) I III ve IV D) I ve IV
E) I, II, III ve IV
Cevap Anahtarı: E) I, II, III ve IV. Soruda, virüslerin bilgisayara bulaşma kanalları arasından hangilerinin olduğu soruluyor. Verilen I, II, III ve IV numaralı ifadelerdeki tüm öğeler virüslerin bilgisayara bulaşabileceği kanalları temsil eder. I. USB bellek: Zararlı dosyaların USB bellekler aracılığıyla yayılması mümkündür. II. Eposta: E-posta yoluyla gelen zararlı ekler veya bağlantılar vasıtasıyla virüsler yayılabilir. III. İnternet: Zararlı web siteleri veya indirilen dosyalar aracılığıyla virüsler bilgisayara bulaşabilir. IV. Yerel ağ: Virüsler bir yerel ağ içindeki cihazlar arasında yayılabilir.
Dünyaca ünlü Anonymous hacker gubunun ülkemiz devlet sitelerine yaptığı saldırılar hangi kategori altında incelenir?
A) Siber terörizm B) Siber saldırı
C) Siber suç D) Siber zorbalık
E) Siber savaş
Cevap A) Siber terörizm olmalıdır. Anonymous gibi uluslararası hacker gruplarının, devlet sitelerine yönelik saldırıları siber terörizm kapsamında değerlendirilebilir, çünkü bu tür saldırılar siber alanda zarar verme veya korku yaratma amacı taşıyabilir.
Ticari amaç gütmeyen, daha çok dernek, vakıf gibi kuruluşların kullandığı web site uzantısı hangisidir?
A) .com B) .edu C) .k12 D) .org E) .gov
Ticari amaç gütmeyen, genellikle dernek, vakıf gibi sivil toplum kuruluşlarının kullandığı web site uzantısı ".org"dur. ".org" uzantısı "organization" yani "kuruluş" kelimesinin kısaltmasıdır. Bu uzantı, genellikle kar amacı gütmeyen ve toplumsal hizmetler sunan kuruluşların web siteleri için tercih edilir. Diğer uzantılar ise farklı amaçlar için kullanılır: - .com: Genel ticari amaçlı internet siteleri için kullanılır. - .edu: Eğitim kurumlarının internet siteleri için kullanılır. - .k12: Amerika Birleşik Devletleri'nde ilkokul ve ortaokul düzeyindeki eğitim kurumlarının internet siteleri için kullanılır. - .gov: Hükümet ve devlet kurumlarının resmi internet siteleri için kullanılır. Doğru cevap D) .org olmalıdır.
Çözüm Açıklaması: Yaş, insanların yaşını temsil eden doğal sayılar olarak ifade edilir. Yaşlar ondalık kısmı olmayan ve kesirli olmayan sayılar olduğu için tam sayı veri türü kullanmak daha uygundur. Örneğin, bir kişinin yaşı 25 veya 40 gibi tam sayılarla ifade edilir.
Bilgisayar güvenliği ve siber tehditler hakkında temel bilgiye sahip olma yeteneği.
Temel kavramları anlama ve farklı kavramları ayırt etme yeteneği.
Siber güvenlik ve çevrimiçi tehlikelere karşı önlem alma bilinci.
Bilişim etiği kavramlarını anlama ve etik olmayan davranışları tanımlayabilme yeteneği.
İnternet siteleri ve uzantılarının amaçları hakkında temel bilgiye sahip olma yeteneği.
Temel Python dil yapısını anlama ve fonksiyonları kullanabilme yeteneği.
Programlamada değişken isimlendirme kurallarını anlama ve uygulama yeteneği.
Veri türlerini anlama ve sembolik verileri ayırt etme yeteneği.
Farklı veri türlerini anlama ve ayırt etme yeteneği.
Problem çözme prensiplerini anlama ve genellemelerin sınırlarını kavrama yeteneği.
Güçlü şifrelerin oluşturulması ve güvenlik bilinci.
Terimleri eşleştirme ve doğru kavramları kullanma yeteneği.
Bilişim teknolojilerinde bütünlük kavramını anlama ve güvenlik konusundaki temel bilgiye sahip olma yeteneği.
Sorunları tanımlama ve çözüm stratejilerini anlama yeteneği.
Etik kuralları anlama ve uygun davranışlarla ilgili farkındalık geliştirme yeteneği.
İnternet siteleri ve uzantılarının amaçları hakkında temel bilgiye sahip olma yeteneği.
İnternet site uzantılarını anlama ve ilgili kurumlarla ilişkilendirme yeteneği.
İnternet siteleri ve uzantılarının amaçları hakkında temel bilgiye sahip olma yeteneği.
Fikri mülkiyet kavramını anlama ve bilişim etik değerleri hakkında temel bilgiye sahip olma yeteneği.
Zararlı yazılım türlerini anlama ve bilgisayar güvenliği kavramlarına hakim olma yeteneği.
Bilgisayar solucanları ve zararlı yazılımlar hakkında temel bilgiye sahip olma yeteneği.
Bilgisayar güvenliği kavramlarını anlama ve bilgisayar virüslerinin yayılma yollarını anlama yeteneği.
Siber güvenlik ve siber saldırılar hakkında temel bilgiye sahip olma yeteneği.
İnternet siteleri ve uzantılarının amaçları hakkında temel bilgiye sahip olma yeteneği.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.