9.Sınıf Bilgisayar Bilimi 1.Dönem 1.Yazılı (Bilişim Etiği, Bilişime Giriş) - Test sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Zor derecede zorluktadır. Toplamda 21 sorudan oluşmaktadır.
Kâr amacı olmayan dernek, vakıf v.b. kuruluş sitelerinin uzantısı hanisidir?
A) .com B) .org C) .gov D) .net E) .edu
I. Üniversietler için : .edu
II. Devlet kurumları için: .org
III. Özel kuruluşlar için: .com
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
I. Türkiye ülke kodu: .tr
II. Almanya ülke kodu: .de
III. Amerika ülke kodu: .us
Yukarıda verilen ülke kodları ve ülke eşleştirmelerinden hangisi veya hangileri doğrudur?
A) I, II ve III B) I ve II
C) II ve III D) I ve III
E) Yalnız II
Güçlü bir şifre oluşturmak için aşağıda verilenlerden hangisi doğru değildir?
A) Şifre en az sekiz karakterden oluşmalıdır.
B) Şifrede büyük-küçük harf bulunmalıdır
C) Şifre sadece sayıalrdan oluşmalıdır
D) Şifrede sembol kullanılmalıdır.
E) Kimlik bilgileri şifre olarak kullanılmamamlıdır
Aşağıda verilenlerden hangisi kolayca tahmin edilebilecek şifre değildir?
A) Doğum tarihimiz
B) Okula başlama tarihimiz
C) Anne ve ya baba adı
D) Sadece bizim bildiğimiz bilgi
E) Soyismimiz
I. Kaynağı belirtilmemiş bilgiye şüpheyle yaklaşılmalıdır
II. Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir
III. Bilgiyi aktaran İnternet sitesinin adresi kontrol edilmelidir. Alan adı uzantıları birçok İnternet sitesi için fikir verebilir
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) I, II ve III D) I ve III
E) II ve III
Bir yazın, bilim ya da sanat yapıtını yaratan kişinin, bu yapıtla ilgili haklarının tümüdür. Verilen tanım hangisine aittir?
A) Telif Hakkı B) GPL
C) Creative Common D) Etik Değerler
E) Veri Güvenliği
Sanal ortamdaki verilerin gizliliğini sağlamak için veriyi belirli bir algoritma kullanarak dönüştüren algoritmaya ne denir?
A) Şifre B) Veri C) Profil D) Erişim E) Etkileşim
Kendi kendine çoğalan ve çalışabilen, bulaşmak için ağ bağlantılarını kullanan virüs çeşiti hangisidir?
A) Truva atı B) Solucan C) Trojan
D) Cross-site scripting E) Sentineller
Creative Commons ile ilgili olarak;
I. Telif hakkı bulunan bir eserin veya çalışmanın ücretsiz olarak dağıtılması sağlar
II. CC sembolü üle gösterilir
III. Kar amacı gütmeyen bir organizasyondur.
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) I, II ve III D) I ve III
E) II ve III
I. Bilgisayar veriyi hafızada saklar
II. Parola, büyük/küçük harfler ile noktalama işaretleri ve özel karakterler içermelidir
III. Bilgisayara antivirüs ve internet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) I, II ve III B) I ve II
C) Yalnız II D) I ve III
E) II ve III
I. Bilgisayarın eskiye oranla daha yavaş çalışıyor olması
II. Bilgisayarın sık sık yanıt vermemesi ve donması
III. Bilgisayarın güncelleme yapması
Yukarıda verilenlerden hangisi veya hangileri bilgisayara virüs bulaştığını gösterir?
A) Yalnız II B) I, II ve III
C) II ve III D) I ve III
E) I ve II
Bilişim üzerinden işlenilen tüm suçlara ne denir?
A) Bilişim Suçu B) Siber Suç C) Sanal Suç
D) VR Suç E) İnternet Suçu
Aşağıdakilerden hangisi ile bigisayarımıza bulaşmış zararlı yazılımları temizleyebiliriz?
A) Office programlarıyla B) İnternet tarayıcılarıyla
C) Anti-Virüs programlarla D) Crack programlarıyla
E) Adobe programlarıyla
Bilgisayarın donanıma nasıl davranacağını anlatan, bilgisayara yön veren komutlar ve işlemleri sağlayan yapıya ne denir?
A) İşletim Sistemi B) Demo Yazılım
C) Office programları D) Web Sitesi
E) Uygulamalar
Programlama hatalarını bulma ve düzeltme işlemine ne denir?
A) Publish B) Debug C) Runtime
D) Export E) İmport
A) Logic error B) Sytanx error
C) Run time error D) Export error
E) Index error
Zararlı programlara karşı alınabilecek durumlarla ilgili olarak;
I. Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
II. Lisanssız ya da kırılmış programlar kullanılabilir.
III. Ekinde şüpheli bir dosya olsa bile e-postalar hemen açılmamalıdır.
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız I B) I ve II
C) II ve III D) I ve III
E) I, II ve III
Aşağıda verilen hatalardan hangisi diğerlerine göre bulunması daha zordur?
A) Sytax B) Logic C) Runtime D) İndex E) İmport
Aşağıda verilen ifadelerden hangisi doğru değildir?
A) Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız
B) Bilişim teknolojilerini hırsızlık yapmak için kullanmamamlıyız.
C) Sosyal medyada başkaları adına sahte hesap açmamamlıyız.
D) Başkasına ait olan verileri incelememizde bir sorun yoktur
E) Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu çalışmaları karıştırmamalısınız.
Ücretli olarak kullanılan yazılımlara ne denir?
A) Lisanslı yazılımlar B) Lisansız yazılımlar
C) Sistemsel yazılımlar D) Free yazılımlar
E) Uygulama yazılımları
Kâr amacı olmayan dernek, vakıf v.b. kuruluş sitelerinin uzantısı hanisidir?
A) .com B) .org C) .gov D) .net E) .edu
I. Üniversietler için : .edu
II. Devlet kurumları için: .org
III. Özel kuruluşlar için: .com
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
I. Türkiye ülke kodu: .tr
II. Almanya ülke kodu: .de
III. Amerika ülke kodu: .us
Yukarıda verilen ülke kodları ve ülke eşleştirmelerinden hangisi veya hangileri doğrudur?
A) I, II ve III B) I ve II
C) II ve III D) I ve III
E) Yalnız II
Güçlü bir şifre oluşturmak için aşağıda verilenlerden hangisi doğru değildir?
A) Şifre en az sekiz karakterden oluşmalıdır.
B) Şifrede büyük-küçük harf bulunmalıdır
C) Şifre sadece sayıalrdan oluşmalıdır
D) Şifrede sembol kullanılmalıdır.
E) Kimlik bilgileri şifre olarak kullanılmamamlıdır
Aşağıda verilenlerden hangisi kolayca tahmin edilebilecek şifre değildir?
A) Doğum tarihimiz
B) Okula başlama tarihimiz
C) Anne ve ya baba adı
D) Sadece bizim bildiğimiz bilgi
E) Soyismimiz
I. Kaynağı belirtilmemiş bilgiye şüpheyle yaklaşılmalıdır
II. Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir
III. Bilgiyi aktaran İnternet sitesinin adresi kontrol edilmelidir. Alan adı uzantıları birçok İnternet sitesi için fikir verebilir
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) I, II ve III D) I ve III
E) II ve III
Bir yazın, bilim ya da sanat yapıtını yaratan kişinin, bu yapıtla ilgili haklarının tümüdür. Verilen tanım hangisine aittir?
A) Telif Hakkı B) GPL
C) Creative Common D) Etik Değerler
E) Veri Güvenliği
Sanal ortamdaki verilerin gizliliğini sağlamak için veriyi belirli bir algoritma kullanarak dönüştüren algoritmaya ne denir?
A) Şifre B) Veri C) Profil D) Erişim E) Etkileşim
Kendi kendine çoğalan ve çalışabilen, bulaşmak için ağ bağlantılarını kullanan virüs çeşiti hangisidir?
A) Truva atı B) Solucan C) Trojan
D) Cross-site scripting E) Sentineller
Creative Commons ile ilgili olarak;
I. Telif hakkı bulunan bir eserin veya çalışmanın ücretsiz olarak dağıtılması sağlar
II. CC sembolü üle gösterilir
III. Kar amacı gütmeyen bir organizasyondur.
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) I, II ve III D) I ve III
E) II ve III
I. Bilgisayar veriyi hafızada saklar
II. Parola, büyük/küçük harfler ile noktalama işaretleri ve özel karakterler içermelidir
III. Bilgisayara antivirüs ve internet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır
Yukarıda verilenlerden hangisi veya hangileri doğrudur?
A) I, II ve III B) I ve II
C) Yalnız II D) I ve III
E) II ve III
I. Bilgisayarın eskiye oranla daha yavaş çalışıyor olması
II. Bilgisayarın sık sık yanıt vermemesi ve donması
III. Bilgisayarın güncelleme yapması
Yukarıda verilenlerden hangisi veya hangileri bilgisayara virüs bulaştığını gösterir?
A) Yalnız II B) I, II ve III
C) II ve III D) I ve III
E) I ve II
Bilişim üzerinden işlenilen tüm suçlara ne denir?
A) Bilişim Suçu B) Siber Suç C) Sanal Suç
D) VR Suç E) İnternet Suçu
Aşağıdakilerden hangisi ile bigisayarımıza bulaşmış zararlı yazılımları temizleyebiliriz?
A) Office programlarıyla B) İnternet tarayıcılarıyla
C) Anti-Virüs programlarla D) Crack programlarıyla
E) Adobe programlarıyla
Bilgisayarın donanıma nasıl davranacağını anlatan, bilgisayara yön veren komutlar ve işlemleri sağlayan yapıya ne denir?
A) İşletim Sistemi B) Demo Yazılım
C) Office programları D) Web Sitesi
E) Uygulamalar
Programlama hatalarını bulma ve düzeltme işlemine ne denir?
A) Publish B) Debug C) Runtime
D) Export E) İmport
A) Logic error B) Sytanx error
C) Run time error D) Export error
E) Index error
Zararlı programlara karşı alınabilecek durumlarla ilgili olarak;
I. Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
II. Lisanssız ya da kırılmış programlar kullanılabilir.
III. Ekinde şüpheli bir dosya olsa bile e-postalar hemen açılmamalıdır.
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız I B) I ve II
C) II ve III D) I ve III
E) I, II ve III
Aşağıda verilen hatalardan hangisi diğerlerine göre bulunması daha zordur?
A) Sytax B) Logic C) Runtime D) İndex E) İmport
Aşağıda verilen ifadelerden hangisi doğru değildir?
A) Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız
B) Bilişim teknolojilerini hırsızlık yapmak için kullanmamamlıyız.
C) Sosyal medyada başkaları adına sahte hesap açmamamlıyız.
D) Başkasına ait olan verileri incelememizde bir sorun yoktur
E) Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu çalışmaları karıştırmamalısınız.
Ücretli olarak kullanılan yazılımlara ne denir?
A) Lisanslı yazılımlar B) Lisansız yazılımlar
C) Sistemsel yazılımlar D) Free yazılımlar
E) Uygulama yazılımları
Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.