...................... OKULU 2019-2020 EĞTİM ÖĞRETİM YILI 9. SINIF Bilgisayar Bilimi DERSİ 1. DÖNEM 1. SINAV KAĞIDI

Ad-Soyad:....................... No:........
  • 1)

    Aşağıdakilerden hangileri programı oluşturan adımlardandır?

    I. Girdi

    II.Çıktı

    III.Erişim

    IV. Matematik


    a) I, II, III           b) I, III, IV        c) II, III, IV

            d) I, II, IV            e) I, II, III, IV


    Cevap: A

  • 2) Ham verilerin bilgisayarda işlendikten sonra dışarı döndürülen değere ........... denir.
    Yukarıda verilen boşluğa hangisi getirilmelidir?


    A) çıktı
    B) girdi
    C) süreç
    D) veri
    E) operatör

    Cevap: A

  • 3) Aşağıdakilerden hangisi problem çözme teknikleri arasında değildir?

    A) Problemi tekrar tekrar ifade edin
    B) Her zaman bir planınız olsun ve plana sadık kalın.
    C) Problemi bütünleştirin.
    D) Önceki bildiklerinizden yola çıkın
    E) Problemi basitleştirin.

    Cevap: C

  • 4)
    I. Kendi kendine çoğalırlar.
    II. Ağ bağlantısı aracılığı ile bulaşır.
    III. Bilgisayarda güvenlik açıkları oluşturur.
    Yukarıda verilenlerden hangisi veya hangileri bilgisayar solucanları için doğrudur?

    A) I ve II
    B) II ve III
    C) I ve III
    D) Yalnız III
    E) I, II ve III

    Cevap: E

  • 5)
    I.Gizlilik
    II. Bütünlük
    III. Paylaşılabilirlik
    Yukarıda verilenlerden hangisi veya hangileri bilgi güvenliğinin temel öğeleri arasındadır?

    A) I ve II
    B) II ve III
    C) I ve III
    D) Yalnız II
    E) I, II ve III

    Cevap: A

  • 6)
    I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir.
    II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir.
    III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.
    Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?

    A) I ve II
    B) II ve III
    C) I ve III
    D) Yalnız II
    E) I, II ve III

    Cevap: E

  • 7) Aşağıda verilen ifadelerden doğru olanların başına D yanlış olanların başına Y harfi koyunuz.

    (....) Bilişim alınında ve internet kullanımında uyulması gereken ilkelere bilişim etiği denir.
    (....) Eser sahiplerinin haklarını koruyarak eserlerin paylaşımını kolaylaştırıcı modeller sunan organizasyon Creative Commons'tur.
    (....) google.com kullanıcılarının verilerini kaydetmeyen açık kaynaklı bir arama motorudur.
    (....) Lisanssız yada kırılmış yazılımlar kullanmak suçtur.
    (....) Devlet kurumlarının resmi sitelerinin uzantısı .net'tir.
    (....) İnternette tanıştığımız, yüzünü veya sesini duymadığımız kişilere karşı saygı çerçevesinde konuşmamıza gerek yoktur.
    (....) İnternet ortamında zorbalıkla karşılaşıldığı zaman ilk olarak zorbalık yapan hesabı engellememiz gerekmektedir.
    (....) Bilişim alanında parola oluştururken parolanın unutulmaması için her faklı hesap için aynı parola oluşturulmalıdır.
    (....) Zararlı programlar sistem kaynaklarının izinsiz kullanılmasına neden olabilirler.
    (....) Tanınmayan veya güvenilmeyen e-postaları ve ekleri açmak zararlı programların bulaşmasına sebep olur.



    Cevap: D -- D -- Y -- D -- Y -- Y -- D -- Y -- D -- D

  • 8) Aşağıda verilen boşlukları uygun ifadelerle doldurunuz.
    * siber zorbalık
    * erişilebilirlik
    * parola
    * .k12
    * gizlilik
    * Fikri mülkiyet
    * bilgisayar solucanları
    * siber suç
    *  .org
    * siber saldırı

    a. Kişinin kendi zihni tarafından ürettiği her çeşit ürün .................... kapsamındadır.
    b. Ticari amaç gütmeyen, vakıf dernek gibi organizasyonların kullandığı internet sitesi uzantısı ............'dur.
    c. .................... uzantısı; okul öncesi, ilkokul, ortaokul ve lise eğitim kurumlarına ait uzantıdır.
    d. İnternet etiğine uymayan davranışların tümüne ................. denir.
    e. Bilginin yetkisiz kişilerin eline geçmemesi için korunması olayına .............. denir.
    f. Bilginin yetkili kişilerce ulaşılabilir olamasına ................ denir.
    g. Bir bilişim sisteminin işleyişini bozmak veya durdurmak için yapılan kötü niyetli davranışlara ................... denir.
    h. Bilişim teknolojileri kullanılarak gerçekleştirilen her türlü yasa dışı işleme ................. denir.
    ı. Bilişim ortamında bir hizmete veya bilgiye erişe bilmek için gerekli olan kullanıcıya özel karakter dizisi ................ olarak adlandırılır.
    i. Ağ bağlantıları ile bulaşan ve kendi kendine çoğalan ve çalışa bilen kötü niyetli yazılımlar ........................ 'dır.

    Cevap: a: Fikri mülkiyet -- b. .org -- c: .k12 -- d: siber zorbalık -- e: gizlilik -- f: erişilebilirlik -- g: siber saldırı -- h: siber suç -- ı: parola -- i: bilgisayar solucanları




  • Bilgisayar Bilimi Dersi Öğretmeni
    ....................

    Başarılar Dilerim




 Yorum Yap (0)


* Buraya tıklayarak kaydolabilirsiniz.