2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02)

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 23 sorudan oluşmaktadır.



 2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) CEVAPLARI

  1. I. Güvenilir olmayan internet sitelerinden dosya indirmemek.
    II. Crackli programlar kullanmak.
    III. Bilgisayarı ve antivirüs programını sürekli güncel tutmak.
    Yukarıda verilenlerden hangisi veya hangileri zararlı yazılımlara karşı alınabilecek önlemler arasındadır?

    A) I ve II                B) I ve III          C) I, II ve III
    D) II ve III              E) Yalnız I

  2. Cevap: B Açıklama:

    Verilen önlemler arasında, zararlı yazılımlara karşı alınabilecek önlemler şunlardır: I. Güvenilir olmayan internet sitelerinden dosya indirmemek - Zararlı yazılımlar, güvenilmeyen kaynaklardan indirilen dosyalarda gizlenebilir, bu nedenle güvenilir olmayan sitelerden dosya indirmek riskli olabilir. III. Bilgisayarı ve antivirüs programını sürekli güncel tutmak - Güncel antivirüs programları, yeni tehditlere karşı koruma sağlar ve mevcut zararlı yazılımları tespit ederek temizler. II. Crackli programlar kullanmak ise zararlı yazılımların yayılmasında sıklıkla kullanılan bir yöntemdir ve zararlı yazılımlara karşı alınacak önlemler arasında yer almaz.



  3. Zararlı bilgisayar yazılımlarından olan bilgisayar solucanları için aşağıdakilerden hangisi doğru değildir?

    A) Kendi kendine çoğalırlar
    B) Bulaşmak için ağ bağlantılarını kullanırlar
    C) Sistem için gerekli dosyaları bozarak sistemin çalışmasını sekteye uğratırlar.
    D) Kullanıcıya ait bilgileri elde etmeyi amaçlarlar.
    E) Sistemde güvenlik açıkları oluştururlar.

  4. Cevap: D Açıklama:

    Doğru cevap D) Kullanıcıya ait bilgileri elde etmeyi amaçlarlar. Bilgisayar solucanları, genellikle kullanıcının bilgilerini elde etmeyi amaçlayan zararlı yazılımlardır. Diğer seçeneklerde verilen ifadeler solucanların özelliklerini doğru bir şekilde tanımlamaktadır.



  5. Aşağıda verilenlerden hangisi bilgisayar ortamındaki zararlı yazılımların yapabileceği eylemlerden biri değildir?

    A) İşletim sisteminin çalışmasını sekteye uğratır.
    B) Güvenlik açıları oluşturur.
    C) Sistem kaynaklarının kullanımını azaltır.
    D) Sistemdeki dosyaların silinmesine sebep olur.
    E) Bilgisayarın performansını artırır.

  6. Cevap: E Açıklama:

    Cevap Anahtarı: E) Bilgisayarın performansını artırır. Zararlı yazılımlar, bilgisayar ortamında birçok zararlı eylem gerçekleştirebilirler. Ancak, bilgisayarın performansını artırmak (E) bu eylemler arasında yer almaz. Zararlı yazılımlar, işletim sisteminin çalışmasını sekteye uğratabilir (A), güvenlik açıkları oluşturabilir (B), sistem kaynaklarının kullanımını azaltabilir (C) ve hatta sistemdeki dosyaların silinmesine veya değiştirilmesine sebep olabilir (D). Ancak, bilgisayarın performansını artırmak zararlı yazılımların amaçları arasında değildir.



  7. Aşağıdakilerden hangisi parola oluştururken dikkat edilmesi gereken hususlardan biri değildir?

    A) Büyük, küçük harfler içermeli ve özel karakterler kullanılmalıdır.
    B) En fazla dört karakterden oluşmalıdır.
    C) Ardışık harf veya sayılardan oluşmamalıdır.
    D) Belirli aralıklarla parola değiştirilmelidir.
    E) Kolay tahmin edilmemelidir.

  8. Cevap: B Açıklama:

    Cevap Anahtarı: B) En fazla dört karakterden oluşmalıdır. Parola oluştururken dikkat edilmesi gereken hususlar şunlardır: A) Büyük, küçük harfler içermeli ve özel karakterler kullanılmalıdır. C) Ardışık harf veya sayılardan oluşmamalıdır. D) Belirli aralıklarla parola değiştirilmelidir. E) Kolay tahmin edilmemelidir.



  9. İlköğretim ve ortaöğretim içerisinde bulunan tüm okulların web site uzantıları aşağıdakilerden hangisidir?

    A) .com   B) .edu  C) .k12  D) .org  E) .gov

  10. Cevap: C Açıklama:

    Cevap Anahtarı: C) .k12 İlköğretim ve ortaöğretim içerisinde bulunan tüm okulların web site uzantıları genellikle .k12 uzantısını kullanır. .com (ticari), .edu (eğitim), .org (organizasyon) ve .gov (hükümet) uzantıları da farklı türdeki web siteleri için kullanılmaktadır. Ancak, okullar için standart ve yaygın olan uzantı .k12'dir.



  11. Aşağıda verilenlerden hangisi bilginin doğruluğunu araştırırken kullanılabilecek bir yöntem değildir?

    A) Kullanıcıya bilgi aktaran kanal kaynağını belirtmelidir.
    B) Kaynağı belirtilmemiş bilgiye şüpheyle yaklaşılmalıdır.
    C) Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir.
    D) Bilgiyi aktaran sitenin adresi kontrol edilmelidir.
    E) Alan adı uzantılarından ziyade sitenin ismi çok önemlidir.

  12. Cevap: E Açıklama:

    Bilginin doğruluğunu araştırırken, alan adı uzantılarından ziyade sitenin ismine daha çok önem vermek doğru bir yaklaşımdır. Alan adı uzantıları, genellikle bilginin kaynağını göstermek için kullanılan temel öğelerden biridir, ancak bu uzantılar da sahtecilik ve yanıltıcı bilgiler içeren web siteleri tarafından kolayca taklit edilebilir. Bu nedenle, bilgi doğrulama sürecinde sitenin isminin doğrulanması ve sitenin güvenilirlik seviyesinin araştırılması önemlidir. Elbette, diğer yöntemler de bilgi doğrulama sürecinde kullanılabilir ve bilginin üç farklı kaynaktan teyit edilmesi (C seçeneği) en sağlam yaklaşımlardan biridir.



  13. Bilişim teknolojileri alanında üretilen bir soyut ürünün, tüm haklarının üreten kişiye ait olduğunu belirten kavram aşağıdakilerden hangisidir?

    A) Gizlilik             B) Erişim        C) Fikri mülkiyet
    D) Doğruluk        E) Yayıncılık

  14. Cevap: C Açıklama:

    Cevap Anahtarı: C) Fikri Mülkiyet Bilişim teknolojileri alanında üretilen bir soyut ürün, örneğin bir yazılım veya dijital içerik gibi, tüm hakları üreten kişiye ait olduğunda "Fikri Mülkiyet" kavramı kullanılır. Fikri mülkiyet, bir düşünce veya yaratıcı çalışmanın üreticisine tanınan haklardır ve bu haklar, eserin çoğaltılması, dağıtılması ve kullanılması gibi işlemleri kontrol etmeyi içerir.



  15. Bilişim teknolojilerinin kullanımında yaşanan etik problemler dört ana başlık altında incelenmiştir.
    Aşağıdakilerden hangisi bu dört ana başlıktan biri değildir?

    A) Gizlilik                B) Erişim        C) Fikri mülkiyet
    D) Doğruluk           E) Yayıncılık

  16. Cevap: E Açıklama:

    Doğru cevap "E) Yayıncılık" seçeneğidir. Bilişim teknolojilerinin kullanımında yaşanan etik problemler genellikle dört ana başlık altında incelenir: Gizlilik, Erişim, Fikri Mülkiyet ve Doğruluk. Bu başlıklar altında, örneğin kişisel verilerin gizliliği, bilgiye erişim hakkı, fikri mülkiyet hakları ve doğru ve dürüst iletişim gibi etik sorunlar ele alınır. Ancak "Yayıncılık" bu dört ana başlıktan biri olarak kabul edilmez, çünkü genellikle gizlilik, erişim, fikri mülkiyet ve doğruluk gibi temel etik konulara dahil edilmez.



  17. Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallara ..................... denir.
    Yukarıdaki boşluğa hangisi gelmelidir?

    A) Bilişim etiği            B) Bilişim kuralları
    C) Bilişim şartları        D) Bilişim kanunu
    E) Bilişim jargonu

  18. Cevap: A Açıklama:

    Sorunun cevap anahtarı "A) Bilişim etiği"dir. Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallar bilişim etiği olarak adlandırılır. Bilişim etiği, insanların bilgi teknolojilerini ve interneti sorumlu, etik ve adaletli bir şekilde kullanmalarını teşvik eder. Bu kavram, çevrimiçi davranışların etik normlara uygun olmasını, kişisel verilerin gizliliğine saygı gösterilmesini ve dijital dünyada karşılaşılan etik zorluklarla başa çıkmayı içerir. Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallar, bilişim etiği olarak adlandırılır. Bilişim etiği, dijital dünyada doğru ve etik davranışlar sergileme, diğer kullanıcıların haklarına saygı gösterme, kişisel verilerin gizliliğine önem verme gibi temel prensipleri içerir. Bilişim etiği, bireylerin ve toplumun dijital dünyada daha sorumlu ve bilinçli olmasını sağlar.



  19. Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?

    A) bSbdyTt            B) 12345678       C) 1a2b3c
    D) q@ekd45).        E) 102030et

  20. Cevap: D Açıklama:

    Cevap anahtarı olarak "D) q@ekd45)" seçeneği en güvenli ve tahmin edilmesi en zor olan paroladır. Bu parola, karmaşık karakterlerin ve sembollerin kullanımıyla güçlendirilmiş bir yapıya sahiptir. Parola güvenliği, karmaşıklık, uzunluk ve rastgele karakterlerin kullanımıyla artar. "D) q@ekd45)" parolası, küçük harfler, büyük harfler, rakamlar ve sembollerin karışımını içerdiği için diğer seçeneklere göre daha güçlüdür. Diğer seçenekler, daha basit veya sık kullanılan kombinasyonlar içerdiği için daha kolay tahmin edilebilirler.



  21. Başka bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına yapılan planlı ve koordineli saldırılar hangi kavram ile açıklanır?

    A) Siber terörizm            B) Siber saldırı
    C) Siber suç                     D) Siber zorbalık
    E) Siber savaş

  22. Cevap: E Açıklama:

    Sorunun cevap anahtarı "E) Siber savaş" kavramıdır. Siber savaş, bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına planlı ve koordineli saldırılar düzenlemesi olarak açıklanır. Bu tür saldırılar, ulusal güvenlik ve stratejik amaçları etkileyebilir. Soru, bir ülkenin bilişim sistemlerine veya iletişim kanallarına yapılan planlı ve koordineli saldırıları ele almaktadır. "E) Siber savaş," bu tür saldırıları daha geniş bir stratejik ve ulusal güvenlik bağlamında ifade ederken, diğer seçenekler daha spesifik veya farklı konseptleri temsil eder.



  23. Aşağıdaki internet sitesi uzantılarından hangisi okul öncesi, ilkokul, ortaokul ve lise kurumlarına aittir?

    A) .com    B) .gov    C) .org    D) .edu    E) .k12

  24. Cevap: E Açıklama:

    ".k12" internet sitesi uzantısı genellikle ilkokul ve ortaokul seviyesindeki eğitim kurumlarına ait sitelerde kullanılır. Bu uzantı, eğitim kurumlarının öğrencilere ve velilere yönelik içerikler sunmak için kullanılan bir uzantıdır. Bu nedenle doğru cevap E) .k12 olmalıdır.



  25. Aşağıdaki internet sitesi uzantılarından hangisi ticari amaçlıdır?
    A) .com
    B) .gov
    C) .org
    D) .edu
    E) .k12
  26. Cevap: A Açıklama:

    Ticari amaçlı internet siteleri genellikle ".com" uzantısını kullanırlar. ".com" uzantısı "komersiyel" anlamına gelir ve genellikle ticari faaliyetlerde bulunan şirketler, işletmeler veya ticari kuruluşlar tarafından tercih edilir. Diğer uzantılar ise farklı amaçlar için kullanılır: - .gov: Hükümet ve devlet kuruluşlarına ait resmi internet siteleri için kullanılır. - .org: Genellikle kar amacı gütmeyen organizasyonların internet siteleri için kullanılır. - .edu: Eğitim kurumlarına ait internet siteleri için kullanılır. - .k12: Amerika Birleşik Devletleri'nde ilkokul ve ortaokul düzeyindeki eğitim kurumlarına ait internet siteleri için kullanılır. Doğru cevap A) .com olmalıdır.



  27. I. Usb bellek
    II. Eposta
    III. İnternet
    IV. Yerel ağ
    Yukarıda verilenlerden hangisi veya hangileri virüslerin bilgisayara bulaşma kanalları arasında gösterilebilir?

    A) I, II ve III            B) I, II ve IV
    C) I III ve IV            D) I ve IV
    E) I, II, III ve IV

  28. Cevap: E Açıklama:

    Cevap Anahtarı: E) I, II, III ve IV. Soruda, virüslerin bilgisayara bulaşma kanalları arasından hangilerinin olduğu soruluyor. Verilen I, II, III ve IV numaralı ifadelerdeki tüm öğeler virüslerin bilgisayara bulaşabileceği kanalları temsil eder. I. USB bellek: Zararlı dosyaların USB bellekler aracılığıyla yayılması mümkündür. II. Eposta: E-posta yoluyla gelen zararlı ekler veya bağlantılar vasıtasıyla virüsler yayılabilir. III. İnternet: Zararlı web siteleri veya indirilen dosyalar aracılığıyla virüsler bilgisayara bulaşabilir. IV. Yerel ağ: Virüsler bir yerel ağ içindeki cihazlar arasında yayılabilir.



  29. Zararlı programlar hangileridir isimlerini yazınız?

    * ............. ................. ...............
    * ............. ................. ...............
    * ............. ................. ...............
    * ............. ................. ...............

  30. Cevap:

    *Virüsler

    *Solucanlar

    *Truva Atları

    *Casus Yazılımlar

    Açıklama:

    1. **Virüsler:** Bilgisayar virüsleri, diğer programlara bulaşarak kendilerini kopyalayan ve çoğalan kötü amaçlı yazılımlardır. Bilgisayarınızın performansını düşürebilir, verilerinizi bozabilir veya çalabilirler. 2. **Solucanlar:** Solucanlar, ağlar aracılığıyla yayılan zararlı yazılımlardır. Kendi kendine çoğalabilirler ve ağ trafiğini yavaşlatabilir veya ağdaki cihazlara zarar verebilirler. 3. **Truva Atları:** Truva atlaları, zararlı amaçlar için tasarlanmış görünüşte zararsız veya yararlı yazılımlardır. Kullanıcıları kandırarak bilgisayarlarına indirtirler ve sonra kötü amaçlar için kullanılırlar, örneğin gizli bilgileri çalmak. 4. **Casus Yazılımlar:** Casus yazılımlar (spyware), kullanıcının izni olmadan bilgi toplayan ve çalan yazılımlardır. Genellikle reklam amaçlı kullanılsa da, kişisel bilgilerinizi çalmak veya takip etmek amacıyla da kullanılabilirler. Bu tür zararlı programlara karşı korunmak için güvenlik yazılımları kullanmak, güncellemeleri yapmak, güvenilir kaynaklardan yazılım indirmek, e-posta eklerini dikkatlice kontrol etmek ve güçlü parolalar kullanmak önemlidir.



  31. Parola güvenliği açısında yapılması gerekenlerden üç tanesini aşağıya yazınız.

    ...................... ............................. ..........................
    ...................... ............................. ..........................
    ...................... ............................. ..........................

  32. Cevap:

    Parola başkaları ile paylaşılmamalı ----- Parola hiçbir yerde basılı veya elektronik olarak saklanmamalı --- Farklı hesaplarda farklı parola kulllanılmalıdır.

    Açıklama:

    **1. Güçlü Parola Kullanımı:** Parolanızı karmaşık harf, rakam ve sembollerin kombinasyonundan oluşturmalısınız. Uzun bir parola tercih edilmeli ve kişisel bilgilerden kolayca tahmin edilemeyecek şekilde oluşturulmalıdır. **2. Farklı Platformlar İçin Farklı Parolalar:** Her platform veya hizmet için aynı parolayı kullanmak yerine, farklı ve özgün parolalar kullanmalısınız. Bu, bir hesabınızın tehlikeye girmesi durumunda diğer hesaplarınızın da korunmasını sağlar. **3. İki Faktörlü Kimlik Doğrulama:** Kullandığınız platformlar veya hesaplar için mümkünse iki faktörlü kimlik doğrulama (2FA) yöntemini etkinleştirmelisiniz. Bu yöntemde, parolanızın yanı sıra telefonunuza gönderilen veya bir uygulama tarafından üretilen tek kullanımlık kodu girmeniz istenir, böylece güvenliğiniz artar.



  33. Aşağıda verilen kavramları kısaca açıklayınız.

    Siber Suç:
    ...................... ............................. ..........................

    Siber Terörizm:
    ...................... ............................. ..........................

    Siber Savaş:
    ...................... ............................. ..........................

  34. Cevap:

    Siber suç: Bilişim teknolojilerini kullanarak gerçekleştirilen her türlü yasa dışı eylem ------ Siber Terörizm: Bilişim teknolojilerini belirli bir politik ve sosyal amaca ulaşabilmek için yapılan saldırılardır. ---- Siber Savaş: Farklı bir ülkenin bilgi sistemlerine yapılan planlı ve koordineli saldırıdır.

    Açıklama:

    *Siber Suç:** Bilgisayar sistemlerine veya dijital ortama yönelik olarak işlenen suçları ifade eder. Örneğin, bilgisayar korsanlığı, veri hırsızlığı, kimlik avı gibi faaliyetler siber suç kapsamına girer. **Siber Terörizm:** İdeolojik veya siyasi amaçlarla bilgisayar sistemlerine saldırarak toplumsal korku ve panik yaratmayı hedefleyen eylemleri tanımlar. Bu tür saldırılar özellikle hükümetlere, kuruluşlara veya altyapılara yönelik olabilir. **Siber Savaş:** Ülkeler arasında dijital platformlarda gerçekleşen çatışmalardır. Bir ülke diğerinin bilgisayar sistemlerine sızarak bilgi çalabilir, altyapıya zarar verebilir veya hizmetleri aksatabilir. Bu tür saldırılar, geleneksel savaş yöntemleri yerine ekonomik, siyasi veya askeri amaçlar için kullanılabilir.



  35. Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
    a. .com    b. .edu    c. . k12    d. .gov    e. .org

    [...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
    [...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
    [...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
    [...] Ticari amaçlı sitelerin uzantısıdır.
    [...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.


  36. Cevap:

    b -- c -- d -- a -- e

    Açıklama:

    a. .com - Ticari amaç güden sitelerin uzantısıdır. b. .edu - Üniversite ve akademik kuruluşların siteleri için kullanılır. c. .k12 - Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır. d. .gov - Devlet kurumlarının resmi sitelerinin uzantısıdır. e. .org - Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.



  37. Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
    * siber zorbalık    * erişilebilirlik    * parola
    * .k12    * gizlilik    * Fikri mülkiyet
    * bilgisayar solucanları    * siber suç
    *  .org    * siber saldırı

    a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
    b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
    c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
    d. İnternet etiğine uymayan davranışların tümüne ................. denir.
    e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
    f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
    g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
    h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
    ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
    i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.

  38. Cevap:

    a: Fikri mülkiyet -- b. .org -- c: .k12 -- d: siber zorbalık -- e: gizlilik -- f: erişilebilirlik -- g: siber saldırı -- h: siber suç -- ı: parola -- i: bilgisayar solucanları

    Açıklama:

    a. **Fikri mülkiyet** kapsamındadır. b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı **.org**'dur. c. **.k12** uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır. d. İnternet etiğine uymayan davranışların tümüne **siber suç** denir. e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına **gizlilik** denir. f. Bilginin yetkili kişilerce ulaşılabilir olmasına **erişilebilirlik** denir. g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara **siber saldırı** denir. h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme **siber suç** denir. ı. Bilişim ortamında bir hizmete veya bilgiye erişebilmek için gerekli olan kullanıcıya özel karakter dizisi **parola** olarak adlandırılır. i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışabilen kötü niyetli yazılımlar **bilgisayar solucanları**'dır.



  39. Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.

    (....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
    (....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
    (....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
    (....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
    (....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
    (....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
    (....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
    (....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
    (....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
    (....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.

  40. Cevap:

    D -- D -- Y -- D -- Y -- Y -- D -- Y -- D -- D

    Açıklama:

    D Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir. D Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur. Y google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur. D Lisanssız yada kırılmış yazılımlar kullanmak suçtur. Y Devlet kurumlarının resmi sitelerinin uzantısı .net'tir. Y Internette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur. D Internet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir. Y Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır. D Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler. Y Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.



  41. ………; bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.
    Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

    A) Algoritma          B) Program          C) Etik
    D) Güvenlik           E) Syntax

  42. Cevap: C Açıklama:

    Boş bırakılan yere "Etik" kelimesi gelmelidir. Etik, bireylerin ahlaki değerleri, doğru ve yanlış davranışları araştıran ve inceleyen bir felsefe dalıdır. Bu disiplin, ahlaki kararlar alırken, ahlaki değerleri göz önünde bulundurmamıza yardımcı olur.



  43. Aşağıdaki web site adreslerinden hangisi devlete ait bir kurumun sitesidir?

    A) www.hepsiburada.com          B) www.tema.org
    C) www.meb.gov.tr                     D) www.bilgeis.net
    E) www.trendyol.com

  44. Cevap: C Açıklama:

    Devlete ait bir kurumun web sitesi, genellikle ".gov.tr" uzantılıdır. Bu nedenle www.meb.gov.tr adresi Milli Eğitim Bakanlığına aittir ve devlete ait bir kurumun web sitesidir. Diğer seçeneklerde verilen web siteleri özel sektöre veya sivil toplum kuruluşlarına aittir.



  45. İnternet ortamında başkalarından kaynaklanan kötü davranışlara maruz kalabilirsiniz. İnternet etiğine uymayan bu davranışlara ……………….. denir.
    Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

    A) Tehdit          B) Siber Zorbalık      C) Etik
    D) Güvenlik     E) Gizlilik

  46. Cevap: B Açıklama:

    Verilen cümlede, "İnternet ortamında başkalarından kaynaklanan kötü davranışlara maruz kalabilirsiniz. İnternet etiğine uymayan bu davranışlara ……………….. denir." ifadesinde boş bırakılan yere uygun terimin gelmesi gerekmektedir. Bu cümlede bahsedilen kötü davranışlar, İnternet ortamında gerçekleşen kötü muameleleri ifade etmektedir. İnternet etiğine uymayan bu tür davranışlara genellikle "Siber Zorbalık" denir. Bu nedenle, doğru cevap B seçeneği olan "Siber Zorbalık" olmalıdır. Diğer seçenekler, cümlenin anlamını bozar veya uygun değildir.



Yorum Bırak

   İsiminizi Giriniz:   
   Emailinizi Giriniz:




2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) Detayları

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) 27 kere indirildi. Bu sınav Orta derecede zorluktadır. Sınav zorluk derecesi sınavı oluşturan soruların istatistikleri alınarak oluşturulmuştur. Toplamda 23 sorudan oluşmaktadır. Sınav soruları aşağıda verilen kazanımları ölçecek şekilde hazırlanmıştır. 02 Ocak 2022 tarihinde eklenmiştir. Bu sınavı şimdiye kadar 0 kullanıcı beğenmiş. Bu sınavı çözerek başarınızı artırmak için 2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) Testini Çöz tıklayın. 2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) yazılı sınavına henüz hiç yorum yapılmamış. İlk yorum yapan siz olun.

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) sınavında hangi soru türleri kullanılmıştır?

Bu sınavda verilen soru türleri kullanılmıştır.
  • Test
  • Klasik
  • Eşleştirme
  • Boşluk Doldurma
  • Doğru-Yanlış
  • Test


2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) Hangi Kazanımları Kapsıyor?

Bu sınav ve tema ve kazanımlarını kapsamaktadır.
  • PROBLEM ÇÖZME VE ALGORİTMALAR
    1. Doğrusal Mantık Yapısı İle Problem Çözme
    2. Döngü Yapısı İle Problem Çözme
    3. Farklı Algoritma Uygulamaları
    4. Karar Yapıları İle Problem Çözme
    5. Problem Çözme Kavramları ve Yaklaşımlar
    6. Problem Çözme Süreci
    7. Problem Çözme Yaklaşımları
    8. Programlama Yapısı

Ayrıca

Bu soruyla, öğrencilerin zararlı yazılımlara karşı alınabilecek önlemleri ve güvenlik bilincini anlamaları hedeflenmektedir.

Bilgisayar güvenliği ve zararlı yazılımların etkileri hakkında farkındalık ve anlayış.

Bu soruyla, öğrencilerin zararlı yazılımların bilgisayar üzerinde yapabileceği eylemleri ve bu eylemlerin sonuçlarını anlamaları hedeflenmektedir.

Ancak, B şıkkı "En fazla dört karakterden oluşmalıdır." yanlıştır. Parolalar genellikle en az sekiz karakterden oluşmalıdır ve uzun ve karmaşık parolalar güvenlik açısından daha iyidir.

Bu soruyla, öğrencilerin farklı web site uzantılarını tanımaları ve okulların genellikle kullandığı .k12 uzantısını bilmeleri hedeflenmektedir.

Bu soru, bilgi doğrulama ve güvenilir kaynaklardan bilgi elde etme becerisini ölçmeyi amaçlamaktadır.

Bu soru, öğrencilerin bilişim teknolojileri alanında üretilen soyut ürünlerin sahiplik hakları ve fikri mülkiyet kavramını anlamalarını sağlamayı hedefler.

Bu soru, öğrencilerin bilişim teknolojilerinin kullanımında karşılaşılan etik problemleri anlama ve sınıflandırma yeteneklerini ölçmeyi amaçlar.

Kullanıcılar, bilişim etiğine uygun bir şekilde bilgi teknolojilerini ve interneti kullanarak dijital dünyada etik davranışlar sergileme ve diğer kullanıcıların haklarına saygı gösterme becerisini kazanır.

Bu soru ve cevap anahtarı, öğrencilere güvenli parola oluşturmanın önemini vurgular ve karmaşık karakterlerin, rakamların ve sembollerin kullanımının parola güvenliğini nasıl artırabileceğini öğretir. Aynı zamanda, dijital güvenlik bilincini geliştirerek online hesaplarını koruma yeteneklerini artırır.

Bu soru ve cevap anahtarı, öğrencilere siber güvenlik alanındaki ulusal ve uluslararası boyutları anlatarak, siber saldırıların daha büyük siyasi ve stratejik sonuçlara yol açabileceği bilincini geliştirir.

İnternet site uzantılarını anlama ve ilgili kurumlarla ilişkilendirme yeteneği.

İnternet siteleri ve uzantılarının amaçları hakkında temel bilgiye sahip olma yeteneği.

Bilgisayar güvenliği kavramlarını anlama ve bilgisayar virüslerinin yayılma yollarını anlama yeteneği.

Parola güvenliği kavramını anlama, güçlü ve çeşitli parolalar kullanarak hesaplarını koruma alışkanlığı edinme.

Siber suç, siber terörizm ve siber savaş kavramlarını anlama ve bu kavramlar arasındaki farkları kavrama.

İnternet sitesi uzantılarını doğru bir şekilde tanımlama ve bu uzantıların ne tür siteleri ifade ettiğini anlama.

Temel bilişim terimlerinin ve kavramlarının anlaşılması ve kullanımı.

Bilişim etiği ve internet güvenliği konularında doğru bilgi sahibi olma.

Bilgisayar bilimi ve teknoloji ile ilgili temel kavramları anlama.

İnternet ve web sitelerinin kullanımını anlama.

Bu soru, öğrencilerin İnternet üzerindeki kötü davranışları tanıma ve bu tür davranışları ifade etme yeteneklerini ölçer. Ayrıca, siber zorbalık gibi kavramları anlama yeteneğini de test eder.

etiketlerini kapsamaktadır.

Hangi kategoriye ait?

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait.

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) Testi İstatistikleri

Bu sınav 7 kere çözüldü. Sınava kayıtlı tüm sorulara toplamda 17 kere doğru, 8 kere yanlış cevap verilmiş.

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) Sınavını hangi formatta indirebilirim?

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) sınavını .pdf veya .docx olarak ücretsiz indirebilirsiniz. Bunun yanında sistem üzerinden doğrudan yazdırabilirsiniz. Veya öğretmen olarak giriş yaptıysanız 2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) sınavını sayfanıza kaydedebilirsiniz.

2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) sınav sorularının cevap anahtarlarını nasıl görebilirim?

Sınavın cevap anahtarını görebilmek için yukarıda verilen linke tıklamanız yeterli. Her sorunun cevabı sorunun altında gösterilecektir. Veya Sınavı .docx olarak indirdiğinizde office word programıyla açtığınızda en son sayfada soruların cevap anahtarına ulaşabilirsiniz.

Kendi Sınavını Oluştur

Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.


Sınav hakkında telif veya dönüt vermek için lütfen bizimle iletişime geçin.