2019-2020 EĞTİM ÖĞRETİM YILI 9. SINIF Bilgisayar Bilimi TESTİ

  • 1) Creative Commons, telif haklarının belirli şartlara bağlayarak, bilişim teknolojileri alanında esneklikler getirmiştir.
    Aşağıda verilenlerden hangisi Creatieve Commons organizasyonunun getirdiği koşullardan biri olarak gösterilemez?

    A) Atıf
    B) Türetilemez
    C) Aynı Linsansla Paylaş
    D) Pazarla
    E) Ticari olamayan
  • 2) Bilişim teknolojileri dünyasında iki çeşit yazılım mevcuttur. Bu yazılımlar ücretli veya ücretsiz olma durumuna göre hangisinde sırasıyla verilmiştir?
    A) Özgür yazılımlar --- Ticari yazılımlar
    B) Özgün yazılımlar -- Özgür yazılımlar
    C) Ticari yazılımlar -- Özgür yazılımlar
    D) Ticari Yazılımlar -- Özgün yazılımlar
    E) Özgür yazılımlar -- Özgün yazılımlar
  • 3) İlköğretim ve ortaöğretim içerisinde bulunan tüm okulların web site uzantıları aşağıdakilerden hangisidir?
    A) .com
    B) .edu
    C) .k12
    D) .org
    E) .gov
  • 4) Aşağıda verilenlerden hangisi fikri mülkiyet kavramında gösterilemez?
    A) Bir sanatçının yazdığı şarkı.
    B) Bir bilgisayar programcısının yazdığı web site.
    C) Bir programcının yazığı mobil uygulama.
    D) Bir oyun şirketinin oluşturduğu bilgisayar oyunu.
    E) Bir firmanın parçalarını toplayarak oluşturduğu bilgisayar kasası.
  • 5)
    I. Telif hakkı
    II. Patenet
    III. Şifreleme
    Yukarıda verilenlerden hangisi veya hangileri fikri mülkiyet sorunsalı sonucunda ortaya çıkan çözümler arasındadır?

    A) I ve II
    B) II ve III
    C) I ve III
    D) I, II ve III
    E) Yalnız I
  • 6) İnternet ortamında yaptığımız her adım izlenip kayıt altına alınmaktadır. Ancak bir kaç açık kaynak yazılımları kullanıcı gizliliğini gözetebilmektedir.
    Buna göre aşağıdakilerden hangisi kullanıcı gizliliği kapsamında kullanıcının isteği haricinde bilgi toplamaz?

    A) www.google.com
    B) www.yandex.com
    C) www.bing.com
    D) www.yahoo.com
    E) www.duckduckgo.com
  • 7)
    I. Bilginin alındığı kaynağın belirtilmiş olması
    II. Toplanılan bilginin en az üç ayrı kaynaktan alınması.
    III. Bilgiyi aktaran sitenin uzantısı, hakkında sayfası, kullanım koşulları incelenmesi.
    Bilgisayar bilimi dersi proje ödevi için araştırma yapar Mustafa, internette yaptığı araştırma sonucu elde ettiği bilgilerin doğruluğunu yukarıda verilenlerden hangisi veya hangileri ile teyit edebilir?

    A) I, II ve III
    B) I ve II
    C) I ve III
    D) II ve III
    E) Yalnız II
  • 8) Aşağıda verilen site uzantılarından hangisi devlet kurumlarına ait sitelere mahsus bir uzantıdır?
    A) .com
    B) .k12
    C) .edu
    D) .gov
    E) .net
  • 9) Siber zorbalığa maruz kalan biri aşağıdakilerden hangisini yaparsa yanlış hareket etmiş olur?
    A) Zorbalık yapan kişiye hemen cevap vermek.
    B) Zorbalık yapan hesabı şikayet etmek.
    C) Zorbalık yapan kişinin attığı materyalleri kaydederek polise bildirmek.
    D) Zorbalık yapan kişiyle münakaşaya girmemek.
    E) Zorbalık yapan hesabı aile veya rehber öğretmeninizle paylaşıp yardım almak.
  • 10) Başka bir ülkenin bilişim sistemlerine veya iletişim ve haberleşme kanallarına yapılan planlı ve koordineli saldırılar hangi kavram ile açıklanır?
    A) Siber terörizm
    B) Siber saldırı
    C) Siber suç
    D) Siber zorbalık
    E) Siber savaş
  • 11) Dünyaca ünlü Anonymous hacker gubunun ülkemiz devlet sitelerine yaptığı saldırılar hangi kategori altında incelenir?
    A) Siber terörizm
    B) Siber saldırı
    C) Siber suç
    D) Siber zorbalık
    E) Siber savaş
  • 12) Aşağıda verilen ifadelerden hangisi doğru değildir?
    A) Kullanıcı adı ve parola bilgiye erişim yetkisi olarak kullanılır.
    B) Parolası çalınan kişi parolasının ele geçirildiğini ispatlaması oldukça zordur.
    C) Parola bilgi güvenliğinin en önemli ögesidir.
    D) Parolası ele geçirilen kişi ekonomik kayba maruz kalabilir.
    E) Parola sahibi hiçbir şekilde yasal yaptırıma maruz kalamaz.
  • 13) Aşağıdakilerden hangisi parola güveliği açısından sakıncalı bir durumdur?
    A) Parolanın büyük-küçük harf ve simgelerden oluşturulması.
    B) Parolanın unutulma ihtimaline karşı e-posta adresine kayıt edilmesi.
    C) Tüm sosyal medyalar için farklı parolalar kullanılması.
    D) Parolanın üçüncü şahıslarla paylaşılmaması.
    E) Parolanın belirli bir süre sonra yenilenip değiştirilmesi.
  • 14) Aşağıdaki parolalardan hangisi diğerlerine göre en güvenli ve tahmin edilmesi en zor olan paroladır?
    A) bSbdyTt
    B) 12345678
    C) 1a2b3c
    D) q@ekd45).
    E) 102030et
  • 15) Aşağıda verilenlerden hangisi kötü niyetle yazılmış zararlı programların getirdiği problemle arasında gösterilemez?
    A) İşletim sisteminin çalışmasına engel olabilir.
    B) Güvenlik açığı bulur veya yeni güvenlik açığı oluşturur.
    C) Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
    D) Sistem kaynaklarını artırır.
    E) Sistemde kayıtlı bilgileri silebilir veya değiştirebilir.
  • 16)
    I. Usb bellek
    II. Eposta
    III. İnternet
    IV. Yerel ağ
    Yukarıda verilenlerden hangisi veya hangileri virüslerin bilgisayara bulaşma kanalları arasında gösterilebilir?

    A) I, II ve III
    B) I, II ve IV
    C) I III ve IV
    D) I ve IV
    E) I, II, III ve IV
  • 17) Aşağıdakilerden hangisi bilgisayar solucanları için doğru değildir?
    A) Kendi kendine çoğalırlar.
    B) Kendi başlarına çalışamazlar.
    C) Diğer bilgisayarlara bulaşmak için ağ bağlantılarını kullanırlar.
    D) Sistemi büyük oranda yavaşlatırlar.
    E) Güvenlik açıkları oluşturabilirler.
  • 18) Görünürde başka bir amaç için kullanılıyor gözükse de arka planda kullanıcıya ait bilgileri elde edip sahibine gönderen art niyetli programlara verilen isim hangisidir?
    A) Truva atı
    B) Solucan
    C) Casus yazılım
    D) Keylogger
    E) Cookie
  • 19) Aşağıdakilerden hangisi zararlı yazılımlara karşı alınabilecek önlemler arasında gösterilemez?
    A) Bilgisayara antivirüs programı kurmak.
    B) Güvenilmeyen eposta adreslerinden gelen mailleri açmamak.
    C) Zararlı içerik barındıran sitelerden uzak durmak.
    D) Güvenilmeyen internet kaynaklarından uzak durmak.
    E) Crackli programları tercih etmek.
  • 20)
    I. İlk olarak güvenlik duvarını ve antivirüs programını kapatır.
    II. Tüm dosyalara ve programlara erişime yetkisi vardır.
    III. Tam yetki ile istediklerini yapabilirler.
    Yukarıda verilenlerden hangisi veya hangileri truva atları için doğrudur?

    A) I ve II
    B) II ve III
    C) I ve III
    D) I, II ve III
    E) Yalnız III
Yorum Yap
Gönder