SORU BANKASI Filtrele

9.10.11.12.Sınıf Bilgisayar Bilimi / Soruları


Soru 81

Bilişim etiği ile ilgili aşağıdakilerden hangisi doğru değildir?

A) Lisansız yazılım kullanılmamalıdır.
B) Bilişim teknolojilerinde yalancı şahitlik yapılmamalıdır.
C) Başkalarına ait veriler, kişilerin haberi olmadan kullanılmalıdır.
D) Bilişim teknolojileri zarar vermek için kullanılmamalıdır.
E) Bilişim teknolojileri her zaman saygı çerçevesinde kullanılmalıdır.

Soru 82

I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir.
II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir.
III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.

Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?

A) I ve IIB) II ve IIIC) I ve III
D) Yalnız IIE) I, II ve III

Soru 83

I.Gizlilik
II. Bütünlük
III. Paylaşılabilirlik

Yukarıda verilenlerden hangisi veya hangileri bilgi güvenliğinin temel öğeleri arasındadır?

A) I ve IIB) II ve IIIC) I ve III
D) Yalnız IIE) I, II ve III

Soru 84

I. Kendi kendine çoğalırlar.
II. Ağ bağlantısı aracılığı ile bulaşır.
III. Bilgisayarda güvenlik açıkları oluşturur.

Yukarıda verilenlerden hangisi veya hangileri bilgisayar solucanları için doğrudur?

A) I ve IIB) II ve IIIC) I ve III
D) Yalnız IIIE) I, II ve III

Soru 85

Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan koordineli ve planlı saldırılara ................... denir.

Yukarıda verilen boşluğa hangisi gelmelidir?

A) Siber saldırı B) Siber zorbalık
C) Siber savaş D) Siber suç
E) Siber atak

Soru 86

Bilgi ve iletişim teknolojileri kullanılarak bir birey veya gruba karşı yapılan her türlü zorbalığa ........................... denir.

Yukarıda verilen boşluğa hangisi gelmelidir?

A) Siber saldırı B) Siber zorbalık
C) Siber savaş D) Siber suç
E) Siber atak

Soru 87

Aşağıdakilerden hangisi kuvvetli bir şifredir?

A) 1234567890B) 13579_1C) abcde123
D) 1+M&c90_E) zyw112e

Soru 88

Aşağıdakilerden hangisi parola oluştururken dikkat edilmesi gereken hususlardan biri değildir?

A) Büyük, küçük harfler içermeli ve özel karakterler kullanılmalıdır.
B) En fazla dört karakterden oluşmalıdır.
C) Ardışık harf veya sayılardan oluşmamalıdır.
D) Belirli aralıklarla parola değiştirilmelidir.
E) Kolay tahmin edilmemelidir.

Soru 89

Aşağıda verilenlerden hangisi bilgisayar ortamındaki zararlı yazılımların yapabileceği eylemlerden biri değildir?

A) İşletim sisteminin çalışmasını sekteye uğratır.
B) Güvenlik açıları oluşturur.
C) Sistem kaynaklarının kullanımını azaltır.
D) Sistemdeki dosyaların silinmesine sebep olur.
E) Bilgisayarın performansını artırır.

Soru 90

Zararlı bilgisayar yazılımlarından olan bilgisayar solucanları için aşağıdakilerden hangisi doğru değildir?

A) Kendi kendine çoğalırlar
B) Bulaşmak için ağ bağlantılarını kullanırlar
C) Sistem için gerekli dosyaları bozarak sistemin çalışmasını sekteye uğratırlar.
D) Kullanıcıya ait bilgileri elde etmeyi amaçlarlar.
E) Sistemde güvenlik açıkları oluştururlar.

Soru 91

I. Güvenli olmayan internet sitelerinden indirilen dosyalar
II. Tanınmayan kişilerden gelen e-postalar
III. Usb bellekler

Yukarıda verilenlerden hangisi veya hangileri truva atı yazılımlarının bulaşmasına sebep olur?

A) I ve IIB) I ve IIIC) I, II ve III
D) II ve IIIE) Yalnız I

Soru 92

I. Güvenilir olmayan internet sitelerinden dosya indirmemek.
II. Crackli programlar kullanmak.
III. Bilgisayarı ve antivirüs programını sürekli güncel tutmak.

Yukarıda verilenlerden hangisi veya hangileri zararlı yazılımlara karşı alınabilecek önlemler arasındadır?

A) I ve IIB) I ve IIIC) I, II ve III
D) II ve IIIE) Yalnız I

Soru 93

I. Problemleri bilgisayar veya başka araçlar yardımı ile çözebilir hale getirme.
II. Verileri mantıklı bir şekilde düzme
III. Algoritmik düşünme çerçevesinde çözümleri otomatikleştirme.

Yukarıda verilenlerden hangisi veya hangileri bilgi işlemsel düşünme içerisindedir?

A) I ve IIB) I ve IIIC) I, II ve III
D) II ve IIIE) Yalnız I

Soru 94

Bilişim teknolojileri ve internet kullanımı sırasında uyulması gereken kurallara ..................... denir. Cümlesinde boşluğa hangisi gelmelidir?

A) Bilişim etiği B) Bilişim kuralları
C) Bilişim şartları D) Bilişim kanunu
E) Bilişim jargonu

Soru 95

Aşağıdakilerden hangisi bilişim teknolojilerinin kullanımında yaşanan etik sorunlardan biri değildir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 96

Kişinin kendi zihni tarafından ürettiği her türlü soyut ürün olarak tanımlanan etik kural aşağıdakilerden hangisidir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 97

Normal bir kullanıcın bilişim teknolojilerini kullanarak internet üzerinden bilgiye ulaşmasına ne denir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 98

İnternet üzerindeki bilgilerin sadece bir kısmının paylaşıma açılması, herkesin kendi özel bilgilerini saklaması anlamına gelen kavram aşağıdakilerden hangisidir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 99

İnternet üzerinde bulunan bilgilerin bazıları değiştirilerek gerçekliği yansıtmamaktadır. Kullanıcıların bu gibi durumlara karşı bilinçli olması gerekmektedir.

Yukarıda verilen açıklama aşağıdakilerden hangisi ile ilişkilidir?

A) Erişim B) Gizlilik
C) Kullanılabilirlik D) Fikri mülkiyet
E) Doğruluk

Soru 100

Alibir blog sitesinde bulduğu bir yazıyı kendi sitesine eklemek istemektedir. Ali yazıyı kopyaladıktan sonra yazının en altına yazıyı nereden aldığını, bu yazının orjinalinin kim tarafından yazıldığını yazmıştır.

Buna göre AliCreative Commons ilkelerinden hangisini uygulamıştır?

A) Atıf B) Aynı lisansla paylaşım
C) Türetilemez D) Ticari olmayan
E) Kopyalanamaz
Seçilen
Soru
Sayısı
0
... 23456
6 Sayfada Toplam 116 soru listeleniyor