2024-2025 9.Sınıf Bilgisayar Bilimi Dersi 1.Dönem 2.Yazılı Soruları (2022-01-02) sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Zor derecede zorluktadır. Toplamda 32 sorudan oluşmaktadır.
“Bir sorunu çözmek veya belirlenmiş bir amaca ulaşmak için tasarlanan yola, takip edilen işlem basamaklarına ……………….. denir.”
Yukarıdaki tanımda boş bırakılan aşağıdaki kavramlardan hangisi gelmelidir?
A) Algoritma B) Yazılım
C) Programlama D) Dili
İnternet dünyasında neredeyse milyarlarca bilgi bulunmaktadır. Ancak bazı bilgilerin herkese açık olmaması gerekmektedir. Bu bilgiler devlet sırları, kişisel bilgiler vb olabilir. Bu yüzden bilişim teknolojilerinde paylaşılan bilgilerin erişimleri de bu konuda ayarlanması gerekmektedir.
Yukarıda bahsedilen bilişim teknolojileri kavramı hangisi ile açıklanabilir?
A) Fikri mülkiyet B) Erişim C) Gizlilik
D) Doğruluk E) Verimlilik
Bilişim teknolojilerini kullanarak saniyeler içerisinde milyonlarca bilgi içerisinden istediğimiz bilgiye ulaşmak aşağıdaki kavramlardan hangisi ile açıklanabilir?
A) Fikri mülkiyet B) Erişim C) Gizlilik
D) Doğruluk E) Verimlilik
Bilişim teknolojileri alanında üretilen bir soyut ürünün, tüm haklarının üreten kişiye ait olduğunu belirten kavram aşağıdakilerden hangisidir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Bilişim teknolojilerinin kullanımında yaşanan etik problemler dört ana başlık altında incelenmiştir.
Aşağıdakilerden hangisi bu dört ana başlıktan biri değildir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
İnternet ortamında yaptığımız her adım izlenip kayıt altına alınmaktadır. Ancak bir kaç açık kaynak yazılımları kullanıcı gizliliğini gözetebilmektedir.
Buna göre aşağıdakilerden hangisi kullanıcı gizliliği kapsamında kullanıcının isteği haricinde bilgi toplamaz?
A) www.google.com B) www.yandex.com
C) www.bing.com D) www.yahoo.com
E) www.duckduckgo.com
Aşağıda verilenlerden hangisi fikri mülkiyet kavramında gösterilemez?
A) Bir sanatçının yazdığı şarkı.
B) Bir bilgisayar programcısının yazdığı web site.
C) Bir programcının yazığı mobil uygulama.
D) Bir oyun şirketinin oluşturduğu bilgisayar oyunu.
E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası.
İnternette bulunan her sitenin bir alan adı bir de alan adı uzantısı bulunmaktadır. Aşağıdakilerden hangisi alan adı uzantıları arasında gösterilemez?
A) .com B) .edu C) .k12 D) .org E) .gop
Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?
A) .com B) .gov C) .edu D) .org E) .k12
Zararlı programlar hangileridir isimlerini yazınız?
* ............. ................. ...............
* ............. ................. ...............
* ............. ................. ...............
* ............. ................. ...............
Aşağıda verilen kavramları kısaca açıklayınız.
Siber Suç:
...................... ............................. ..........................
Siber Terörizm:
...................... ............................. ..........................
Siber Savaş:
...................... ............................. ..........................
Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
a. .com b. .edu c. . k12 d. .gov e. .org
[...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
[...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
[...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
[...] Ticari amaçlı sitelerin uzantısıdır.
[...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırı
a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.
(....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
(....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
(....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
(....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
(....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
(....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
(....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
(....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
(....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
(....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.
A) 4 3 2 B) 5 4 3 2 1 C) 4 D) 3 E) 4 3 2 1
Sabit değerler ile ilgili verilen bilgilerden hangisi yanlıştır?
A) Bilgisayarlar problemleri çözmek için süreç boyunca sabit olarak adlandırılan verileri kullanılabilir.
B) "Sabit" olarak tanımlanan veriler problemin çözüm süreci boyunca değişebilen değerlerdir.
C) Sabit değerler sayısal, karakter ya da özel semboller olabilir
D) Bu değerlere bilgisayarın hafızasında bir yer ayrılır.
E) Değerleri asla değişmez
Klavyeden girilen iki sayıdan büyük olandan küçük olan çıkarılmak istenmektedir. Programcı aşağıdaki akış şemasını hazırlamıştır.
Buna göre soru işareti ile gösterilen yere hangisi getirilmelidir?
A) sayi1 = sayi2 B) sayi1 + = sayi2
C) sayi1 < sayi2 D) sayi1 % sayi 2
E) sonuc > sayi1 + sayi2
Akış şeması oluşturulurken aşağıda verilenlerden hangisini yapmamamız gerekir?
A) Yönergeler, simgelerin içine yazılmalıdır
B) Akış şemasını çizmek için uygun yazılımlar kullanılmalıdır.
C) Simgeler, içeriğindeki yazının rahatça okunabileceği kadar büyük yapılmalıdır.
D) Hatırlatıcı bilgiler simgenin içine yazılmalıdır.
E) Bir akış şeması her zaman sayfanın başından başlar ve sonuna doğru gider
Verilen akış şemasının işlevi hangisidir?
A) Başla/Bitir B) Denetim (Karar)
C) Döngü D) Akış Yönü
E) Bağlaç
Bir öğrencinin sınıfı geçip geçmediğini söyleyen bir program yapılmak istenir. Program çıktısında öğrencinin sınıfı "geçti" yada "kaldı" olarak gösterilmesi isteniyor.
Buna göre aşağıdaki veri türlerinden hangisinin kullanılması daha uygun olur?
A) Matematiksel B) Mantıksal C) Sözel
D) Karekter E) Dizi
Veri türü belirlerken aşağıda verilen ifadelerden hangisi doğru değildir?
A) Matematiksel işlemlerde kullanılacak tüm veriler sayısal olarak belirlenmelidir.
B) Veri türleri karışık olarak kullanabiliriz.
C) Tanımladığınız veri genellikle sayısal, karakter, dizi ya da mantıksal olmalıdır.
D) Her bir veri türü kendisi için tanımlı veri setini kullanır.
E) Programcılar kendi tanımladıkları veri türlerini de oluşturabilirler
Çözüme doğru yol almadan önce problemi çok iyi anladığınızdan emin olmanız gerekir. Problemin neler içerdiğini ve kapsamını doğru anlamalısınız. Ayrıca problemi çözmeniz gereken insan ya da sistemin bilgi tabanında neler olduğunu da çok iyi anlamalısınız. Mevcut bilgi tabanında olmayan herhangi bir kavram ya da yönergeyi problemin çözüm sürecinde kullanamazsınız.
Yukarıda açıklaması verilen problem çözme adımı aşağıdakilerden hangisidir?
A) Problemi Tanımlama
B) Problemin Çözümü İçin Farklı Yol ve Yöntemler Belirleme
C) Farklı Çözüm Yolları Listesi İçerisinden En İyi Çözümü Seçme
D) Seçilen Çözüm Yolu ile Problemi Çözmek İçin Gerekli Yönergeleri Oluşturma
E) Problemi Anlama
Programlamada hata ayıklama ile ilgili olarak;
I. Hesaplanması mümkün olmayan işlemler çalışma zamanı hatalarını oluşturur.
II. Mantıksal hataların bulunması diğer hatalara göre daha kolaydır.
III. Programlama dilleri için söz dizimi, yoruma açık olmamalıdır.
verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız I B) I ve II C) II ve III
D) I ve III E) I, II ve III
Yapılacak bir işlemi ya da hesaplamayı gerçekleştirmek için birbirini izleyen komut ya da yönergelerden oluşan yapıya program denir.
Buna göre aşağıdakilerden hangisi programın süreçlerinden biri değildir?
A) Girdi B) Matematik C) Geometri
D) Tekrarlama E) Çıktı
I. Yönergeler, simgelerin içine yazılmalıdır.
II. Simgeler, içeriğindeki yazının rahatça okunacağı kadar büyük olmalıdır.
III. Akış şeması sayfanın başında başlar ve sonuna doğru gider.
Akış şeması oluşturulurken yukarıda verilenlerden hangisine veya hangilerine dikkat etmek gerekmektedir?
A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız I
Akış şeması ile ilgili aşağıda verilen bilgilerden hangisi doğru değildir?
A) Problem çözümünün başlangıçtan bitişine kadar olan süreci gösterir.
B) Akış şeması içerisindeki her bir simge, algoritmadaki bir işlemi ifade eder.
C) İşlemler yalnızca tek yönlüdür.
D) Karar kutuslarından-simgelerinden iki farklı ok çıkar.
E) Kodlama için vazgeçilmez bir problem çözüm aracıdır.
Aşağıdakilerden hangisi GSÇ çizelgesinin bölümlerinden biri değildir?
A) Girdi B) Kontrol
C) Süreç D) Modül Referansı
E) Çıktı
Problem analiz çizelgesinde; ifade ve eşitlikler listesi, sıralama, arama, hesaplama gibi adımların yapıldığı süreç hangisidir?
A) Eldeki veri süreci
B) Beklenen sonuç süreci
C) Problemin çözüm süreci
D) Çözüm seçenekleri süreci
E) Deneme süreci
Aşağıdakilerden hangisi problem çözme sürecini destekleyen bazı düzenleme araçları arasında değildir?
A) Problem analiz çizelgesi
B) Algoritmalar
C) Akış şemaları
D) GSÇ
E) Etkileşimli İletişim
………; bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Algoritma B) Program C) Etik
D) Güvenlik E) Syntax
Aşağıdaki fonksiyonlardan hangisi 100 sayısının karekökünü alır?
A) Abs(100) B) Right(100,2) C) Length(100)
D) Sqrt(100) E) Mod(100)
Aşağıdaki parolalardan en güvenli olanı hangisidir?
A) 2223692325 B) cemgur2001
C) melisayener1905 D) !5m@!l19t085
E) sifre123
“Bir sorunu çözmek veya belirlenmiş bir amaca ulaşmak için tasarlanan yola, takip edilen işlem basamaklarına ……………….. denir.”
Yukarıdaki tanımda boş bırakılan aşağıdaki kavramlardan hangisi gelmelidir?
A) Algoritma B) Yazılım
C) Programlama D) Dili
Cevap Anahtarı: A) Algoritma Tanımda bahsedilen, bir sorunu çözmek veya belirlenmiş bir amaca ulaşmak için tasarlanan yola ve takip edilen işlem basamaklarına "algoritma" denir. Algoritma, belirli bir problemi çözmek için adım adım talimatlar ve işlemler içeren bir plan veya yöntemdir. Bu talimatlar belirli bir sıra ve mantıkla uygulandığında, istenilen sonuca ulaşmayı sağlar.
İnternet dünyasında neredeyse milyarlarca bilgi bulunmaktadır. Ancak bazı bilgilerin herkese açık olmaması gerekmektedir. Bu bilgiler devlet sırları, kişisel bilgiler vb olabilir. Bu yüzden bilişim teknolojilerinde paylaşılan bilgilerin erişimleri de bu konuda ayarlanması gerekmektedir.
Yukarıda bahsedilen bilişim teknolojileri kavramı hangisi ile açıklanabilir?
A) Fikri mülkiyet B) Erişim C) Gizlilik
D) Doğruluk E) Verimlilik
Cevap Anahtarı: C) Gizlilik Yukarıdaki metinde bahsedilen bilişim teknolojileri kavramı, bilgilerin erişimlerinin kontrol altında tutulması ve bazı bilgilerin herkese açık olmaması gereken durumları ifade eder. Bu durum, gizlilik kavramıyla açıklanabilir. Bilişim teknolojilerinde gizlilik önemlidir ve devlet sırları, kişisel bilgiler gibi hassas verilerin korunması için erişim ayarlamaları yapılmalıdır.
Bilişim teknolojilerini kullanarak saniyeler içerisinde milyonlarca bilgi içerisinden istediğimiz bilgiye ulaşmak aşağıdaki kavramlardan hangisi ile açıklanabilir?
A) Fikri mülkiyet B) Erişim C) Gizlilik
D) Doğruluk E) Verimlilik
Cevap Anahtarı: B) Erişim Bilişim teknolojilerini kullanarak saniyeler içerisinde milyonlarca bilgi içerisinden istediğimiz bilgiye ulaşmak, "erişim" kavramı ile açıklanabilir. Erişim, bilgi ve kaynaklara hızlı ve kolay bir şekilde ulaşma yeteneğini ifade eder. Bilişim teknolojileri, internet ve diğer bilgi depolama sistemleri sayesinde bu hızlı erişimi sağlamakta ve büyük miktardaki bilgiye kolayca erişmemize olanak tanımaktadır.
Bilişim teknolojileri alanında üretilen bir soyut ürünün, tüm haklarının üreten kişiye ait olduğunu belirten kavram aşağıdakilerden hangisidir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Cevap Anahtarı: C) Fikri Mülkiyet Bilişim teknolojileri alanında üretilen bir soyut ürün, örneğin bir yazılım veya dijital içerik gibi, tüm hakları üreten kişiye ait olduğunda "Fikri Mülkiyet" kavramı kullanılır. Fikri mülkiyet, bir düşünce veya yaratıcı çalışmanın üreticisine tanınan haklardır ve bu haklar, eserin çoğaltılması, dağıtılması ve kullanılması gibi işlemleri kontrol etmeyi içerir.
Bilişim teknolojilerinin kullanımında yaşanan etik problemler dört ana başlık altında incelenmiştir.
Aşağıdakilerden hangisi bu dört ana başlıktan biri değildir?
A) Gizlilik B) Erişim C) Fikri mülkiyet
D) Doğruluk E) Yayıncılık
Doğru cevap "E) Yayıncılık" seçeneğidir. Bilişim teknolojilerinin kullanımında yaşanan etik problemler genellikle dört ana başlık altında incelenir: Gizlilik, Erişim, Fikri Mülkiyet ve Doğruluk. Bu başlıklar altında, örneğin kişisel verilerin gizliliği, bilgiye erişim hakkı, fikri mülkiyet hakları ve doğru ve dürüst iletişim gibi etik sorunlar ele alınır. Ancak "Yayıncılık" bu dört ana başlıktan biri olarak kabul edilmez, çünkü genellikle gizlilik, erişim, fikri mülkiyet ve doğruluk gibi temel etik konulara dahil edilmez.
İnternet ortamında yaptığımız her adım izlenip kayıt altına alınmaktadır. Ancak bir kaç açık kaynak yazılımları kullanıcı gizliliğini gözetebilmektedir.
Buna göre aşağıdakilerden hangisi kullanıcı gizliliği kapsamında kullanıcının isteği haricinde bilgi toplamaz?
A) www.google.com B) www.yandex.com
C) www.bing.com D) www.yahoo.com
E) www.duckduckgo.com
Sorunun cevap anahtarı "E) www.duckduckgo.com" olarak belirlenmiştir. DuckDuckGo, kullanıcı gizliliği konusunda özellikle vurgu yapan bir arama motorudur ve kullanıcının isteği haricinde kişisel bilgileri toplamaz. İnternet ortamında pek çok web sitesi ve arama motoru, kullanıcıların çevrimiçi etkinliklerini izleyerek ve kişisel bilgilerini toplayarak kullanıcı profilleri oluşturabilir. Ancak, bazı açık kaynaklı yazılımlar kullanıcı gizliliğini önemser ve kullanıcının isteği haricinde kişisel bilgileri toplamaz. Bu soruda, kullanıcı gizliliğini gözeten arama motorları arasından "www.duckduckgo.com" doğru cevaptır.
Aşağıda verilenlerden hangisi fikri mülkiyet kavramında gösterilemez?
A) Bir sanatçının yazdığı şarkı.
B) Bir bilgisayar programcısının yazdığı web site.
C) Bir programcının yazığı mobil uygulama.
D) Bir oyun şirketinin oluşturduğu bilgisayar oyunu.
E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası.
Sorunun cevap anahtarı "E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası." olarak belirlenmiştir. Fikri mülkiyet kavramı, fikirlerin ve yaratıcı çalışmaların mülkiyet haklarını tanırken, bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası daha çok üretim ve montaj süreciyle ilgili olduğu için fikri mülkiyet kapsamında yer almaz. Fikri mülkiyet kavramı, sanat eserleri, yazılı metinler, bilgisayar programları, mobil uygulamalar ve oyunlar gibi yaratıcı çalışmaları kapsar. Bu çalışmaların yaratıcıları, fikri mülkiyet haklarına sahiptir ve bu haklar yasal koruma altındadır. Dolayısıyla, A, B, C ve D seçenekleri fikri mülkiyet kavramıyla ilişkilendirilebilir. Ancak, E seçeneği olan bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası, yaratıcı bir eser değildir ve bu nedenle fikri mülkiyet kapsamında yer almaz.
İnternette bulunan her sitenin bir alan adı bir de alan adı uzantısı bulunmaktadır. Aşağıdakilerden hangisi alan adı uzantıları arasında gösterilemez?
A) .com B) .edu C) .k12 D) .org E) .gop
Sorunun cevap anahtarı "E) .gop" seçeneğidir. Diğer seçenekler (.com, .edu, .k12, .org) genel olarak alan adı uzantıları arasında kullanılan tanıdık uzantılardır, ancak ".gop" uzantısı, tipik olarak Amerika Birleşik Devletleri'nde siyasi parti olan Cumhuriyetçi Parti'yi temsil etmek amacıyla kullanılan bir alan adı uzantısıdır ve daha sınırlı bir kapsama sahiptir. Soru, farklı alan adı uzantıları arasındaki farkı ele almaktadır. Diğer uzantılar genel anlamda yaygın kullanılan alan adı uzantılarıdır; ancak ".gop" uzantısı, belirli bir siyasi partiye ait olduğu için diğerlerine kıyasla daha özeldir.
Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?
A) .com B) .gov C) .edu D) .org E) .k12
Zararlı programlar hangileridir isimlerini yazınız?
* ............. ................. ...............
* ............. ................. ...............
* ............. ................. ...............
* ............. ................. ...............
*Virüsler
*Solucanlar
*Truva Atları
*Casus Yazılımlar
Açıklama:1. **Virüsler:** Bilgisayar virüsleri, diğer programlara bulaşarak kendilerini kopyalayan ve çoğalan kötü amaçlı yazılımlardır. Bilgisayarınızın performansını düşürebilir, verilerinizi bozabilir veya çalabilirler. 2. **Solucanlar:** Solucanlar, ağlar aracılığıyla yayılan zararlı yazılımlardır. Kendi kendine çoğalabilirler ve ağ trafiğini yavaşlatabilir veya ağdaki cihazlara zarar verebilirler. 3. **Truva Atları:** Truva atlaları, zararlı amaçlar için tasarlanmış görünüşte zararsız veya yararlı yazılımlardır. Kullanıcıları kandırarak bilgisayarlarına indirtirler ve sonra kötü amaçlar için kullanılırlar, örneğin gizli bilgileri çalmak. 4. **Casus Yazılımlar:** Casus yazılımlar (spyware), kullanıcının izni olmadan bilgi toplayan ve çalan yazılımlardır. Genellikle reklam amaçlı kullanılsa da, kişisel bilgilerinizi çalmak veya takip etmek amacıyla da kullanılabilirler. Bu tür zararlı programlara karşı korunmak için güvenlik yazılımları kullanmak, güncellemeleri yapmak, güvenilir kaynaklardan yazılım indirmek, e-posta eklerini dikkatlice kontrol etmek ve güçlü parolalar kullanmak önemlidir.
Aşağıda verilen kavramları kısaca açıklayınız.
Siber Suç:
...................... ............................. ..........................
Siber Terörizm:
...................... ............................. ..........................
Siber Savaş:
...................... ............................. ..........................
Siber suç: Bilişim teknolojilerini kullanarak gerçekleştirilen her türlü yasa dışı eylem ------ Siber Terörizm: Bilişim teknolojilerini belirli bir politik ve sosyal amaca ulaşabilmek için yapılan saldırılardır. ---- Siber Savaş: Farklı bir ülkenin bilgi sistemlerine yapılan planlı ve koordineli saldırıdır.
Açıklama:*Siber Suç:** Bilgisayar sistemlerine veya dijital ortama yönelik olarak işlenen suçları ifade eder. Örneğin, bilgisayar korsanlığı, veri hırsızlığı, kimlik avı gibi faaliyetler siber suç kapsamına girer. **Siber Terörizm:** İdeolojik veya siyasi amaçlarla bilgisayar sistemlerine saldırarak toplumsal korku ve panik yaratmayı hedefleyen eylemleri tanımlar. Bu tür saldırılar özellikle hükümetlere, kuruluşlara veya altyapılara yönelik olabilir. **Siber Savaş:** Ülkeler arasında dijital platformlarda gerçekleşen çatışmalardır. Bir ülke diğerinin bilgisayar sistemlerine sızarak bilgi çalabilir, altyapıya zarar verebilir veya hizmetleri aksatabilir. Bu tür saldırılar, geleneksel savaş yöntemleri yerine ekonomik, siyasi veya askeri amaçlar için kullanılabilir.
Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
a. .com b. .edu c. . k12 d. .gov e. .org
[...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
[...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
[...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
[...] Ticari amaçlı sitelerin uzantısıdır.
[...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
b -- c -- d -- a -- e
Açıklama:a. .com - Ticari amaç güden sitelerin uzantısıdır. b. .edu - Üniversite ve akademik kuruluşların siteleri için kullanılır. c. .k12 - Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır. d. .gov - Devlet kurumlarının resmi sitelerinin uzantısıdır. e. .org - Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.
Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
* siber zorbalık * erişilebilirlik * parola
* .k12 * gizlilik * Fikri mülkiyet
* bilgisayar solucanları * siber suç
* .org * siber saldırı
a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
d. İnternet etiğine uymayan davranışların tümüne ................. denir.
e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.
a: Fikri mülkiyet -- b. .org -- c: .k12 -- d: siber zorbalık -- e: gizlilik -- f: erişilebilirlik -- g: siber saldırı -- h: siber suç -- ı: parola -- i: bilgisayar solucanları
Açıklama:a. **Fikri mülkiyet** kapsamındadır. b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı **.org**'dur. c. **.k12** uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır. d. İnternet etiğine uymayan davranışların tümüne **siber suç** denir. e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına **gizlilik** denir. f. Bilginin yetkili kişilerce ulaşılabilir olmasına **erişilebilirlik** denir. g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara **siber saldırı** denir. h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme **siber suç** denir. ı. Bilişim ortamında bir hizmete veya bilgiye erişebilmek için gerekli olan kullanıcıya özel karakter dizisi **parola** olarak adlandırılır. i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışabilen kötü niyetli yazılımlar **bilgisayar solucanları**'dır.
Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.
(....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
(....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
(....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
(....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
(....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
(....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
(....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
(....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
(....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
(....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.
D -- D -- Y -- D -- Y -- Y -- D -- Y -- D -- D
Açıklama:D Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir. D Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur. Y google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur. D Lisanssız yada kırılmış yazılımlar kullanmak suçtur. Y Devlet kurumlarının resmi sitelerinin uzantısı .net'tir. Y Internette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur. D Internet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir. Y Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır. D Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler. Y Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.
A) 4 3 2 B) 5 4 3 2 1 C) 4 D) 3 E) 4 3 2 1
Doğru cevap seçeneği, büyükten küçüğe sıralanmış olan seçenekleri içerir. Bu durumda, doğru cevap A) "4 3 2" olmalıdır.
Sabit değerler ile ilgili verilen bilgilerden hangisi yanlıştır?
A) Bilgisayarlar problemleri çözmek için süreç boyunca sabit olarak adlandırılan verileri kullanılabilir.
B) "Sabit" olarak tanımlanan veriler problemin çözüm süreci boyunca değişebilen değerlerdir.
C) Sabit değerler sayısal, karakter ya da özel semboller olabilir
D) Bu değerlere bilgisayarın hafızasında bir yer ayrılır.
E) Değerleri asla değişmez
Sorunun cevap anahtarı "B) 'Sabit' olarak tanımlanan veriler problemin çözüm süreci boyunca değişebilen değerlerdir."dir. Çözüm açıklaması olarak, 'sabit' terimi, belirli bir program veya işlem sırasında değeri değişmeyen verileri ifade ederken, bu soruda yer alan B seçeneği doğru değil. Sabit değerler, programın çalışması sırasında değişmeyen değerler olarak kabul edilir ve E seçeneği doğru cevaptır.
Klavyeden girilen iki sayıdan büyük olandan küçük olan çıkarılmak istenmektedir. Programcı aşağıdaki akış şemasını hazırlamıştır.
Buna göre soru işareti ile gösterilen yere hangisi getirilmelidir?
A) sayi1 = sayi2 B) sayi1 + = sayi2
C) sayi1 < sayi2 D) sayi1 % sayi 2
E) sonuc > sayi1 + sayi2
Verilen akış şemasına göre çözüm açıklamasını ve cevap anahtarını aşağıda bulabilirsiniz: Bu akış şeması, klavyeden girilen iki sayıdan büyük olanın küçük olandan çıkarılmasını ifade ediyor. Akış şemasına baktığımızda: 1. İlk adımda "sayi1" ve "sayi2" adlı iki sayı girdisi alınıyor. 2. Ardından "sayi1" ve "sayi2" karşılaştırılıyor. Bu karşılaştırma sonucu büyük olan sayının "sayi1" olması bekleniyor. 3. Sonrasında soru işareti ile gösterilen yere hangi işlem yapılacağına karar vermemiz gerekiyor. Verilen seçenekler arasında: A) `sayi1 = sayi2`: Burada "sayi1" değişkeni "sayi2" değeri ile eşitleniyor, bu işlem beklenen sonucu vermez. B) `sayi1 += sayi2`: Burada "sayi1" değişkenine "sayi2" değeri ekleniyor, bu işlem de beklenen sonucu vermez. C) `sayi1 < sayi2`: Burada "sayi1" ve "sayi2" karşılaştırması yapılıyor, ancak bu karşılaştırma sonucu elde edilen değer programın amacına uygun değil. D) `sayi1 % sayi 2`: Burada "sayi1" sayısının "sayi2" sayısına bölümünden kalan alınıyor, bu da beklenen sonucu vermez. E) `sonuc > sayi1 + sayi2`: Burada "sonuc" adlı bir değişkenin, "sayi1" ve "sayi2" sayılarının toplamına göre karşılaştırıldığı bir ifade bulunuyor. Bu ifade, programın amacına uygun değil. Bu durumda doğru cevap, C) `sayi1 < sayi2` olmalıdır. Bu ifade "sayi1" sayısının "sayi2" sayısından küçük olup olmadığını kontrol eder ve amacı doğru şekilde ifade eder.
Akış şeması oluşturulurken aşağıda verilenlerden hangisini yapmamamız gerekir?
A) Yönergeler, simgelerin içine yazılmalıdır
B) Akış şemasını çizmek için uygun yazılımlar kullanılmalıdır.
C) Simgeler, içeriğindeki yazının rahatça okunabileceği kadar büyük yapılmalıdır.
D) Hatırlatıcı bilgiler simgenin içine yazılmalıdır.
E) Bir akış şeması her zaman sayfanın başından başlar ve sonuna doğru gider
Bu sorunun cevap anahtarı, akış şeması oluştururken dikkat edilmesi gereken doğru uygulamaları içermektedir. Çözüm açıklaması ve kazanım aşağıda belirtilmiştir: Cevap Anahtarı: D) Hatırlatıcı bilgiler simgenin içine yazılmalıdır. Akış şeması oluştururken genel olarak dikkat edilmesi gereken bazı doğru uygulamalar bulunmaktadır. Ancak, hatırlatıcı bilgileri simgenin içine yazmamak gerekmektedir. Akış şeması, işlem adımlarını ve akışı anlatmak için kullanılırken, simgelerin içine fazladan metin veya hatırlatıcı notlar eklemek karmaşıklığa neden olabilir ve şemanın anlaşılmasını zorlaştırabilir. Bu tür hatırlatıcı bilgiler genellikle şemanın dışında ya da altında açıklamalar olarak verilir. Simgelerin kendisi, işlem adımlarını ve akışı net bir şekilde ifade etmelidir. Simgeler içerisine fazla metin eklemek yerine, akış şemasının okunurluğunu artırmak ve anlaşılmasını kolaylaştırmak amacıyla temiz ve net bir tasarım tercih edilmelidir.
Verilen akış şemasının işlevi hangisidir?
A) Başla/Bitir B) Denetim (Karar)
C) Döngü D) Akış Yönü
E) Bağlaç
Verilen akış şeması, bir denetim (karar) yapısını ifade etmektedir. Akış şemasındaki elmas şekli, genellikle denetim yapısını temsil eder. Bu yapıda belirli bir koşulun doğru olup olmadığını kontrol eder ve buna göre farklı işlem yollarını seçer. Bu tip denetim yapısı, genellikle "Eğer (if)" ve "Değilse (else)" ifadeleriyle ilişkilendirilir.
Bir öğrencinin sınıfı geçip geçmediğini söyleyen bir program yapılmak istenir. Program çıktısında öğrencinin sınıfı "geçti" yada "kaldı" olarak gösterilmesi isteniyor.
Buna göre aşağıdaki veri türlerinden hangisinin kullanılması daha uygun olur?
A) Matematiksel B) Mantıksal C) Sözel
D) Karekter E) Dizi
Öğrencinin sınıfı geçip geçmediğini belirlemek için "geçti" veya "kaldı" gibi iki farklı durum söz konusudur. Bu tür durumları ifade etmek için en uygun veri türü "mantıksal" (boolean) veri türüdür. Mantıksal veri türü yalnızca "doğru" veya "yanlış" değerlerini alabilir, bu nedenle "geçti" veya "kaldı" gibi iki durumu temsil etmek için idealdir.
Veri türü belirlerken aşağıda verilen ifadelerden hangisi doğru değildir?
A) Matematiksel işlemlerde kullanılacak tüm veriler sayısal olarak belirlenmelidir.
B) Veri türleri karışık olarak kullanabiliriz.
C) Tanımladığınız veri genellikle sayısal, karakter, dizi ya da mantıksal olmalıdır.
D) Her bir veri türü kendisi için tanımlı veri setini kullanır.
E) Programcılar kendi tanımladıkları veri türlerini de oluşturabilirler
doğru, "B) Veri türleri karışık olarak kullanabiliriz." ifadesi yanlıştır. Veri türlerini karışık olarak kullanmak genellikle hatalara yol açabilir ve veri türlerinin uyumsuzluğuna neden olabilir. Diğer ifadeler doğru bilgiler içeriyor.
Çözüme doğru yol almadan önce problemi çok iyi anladığınızdan emin olmanız gerekir. Problemin neler içerdiğini ve kapsamını doğru anlamalısınız. Ayrıca problemi çözmeniz gereken insan ya da sistemin bilgi tabanında neler olduğunu da çok iyi anlamalısınız. Mevcut bilgi tabanında olmayan herhangi bir kavram ya da yönergeyi problemin çözüm sürecinde kullanamazsınız.
Yukarıda açıklaması verilen problem çözme adımı aşağıdakilerden hangisidir?
A) Problemi Tanımlama
B) Problemin Çözümü İçin Farklı Yol ve Yöntemler Belirleme
C) Farklı Çözüm Yolları Listesi İçerisinden En İyi Çözümü Seçme
D) Seçilen Çözüm Yolu ile Problemi Çözmek İçin Gerekli Yönergeleri Oluşturma
E) Problemi Anlama
Verilen açıklama, problem çözme sürecinin ilk adımı olan "Problemi Anlama" aşamasını ifade etmektedir. Bu aşamada problem detaylı bir şekilde analiz edilir, içeriği ve kapsamı anlaşılır, problemi çözmek için gerekli olan temel bilgiler belirlenir. Bu adım, doğru bir çözüm yolunu bulabilmek ve gereksiz yönergelerden kaçınmak için oldukça önemlidir.
Programlamada hata ayıklama ile ilgili olarak;
I. Hesaplanması mümkün olmayan işlemler çalışma zamanı hatalarını oluşturur.
II. Mantıksal hataların bulunması diğer hatalara göre daha kolaydır.
III. Programlama dilleri için söz dizimi, yoruma açık olmamalıdır.
verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız I B) I ve II C) II ve III
D) I ve III E) I, II ve III
Doğru cevap "D) I ve III"dir. I. Hesaplanması mümkün olmayan işlemler veya geçerli olmayan veriler çalışma zamanı hatalarına neden olabilir. III. Programlama dilleri için söz dizimi, dilin doğru bir şekilde anlaşılması ve yorumlanabilmesi için önemlidir. Yoruma açıklık veya kapalılık söz diziminin sağlıklı anlaşılmasına yardımcı olur. Bu bilgiler doğrultusunda, doğru cevap D seçeneğidir.
Yapılacak bir işlemi ya da hesaplamayı gerçekleştirmek için birbirini izleyen komut ya da yönergelerden oluşan yapıya program denir.
Buna göre aşağıdakilerden hangisi programın süreçlerinden biri değildir?
A) Girdi B) Matematik C) Geometri
D) Tekrarlama E) Çıktı
Verilen açıklamada, bir programın temel süreçlerinden bahsedilmektedir. Programlar genellikle girdi alır, matematiksel işlemler gerçekleştirir, belirli hesaplamaları yapar, tekrarlayan işlemleri yönetir ve çıktı üretir. Ancak, "Geometri" programın temel süreçlerinden biri değildir. Geometri genellikle matematiksel işlemlerle ilişkilendirilse de, programın temel adımları arasında yer almaz.
I. Yönergeler, simgelerin içine yazılmalıdır.
II. Simgeler, içeriğindeki yazının rahatça okunacağı kadar büyük olmalıdır.
III. Akış şeması sayfanın başında başlar ve sonuna doğru gider.
Akış şeması oluşturulurken yukarıda verilenlerden hangisine veya hangilerine dikkat etmek gerekmektedir?
A) I ve II B) II ve III C) I ve III
D) I, II ve III E) Yalnız I
Verilen açıklamalarda, akış şeması oluşturulurken dikkat edilmesi gereken temel ilkeler yer almaktadır. Yönergelerin simgelerin içine yazılması (I), simgelerin içeriğindeki yazının rahatça okunacak kadar büyük olması (II) ve akış şemasının sayfanın başından başlayıp sonuna doğru gitmesi (III) gibi ilkeler akış şemasının düzgün ve anlaşılır bir şekilde oluşturulmasını sağlar.
Akış şeması ile ilgili aşağıda verilen bilgilerden hangisi doğru değildir?
A) Problem çözümünün başlangıçtan bitişine kadar olan süreci gösterir.
B) Akış şeması içerisindeki her bir simge, algoritmadaki bir işlemi ifade eder.
C) İşlemler yalnızca tek yönlüdür.
D) Karar kutuslarından-simgelerinden iki farklı ok çıkar.
E) Kodlama için vazgeçilmez bir problem çözüm aracıdır.
Sorunun cevap anahtarı "C) İşlemler yalnızca tek yönlüdür."dir. Akış şemasındaki işlemler yalnızca tek yönlü olmak zorunda değildir, çünkü farklı akışlar veya döngüler nedeniyle işlemler farklı yollarla birbirine bağlanabilir. Diğer ifadeler doğru bilgiler içeriyor.
Aşağıdakilerden hangisi GSÇ çizelgesinin bölümlerinden biri değildir?
A) Girdi B) Kontrol
C) Süreç D) Modül Referansı
E) Çıktı
GSÇ (Girdi, Süreç, Çıktı) çizelgesi, bilgisayar programlarının işleyişini ve akışını göstermek için kullanılan bir modeldir. GSÇ çizelgesi üç ana bölümden oluşur: Girdi (Input), Kontrol (Control) ve Çıktı (Output). Verilen seçenekler arasında GSÇ çizelgesinin bölümlerinden biri olmayan "Kontrol" seçeneği doğru cevaptır.
Problem analiz çizelgesinde; ifade ve eşitlikler listesi, sıralama, arama, hesaplama gibi adımların yapıldığı süreç hangisidir?
A) Eldeki veri süreci
B) Beklenen sonuç süreci
C) Problemin çözüm süreci
D) Çözüm seçenekleri süreci
E) Deneme süreci
Sorunun cevap anahtarı "C) Problemin çözüm süreci"dir. Problem analiz çizelgesi, bir problemi çözmek için yapılması gereken adımları içerir. Bu adımlar, ifade ve eşitlikler listesi, sıralama, arama, hesaplama gibi işlemleri içerir. Dolayısıyla, doğru cevap "C) Problemin çözüm süreci"dir.
Aşağıdakilerden hangisi problem çözme sürecini destekleyen bazı düzenleme araçları arasında değildir?
A) Problem analiz çizelgesi
B) Algoritmalar
C) Akış şemaları
D) GSÇ
E) Etkileşimli İletişim
Problem çözme sürecini destekleyen araçlar, problemin analiz edilmesi, çözümün tasarlanması, uygulanması ve değerlendirilmesi aşamalarını kolaylaştırmak için kullanılır. Verilen seçenekler arasında "Etkileşimli İletişim" problem çözme sürecini destekleyen bir düzenleme aracı değildir. Diğer seçenekler (problem analiz çizelgesi, algoritmalar, akış şemaları ve GSÇ) problem çözme sürecini destekleyen araçlardır.
………; bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Algoritma B) Program C) Etik
D) Güvenlik E) Syntax
Boş bırakılan yere "Etik" kelimesi gelmelidir. Etik, bireylerin ahlaki değerleri, doğru ve yanlış davranışları araştıran ve inceleyen bir felsefe dalıdır. Bu disiplin, ahlaki kararlar alırken, ahlaki değerleri göz önünde bulundurmamıza yardımcı olur.
Aşağıdaki fonksiyonlardan hangisi 100 sayısının karekökünü alır?
A) Abs(100) B) Right(100,2) C) Length(100)
D) Sqrt(100) E) Mod(100)
100 sayısının karekökünü almak için kullanılan fonksiyon "Sqrt" (Karekök) fonksiyonudur. Bu fonksiyon, bir sayının karekökünü bulmak için kullanılır. Dolayısıyla, doğru cevap D seçeneği olan "Sqrt(100)" olmalıdır. Diğer seçenekler, 100 sayısının karekökünü bulmak için uygun değildir. Örneğin, A seçeneği "Abs(100)" sadece 100'ün mutlak değerini alır ve karekök değil. B seçeneği "Right(100,2)" 100 sayısının sağdan 2 karakterini alır ve yine karekök değil. C seçeneği "Length(100)" ise 100 sayısının uzunluğunu ölçer, bu da karekök değil. E seçeneği "Mod(100)" ise 100 sayısının başka bir sayıya bölünmesinden kalanı hesaplar, yine karekök değil.
Aşağıdaki parolalardan en güvenli olanı hangisidir?
A) 2223692325 B) cemgur2001
C) melisayener1905 D) !5m@!l19t085
E) sifre123
En güvenli parola D) !5m@!l19t085'dir. - Bir güvenli parola, karmaşık karakterler içermeli ve tahmin edilmesi zor olmalıdır. - Parola B) cemgur2001 basit bir kelime ve tarih kombinasyonundan oluşuyor, bu nedenle kolayca tahmin edilebilir. - Parola C) melisayener1905, bir kişinin adı ve tarihi içeriyor, bu da kolayca tahmin edilebilir. - Parola E) sifre123 oldukça basit ve yaygın bir parola türüdür, en zayıf seçenektir. - Parola A) 2223692325 ise karmaşık gibi görünse de, sadece rakamlardan oluştuğu ve tekrar eden rakamları içerdiği için yine güvenli değildir. - Parola D) !5m@!l19t085, büyük harf, küçük harf, rakam ve sembollerden oluşan karmaşık bir paroladır ve en güvenli seçenektir.
Bu soruyla, öğrencilerin algoritmanın ne olduğunu ve problemlerin çözümünde nasıl kullanıldığını anlamaları hedeflenmektedir.
Bu soruyla, öğrencilerin bilişim teknolojilerindeki gizlilik kavramını anlamaları ve hassas bilgilerin korunması için erişim ayarlamalarının önemini kavramaları hedeflenmektedir.
Bu soru ile, öğrencilerin bilişim teknolojilerinin erişim sağlama ve bilgiye hızlı erişimin önemini anlamaları ve fark etmeleri amaçlanmaktadır.
Bu soru, öğrencilerin bilişim teknolojileri alanında üretilen soyut ürünlerin sahiplik hakları ve fikri mülkiyet kavramını anlamalarını sağlamayı hedefler.
Bu soru, öğrencilerin bilişim teknolojilerinin kullanımında karşılaşılan etik problemleri anlama ve sınıflandırma yeteneklerini ölçmeyi amaçlar.
Kullanıcılar, kişisel bilgilerinin gizliliğini korumak için güvenilir ve gizlilik odaklı arama motorlarını kullanma alışkanlığını kazanırlar ve çevrimiçi etkinliklerini daha bilinçli bir şekilde yönetirler.
Kullanıcılar, fikri mülkiyet kavramının yaratıcı çalışmaların mülkiyet haklarını nasıl koruduğunu ve fikri mülkiyetin hangi alanları kapsadığını anlarlar.
Bu soru ve cevap anahtarı, öğrencilere farklı alan adı uzantılarının çeşitli amaçlarla kullanıldığını anlatarak, internet adresleme sisteminin işleyişini ve farklı uzantıların anlamlarını kavramalarına yardımcı olur.
İnternet siteleri ve uzantılarının amaçları hakkında temel bilgiye sahip olma yeteneği.
Siber suç, siber terörizm ve siber savaş kavramlarını anlama ve bu kavramlar arasındaki farkları kavrama.
İnternet sitesi uzantılarını doğru bir şekilde tanımlama ve bu uzantıların ne tür siteleri ifade ettiğini anlama.
Temel bilişim terimlerinin ve kavramlarının anlaşılması ve kullanımı.
Bilişim etiği ve internet güvenliği konularında doğru bilgi sahibi olma.
Sıralama ve sayısal mantık yeteneğini değerlendirmeyi amaçlar ve matematiksel düşünme becerilerini test eder.
Bilgisayar programlaması ve temel kavramları anlama yeteneklerini ölçmeyi amaçlar.
Temel programlama mantığı ve akış kontrolü konusunu ölçmeyi amaçlar.
Akış şemalarını oluştururken doğru simge kullanımı ve net bir tasarım prensibiyle bilgi akışının anlaşılır ve karmaşıklıktan uzak bir şekilde ifade edilmesi kazanımı bu soruda ölçülmektedir.
Akış şemalarını okuma ve anlama yeteneği ile temel programlama kavramlarını tanıma kabiliyeti bu soruda ölçülmektedir.
Veri türlerini ve kullanım amaçlarını anlama yeteneği bu soruda ölçülmektedir.
Programlamada veri türlerini anlama ve kullanma yetenekleri ölçülmektedir.
Problem çözme süreçlerini anlama ve doğru adımları sırasıyla takip edebilme yeteneği bu soruda ölçülmektedir.
Programlamada hata ayıklama ve programlama dilleri konusundaki bilgileri değerlendirilmektedir.
Programlama süreçlerini anlama ve temel adımları ayırt edebilme yeteneği bu soruda ölçülmektedir.
Akış şeması oluştururken temel ilkeleri ve düzenlemeleri yapabilme yeteneği bu soruda ölçülmektedir.
Akış şemaları ve algoritma kavramlarını anlama yetenekleri ölçülmektedir.
GSÇ çizelgesinin bölümlerini tanıyabilme yeteneği bu soruda ölçülmektedir.
Problem çözme aşamalarını ve analizini anlama yetenekleri ölçülmektedir.
Problem çözme sürecini destekleyen araçları tanıyabilme yeteneği bu soruda ölçülmektedir.
Bilgisayar bilimi ve teknoloji ile ilgili temel kavramları anlama.
Bu soru, temel matematiksel fonksiyonları ve bu fonksiyonların ne amaçla kullanıldığını anlama yeteneğini test eder.
Güvenli parola seçme becerisi ve siber güvenlik bilinci.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.