9. sınıf 1. sınav
Ad Soyad: Numara:
1 "Eserlerin (bilişim alanı için geliştirilen yazılımlar) sahibi kimdir ve kimlerin kullanımına izin verilmiştir?" sorularının cevabı fikrî mülkiyet başlığının altında irdelenmektedir.DoğruYanlış
2 İnternet etiğine uymayan davranışlara siber (dijital) zorbalık denir.DoğruYanlış
3 Kişisel ya da kurumsal düzeyde bizim için büyük önem teşkil eden her tür bilgiye izin alınmadan ya da yetki verilmeden erişilmesi, bilginin ifşa edilmesi, kullanımı, değiştirilmesi, yok edilmesi gibi tehditlere karşı alınan tüm tedbirlere bilgi güvenliği denir.DoğruYanlış
4 Bilgi güvenliği, “gizlilik”, “bütünlük” ve “erişilebilirlik” olarak isimlendirilen üç temel ögeden meydana gelmektedir. Bu üç temel güvenlik unsurundan hepsinin zarar görmesi durumunda güvenlik zaafiyeti oluşabilir.DoğruYanlış
5 Bir bilişim teknolojisi sistemine sızmak, sistemi zaafiyete uğratmak, sistemlerin işleyişini bozmak ve durdurmak gibi kötü niyetli davranışlar; siber saldırı veya atak olarak adlandırılmaktadır.DoğruYanlış
6 Bir cihazın siber kavramı içinde yer alması için İnternet bağlantısına sahip olması gerekir.DoğruYanlış
7 Siber ya da siber uzay; temeli bilişim teknolojilerine dayanan, tüm cihaz ve sistemleri kapsayan yapıya verilen genel addır.DoğruYanlış
8) Site uzantısı ve açıklamalarından hangisi yanlıştır?
.com ya da .net alan adı uzantısına sahip İnternet siteleri ticari amaçlı sitelerdir.
.edu: Üniversite ve akademik kuruluşların siteleri için kullanılır.
.k12: Askeri alandaki kurumlar için kullanılır
.gov: Devlet kurumlarının resmî sitelerinin uzantısıdır.
9) İnternet sitesi adreslerinin yapısı hangisinde doğru olarak verilmiştir?
alan adı - site uzantısı - ülke kodu
site uzantısı - alan adı - ülke kodu
ülke kodu - alan adı - site uzantısı
alan adı - ülke kodu - site uzantısı
10) Hangisi internet ortamında uyulması gereken etik kurallardan değildir?
Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmaktan kaçınmalıyız.
İnternet’te karşılaştığımız ancak yüzünü görmediğimiz, sesini duymadığımız kişilere saygı kuralları çerçevesinde davranm
Özellikle sosyal medya, sohbet ve forum alanlarındaki kişiler ile ağız dalaşı yapmaktan kaçınmalı, başka insanları rahat
İnternet ortamındaki her fotoğraf daha önce paylaşıldığı için istenilen şekilde kullanılabilir.
11) Bilgi güvenliğini oluşturan unsurlardan ................ , bilginin yetkisiz kişilerin eline geçmemesi için korunmasıdır. Başka bir deyişle ........... , bilginin yetkisiz kişilerce görülmesinin engellenmesidir.
Erişilebilirlik
Bütünlük
Tamlık
Gizlilik
12) .................... , bilginin yetkisiz kişiler tarafından değiştirilmesi ya da silinmesi gibi tehditlere karşı korunması ya da bozulmasıdır. Bir web sayfasında yer alan bilgilerin saldırgan tarafından değiştirilmesi, ............ ilkesinin bozulmasına örnek verilebilir. Boşluklara aşağıdakilerden hangisi gelmelidir?
Bütünlük
Gizlilik
Sahiplik
Erişilebilirlik
13) Uluslararası Bilgisayar Etik Enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için kurallar belirtmiştir. Hangisi bu kurallardan olamaz?
Başkalarının bilişim teknolojileri aracılığı ile elde ettiği çalışmalarını kendinize mal etmemelisiniz.
Hiç kimse sanal ortamda yaptığı davranışlardan sorumlu olmamalıdır
Lisanssız ya da kırılmış/kopyalanmış yazılımları kullanmamalısınız.
Bilişim teknolojilerini her zaman saygı kuralları çerçevesinde kullanmalı ve diğer insanlara saygı duymalısınız.
14) Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanıma hazır durumda olmasıdır. Bir web sitesine erişimin saldırı sonucunda engellenmesi ............ ilkesinin ihlal edilmesine örnek olarak verilebilir. Boşluğa hangisi gelmelidir?
Erişilebilirlik
Bütünlük
Gizlilik
Tamlık
15) Uluslararası Bilgisayar Etik Enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için kurallar belirtmiştir. Hangisi bu kurallardan olamaz?
Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız.
Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalısınız.
Lisanslı yazılımlar yüklemekten kaçınmalısınız
Başkasına ait olan verileri incelememelisiniz.
16)
Yukarıdaki simgenin anlamı CC (Creative Commons) organizasyonuna göre hangisidir?
Non-Commercial - Ticari Olmayan
Share Alike - Aynı Lisansla Paylaş
No Derivate Works - Türetilemez
Non-Commercial - Ticari Olmayan
17)
Yukarıdaki simgenin anlamı CC (Creative Commons) organizasyonuna göre hangisidir?
Attribution - Atıf
Share Alike - Aynı Lisansla Paylaş
No Derivate Works - Türetilemez
Non-Commercial - Ticari Olmayan
18)
Yukarıdaki simgenin anlamı CC (Creative Commons) organizasyonuna göre hangisidir?
Attribution - Atıf
Share Alike - Aynı Lisansla Paylaş
Non-Commercial - Ticari Olmayan
No Derivate Works - Türetilemez
19)
Yukarıdaki simgenin anlamı CC (Creative Commons) organizasyonuna göre hangisidir?
Attribution - Atıf
Share Alike - Aynı Lisansla Paylaş
Non-Commercial - Ticari Olmayan
No Derivate Works - Türetilemez
20) Bilişim teknolojilerinin ve İnternet’in kullanımı sırasında uyulması gereken kuralları tanımlayan ilkelere ......... denir.
Bilişim Güvenliği
Siber Güvenlik
Bilişim Etiği
Toplum Ahlakı
21) Aşağıdaki zararlı yazılımlar ve açıklamalarından hangisi yanlıştır?
Virüsler, bulaştıkları bilgisayar sisteminde çalışarak sisteme ya da programlara zarar vermek amacıyla oluşturur. Virüsler bilgisayara e-posta, bellekler, İnternet üzerinden bulaşabilir. Bilgisayarın yavaşlaması, programların çalışmaması, dosyaların silinmesi, bozulması ya da yeni dosyaların eklenmesi virüs belirtisi olabilir.
Bilgisayar Solucanları; kendi kendine çoğalan ve çalışabilen, bulaşmak için ağ bağlantılarını kullanan kötü niyetli programlardır. Sistem için gerekli olan dosyaları bozarak bilgisayarı büyük ölçüde yavaşlatabilir ya da programların çökmesine yol açabilir. Ayrıca sistem üzerinde arka kapı olarak adlandırılan ve saldırganların sisteme istedikleri zaman erişmelerini sağlayan güvenlik açıkları oluşturabilir.
Casus Yazılımlar, İnternet’ten indirilerek bilgisayara bulaşan ve gerçekte başka bir amaç ile kullanılsa bile arka planda kullanıcıya ait bilgileri de elde etmeye çalışan programlardır. Bunlar, sürekli reklam amaçlı pencerelerin açılması ya da İnternet tarayıcıya yeni araçların eklenmesine neden olabilir.
Truva Atı: Eposta kutumuza gelen ve tıkladığımızda arkadaşlarımıza otomatik reklam veya bağlantı gönderen zararlı yazılımlardır.