Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021

Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Zor derecede zorluktadır. Toplamda 31 sorudan oluşmaktadır.



 Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 CEVAPLARI

  1. Aşağıdakilerden hangisi için tam sayı veri türü kullanılması daha iyi olur?

    A) TC Kimlik no            B) Posta kodu
    C) Tarih                         D) IBAN
    E) Yaş

  2. Cevap: E Açıklama:

    Tam sayı veri türü, kesirli olmayan ve ondalık kısmı olmayan sayıları temsil etmek için kullanılır. Verilerin doğal sayılar, negatif sayılar veya sıfır olması durumunda tam sayı veri türü tercih edilir. Cevap Anahtarı: E) Yaş



  3. Veri türü belirlenirken aşağıdakilerden hangisi göz önüne alınmamalıdır?

    A) Her bir veri türü için kendi tanımlı veri seti kullanılmalıdır.
    B) Matematiksel işlemlerde kullanılacak veriler sayısal olarak tanımlanmalıdır.
    C) Veri türleri karışık kullanılmalıdır.
    D) Programcı veri türünü ve adını belirlemelidir.
    E) Programcı kendi veri türünü oluştururken dikkat etmelidir.

  4. Cevap: C Açıklama:

    Cevap Anahtarı: C) Veri türleri karışık kullanılmalıdır. Veri türleri, programlama dillerinde belirli tipteki verileri temsil etmek için kullanılır. Veri türleri, programcının verileri doğru şekilde işlemesi ve yönetmesi için önemlidir. Veri türleri karışık kullanıldığında, programcının verileri uygun şekilde işlemesi ve hataları önlemesi zorlaşır. Bu nedenle, veri türü belirlenirken veri türleri karışık kullanılmamalı ve her bir veri türü için kendi tanımlı veri seti kullanılmalıdır. Matematiksel işlemlerde kullanılacak veriler sayısal olarak tanımlanmalı ve programcı veri türünü ve adını doğru bir şekilde belirlemelidir. Ayrıca, programcı kendi veri türünü oluştururken dikkatli olmalı ve uygun veri türlerini seçmelidir.



  5. Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere ........... denir.
    Yukarıda verilen boşluğa hangisi getirilmelidir?

    A) çıktı    B) girdi    C) süreç    D) veri    E) operatör

  6. Cevap: A Açıklama:

    Bu soruda, verilen boşluğa hangi terimin getirilmesi gerektiği sorulmaktadır. Soru cümlesinde "Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere" ifadesi yer almaktadır. Bu ifadeye baktığımızda, ham verilerin işlenerek elde edilen sonucun ifade edildiğini görüyoruz. Bu sonuca "çıktı" terimi uygun düşmektedir. Bilgisayar terimlerinde, girdi (input) işleme sürecinden geçtikten sonra çıktı (output) olarak dönüşebilir. Bu bağlamda, cevap "çıktı" olarak belirlenmelidir.



  7. Problemin açık, anlaşılır ve çok doğru bir şekilde sınırlarının belirlenme aşamasıdır.
    Yukarıda verilen basamak problem çözme adımlarından hangisine aittir?

    A) Problemi anlama
    B) Problemi tanımlama
    C) Çözümü değerlendirme
    D) Farklı çözüm yolları bulmak
    E) Seçilen çözüm yolunu uygulamak.

  8. Cevap: B Açıklama:Cevap: (B)

    Açıklama:

    Problemi tanımlama aşamasında, problemin ne olduğu, neyin elde edilmek istendiği, problemin sınırları ve varsayımları açıkça tanımlanır. Bu aşamada, problemin anlaşılması ve doğru bir şekilde sınırlandırılması önemlidir.

    Açıklama:

    * Problemi anlama aşamasında, problemin ne olduğu ve neyin elde edilmek istendiği anlaşılmaya çalışılır. Bu aşamada, problemin nedenleri ve sonuçları araştırılır.
    * Çözümü değerlendirme aşamasında, seçilen çözüm yolunun uygunluğu ve etkinliği değerlendirilir. Bu aşamada, çözüm yolunun maliyeti, faydası ve riskleri göz önünde bulundurulur.
    * Farklı çözüm yolları bulmak aşamasında, problemin çözümü için mümkün olan tüm çözüm yolları araştırılır. Bu aşamada, yaratıcılık ve eleştirel düşünme becerileri önemlidir.
    * Seçilen çözüm yolunu uygulamak aşamasında, seçilen çözüm yolu pratikte uygulanır. Bu aşamada, çözüm yolunun uygulanması için gerekli planlama ve organizasyon yapılır.

    Sonuç olarak, problemin açık, anlaşılır ve çok doğru bir şekilde sınırlarının belirlenme aşaması, problem çözme adımlarından [B] Problemi tanımlama aşamasına aittir.

  9. Aşağıdakilerden hangisi problem çözme teknikleri arasında değildir?

    A) Problemi tekrar tekrar ifade edin
    B) Her zaman bir planınız olsun ve plana sadık kalın.
    C) Problemi bütünleştirin.
    D) Önceki bildiklerinizden yola çıkın
    E) Problemi basitleştirin.

  10. Cevap: C Açıklama:

    Bu soruda, problem çözme teknikleri arasında hangisinin bulunmadığı sorulmaktadır. Şıklar incelendiğinde, "Problemi bütünleştirin" ifadesinin problem çözme teknikleri arasında yer almadığı görülmektedir. Diğer şıklar problem çözme sürecinde kullanılan tekniklerden birini ifade etmektedir. Problemi bütünleştirme, genellikle problem çözme stratejileri arasında yer almaz.



  11. I. Söz dizimsel hatalar
    II. Çalışma zamanı hataları
    III. Anlam bilimsel hataları
    Yukarıda verilenlerden hangisi veya hangileri programlama hata çeşitleri arasındadır?

    A) I ve II            B) II ve III        C) I ve III
    D) Yalnız III       E) I, II ve III

  12. Cevap: E Açıklama:

    Cevap Anahtarı: E) I, II ve III. Verilen seçeneklerdeki hataların hepsi programlama hata çeşitlerindendir. I. Söz dizimsel hatalar (Syntax Errors): Programın yazım kurallarına uymamasından kaynaklanan hatalardır ve genellikle programlama dilinin söz dizimi ile ilgili problemleri içerir. II. Çalışma zamanı hataları (Runtime Errors): Program çalışırken ortaya çıkan hatalardır ve genellikle programın mantıksal bir hatası sonucunda oluşur. Bu hatalar, programın çalışma zamanında beklenmedik bir durumla karşılaşmasıyla meydana gelir ve programın çalışmasını durdurabilir. III. Anlam bilimsel hatalar (Semantic Errors): Programın söz dizimi ve çalışma zamanında doğru olsa da, beklenen sonucu vermeyen hatalardır. Bu tür hatalar, programın anlamını etkileyen mantıksal hatalardır ve genellikle programcının kodu yanlış anlaması veya beklenen işlevi yanlış uygulaması sonucunda oluşur.



  13. Aşağıda verilen fonksiyon ve işlevi eşleştirmelerinden hangisi doğru değildir?

    A) Matematiksel fonksiyonlar: Matematiksel işlemler için kullanılır.
    B) Dizi fonksiyonları: Dizi ve karakterlerle ilgili işlemler için kullanılırlar.
    C) Dönüştürme fonksiyonları: Veriyi bir türden diğerine dönüştürmek için kullanılırlar.
    D) İstatistiksel fonksiyonlar: matematiksel değerlerde istatistiksel sonuç almak için kullanılırlar.
    E) Yardımcı fonksiyonlar: Program içerisindeki diğer fonksiyonlara ulaşmak için kullanılırlar.

  14. Cevap: C Açıklama:

    Verilen seçenekler arasında "Dönüştürme fonksiyonları: Veriyi bir türden diğerine dönüştürmek için kullanılırlar." ifadesi yanlıştır. Dönüştürme fonksiyonları, veri türlerini dönüştürmek için kullanılırken, işlevsel programlama dilinde "yardımcı fonksiyonlar" genellikle başka fonksiyonlara ulaşmak veya kod tekrarını önlemek için kullanılır.



  15. Değişken isimlendirilirken hangisini yapmak yanlış olur?

    A) Değişkene içerdiği değer ile tutarlı isimler verilmeli.
    B) Değişkene isim verilirken boşluk kullanılmamalı
    C) Matematiksel semboller kullanmaya dikkat edilmeli.
    D) Değişken isimleri karakter ile başlamalı
    E) Değişken isimleri fazla uzun olmamalı

  16. Cevap: C Açıklama:

    Bu soruda "Değişken isimlendirilirken hangisini yapmak yanlış olur?" sorulmuştur. Doğru cevap C şıkkıdır. Çünkü matematiksel sembollerin değişken isimlerinde kullanılması uygun değildir. Değişken isimleri anlaşılır ve tutarlı olmalıdır. Ayrıca, isimlendirme için boşluk kullanılmamalı, karakter ile başlamalı ve fazla uzun olmamalıdır.





  17. Şekilde problem çözme basamakları sırasıyla gösterilmiştir.
    Buna göre soru işareti ile gösterilen yere hangisi gelmelidir?

    A) Problemi anlama
    B) Probleme çözümler sunma
    C) Çözümleri deneme
    D) Problemi başka problemlerle kıyaslama
    E) Problemin çözümünü doğrulama.

  18. Cevap: A Açıklama:

    Soru işareti ile gösterilen yere "A) Problemi anlama" adımı gelmelidir. Çünkü problem çözme sürecinin ilk adımı, sorunu tam olarak anlamaktır. Ardından çözümler sunma, çözümleri deneme, problemleri başka problemlerle kıyaslama ve problemin çözümünü doğrulama adımları sırasıyla gerçekleştirilir.



  19. Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan koordineli ve planlı saldırılara ................... denir.
    Yukarıda verilen boşluğa hangisi gelmelidir?

    A) Siber saldırı        B) Siber zorbalık     C) Siber savaş
    D) Siber suç            E) Siber atak

  20. Cevap: C Açıklama:

    Bu soruda, farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan koordineli ve planlı saldırılara ne denir sorulmuştur. Doğru cevap C şıkkı olan "Siber savaş"tır. Siber savaş, siber alanda gerçekleştirilen saldırılarla düşman ülkenin bilgi sistemleri ve iletişim altyapılarının hedef alındığı bir tür savaş yöntemidir. Siber saldırı, siber zorbalık, siber suç ve siber atak da farklı siber güvenlik kavramlarıdır, ancak siber savaşın özel bir anlamı vardır ve bu bağlamda kullanılan terimdir.



  21. Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir anlamına gelen bilişim teknolojileri kavramı hangisidir?

    A) Bilgi güvenliği       B) Gizlilik    C) Bütünlük
    D) Erişebilirlik            E) Doğruluk

  22. Cevap: D Açıklama:

    Bu soruda, "Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir anlamına gelen bilişim teknolojileri kavramı hangisidir?" sorulmaktadır. Doğru cevap D şıkkı olan "Erişebilirlik"tir. Erişebilirlik, bilginin yetkili kullanıcılar tarafından ihtiyaç duyulduğunda kolaylıkla ulaşılabilir ve kullanılabilir olması durumudur. Diğer şıklar ise farklı bilişim güvenlik kavramlarını ifade etmektedir. Örneğin, bilgi güvenliği bilginin korunması ve güvenliğini ifade ederken, gizlilik bilginin yetkisiz kişilerce görülememesini ifade eder. Bütünlük, bilginin değiştirilmeden ve bozulmadan korunması anlamına gelir. Doğruluk ise bilginin doğru ve güvenilir olması durumunu ifade eder.



  23. Aşağıdakilerden hangisi bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallardan biri değildir?

    A) BT'yi başkalarına zarar vermek için kullanmamalıyız
    B) Başkasına ait olan verileri incelememeliyiz.
    C) Hırsızlık yapmak için kullanmamalıyız.
    D) Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız.
    E) İnternetten indirebildiğimiz her şeyi indirmeliyiz.

  24. Cevap: E Açıklama:

    Bu sorunun cevap anahtarı "E) İnternetten indirebildiğimiz her şeyi indirmeliyiz." şıkkıdır. Bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için uyulması gereken kurallar arasında, başkalarına zarar vermek, başkasına ait verilere izinsiz erişmek, hırsızlık yapmak ve başkalarının bilişim teknolojilerini izinsiz kullanmak gibi davranışlar yer almamaktadır. Bu tür eylemler etik olmayan davranışlar olarak kabul edilir ve ciddi sonuçlara yol açabilir. Doğru olan, bilişim teknolojilerini etik kurallara uygun, başkalarına zarar vermeden ve izin alarak kullanmaktır.



  25. Mert bir blog sitesinde bulduğu bir yazıyı kendi sitesine eklemek istemektedir. Mert yazıyı kopyaladıktan sonra yazının en altına yazıyı nereden aldığını, bu yazının orjinalinin kim tarafından yazıldığını yazmıştır.
    Buna göre Mert Creative Commons ilkelerinden hangisini uygulamıştır?

    A) Atıf                          B) Aynı lisansla paylaşım
    C) Türetilemez            D) Ticari olmayan
    E) Kopyalanamaz

  26. Cevap: A Açıklama:

    Bu sorunun cevap anahtarı "A) Atıf" şıkkıdır. Mert, Creative Commons ilkelerine uygun olarak yazıyı kopyaladığı ve kendi sitesine eklediği zaman, yazının kaynağını belirterek "atıf" yapmıştır. Atıf, yani kaynak belirtme, Creative Commons lisanslarından biri olan "CC BY" lisansının bir ilkesidir. Bu ilkeye göre, içeriği kullanan kişi, orijinal eserin kaynağını belirtmek zorundadır ve eseri nasıl bulduğunu ve kimin tarafından yazıldığını ifade etmelidir. Bu sayede, içeriğin sahibi ve kaynağı açıkça belirtilmiş olur ve telif hakkı ihlali önlenmiş olur.



  27. İnternet üzerinde bulunan bilgilerin bazıları değiştirilerek gerçekliği yansıtmamaktadır. Kullanıcıların bu gibi durumlara karşı bilinçli olması gerekmektedir.
    Yukarıda verilen açıklama aşağıdakilerden hangisi ile ilişkilidir?

    A) Erişim                    B) Gizlilik     C) Kullanılabilirlik
    D) Fikri mülkiyet       E) Doğruluk

  28. Cevap: Açıklama:Cevap: E)
    Açıklama: Verilen metin, internet üzerindeki bilgilerin doğruluğunun önemini vurgulamaktadır.

  29. İnternet üzerindeki bilgilerin sadece bir kısmının paylaşıma açılması, herkesin kendi özel bilgilerini saklaması anlamına gelen kavram aşağıdakilerden hangisidir?

    A) Erişim                  B) Gizlilik         C) Kullanılabilirlik
    D) Fikri mülkiyet     E) Doğruluk

  30. Cevap: B Açıklama:Cevap: B)
    Açıklama: Gizlilik kavramı, internet üzerindeki bilgilerin yalnızca bir kısmının paylaşılması ve herkesin kendi özel bilgilerini saklamasıyla ilgilidir.

  31. Normal bir kullanıcın bilişim teknolojilerini kullanarak internet üzerinden bilgiye ulaşmasına ne denir?

    A) Erişim                    B) Gizlilik        C) Kullanılabilirlik
    D) Fikri mülkiyet       E) Doğruluk

  32. Cevap: A Açıklama:Cevap: A)
    Açıklama: Erişim, normal bir kullanıcının bilişim teknolojilerini kullanarak internet üzerinden bilgiye ulaşması işlemidir.

  33. Aşağıdakilerden hangisi bilişim teknolojilerinin kullanımında yaşanan etik sorunlardan biri değildir?

    A) Erişim                 B) Gizlilik        C) Kullanılabilirlik
    D) Fikri mülkiyet     E) Doğruluk

  34. Cevap: C Açıklama:Cevap: C)
    Açıklama: Kullanılabilirlik, bilişim teknolojilerinin kullanımında yaşanan etik bir sorun değildir. Erişebilirlik, gizlilik, fikri mülkiyet ve doğruluk etik sorunları olarak kabul edilir.

  35. Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallara ..................... denir.
    Yukarıdaki boşluğa hangisi gelmelidir?

    A) Bilişim etiği            B) Bilişim kuralları
    C) Bilişim şartları        D) Bilişim kanunu
    E) Bilişim jargonu

  36. Cevap: A Açıklama:

    Sorunun cevap anahtarı "A) Bilişim etiği"dir. Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallar bilişim etiği olarak adlandırılır. Bilişim etiği, insanların bilgi teknolojilerini ve interneti sorumlu, etik ve adaletli bir şekilde kullanmalarını teşvik eder. Bu kavram, çevrimiçi davranışların etik normlara uygun olmasını, kişisel verilerin gizliliğine saygı gösterilmesini ve dijital dünyada karşılaşılan etik zorluklarla başa çıkmayı içerir. Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallar, bilişim etiği olarak adlandırılır. Bilişim etiği, dijital dünyada doğru ve etik davranışlar sergileme, diğer kullanıcıların haklarına saygı gösterme, kişisel verilerin gizliliğine önem verme gibi temel prensipleri içerir. Bilişim etiği, bireylerin ve toplumun dijital dünyada daha sorumlu ve bilinçli olmasını sağlar.



  37. I. İlk olarak güvenlik duvarını ve antivirüs programını kapatır.
    II. Tüm dosyalara ve programlara erişime yetkisi vardır.
    III. Tam yetki ile istediklerini yapabilirler.
    Yukarıda verilenlerden hangisi veya hangileri truva atları için doğrudur?

    A) I ve II            B) II ve III        C) I ve III
    D) I, II ve III       E) Yalnız III

  38. Cevap: D Açıklama:

    Doğru cevap "B) II ve III" seçeneğidir. Truva atları, tüm dosyalara ve programlara erişime yetkisi vardır (II) ve tam yetki ile istediklerini yapabilirler (III). "A) I ve II" seçeneği de geçerli değildir, çünkü güvenlik duvarını ve antivirüs programını kapatmak (I) truva atlarının temel özelliklerinden biri değildir.



  39. Aşağıdakilerden hangisi zararlı yazılımlara karşı alınabilecek önlemler arasında gösterilemez?

    A) Bilgisayara antivirüs programı kurmak.
    B) Güvenilmeyen eposta adreslerinden gelen mailleri açmamak.
    C) Zararlı içerik barındıran sitelerden uzak durmak.
    D) Güvenilmeyen internet kaynaklarından uzak durmak.
    E) Crackli programları tercih etmek.

  40. Cevap: E Açıklama:

    Sorunun cevap anahtarı "E) Crackli programları tercih etmek" olarak belirlenmiştir. Zararlı yazılımlara karşı alınacak önlemler arasında, crackli (korsan) programları tercih etmek yer almamalıdır. Crackli programlar, genellikle güvenilmeyen kaynaklardan indirilen ve içerisinde zararlı yazılımlar içerebilen yasadışı kopyalardır. Bu nedenle crackli programları kullanmak, bilgisayarın zararlı yazılımlara maruz kalma riskini artırabilir ve güvenlik açıklarına yol açabilir. Zararlı yazılımlara karşı alınabilecek önlemler arasında, güvenlik yazılımlarını (antivirüs, antimalware vb.) kullanmak, güvenilmeyen eposta adreslerinden gelen mailleri açmamak, zararlı içerik barındıran sitelerden uzak durmak ve güvenilmeyen internet kaynaklarından uzak durmak yer alır. Bu önlemler, bilgisayar ve kişisel verilerin güvenliğini artırırken, bilinçli ve güvenli internet kullanımını teşvik eder.



  41. Aşağıda verilenlerden hangisi kötü niyetle yazılmış zararlı programların getirdiği problemle arasında gösterilemez?

    A) İşletim sisteminin çalışmasına engel olabilir.
    B) Güvenlik açığı bulur veya yeni güvenlik açığı oluşturur.
    C) Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
    D) Sistem kaynaklarını artırır.
    E) Sistemde kayıtlı bilgileri silebilir veya değiştirebilir.

  42. Cevap: D Açıklama:

    Sorunun cevap anahtarı "D) Sistem kaynaklarını artırır." olarak belirlenmiştir. Sistem kaynaklarını artırmak, kötü niyetle yazılmış zararlı programların getirdiği problemler arasında yer almaz. Zararlı programlar genellikle sistemi etkilemek, güvenlik açıkları bulmak veya saldırı amaçlı kullanılmak gibi sorunlara yol açar, ancak sistem kaynaklarını artırma amacını içermezler. Kötü niyetle yazılmış zararlı programlar, bilgisayar sistemlerine zarar verme veya kişisel verilere erişme gibi kötü amaçlarla tasarlanır. Bu tür zararlı programlar, işletim sisteminin çalışmasını engelleyebilir, yeni güvenlik açıkları oluşturabilir, başka bilişim sistemlerine saldırı amacıyla kullanılabilir veya sistemdeki kayıtlı bilgileri silebilir veya değiştirebilir. Ancak, sistem kaynaklarını artırma amacını taşıyan zararlı programlar genellikle gözlemlenmez.



  43. Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?

    A) bSbdyTt            B) 12345678       C) 1a2b3c
    D) q@ekd45).        E) 102030et

  44. Cevap: D Açıklama:

    Cevap anahtarı olarak "D) q@ekd45)" seçeneği en güvenli ve tahmin edilmesi en zor olan paroladır. Bu parola, karmaşık karakterlerin ve sembollerin kullanımıyla güçlendirilmiş bir yapıya sahiptir. Parola güvenliği, karmaşıklık, uzunluk ve rastgele karakterlerin kullanımıyla artar. "D) q@ekd45)" parolası, küçük harfler, büyük harfler, rakamlar ve sembollerin karışımını içerdiği için diğer seçeneklere göre daha güçlüdür. Diğer seçenekler, daha basit veya sık kullanılan kombinasyonlar içerdiği için daha kolay tahmin edilebilirler.



  45. Aşağıdakilerden hangisi parola güveliği açısından sakıncalı bir durumdur?

    A) Parolanın büyük-küçük harf ve simgelerden oluşturulması.
    B) Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi.
    C) Tüm sosyal medyalar için farklı parolalar kullanılması.
    D) Parolanın üçüncü şahıslarla paylaşılmaması.
    E) Parolanın belirli bir süre sonra yenilenip değiştirilmesi.

  46. Cevap: B Açıklama:Cevap: B)
    Açıklama: Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi bir güvenlik riskidir, çünkü e-posta hesabına erişim sağlanması durumunda parolanın da tehlikeye atılması söz konusudur.

  47. Aşağıda verilen ifadelerden hangisi doğru değildir?

    A) Kullanıcı adı ve parola bilgiye erişim yetkisi olarak kullanılır.
    B) Parolası çalınan kişi parolasının ele geçirildiğini ispatlaması oldukça zordur.
    C) Parola bilgi güvenliğinin en önemli ögesidir.
    D) Parolası ele geçirilen kişi ekonomik kayba maruz kalabilir.
    E) Parola sahibi hiçbir şekilde yasal yaptırıma maruz kalamaz.

  48. Cevap: E Açıklama:Cevap: E)
    Açıklama: Parola sahibi parolası ele geçirilse bile yasal yaptırıma maruz kalabilir.

  49. Başka bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına yapılan planlı ve koordineli saldırılar hangi kavram ile açıklanır?

    A) Siber terörizm            B) Siber saldırı
    C) Siber suç                     D) Siber zorbalık
    E) Siber savaş

  50. Cevap: E Açıklama:

    Sorunun cevap anahtarı "E) Siber savaş" kavramıdır. Siber savaş, bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına planlı ve koordineli saldırılar düzenlemesi olarak açıklanır. Bu tür saldırılar, ulusal güvenlik ve stratejik amaçları etkileyebilir. Soru, bir ülkenin bilişim sistemlerine veya iletişim kanallarına yapılan planlı ve koordineli saldırıları ele almaktadır. "E) Siber savaş," bu tür saldırıları daha geniş bir stratejik ve ulusal güvenlik bağlamında ifade ederken, diğer seçenekler daha spesifik veya farklı konseptleri temsil eder.



  51. Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?

    A) Zorbalık yapan kişiye hemen cevap vermek.
    B) Zorbalık yapan hesabı şikayet etmek.
    C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
    D) Zorbalık yapan kişiyle münakaşaya girmemek.
    E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.

  52. Cevap: A Açıklama:

    Sorunun cevap anahtarı "A) Zorbalık yapan kişiye hemen cevap vermek." olarak belirlenmiştir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermek yerine daha sağlıklı ve etkili yöntemlerle sorunu çözmelidir. Siber zorbalığa maruz kalan biri, zorbalık yapan kişiye hemen cevap vermekten kaçınmalıdır çünkü bu durum genellikle durumu daha da kötüleştirebilir ve çatışmayı körükleyebilir. Yanıt vermek, zorbalığın devam etmesine veya daha fazla provoke edici mesajlarla karşılaşmaya neden olabilir. Doğru yaklaşımlar: B) Zorbalık yapan hesabı şikayet etmek, platformların kullanıcıları korumak için sunduğu bir mekanizmadır ve bu şekilde zararlı içeriği rapor ederek etkili bir şekilde mücadele edilebilir. C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek, ciddi zorbalık durumlarında güvenlik güçlerine başvurmak ve yasal süreçleri başlatmak için önemlidir. D) Zorbalık yapan kişiyle münakaşaya girmemek, durumu daha da kötüleştirebilecek tartışmalardan kaçınmak ve sağduyulu bir şekilde davranmaktır. E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak, güvendiğiniz kişilere danışarak destek almak ve durumun çözümü için uygun adımlar atmak demektir.



  53. I. Bilginin alındığı kaynağın belirtilmiş olması
    II. Toplanılan bilginin en az üç ayrı kaynaktan alınması.
    III. Bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları incelenmesi.
    Bilgisayar bilimi dersi proje ödevi için araştırma yapar Mustafa, internette yaptığı araştırma sonucu elde ettiği bilgilerin doğruluğunu yukarıda verilenlerden hangisi veya hangileri ile teyit edebilir?

    A) I, II ve III            B) I ve II          C) I ve III
    D) II ve III               E) Yalnız II

  54. Cevap: A Açıklama:

    Doğru cevap "A) I, II ve III" seçeneğidir. Mustafa, bilgi doğruluğunu teyit etmek için bilginin alındığı kaynağın belirtilmiş olması (I), toplanılan bilginin en az üç ayrı kaynaktan alınması (II) ve bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları gibi faktörleri incelemesi (III) gibi yöntemleri kullanabilir.



  55. İnternet ortamında yaptığımız her adım izlenip kayıt altına alınmaktadır. Ancak bir kaç açık kaynak yazılımları kullanıcı gizliliğini gözetebilmektedir.
    Buna göre aşağıdakilerden hangisi kullanıcı gizliliği kapsamında kullanıcının isteği haricinde bilgi toplamaz?

    A) www.google.com            B) www.yandex.com
    C) www.bing.com                D) www.yahoo.com
    E) www.duckduckgo.com

  56. Cevap: E Açıklama:

    Sorunun cevap anahtarı "E) www.duckduckgo.com" olarak belirlenmiştir. DuckDuckGo, kullanıcı gizliliği konusunda özellikle vurgu yapan bir arama motorudur ve kullanıcının isteği haricinde kişisel bilgileri toplamaz. İnternet ortamında pek çok web sitesi ve arama motoru, kullanıcıların çevrimiçi etkinliklerini izleyerek ve kişisel bilgilerini toplayarak kullanıcı profilleri oluşturabilir. Ancak, bazı açık kaynaklı yazılımlar kullanıcı gizliliğini önemser ve kullanıcının isteği haricinde kişisel bilgileri toplamaz. Bu soruda, kullanıcı gizliliğini gözeten arama motorları arasından "www.duckduckgo.com" doğru cevaptır.



  57. I. Telif hakkı
    II. Patenet
    III. Şifreleme
    Yukarıda verilenlerden hangisi veya hangileri fikri mülkiyet sorunsalı sonucunda ortaya çıkan çözümler arasındadır?

    A) I ve II             B) II ve III        C) I ve III
    D) I, II ve III        E) Yalnız I

  58. Cevap: D Açıklama:Cevap: D)
    Açıklama: Fikri mülkiyet sorunsallarından kaynaklanan çözümler arasında telif hakkı (I), patent (II) ve şifreleme (III) yer alır.

  59. Aşağıda verilenlerden hangisi fikri mülkiyet kavramında gösterilemez?

    A) Bir sanatçının yazdığı şarkı.
    B) Bir bilgisayar programcısının yazdığı web site.
    C) Bir programcının yazığı mobil uygulama.
    D) Bir oyun şirketinin oluşturduğu bilgisayar oyunu.
    E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası.

  60. Cevap: E Açıklama:

    Sorunun cevap anahtarı "E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası." olarak belirlenmiştir. Fikri mülkiyet kavramı, fikirlerin ve yaratıcı çalışmaların mülkiyet haklarını tanırken, bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası daha çok üretim ve montaj süreciyle ilgili olduğu için fikri mülkiyet kapsamında yer almaz. Fikri mülkiyet kavramı, sanat eserleri, yazılı metinler, bilgisayar programları, mobil uygulamalar ve oyunlar gibi yaratıcı çalışmaları kapsar. Bu çalışmaların yaratıcıları, fikri mülkiyet haklarına sahiptir ve bu haklar yasal koruma altındadır. Dolayısıyla, A, B, C ve D seçenekleri fikri mülkiyet kavramıyla ilişkilendirilebilir. Ancak, E seçeneği olan bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası, yaratıcı bir eser değildir ve bu nedenle fikri mülkiyet kapsamında yer almaz.



  61. İnternette bulunan her sitenin bir alan adı bir de alan adı uzantısı bulunmaktadır. Aşağıdakilerden hangisi alan adı uzantıları arasında gösterilemez?

    A) .com    B) .edu    C) .k12    D) .org    E) .gop

  62. Cevap: E Açıklama:

    Sorunun cevap anahtarı "E) .gop" seçeneğidir. Diğer seçenekler (.com, .edu, .k12, .org) genel olarak alan adı uzantıları arasında kullanılan tanıdık uzantılardır, ancak ".gop" uzantısı, tipik olarak Amerika Birleşik Devletleri'nde siyasi parti olan Cumhuriyetçi Parti'yi temsil etmek amacıyla kullanılan bir alan adı uzantısıdır ve daha sınırlı bir kapsama sahiptir. Soru, farklı alan adı uzantıları arasındaki farkı ele almaktadır. Diğer uzantılar genel anlamda yaygın kullanılan alan adı uzantılarıdır; ancak ".gop" uzantısı, belirli bir siyasi partiye ait olduğu için diğerlerine kıyasla daha özeldir.



Yorum Bırak

   İsiminizi Giriniz:   
   Emailinizi Giriniz:



   Bir dost
01 Ocak 2023

Soru 4 acil bakarsanız sevinirim

   Zümra
06 Kasım 2022

Hepsi 


Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 Detayları

Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 237 kere indirildi. Bu sınav Zor derecede zorluktadır. Sınav zorluk derecesi sınavı oluşturan soruların istatistikleri alınarak oluşturulmuştur. Toplamda 31 sorudan oluşmaktadır. Sınav soruları aşağıda verilen kazanımları ölçecek şekilde hazırlanmıştır. 25 Ekim 2021 tarihinde eklenmiştir. Bu sınavı şimdiye kadar 5 kullanıcı beğenmiş. Bu sınavı çözerek başarınızı artırmak için Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 Testini Çöz tıklayın. Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 yazılı sınavına henüz hiç yorum yapılmamış. İlk yorum yapan siz olun.

Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 sınavında hangi soru türleri kullanılmıştır?

Bu sınavda verilen soru türleri kullanılmıştır.
  • Test


Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 Hangi Kazanımları Kapsıyor?

Bu sınav ve tema ve kazanımlarını kapsamaktadır.
  • ETİK, GÜVENLİK VE TOPLUM
    1. Bilgi Güvenliği
    2. Etik Değerler

Ayrıca Lise 9.sınıf bilgisayar bilimi dersi için 1.dönem 1.yazılı soruları bilgi güvenliği ve problem çözme stratejileri kazanımlarını ölçmektedir

Çözüm Açıklaması: Yaş, insanların yaşını temsil eden doğal sayılar olarak ifade edilir. Yaşlar ondalık kısmı olmayan ve kesirli olmayan sayılar olduğu için tam sayı veri türü kullanmak daha uygundur. Örneğin, bir kişinin yaşı 25 veya 40 gibi tam sayılarla ifade edilir.

Bilgi Teknolojileri ve Yazılım Dersi - Bilgisayar Kavramları: İşlem, Girdi, Çıktı gibi temel bilgisayar terimlerini anlama ve kullanma yeteneği.

Problem çözme sürecini anlama ve farklı problem çözme tekniklerini ayırt edebilme yeteneği.

Bu soru, programlama hatalarını ve farklı hata çeşitlerini tanımak ve ayırt etmek yeteneğini ölçmektedir.

Programlama kavramlarını anlama ve farklı fonksiyon türlerini ayırt edebilme yeteneği.

Bu soru ve cevap anahtarı, öğrencilere internet güvenliği ve kişisel bilgi korumanın neden önemli olduğunu anlatarak, dijital ortamda gizliliğin ve kişisel verilerin korunmasının vurgulanması kazanımını sağlar.

Kullanıcılar, bilişim teknolojilerini kullanarak interneti etkin bir şekilde kullanarak istedikleri bilgilere erişebilir ve bu sayede çeşitli konularda bilgi sahibi olabilirler.

Bu soru ve cevap anahtarı, öğrencilere bilişim teknolojilerinin kullanımında yaşanan etik sorunları anlatarak, teknoloji kullanımının etik yönlerini anlamalarına yardımcı olur. Aynı zamanda, farklı etik konuların teknoloji alanında nasıl ortaya çıkabileceğine dair düşünme becerisini geliştirir.

Kullanıcılar, bilişim etiğine uygun bir şekilde bilgi teknolojilerini ve interneti kullanarak dijital dünyada etik davranışlar sergileme ve diğer kullanıcıların haklarına saygı gösterme becerisini kazanır.

Bu soru ve cevap anahtarı, öğrencilere truva atlarının özelliklerini anlatarak, bilgisayar güvenliği ve zararlı yazılımların yayılma yöntemleri hakkında farkındalık kazandırır

Kullanıcılar, zararlı yazılımlara karşı alınacak önlemleri doğru bir şekilde uygulama ve crackli programları tercih etmemenin önemini anlama becerisini kazanır.

Kullanıcılar, kötü niyetle yazılmış zararlı programların yaygın olarak gözlenen zararları ve bu programların genellikle sistemi etkilemeye yönelik hedefleri hakkında farkındalık kazanır.

Bu soru ve cevap anahtarı, öğrencilere güvenli parola oluşturmanın önemini vurgular ve karmaşık karakterlerin, rakamların ve sembollerin kullanımının parola güvenliğini nasıl artırabileceğini öğretir. Aynı zamanda, dijital güvenlik bilincini geliştirerek online hesaplarını koruma yeteneklerini artırır.

Bu soru ve cevap anahtarı, öğrencilere parola güvenliğinin önemini anlatırken, parola yönetimi sırasında dikkat edilmesi gereken unsurlara odaklanmalarını sağlar.

Kullanıcılar, parola güvenliğinin önemini anlar ve parola korumasının kişisel ve finansal güvenliklerini nasıl etkileyebileceğini fark ederler.

Bu soru ve cevap anahtarı, öğrencilere siber güvenlik alanındaki ulusal ve uluslararası boyutları anlatarak, siber saldırıların daha büyük siyasi ve stratejik sonuçlara yol açabileceği bilincini geliştirir.

Kullanıcılar, siber zorbalığa maruz kaldıklarında tepkilerini sağduyulu ve etkili bir şekilde yönetmeyi ve uygun yardım ve destek kaynaklarını kullanmayı öğrenirler.

Bu soru ve cevap anahtarı, öğrencilere internet araştırmaları sırasında bilgi doğruluğunu nasıl değerlendirebileceklerini öğretirken, kaynak eleme ve güvenilir bilgiye erişim konularındaki farkındalığı artırır.

Kullanıcılar, kişisel bilgilerinin gizliliğini korumak için güvenilir ve gizlilik odaklı arama motorlarını kullanma alışkanlığını kazanırlar ve çevrimiçi etkinliklerini daha bilinçli bir şekilde yönetirler.

Bu soru ve cevap anahtarı, öğrencilere fikri mülkiyet kavramının çeşitli yönlerini anlatarak, yaratıcı eserlerin, icatların ve dijital verilerin korunması konularında farkındalık kazandırır.

Kullanıcılar, fikri mülkiyet kavramının yaratıcı çalışmaların mülkiyet haklarını nasıl koruduğunu ve fikri mülkiyetin hangi alanları kapsadığını anlarlar.

Bu soru ve cevap anahtarı, öğrencilere farklı alan adı uzantılarının çeşitli amaçlarla kullanıldığını anlatarak, internet adresleme sisteminin işleyişini ve farklı uzantıların anlamlarını kavramalarına yardımcı olur.

etiketlerini kapsamaktadır.

Hangi kategoriye ait?

Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait.

Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 Testi İstatistikleri

Bu sınav 846 kere çözüldü. Sınava kayıtlı tüm sorulara toplamda 9727 kere doğru, 3950 kere yanlış cevap verilmiş.

Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 Sınavını hangi formatta indirebilirim?

Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 sınavını .pdf veya .docx olarak ücretsiz indirebilirsiniz. Bunun yanında sistem üzerinden doğrudan yazdırabilirsiniz. Veya öğretmen olarak giriş yaptıysanız Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 sınavını sayfanıza kaydedebilirsiniz.

Bilgisayar Bilimi Lise 9.Sınıf 1.Dönem 1.Yazılı Soruları 2021 sınav sorularının cevap anahtarlarını nasıl görebilirim?

Sınavın cevap anahtarını görebilmek için yukarıda verilen linke tıklamanız yeterli. Her sorunun cevabı sorunun altında gösterilecektir. Veya Sınavı .docx olarak indirdiğinizde office word programıyla açtığınızda en son sayfada soruların cevap anahtarına ulaşabilirsiniz.

Kendi Sınavını Oluştur

Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.


Sınav hakkında telif veya dönüt vermek için lütfen bizimle iletişime geçin.

 Paylaşın
 Sınavı İndir
.docx vey .pdf

 Sınavı İndir (.docx)


Sınavı Beğendim (5)

 Yazdır

 Sınavlarıma Kaydet

9.Sınıf Bilgisayar Bilimi Sınavı Hazırla
  9.Sınıf Bilgisayar Bilimi Dersi Ünite Özetleri