SORU BANKASI Filtrele

9.10.11.12.Sınıf Bilgisayar Bilimi / Soruları


Soru 21

Bir programın hata ayıklamasında aşağıdaki verilen hata türlerinden hangisi diğerlerine göre daha hızlı bulunur?

A) Söz dizimsel hata B) Çalışma zamanı hataları
C) Anlamsal hata D) Semantik hata
E) Warning hata

Soru 22

Problem çözümü ile ilgili aşağıda verilenlerden hangisi doğru değilidir?

A) Çözüm için olabildiğince farklı yol ve yöntem belirlenmelidir.
B) Problem çözümüne başlamadan önce problemin açık, anlaşılır ve doğru bir şekilde tanımlanmış olması gerekmektedir.
C) Problemi iyi bir şekilde anlamak ve sınırlarını belirlemek gerekmektedir.
D) Sonuçta bulunan çözümü defalarca test etmek gerekmektedir.
E) Aynı çözümü başka problemlerde de kullanmak gerekmektedir.

Soru 23

Aşağıdakilerden hangisi ticari amaç güden internet sitesi uzantısıdır?

A) .netB) .govC) .eduD) .orgE) .k12

Soru 24

Bilişim etiği ile ilgili aşağıdakilerden hangisi doğru değildir?

A) Lisansız yazılım kullanılmamalıdır.
B) Bilişim teknolojilerinde yalancı şahitlik yapılmamalıdır.
C) Başkalarına ait veriler, kişilerin haberi olmadan kullanılmalıdır.
D) Bilişim teknolojileri zarar vermek için kullanılmamalıdır.
E) Bilişim teknolojileri her zaman saygı çerçevesinde kullanılmalıdır.

Soru 25

I. İlk yapılması gereken zorbalık yapan hesabın engellenmesidir.
II. Zorbalık yapan hesap site yönetimine şikayet edilmelidir.
III. Zorbalık yapan hesabın ekran görüntüleri alınarak kanıt toplanmalıdır.

Siber zorbalığa maruz kalındığında yukarıda verilenlerden hangisi veya hangileri uygulanmalıdır?

A) I ve IIB) II ve IIIC) I ve III
D) Yalnız IIE) I, II ve III

Soru 26

I.Gizlilik
II. Bütünlük
III. Paylaşılabilirlik

Yukarıda verilenlerden hangisi veya hangileri bilgi güvenliğinin temel öğeleri arasındadır?

A) I ve IIB) II ve IIIC) I ve III
D) Yalnız IIE) I, II ve III

Soru 27

I. Kendi kendine çoğalırlar.
II. Ağ bağlantısı aracılığı ile bulaşır.
III. Bilgisayarda güvenlik açıkları oluşturur.

Yukarıda verilenlerden hangisi veya hangileri bilgisayar solucanları için doğrudur?

A) I ve IIB) II ve IIIC) I ve III
D) Yalnız IIIE) I, II ve III

Soru 28

Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan koordineli ve planlı saldırılara ................... denir.

Yukarıda verilen boşluğa hangisi gelmelidir?

A) Siber saldırı B) Siber zorbalık
C) Siber savaş D) Siber suç
E) Siber atak

Soru 29

Bilgi ve iletişim teknolojileri kullanılarak bir birey veya gruba karşı yapılan her türlü zorbalığa ........................... denir.

Yukarıda verilen boşluğa hangisi gelmelidir?

A) Siber saldırı B) Siber zorbalık
C) Siber savaş D) Siber suç
E) Siber atak

Soru 30

Aşağıdakilerden hangisi kuvvetli bir şifredir?

A) 1234567890B) 13579_1C) abcde123
D) 1+M&c90_E) zyw112e

Soru 31

Aşağıdakilerden hangisi parola oluştururken dikkat edilmesi gereken hususlardan biri değildir?

A) Büyük, küçük harfler içermeli ve özel karakterler kullanılmalıdır.
B) En fazla dört karakterden oluşmalıdır.
C) Ardışık harf veya sayılardan oluşmamalıdır.
D) Belirli aralıklarla parola değiştirilmelidir.
E) Kolay tahmin edilmemelidir.

Soru 32

Aşağıda verilenlerden hangisi bilgisayar ortamındaki zararlı yazılımların yapabileceği eylemlerden biri değildir?

A) İşletim sisteminin çalışmasını sekteye uğratır.
B) Güvenlik açıları oluşturur.
C) Sistem kaynaklarının kullanımını azaltır.
D) Sistemdeki dosyaların silinmesine sebep olur.
E) Bilgisayarın performansını artırır.

Soru 33

Zararlı bilgisayar yazılımlarından olan bilgisayar solucanları için aşağıdakilerden hangisi doğru değildir?

A) Kendi kendine çoğalırlar
B) Bulaşmak için ağ bağlantılarını kullanırlar
C) Sistem için gerekli dosyaları bozarak sistemin çalışmasını sekteye uğratırlar.
D) Kullanıcıya ait bilgileri elde etmeyi amaçlarlar.
E) Sistemde güvenlik açıkları oluştururlar.

Soru 34

I. Güvenli olmayan internet sitelerinden indirilen dosyalar
II. Tanınmayan kişilerden gelen e-postalar
III. Usb bellekler

Yukarıda verilenlerden hangisi veya hangileri truva atı yazılımlarının bulaşmasına sebep olur?

A) I ve IIB) I ve IIIC) I, II ve III
D) II ve IIIE) Yalnız I

Soru 35

I. Güvenilir olmayan internet sitelerinden dosya indirmemek.
II. Crackli programlar kullanmak.
III. Bilgisayarı ve antivirüs programını sürekli güncel tutmak.

Yukarıda verilenlerden hangisi veya hangileri zararlı yazılımlara karşı alınabilecek önlemler arasındadır?

A) I ve IIB) I ve IIIC) I, II ve III
D) II ve IIIE) Yalnız I

Soru 36

I. Problemleri bilgisayar veya başka araçlar yardımı ile çözebilir hale getirme.
II. Verileri mantıklı bir şekilde düzme
III. Algoritmik düşünme çerçevesinde çözümleri otomatikleştirme.

Yukarıda verilenlerden hangisi veya hangileri bilgi işlemsel düşünme içerisindedir?

A) I ve IIB) I ve IIIC) I, II ve III
D) II ve IIIE) Yalnız I
Seçilen
Soru
Sayısı
0
12
2 Sayfada Toplam 36 soru listeleniyor