Deprecated: Methods with the same name as their class will not be constructors in a future version of PHP; Cssmin has a deprecated constructor in /home/sinavbak/public_html/application/libraries/Cssmin.php on line 62
2018-2019 9. Sınıf Bilgisayar Bilimi 1. Dönem 1. Sınav [3]


 



...................... OKULU 2018-2019 EĞTİM ÖĞRETİM YILI 9. SINIF Bilgisayar Bilimi DERSİ 1. DÖNEM 1. SINAV KAĞIDI

Ad-Soyad:....................... No:........
  • 1) Parola güvenliği açısında yapılması gerekenlerden üç tanesini aşağıya yazınız.

    *
    *
    *

    Cevap: Parola başkaları ile paylaşılmamalı ----- Parola hiçbir yerde basılı veya elektronik olarak saklanmamalı --- Farklı hesaplarda farklı parola kulllanılmalıdır.

  • 2) Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.

    (....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
    (....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
    (....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
    (....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
    (....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
    (....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
    (....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
    (....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
    (....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
    (....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.



    Cevap: D -- D -- Y -- D -- Y -- Y -- D -- Y -- D -- D

  • 3) Uluslar arası bilgisayar etik enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılması için belirtilen kurallardan beş tanesini yazınız.


    *
    *
    *
    *

    Cevap: 1: Başkasına ait olan verilen incelenmemelidir. ---- 2: Başkalarının bilişim teknolojilerini izinsiz kullanmamalıyız. ---- 3: Bilişim teknolojileri hırsızlık yapmak için kullanılamaz. ---- 4: Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalıyız. ---- 5: Kopyalanmış yazılımlar kullanmamalıyız.

  • 4) Creative Commons organizasyonunun ilkelerinden olan Attribution - Atıf ilkesini kısaca açıklayınız.






    Cevap: Eserin ilk sahibinin belirtilmesi koşulu ile üçüncü kişiler tarafından kullanılmasıdır. Bu lisanstaki eserler kullanılırken lisans sahibinin kesinlikle belirtilmesi gerekmektedir.

  • 5) Aşağıda verilen internet sitesi uzantılarını uygun açıklamalarla eşleştiriniz.
    a. .com
    b. .edu
    c. . k12
    d. .gov
    e. .org

    [...] Üniversite ve akademik kuruluşların sitelerin için kullanılır.
    [...] Okul öncesinden başlayıp liseye kadar geçen öğretim kurumlarının site uzantısıdır.
    [...] Devlet kurumlarının resmi sitelerinin uzantısıdır.
    [...] Ticari amaçlı sitelerin uzantısıdır.
    [...] Ticari amaç gütmeyen vakıf, dernek gibi sitelerin uzantısıdır.


    Cevap: b -- c -- d -- a -- e

  • 6) İnternet etiği kurallarından dört tanesini aşağıya yazınız.


    *
    *
    *

    Cevap: 1: İnterneti başkalarına zarar vemek amacı ile kullanımamalı, başkalarının da bu amaçla kullanmasına engel olmalıyız. ----- 2: Gerçek hayatta nasıl davranıyorsak internette de öyle davranmalıyız. ---- 3: İnsanların özel hayatlarına saygı göstermeli kişisel sınırları gözetmeliyiz. ----- 4: Argo, küfür veya kaba dil kullanmamalıyız.

  • 7) Aşağıda verilen kavramları kısaca açıklayınız.

    Siber Suç:


    Siber Terörizm:


    Siber Savaş:



    Cevap: Siber suç: Bilişim teknolojilerini kullanarak gerçekleştirilen her türlü yasa dışı eylem ------ Siber Terörizm: Bilişim teknolojilerini belirli bir politik ve sosyal amaca ulaşabilmek için yapılan saldırılardır. ---- Siber Savaş: Farklı bir ülkenin bilgi sistemlerine yapılan planlı ve koordineli saldırıdır.

  • 8) Aşağıda verilen ifadeleri uygun tanımları ile eşleştiriniz.
    a. Bilgi Güvenliği
    b. Gizlilik
    c. Bütünlük

    [...] Bilginin yetkisiz kişilerin eline geçmemesi için korunmasıdır.
    [...] Bilginin yetkisiz kişiler tarafından değiştirilmesi ya da silinmesi gibi tehditlere karşı korunmasıdır.
    [...] Bilginin yetkisiz kişiler tarafından her türlü şekilde korunmasıdır.


    Cevap: b -- c -- a

  • 9) Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
    * siber zorbalık
    * erişilebilirlik
    * parola
    * .k12
    * gizlilik
    * Fikri mülkiyet
    * bilgisayar solucanları
    * siber suç
    *  .org
    * siber saldırı

    a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
    b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
    c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
    d. İnternet etiğine uymayan davranışların tümüne ................. denir.
    e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
    f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
    g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
    h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
    ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
    i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.

    Cevap: a: Fikri mülkiyet -- b. .org -- c: .k12 -- d: siber zorbalık -- e: gizlilik -- f: erişilebilirlik -- g: siber saldırı -- h: siber suç -- ı: parola -- i: bilgisayar solucanları

  • 10) Zararlı programlardan olan truva atları hakkında kısaca bilgi veriniz.








    Cevap: Kötü niyetli programların çalışması için kullanıcının kendi isteği ile isteyen programdır. Truva atlar sistem üzerinde tam yetki ile işlem yapar. Sisteme bulaştıklarında ilk göreve güvenlik yazılımını devre dışı bırakmaktır. Güvensiz sitelerden veya bilinmeyen e-posta aderslerinden bulaşabilir.




  • Bilgisayar Bilimi Dersi Öğretmeni
    ....................

    Başarılar Dilerim




 Yorum Yap (0)


* Buraya tıklayarak kaydolabilirsiniz.