9. sınıf 3. sınav
Ad Soyad: Numara:
1) Site uzantısı ve açıklamalarından hangisi yanlıştır?
.com ya da .net alan adı uzantısına sahip İnternet siteleri ticari amaçlı sitelerdir.
.edu: Üniversite ve akademik kuruluşların siteleri için kullanılır.
.k12: Askeri alandaki kurumlar için kullanılır
.gov: Devlet kurumlarının resmî sitelerinin uzantısıdır.
2) İnternet sitesi adreslerinin yapısı hangisinde doğru olarak verilmiştir?
alan adı - site uzantısı - ülke kodu
site uzantısı - alan adı - ülke kodu
ülke kodu - alan adı - site uzantısı
alan adı - ülke kodu - site uzantısı
3) Hangisi internet ortamında uyulması gereken etik kurallardan değildir?
Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmaktan kaçınmalıyız.
İnternet’te karşılaştığımız ancak yüzünü görmediğimiz, sesini duymadığımız kişilere saygı kuralları çerçevesinde davranm
Özellikle sosyal medya, sohbet ve forum alanlarındaki kişiler ile ağız dalaşı yapmaktan kaçınmalı, başka insanları rahat
İnternet ortamındaki her fotoğraf daha önce paylaşıldığı için istenilen şekilde kullanılabilir.
4) Bilgi güvenliğini oluşturan unsurlardan ................ , bilginin yetkisiz kişilerin eline geçmemesi için korunmasıdır. Başka bir deyişle ........... , bilginin yetkisiz kişilerce görülmesinin engellenmesidir.
Erişilebilirlik
Bütünlük
Tamlık
Gizlilik
5) .................... , bilginin yetkisiz kişiler tarafından değiştirilmesi ya da silinmesi gibi tehditlere karşı korunması ya da bozulmasıdır. Bir web sayfasında yer alan bilgilerin saldırgan tarafından değiştirilmesi, ............ ilkesinin bozulmasına örnek verilebilir. Boşluklara aşağıdakilerden hangisi gelmelidir?
Bütünlük
Gizlilik
Sahiplik
Erişilebilirlik
6) Uluslararası Bilgisayar Etik Enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için kurallar belirtmiştir. Hangisi bu kurallardan olamaz?
Başkalarının bilişim teknolojileri aracılığı ile elde ettiği çalışmalarını kendinize mal etmemelisiniz.
Hiç kimse sanal ortamda yaptığı davranışlardan sorumlu olmamalıdır
Lisanssız ya da kırılmış/kopyalanmış yazılımları kullanmamalısınız.
Bilişim teknolojilerini her zaman saygı kuralları çerçevesinde kullanmalı ve diğer insanlara saygı duymalısınız.
7) Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanıma hazır durumda olmasıdır. Bir web sitesine erişimin saldırı sonucunda engellenmesi ............ ilkesinin ihlal edilmesine örnek olarak verilebilir. Boşluğa hangisi gelmelidir?
Erişilebilirlik
Bütünlük
Gizlilik
Tamlık
8) Uluslararası Bilgisayar Etik Enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için kurallar belirtmiştir. Hangisi bu kurallardan olamaz?
Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız.
Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalısınız.
Lisanslı yazılımlar yüklemekten kaçınmalısınız
Başkasına ait olan verileri incelememelisiniz.
9)
Yukarıdaki simgenin anlamı CC (Creative Commons) organizasyonuna göre hangisidir?
Non-Commercial - Ticari Olmayan
Share Alike - Aynı Lisansla Paylaş
No Derivate Works - Türetilemez
Non-Commercial - Ticari Olmayan
10)
Yukarıdaki simgenin anlamı CC (Creative Commons) organizasyonuna göre hangisidir?
Attribution - Atıf
Share Alike - Aynı Lisansla Paylaş
No Derivate Works - Türetilemez
Non-Commercial - Ticari Olmayan
11)
Yukarıdaki simgenin anlamı CC (Creative Commons) organizasyonuna göre hangisidir?
Attribution - Atıf
Share Alike - Aynı Lisansla Paylaş
Non-Commercial - Ticari Olmayan
No Derivate Works - Türetilemez
12)
Yukarıdaki simgenin anlamı CC (Creative Commons) organizasyonuna göre hangisidir?
Attribution - Atıf
Share Alike - Aynı Lisansla Paylaş
Non-Commercial - Ticari Olmayan
No Derivate Works - Türetilemez
13) Bilişim teknolojilerinin ve İnternet’in kullanımı sırasında uyulması gereken kuralları tanımlayan ilkelere ......... denir.
Bilişim Güvenliği
Siber Güvenlik
Bilişim Etiği
Toplum Ahlakı
14) Aşağıdaki zararlı yazılımlar ve açıklamalarından hangisi yanlıştır?
Virüsler, bulaştıkları bilgisayar sisteminde çalışarak sisteme ya da programlara zarar vermek amacıyla oluşturur. Virüsler bilgisayara e-posta, bellekler, İnternet üzerinden bulaşabilir. Bilgisayarın yavaşlaması, programların çalışmaması, dosyaların silinmesi, bozulması ya da yeni dosyaların eklenmesi virüs belirtisi olabilir.
Bilgisayar Solucanları; kendi kendine çoğalan ve çalışabilen, bulaşmak için ağ bağlantılarını kullanan kötü niyetli programlardır. Sistem için gerekli olan dosyaları bozarak bilgisayarı büyük ölçüde yavaşlatabilir ya da programların çökmesine yol açabilir. Ayrıca sistem üzerinde arka kapı olarak adlandırılan ve saldırganların sisteme istedikleri zaman erişmelerini sağlayan güvenlik açıkları oluşturabilir.
Casus Yazılımlar, İnternet’ten indirilerek bilgisayara bulaşan ve gerçekte başka bir amaç ile kullanılsa bile arka planda kullanıcıya ait bilgileri de elde etmeye çalışan programlardır. Bunlar, sürekli reklam amaçlı pencerelerin açılması ya da İnternet tarayıcıya yeni araçların eklenmesine neden olabilir.
Truva Atı: Eposta kutumuza gelen ve tıkladığımızda arkadaşlarımıza otomatik reklam veya bağlantı gönderen zararlı yazılımlardır.
15)
Yukarıdaki akış şemasındaki isim değişkeninin türü hangisidir?
tam sayı
reel sayı
string
float
16)
Flowgorithm programında hazırlanmış akış şemasına göre ekranda oluşacak çıktı hangisidir?
1
2
2.5
5
17)
Flowgorithm programında hazırlanmış akış şemasında "sayi" değişkeninin değeri 5 olarak girilirse çıktı kaç olur?
35
5
75
175
18)
Flowgorithm programında hazırlanmış akış şemasının bilgileri yukarıdadır. Bu şemaya göre ekrana yazılacak sayılarla ilgili hangi bilgi yanlıştır?
Yazılan tüm sayılar tektir
Yazılan sayı değerleri toplamı 16'dır
Ekrana 4 adet sayı yazar
Yazılan son sayı 8'dir
19)
Flowgorithm programında hazırlanmış akış şemasının bilgileri yukarıdadır. Bu şemaya göre ekrana yazılacak sayıların toplamı kaçtır?
3
21
32
45
20) Aşağıdakilerden hangisi bir değişken türü değildir?
String
Reel
Tam sayı
Çarpraz sayı