ÖZEL İVME FEN LİSESİ BİLGİSAYAR BİLİMİ DERSİ 1. DÖNEM 1. SINAV TEST SORULARI sınavı 9.Sınıf kategorisinin Bilgisayar Bilimi alt kategorisinin, 1 dönemine ait. Bu sınav Orta derecede zorluktadır. Toplamda 25 sorudan oluşmaktadır.
………; bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Algoritma B) Program C) Etik
D) Güvenlik E) Syntax
Aşağıdaki web site adreslerinden hangisi devlete ait bir kurumun sitesidir?
A) www.hepsiburada.com B) www.tema.org
C) www.meb.gov.tr D) www.bilgeis.net
E) www.trendyol.com
İnternet ortamında başkalarından kaynaklanan kötü davranışlara maruz kalabilirsiniz. İnternet etiğine uymayan bu davranışlara ……………….. denir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Tehdit B) Siber Zorbalık C) Etik
D) Güvenlik E) Gizlilik
Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:
1-Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
2- Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
3-Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Yukarıda bilgilerden doğru olanlar hangi şıkta verilmiştir?
A) Yalnız 1 B) Hepsi C) Yalnız 3 D) 2,3 E) Yalnız 2
Aşağıdaki değişken isimlerinden yanlış olan hangisidir?
A) okul_no B) Tcno
C) telefon: D) adsoyad
E) AdSoyad
Aşağıdaki parolalardan en güvenli olanı hangisidir?
A) 2223692325 B) cemgur2001
C) melisayener1905 D) !5m@!l19t085
E) sifre123
Kötü niyetli programların çalışması için kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara …………….denmektedir. Saldırganların bilişim sistemi üzerinde tam yetki ile istediklerini yapmalarına izin verir. İlk olarak güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sisteminin tüm kaynaklarına, programlarına ve dosyalarına erişmesine olanak sağlar. Güvensiz sitelerden indirilen dosyalar, tanınmayan kişilerden gelen e-postalar ya da taşınabilir bellekler aracılığı ile yayılabilir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Virüs B) Truva atı C) Tehdit
D) Program E) App
Aşağıdakilerden hangisi zararlı programlara karşı alınacak tedbirlerden değildir?
A) Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır.
B) Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
C) Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.
D) Bilgisayarın internete bağlantısını kesmek.
E) Bilgisayara bağlanan usbileri kontrol etmek
I. Bankacılık
II. Eğitim
III. Güvenlik
Yukarıda verilenlerden hangisi veya hangileri bilişiim teknolojilerinin kullanıldığı alanlar arasındadır?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
İnternet ortamında yapılan davranışın doğru yada yanlış olarak değerlendirilmesi hangisi ile alakalıdır?
A) İnternet Etiği B) Nesnelerin İnterneti
C) Siber Zorbalık D) İnternet İlkeleri
E) Bilişim ve Yazılım
Bilişim etiğinin amaçları ile ilgili olarak;
I. Bilişim teknolojilerini kullanan insanların yanlış davranış sergilemelerini önlemek
II. Bilişim teknolojilerini kullanan insanların haklarını korumak
III. Bilişim Teknolojileri alanında bir şeyler üreten insanların telif haklarını koruma
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
I. Fikri Mülkiyet
II. Gizlilik
III. Erişim
Yukarıda verilenlerden hangisi veya hangileri bilişim etiği ilkelerindendir?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
Kişinin kendi zihni tarafından ürettiği her türlü ürün olarak tanımlanan etik ilkesine .................... denir.
Yukarıda verilen boşluğa hangisi getirilmelidir?
A) siber zorbalık B) fikri mülkiyet
C) telif hakkı D) beta yazılım
E) creative commons
Bir ürünün telif haklarında esneklik sağlayan, kar amacı gütmeyen ve cc ile kısaltılan kavram hangisidir?
A) Creative Commons B) Creative Copy
C) Creative Download D) Creative Use
E) Creative Community
Bir ürünün telif haklarının saklı olduğunu gösteren lisans türü hangisidir?
A) CopyRight B) CopyFree
C) CopyUse D) CopyGet
E) CopyReach
Aşağıda verilnelerden hangisi diğerlerine göre daha güçlü şifredir?
A) password B) pass1 C) 123pass
D) passWORD123_ E) 1239871
Bir yazılımın ücretsiz olarak kullanıma sunulması hangisi ile açıklanır?
A) Beta Yazılım B) Demo Yazılım
C) Freeware Yazılım D) Lisanslı Yazılım
E) Trial Yazılım
Bir yazılımı tanıtmak amacıyla, yazılımı sadece kısıtlı bir şekilde ücretsiz olarak kullanıma sunulması hangisi ile açıklanır?
A) Beta Yazılım B) Demo Yazılım
C) Freeware Yazılım D) Lisanslı Yazılım
E) Trial Yazılım
Aşağıda verilen arama motorularından hangisi IP adresini kaydetmez?
A) google.com B) yahoo.com
C) duckduckgo.com D) yandex.com
E) bing.com
Bilişim teknolojilerini kullanırken;
I. Başkalarının bilişim teknolojilerini(telefon, tablet, bilgisayar vb.) izinsiz kullanmamalıyız
II. Bilişim teknolojilerini başkalarına zarar vermek için kullanmamamlıyız.
III. Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamamlıyız.
verilen ifadelerden hangisi veya hangileri doğru harekettir?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
İnternet oramında bir bilginin doğruluğu hangiside daha yüksektir?
A) Facebook B) İnstagram
C) .com uzantılı siteler D) .gov uzantılı siteler
E) .tr uzantılı siteler
Aşağıda verilen site uzantılarından hangisi devlete ait site uzantısıdır?
A) .com B) .gov C) .net D) .org E) .k12.tr
Aşağıda verilen web site uzantılarından hangisi üniversitelere aittir?
A) .k12.tr B) .gov C) .edu D) .com E) .org
Aşağıdakilerden hangisi Türkiye'nin uluslar arası internet ülke kodudur?
A) .tr B) .fr C) .gov D) .tur E) .trk
Aşağıda verilen site uzantılarından hangisi ticari amaç güden özel websitelerine aittir?
A) .gov B) .com C) .org D) .edu E) .k12.tr
………; bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Algoritma B) Program C) Etik
D) Güvenlik E) Syntax
Boş bırakılan yere "Etik" kelimesi gelmelidir. Etik, bireylerin ahlaki değerleri, doğru ve yanlış davranışları araştıran ve inceleyen bir felsefe dalıdır. Bu disiplin, ahlaki kararlar alırken, ahlaki değerleri göz önünde bulundurmamıza yardımcı olur.
Aşağıdaki web site adreslerinden hangisi devlete ait bir kurumun sitesidir?
A) www.hepsiburada.com B) www.tema.org
C) www.meb.gov.tr D) www.bilgeis.net
E) www.trendyol.com
Devlete ait bir kurumun web sitesi, genellikle ".gov.tr" uzantılıdır. Bu nedenle www.meb.gov.tr adresi Milli Eğitim Bakanlığına aittir ve devlete ait bir kurumun web sitesidir. Diğer seçeneklerde verilen web siteleri özel sektöre veya sivil toplum kuruluşlarına aittir.
İnternet ortamında başkalarından kaynaklanan kötü davranışlara maruz kalabilirsiniz. İnternet etiğine uymayan bu davranışlara ……………….. denir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Tehdit B) Siber Zorbalık C) Etik
D) Güvenlik E) Gizlilik
Verilen cümlede, "İnternet ortamında başkalarından kaynaklanan kötü davranışlara maruz kalabilirsiniz. İnternet etiğine uymayan bu davranışlara ……………….. denir." ifadesinde boş bırakılan yere uygun terimin gelmesi gerekmektedir. Bu cümlede bahsedilen kötü davranışlar, İnternet ortamında gerçekleşen kötü muameleleri ifade etmektedir. İnternet etiğine uymayan bu tür davranışlara genellikle "Siber Zorbalık" denir. Bu nedenle, doğru cevap B seçeneği olan "Siber Zorbalık" olmalıdır. Diğer seçenekler, cümlenin anlamını bozar veya uygun değildir.
Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:
1-Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
2- Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
3-Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Yukarıda bilgilerden doğru olanlar hangi şıkta verilmiştir?
A) Yalnız 1 B) Hepsi C) Yalnız 3 D) 2,3 E) Yalnız 2
Sorunun cevap anahtarı ve çözüm açıklaması şu şekildedir: Verilen metinde parola güvenliği ile ilgili üç kural belirtilmiştir. Bunlar: 1. Parolanın başkalarıyla paylaşılmaması son derece önemlidir. 2. Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır. 3. Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.
Aşağıdaki değişken isimlerinden yanlış olan hangisidir?
A) okul_no B) Tcno
C) telefon: D) adsoyad
E) AdSoyad
Doğru cevap C) telefon: adresidir. Değişken isimlerinin genellikle belirli kurallara uygun olması gerekir. Bu kurallara uymayan isimler hatalara neden olabilir. İşte bu soruda verilen değişken isimlerinin analizi: A) okul_no: Doğru, değişken ismi anlamlı ve düzgün yazılmış. B) Tcno: Doğru, değişken ismi anlamlı ve düzgün yazılmış. C) telefon: Yanlış, burada gereksiz ":" işareti var ve değişken ismi küçük harfle başlamalıdır. D) adsoyad: Doğru, değişken ismi anlamlı ve düzgün yazılmış. E) AdSoyad: Doğru, değişken ismi anlamlı ve düzgün yazılmış.
Aşağıdaki parolalardan en güvenli olanı hangisidir?
A) 2223692325 B) cemgur2001
C) melisayener1905 D) !5m@!l19t085
E) sifre123
En güvenli parola D) !5m@!l19t085'dir. - Bir güvenli parola, karmaşık karakterler içermeli ve tahmin edilmesi zor olmalıdır. - Parola B) cemgur2001 basit bir kelime ve tarih kombinasyonundan oluşuyor, bu nedenle kolayca tahmin edilebilir. - Parola C) melisayener1905, bir kişinin adı ve tarihi içeriyor, bu da kolayca tahmin edilebilir. - Parola E) sifre123 oldukça basit ve yaygın bir parola türüdür, en zayıf seçenektir. - Parola A) 2223692325 ise karmaşık gibi görünse de, sadece rakamlardan oluştuğu ve tekrar eden rakamları içerdiği için yine güvenli değildir. - Parola D) !5m@!l19t085, büyük harf, küçük harf, rakam ve sembollerden oluşan karmaşık bir paroladır ve en güvenli seçenektir.
Kötü niyetli programların çalışması için kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara …………….denmektedir. Saldırganların bilişim sistemi üzerinde tam yetki ile istediklerini yapmalarına izin verir. İlk olarak güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sisteminin tüm kaynaklarına, programlarına ve dosyalarına erişmesine olanak sağlar. Güvensiz sitelerden indirilen dosyalar, tanınmayan kişilerden gelen e-postalar ya da taşınabilir bellekler aracılığı ile yayılabilir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A) Virüs B) Truva atı C) Tehdit
D) Program E) App
Boş bırakılan yere A) Virüs gelmelidir. - Parçada kötü niyetli programlarla ilgili açıklamalar yapılmıştır. - İlk cümlede kötü niyetli programların kullanıcı izni veya kendi kurulumu gerektiği belirtilmiştir. - İkinci cümlede bu tür programlara tam yetki verdiği ve güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sistemine erişim sağladığı ifade edilmektedir. - Bu tanım en çok virüslerle uyumlu olduğu için boşluğa "Virüs" kelimesi gelmelidir.
Aşağıdakilerden hangisi zararlı programlara karşı alınacak tedbirlerden değildir?
A) Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır.
B) Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
C) Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.
D) Bilgisayarın internete bağlantısını kesmek.
E) Bilgisayara bağlanan usbileri kontrol etmek
Bu sorunun cevap anahtarı D) Bilgisayarın internete bağlantısını kesmek değildir. Zararlı programlara karşı alınacak tedbirler arasında internet bağlantısını kesmek yerine güncel antivirüs ve güvenlik programları kullanmak, güvensiz e-postaları açmamak, şüpheli dosyaları açmamak, USB sürücüleri kontrol etmek gibi önlemler bulunur. İnternet bağlantısını kesmek, bilgisayarın işlevselliğini büyük ölçüde sınırlar ve bu genellikle zararlı programlarla başa çıkmak için gereken yaygın bir tedbir değildir.
I. Bankacılık
II. Eğitim
III. Güvenlik
Yukarıda verilenlerden hangisi veya hangileri bilişiim teknolojilerinin kullanıldığı alanlar arasındadır?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
İnternet ortamında yapılan davranışın doğru yada yanlış olarak değerlendirilmesi hangisi ile alakalıdır?
A) İnternet Etiği B) Nesnelerin İnterneti
C) Siber Zorbalık D) İnternet İlkeleri
E) Bilişim ve Yazılım
Bilişim etiğinin amaçları ile ilgili olarak;
I. Bilişim teknolojilerini kullanan insanların yanlış davranış sergilemelerini önlemek
II. Bilişim teknolojilerini kullanan insanların haklarını korumak
III. Bilişim Teknolojileri alanında bir şeyler üreten insanların telif haklarını koruma
verilen ifadelerden hangisi veya hangileri doğrudur?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
I. Fikri Mülkiyet
II. Gizlilik
III. Erişim
Yukarıda verilenlerden hangisi veya hangileri bilişim etiği ilkelerindendir?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
Kişinin kendi zihni tarafından ürettiği her türlü ürün olarak tanımlanan etik ilkesine .................... denir.
Yukarıda verilen boşluğa hangisi getirilmelidir?
A) siber zorbalık B) fikri mülkiyet
C) telif hakkı D) beta yazılım
E) creative commons
Bir ürünün telif haklarında esneklik sağlayan, kar amacı gütmeyen ve cc ile kısaltılan kavram hangisidir?
A) Creative Commons B) Creative Copy
C) Creative Download D) Creative Use
E) Creative Community
Bir ürünün telif haklarının saklı olduğunu gösteren lisans türü hangisidir?
A) CopyRight B) CopyFree
C) CopyUse D) CopyGet
E) CopyReach
Aşağıda verilnelerden hangisi diğerlerine göre daha güçlü şifredir?
A) password B) pass1 C) 123pass
D) passWORD123_ E) 1239871
Bir yazılımın ücretsiz olarak kullanıma sunulması hangisi ile açıklanır?
A) Beta Yazılım B) Demo Yazılım
C) Freeware Yazılım D) Lisanslı Yazılım
E) Trial Yazılım
Bir yazılımı tanıtmak amacıyla, yazılımı sadece kısıtlı bir şekilde ücretsiz olarak kullanıma sunulması hangisi ile açıklanır?
A) Beta Yazılım B) Demo Yazılım
C) Freeware Yazılım D) Lisanslı Yazılım
E) Trial Yazılım
Aşağıda verilen arama motorularından hangisi IP adresini kaydetmez?
A) google.com B) yahoo.com
C) duckduckgo.com D) yandex.com
E) bing.com
Bilişim teknolojilerini kullanırken;
I. Başkalarının bilişim teknolojilerini(telefon, tablet, bilgisayar vb.) izinsiz kullanmamalıyız
II. Bilişim teknolojilerini başkalarına zarar vermek için kullanmamamlıyız.
III. Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamamlıyız.
verilen ifadelerden hangisi veya hangileri doğru harekettir?
A) Yalnız II B) I ve II
C) II ve III D) I ve III
E) I, II ve III
İnternet oramında bir bilginin doğruluğu hangiside daha yüksektir?
A) Facebook B) İnstagram
C) .com uzantılı siteler D) .gov uzantılı siteler
E) .tr uzantılı siteler
Aşağıda verilen site uzantılarından hangisi devlete ait site uzantısıdır?
A) .com B) .gov C) .net D) .org E) .k12.tr
Aşağıda verilen web site uzantılarından hangisi üniversitelere aittir?
A) .k12.tr B) .gov C) .edu D) .com E) .org
Aşağıdakilerden hangisi Türkiye'nin uluslar arası internet ülke kodudur?
A) .tr B) .fr C) .gov D) .tur E) .trk
Aşağıda verilen site uzantılarından hangisi ticari amaç güden özel websitelerine aittir?
A) .gov B) .com C) .org D) .edu E) .k12.tr
Bilgisayar bilimi ve teknoloji ile ilgili temel kavramları anlama.
İnternet ve web sitelerinin kullanımını anlama.
Bu soru, öğrencilerin İnternet üzerindeki kötü davranışları tanıma ve bu tür davranışları ifade etme yeteneklerini ölçer. Ayrıca, siber zorbalık gibi kavramları anlama yeteneğini de test eder.
Bu soru, parola güvenliği ile ilgili temel kuralları anlama yeteneğini test eder.
Değişken isimlerinin düzgün ve anlamlı bir şekilde nasıl olması gerektiğini anlama.
Güvenli parola seçme becerisi ve siber güvenlik bilinci.
Bilgisayar güvenliği ve kötü niyetli yazılımların tanınması.
Bilgisayar güvenliği önlemleri hakkında bilgi sahibi olma.
etiketlerini kapsamaktadır.Değerli öğretmenlerimiz, isterseniz sistemimizde kayıtlı binlerce sorudan 9.Sınıf Bilgisayar Bilimi dersi için sınav-yazılı hazırlama robotu ile ücretsiz olarak beş dakika içerisinde istediğiniz soru sayısında, soru tipinde ve zorluk derecesinde sınav oluşturabilirsiniz. Yazılı robotu için Sınav Robotu tıklayın.