ALP OĞUZ ANADOLU LİSESİ EĞİTİM ÖĞRETİM YILI BİLGİSAYAR BİLİMİ DERSİ 1.DÖNEM 1.SINAV ÖNCESİ ÇALIŞMA SORULARI VE YANITLARI

Benzer belgeler
BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilişim Teknolojileri ve İnternet Kullanımında Dikkat Edilmesi Gereken Etik İlkeler

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Bilgi Güvenliği Farkındalık Eğitimi

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Kişisel Mahremiyet ve Taciz

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Bir konuya ya da belirli bir meslek dalına özgü etik davranışların tamamı etik değerler olarak tanımlanabilir.

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Telif Hakları ve Bilişim Suçları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

Güvenlik, Telif Hakları ve Hukuk

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Etik Nedir? ADEM FIRAT

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları

1. ÜNİTE ETİK, GÜVENLİK VE TOPLUM Etik Değerler

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

NASIL MÜCADELE EDİLİR?

İNTERNETİN FIRSATLARI

İNTERNET VE BİLGİSAYAR AĞLARI

Bilgi Güvenliği Eğitim/Öğretimi

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Teknolojileri

Bilgi Güvenliği Yönetim Sistemi

Ses Dosyaları. Bilge kunduz ses dosyalarını ayırt edebilmek için ses dosyalarına en kısa nasıl bir ad vermelidir?

İnternet'te Bireysel Gizlilik ve Güvenlik

HATAY KHB BILGI İŞLEM BİRİMİ

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Bilgi ve iletişim teknolojileri

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

AKTEPE İMAM HATİP ORTAOKULU EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Giriş. Bölüm 1 İÇİNDEKİLER

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

Esra G. Kaygısız Gaziantep Üniversitesi

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

Türkiye de Güvenli İnternet ve Uygulamaları

Siber istihbarat faaliyetleri nelerdir??

Geliştirilmesine 1990 yılında başlanmıştır.

5. Sınıflar 1. Dönem Çalışma Soruları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

MEHMET ÇEKİÇ ORTAOKULU

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Güvenlik, Telif Hakları ve Hukuk

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Sibergüvenlik Faaliyetleri

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

Bilgisayar Yazılımları

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

UZAKTAN EĞİTİM MERKEZİ

Bilgisayar Güvenliği Etik ve Gizlilik

PROJELERİN GÖRÜNÜRLÜĞÜNÜ ARTIRMA KONUSUNDA İPUÇLARI

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

DİJİTAL VATANDAŞLIK E-DEVLET

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Dijital Vatandaşlık. Bilgi Toplumu

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

ALGORİTMA TASARIMI VE SCRATCH UYGULAMASI

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ

Çevrimiçi paylaşım 3.1. Baskı 1

ŞEHİT FEHMİ BEY ORTAOKULU

İletişim Ağlarında Güvenlik

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Transkript:

ALP OĞUZ ANADOLU LİSESİ 2017-2018 EĞİTİM ÖĞRETİM YILI BİLGİSAYAR BİLİMİ DERSİ 1.DÖNEM 1.SINAV ÖNCESİ ÇALIŞMA SORULARI VE YANITLARI Doğru yanıtlar kırmızı renkte verilmiştir. 1. Bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran felsefe dalı aşağıdakilerden hangisidir? a. Antropoloji b. Etik c. Jeoloji d. Zooloji e. Kriptoloji 2. Bir konuya ya da belirli bir meslek dalına özgü etik davranışların tamamı.. olarak tanımlanabilir ifadesinde boş bırakılan yere hangisi gelmelidir? a. Bilişim Teknolojileri b. Bilişim Eğiti c. Etki Alanı d. Etik Değerler e. Bilgisayar Bilimi 3. Etik dışı elemlere ilişkin yaptırımlar, çoğu zaman. tarafından belirlenmekte ve bu yaptırımlar gerekirse yasal düzenlemeler için belirleyici olmaktadır. ifadesinde boş bırakılan yere hangisi gelmelidir? a. Devlet b. Valilik c. Belediye d. Toplum e. Spor Kulüpleri 4. Günlük hayatımızın vazgeçilmez parçası haline gelen bilişim teknolojileri aşağıdaki sektörlerden hangilerinde kullanılmaktadır? a. Eğitim b. Ticaret c. Sağlık d. İletişim e. Hepsi 5. Bilişim teknolojilerinde yaşanan hızlı değişim ve yaygınlaşma, istenen bilgiye her zaman ve her yere erişebilme imkanı gibi faydalar sunmasının yanı sıra bu teknolojilerinin tam olarak.. kullanımına yol açmakta ve bu durum da beraberinde pek çok sorun ortaya çıkarmaktadır. ifadesinde boş bırakılan yere hangisi gelmelidir? a. Soğurulmadan b. Anlaşılmadan c. Sevilmeden d. Sayılmadan e. Güvenilmeden 6. Gelişmekte olan ülkelerde toplumsal ve bireysel düzeyde artan rekabet ortamı, maddi kazanç sağlama ve bilginin kaynağından çok sonuca odaklanan yaklaşımlar, etiğin geri plana itilmesine yol açmaktadır. Gelişmiş toplumun önemli göstergelerinden birisi de gerek üretilen bilginin gerekse bu bilgiyi kullanan bireylerin etik kurallara uyup uymadıklarıdır. Geleceğin bireylerinin şekillenmesinde bilginin üretilmesi kadar bu bilgilerin etik kurallara göre üretilip paylaşılmasını da sağlamak önem kazanmaktadır. Bu da etiğin ne kadar önemli olduğunu göstermektedir. Bu paragrafa göre aşağıdaki çıkarımlardan hangisi yapılamaz?

a. Gelişmiş toplumlar doğrular ve yanlış bağlamında güçlü çizgilere sahiptir. b. Gelişmiş toplumlarda barınma ve güvenlik gibi temel insan gereksinimleri halen bulunmaktadır. c. Gelişmiş toplumlarda etik kurallar çok değerlidir. d. Gelişmiş toplumlarda para kazanma hırsı geri planda kalmıştır. e. Gelişmiş toplumlar bilgi üretiminde etiğe önem vermektedir. 7. Bilişim teknolojilerinin ve İnternet in kullanımı sırasında uyulması gereken kuralları tanımlayan ilkelere bilişim etiği denir. Bu cümleye göre aşağıdaki durumlardan hangisi bilişim etiğine aykırı bir davranıştır? a. Başkalarının sosyal ağ hesaplarını ele geçirmeye yeltenmek b. Başkalarının fotoğraflarını izin alarak yayınlamak c. Ödevlerde yararlanılan bilgi kaynaklarını ödevin kaynakça bölümünde belirtmek d. İzin alarak görselleri basılı materyallerde kullanmak e. Sosyal ağ kullanıcı adını birden çok kez değiştirmek 8. Bilişim etiği için hangisi söylenebilir? a. Bilişim teknolojilerinin kullanımı esnasında toplum tarafından kabul gören uyulması gereken kurallar bütünüdür. b. Bilişim sistemlerinde bulunan güvenlik duvarlarının etkin yönetimindeki hassasiyettir. c. Bilişim teknolojilerinin kullanımından doğan problemleri ilgili yasal birimlere iletmektedir. d. Bilişim sistemlerinden kaynaklı iş imkânlarının peşinde koşmaktır. e. Bilgisayar virüsleri hakkında ayrıntılı bir inceleme yapmak için interneti en verimli şekilde kullanabilme becerisidir. 9. Bilişim etiği anlamında dört temel başlık bulunmaktadır. Aşağıdakilerden hangisi bu dört temel başlıktan biri değildir? a. Erişim b. Gizlilik c. Gerilim d. Doğruluk e. Fikri mülkiyet 10. Fikri mülkiyet kavramı ile aşağıdaki kavramlardan hangisi anlamca diğerlerine göre daha yakındır? a. Mahremiyet b. Güvenlik c. Telif d. Ciddiyet e. Keyfiyet 11. Creative Commons lisansı almak için aşağıdakilerden hangisi ya da hangileri gerekmektedir? I. Para II. Bir eser sahibi olmak III. Noterden onay IV. Öğrenci belgesi a. Yalnızca I b. Yalnızca II c. I ve II d. I ve IV e. I, III ve IV 12. Bilgiye erişim anlamında, aşağıdaki ifadelerden hangisi ya da hangileri çözülmesi gereken sorun olarak tanımlanmaktadır? I. Bilgiye erişebilecek düzeyde bilişim bilgisi,

II. Bilginin yararlılığını test edecek düzeyde bilgi okuryazarlığı, III. Bilgiye erişmenin varsa maddi karşılığı olan ekonomik güç. a. I ve II b. Yalnızca II c. II ve III d. Yalnızca III e. I, II ve III 13. Bilginin saklanması dışında bu bilginin doğru kişilerle doğru zaman diliminde de paylaşılması. başlığını ilgilendirir. Cümlesinde boş bırakılan yere hangisi gelmelidir? a. Doğruluk b. Gizlilik c. Telif d. Erişilebilirlik e. Bütünlük 14. Uluslararası Bilgisayar Etik Enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için etik kurallar bulunmaktadır. Aşağıdakilerden hangisi bu maddelerden biri değildir? a. Lisanssız yazılım kullanmanın sakıncası yoktur! b. Başkasına ait olan verileri incelememelisiniz. c. Bilişim teknolojilerini hırsızlık yapmak için kullanmamalısınız. d. Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalısınız. e. Başkalarının bilişim teknolojileri aracılığı ile elde ettiği çalışmalarını kendinize mal etmemelisiniz. 15. Yazdığınız programların ya da tasarladığınız sistemlerin sonuçlarını göz önünde bulundurmalısınız. Kuralı ile ilgili olarak aşağıdaki ifadelerden hangisi çelişir? a. Virüs yazılımı üretmenin toplum için olumsuz sonuçları olabilir b. Bilgisayar yazılımları iyi işler için üretilmelidir. c. Korku veya kaygıya neden olabilecek yazılımları kodlamak ve dağıtmak normal karşılanmalıdır d. Yazılımların içindeki materyalleri özenle seçmek gerekir e. Kötü niyetli yazılımlar öngörülemeyen sonuçlar doğurabilir 16. Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalısınız. Kuralı ile ilgili olarak aşağıdaki ifadelerden hangisi örnek bir olay olarak eşleştirilebilir? a. Facebook hesabı oluşturmak b. Youtube da müzik videosu yayınlamak c. Snap görüntüsü üzerinde oynama yapmak d. Spotify a premimum üye olmak e. Google Chrome yerine Yandex Browser kullanmak 17. Aşağıdakilerden hangisi devlete ait bir kurumun internet sitesidir? a. http://www.aliaga.bel.tr/ b. http://www.deu.edu.tr/ c. https://yaani.com.tr/ d. http://www.kizilay.org.tr/ e. http://aliaga.gov.tr/ 18. "Attribution - Atıf: Eserin ilk sahibinin belirtilmesi koşulu. Bu koşulu barındıran lisansa sahip eserlerde, eseri yaratan ilk kişinin mutlaka belirtilmesi gerekiyor." Lisans türünün Creative Commons kapsamındaki simgesi hangisidir? a. b. c. d. e.

19. Share Alike - Aynı Lisansla Paylaş: Lisans modelinin korunması koşulu. Bu koşula sahip eserlerin türetilmesi veya yeniden yayınlanması ancak onu barındıran yeni eserin de aynı lisansa sahip olması şartıyla gerçekleşebilir. Lisans türünün Creative Commons kapsamındaki simgesi hangisidir? a. b. c. d. e. 20. Non-Commercial - Ticari Olmayan: Eserin ticari amaçlı kullanılmaması koşulu. Bu koşulu şart koşan eserlerin türevlerinin veya orijinallerinin sadece ticari olmayan ürünlerde kullanılması mümkün (Ticari amaçlı kullanmak için eser sahibine başvurmak mümkün.). Lisans türünün Creative Commons kapsamındaki simgesi hangisidir? a. b. c. d. e. 21. No Derivate Works - Türetilemez: Eserin türevinin yaratılmaması koşulu. Bu koşulu içeren lisanslı eserlerin türevlerinin yapılmasına izin verilmemektedir eğer isteniyorsa sadece olduğu gibi kullanılması gerekir. Lisans türünün Creative Commons kapsamındaki simgesi hangisidir? a. b. c. d. e. 22. Özgür yazılım dünyasına ait lisansın genel adı hangisidir? a. GPU - Graphic Processing Unit b. CPU - Central Processing Unit c. GPL - General Public Licence d. RAM - Random Access Memory e. UPS - Uninterruptible Power Supply 23. Hangisi bir organizasyona (kar amacı gütmeyen topluluklar) ait web sitesinin uzantısı olabilir? a..mp3 b..edu c..org d..net e..space 24. İnternet Etiği kavramının açıklaması en uygun seçenek aşağıdakilerden hangisi daha uygundur? a. Web sitelerinin kolayca görüntülenebilmesidir, b. Web sitelerindeki görsellerin yüksek kaliteli olmasıdır, c. Fiber hızında internet erişimi demektir, d. İnternet ortamında uyulması gereken, yazılı olmayan kurallardır, e. Web sitelerinin başka dillerde de görüntülenebilmesidir. 25. İnternet etik kurallarından hangisi empati kavramına en yakın açıklama olarak düşünülebilir? a. Bir durum karşısında İnternet te nasıl davranmamız gerektiği konusunda kararsız kaldığımız zaman gerçek hayatta böyle bir durum karşısında nasıl davranıyorsak öyle davranmalıyız. b. Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmaktan kaçınmalıyız. c. İnternet sadece belirli bir ırkın, topluluğun ya da ülkenin tekelinde değildir. Tüm dünyadan pek çok farklı kültür ve inanca sahip insan İnternet ortamında varlık göstermektedir. İnternet i kullanırken her kültüre ve inanca saygılı olmak, yanlış anlaşılabilecek davranışlardan kaçınmak gerektiği unutulmamalıdır. d. İnternet i yeni kullanmaya başlayan kişilerin yapacağı yanlış davranışlara karşı onlara anlayış gösterip yardımcı olmaya çalışmak ve yol göstermek gerektiği de unutulmamalıdır. e. İnternet i başkalarına zarar vermek ya da yasa dışı amaçlar için kullanmamalı ve başkalarının da bu amaçla kullanmasına izin vermemeliyiz.

26. Aşağıdakilerden hangisi internet etik kurallarından biri değildir? a. İnsanların özel hayatına karşı saygı göstererek kişilerin sırlarının İnternet ortamında paylaşılmamasına dikkat edilmesi gerektiği unutulmamalıdır. b. İnternet te kaba ve küfürlü bir dil kullanımından kaçınarak gerçek hayatta karşımızdaki insanlara söyleyemeyeceğimiz ya da yazamayacağımız bir dil kullanmamalıyız. c. İnternet i başkalarına zarar vermek ya da yasa dışı amaçlar için kullanmamalı ve başkalarının da bu amaçla kullanmasına izin vermemeliyiz. d. İnternet ortamında insanların kişilik haklarına özen göstererek onların paylaştığı bilginin izinsiz kullanımından kaçınmamız gerektiği de unutulmamalıdır. e. İnternet ortamında başkalarının eserlerini izin almadan kendimize ait gibi göstermenin herhangi bir sakıncası yoktur. 27. "İnternet ortamında sizin doğru davranıyor oluşunuz, herkesin de size doğru davranmasını sağlayamayabilir. İnternet ortamında başkalarından kaynaklanan kötü davranışlara maruz kalabilirsiniz." İfadesi aşağıdakilerden hangisinin açıklamasında kullanılabilir bir ifadedir? a. Siber atak b. Siber saldırı c. Siber zorbalık d. Siber savaş e. Siber terörizm 28. Aşağıdaki örnek olaylardan hangisi siber zorbalık kavramı içinde değerlendirilebilir? a. Başkalarının sosyal ağ hesaplarını ele geçirip uygun olmayan paylaşımlar yapmak, b. Yeni bir whatsapp grubu oluşturmak, c. Bir whatsapp grubunda yönetici olmak, d. Facebook sayfalarını twitter da paylaşmak, e. Google haritalarda çeşitli lokasyonlar için yorum bırakmak. 29. İngilizceden dilimize çevirisi siber zorbalık olan kavramın pek çok eş anlamlısı türetilebilmektedir. Aşağıdakilerden hangisi siber zorbalığın eş anlamlısı olamaz? a. Online zorbalık b. İnternet kabadayılığı c. İnternet zorbalığı d. Sanal kabadayılık e. Klavye delikanlısı 30. Siber zorbalık kavramının İngilizce karşılığı hangisidir? a. cyber bullying b. cyber attack c. cyber pencil d. cyber board e. cyber internet 31. Siber zorbalığa maruz kalmanız durumunda yapmanız gerekenlerden biri aşağıdakilerden hangisi olamaz? a. Zorbalık yapan hesaplara cevap vermeyiniz, onlarla tartışmaya girmeyiniz. b. İlk yapmanız gereken,zorbalık yapan hesabı engellemektir. c. Bu hesapları, bulunduğunuz sosyal medya platformundaki Bildir/Şikâyet Et bağlantısını kullanarak şikâyet ediniz. d. Size yönelik etik dışı davranışlar artarak ve ağırlaşarak devam ederse bunların ekran görüntülerini ve mesajları kaydediniz. e. Zorbalık yapana aynı şekilde cevap vermek gerekir.

32. Kişisel ya da kurumsal düzeyde bizim için büyük önem teşkil eden her tür bilgiye izin alınmadan ya da yetki verilmeden erişilmesi, bilginin ifşa edilmesi, kullanımı, değiştirilmesi, yok edilmesi gibi tehditlere karşı alınan tüm tedbirlere. denir. Cümlesinde boş bırakıla yere hangisi gelmelidir? a. Siber Savaş b. DDoS Atak c. Siber Zorbalık d. Bilgi Güvenliği e. Bilgi Bütünlüğü 33. Bilgi güvenliği üç temel öğeden meydana gelmektedir. Bu üç öğe hangi seçenekte doğru verilmiştir? a. Sevgi, Saygı, Görgü b. Akıl, Zekâ, Çalışkanlık c. Defter, Kitap, Kalem d. Gizlilik, Bütünlük, Erişilebilirlik e. Zaman, Mekân, İnsan 34. "Bilginin yetkisiz kişilerin eline geçmemesi için korunması" bilgi güvenliği kapsamında hangi alt başlığın tanımıdır? a. Gizlilik b. Güvenlik c. Bütünlük d. İletişim e. Erişilebilirlik 35. "Bilginin yetkisiz kişiler tarafından değiştirilmesi ya da silinmesi gibi tehditlere karşı korunması ya da bozulmamasıdır." bilgi güvenliği kapsamında hangi alt başlığın tanımıdır? a. Gizlilik b. Güvenlik c. Bütünlük d. İletişim e. Erişilebilirlik 36. Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanıma hazır durumda olmasıdır. bilgi güvenliği kapsamında hangi alt başlığın tanımıdır? a. Gizlilik b. Güvenlik c. Bütünlük d. İletişim e. Erişilebilirlik 37. "Bilgi ve bilişim teknolojileri güvenliğinde başlıca, korsan ya da saldırgan olarak adlandırılan kötü niyetli kişiler ve bu kişilerin yaptıkları saldırılardır. Cümlesinde boş bırakılan yere hangisi gelmelidir? a. Fırsat b. Tehdit c. Olanak d. İmkân e. Online 38. Bir bilişim teknolojisi sistemine sızmak, sistemi zafiyete uğratmak, sistemlerin işleyişini bozmak ve durdurmak gibi kötü niyetli davranışlar;. veya atak olarak adlandırılmaktadır. Cümlesinde boş bırakılan yere hangisi gelmelidir? a. Siber saygı b. Siber zorbalık

c. Siber saldırı d. Siber dünya e. Online oyun 39. Bilişim teknolojileri kullanılarak gerçekleştirilen her tür yasa dışı işlemdir. Tanımı aşağıdaki kavramlardan hangisine aittir? 40. Hedef seçilen şahıs, şirket, kurum, örgüt gibi yapıların bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli saldırıdır. Tanımı aşağıdaki kavramlardan hangisine aittir? 41. Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli saldırılardır. Tanımı aşağıdaki kavramlardan hangisine aittir? 42. Bilişim teknolojilerinin belirli bir politik ve sosyal amaca ulaşabilmek için hükümetleri, toplumu, bireyleri, kurum ve kuruluşları yıldırma, baskı altında tutma ya da zarar verme amacıyla kullanılmasıdır. Tanımı aşağıdaki kavramlardan hangisine aittir? 43. Bilgi ve iletişim teknolojilerini kullanarak bir birey ya da gruba, özel ya da tüzel bir kişiliğe karşı yapılan teknik ya da ilişkisel tarzda zarar verme davranışlarının tümüdür. Tanımı aşağıdaki kavramlardan hangisine aittir? 44. Bir hizmete erişebilmek için gerekli olan, kullanıcıya özel karakter dizisi olarak tanımlanan kavram aşağıdakilerden hangisidir? a. Şifre b. Parola c. Siber d. Online e. Bilgi

45. "Sanal ortamdaki verilerin gizliliğini sağlamak için veriyi belirli bir algoritma kullanarak dönüştüren yapıdır." Tanımı aşağıdaki kavramlardan hangisi için yapılmıştır? a. Şifre b. Parola c. Siber d. Online e. Bilgi 46. Güçlü bir parolanın belirlenirken seçeneklerden hangisi ters etki yapar yani parolayı zayıflatır? a. Parola içinde hem büyük hem de küçük harf kullanılmalıdır b. En az 8 karakter uzunluğunda olmalıdır c. Parola için doğum tarihimiz ve adımız yer almalıdır d. Belirli zaman aralıkları ile parola yenilenmelidir e. Özel karakterler (@, #, vb.) kullanılmalıdır. 47. Parola güvenliği açısından aşağıdaki kurallardan hangisi ya da hangilerine dikkat edilmelidir? I. Başkası ile paylaşılmamalıdır. II. Basılı ortamda (kağıt, not defteri gibi) saklanmamalıdır. III. Her online platform için farklı parola tercih edilmelidir. a. Yalnızca I b. Yalnızca II c. I ve II d. II ve III e. I, II ve III 48. Aşağıdakilerden hangisi diğerlerine nazaran daha güçlü bir parola olabilir? a. @Li6uveN!# b. aliguven99 c. ALİGÜVEN d. aaliigguuvveenn e. aligüven2002 49. Bilişim teknolojisinin kullanımında temel amaç.. Ancak, teknolojinin hızlı ilerleyişi ile birlikte gelen güvenlik riskleri ve insanların bu konudaki yetersiz farkındalıkları bilgisayar ve İnternet kullanımı sırasında pek çok tehlikenin ortaya çıkmasına neden olmaktadır. İfadesinde boş bırakılan yere hangisi gelmelidir? a. İşletim sistemidir b. Bilgiye erişmektir c. İnşa etmektir d. Oyun oynamaktır e. Üniversiteye kazanmaktır 50. Bilgisayarlarda ve tüm bilişim sistemlerinde, sistemin çalışmasını bozan veya sistem içinden bilgi çalmayı amaçlayan kötü niyetli yazılımlar bulunmaktadır. Aşağıdaki seçeneklerden hangisi zararlı bir yazılım değildir? a. Truva atı b. Virüs c. Casus yazılım d. Bilgisayar solucanları e. Pardus 51. Zararlı bilgisayar programları için hangisi söylenemez? a. İşletim sisteminin ya da diğer programların çalışmasına engel olabilir.

b. Sistemdeki dosyaları silebilir, değiştirebilir ya da yeni dosyalar ekleyebilir. c. Bilişim sisteminde bulunan verilerin ele geçirilmesine neden olabilir. d. Güvenlik açıkları oluşturabilir. e. Hepsi 52. "Bulaştıkları bilgisayar sisteminde çalışarak sisteme ya da programlara zarar vermek amacıyla oluşturur." Tanımına uyan zararlı yazılım seçeneklerden hangisinde doğru verilmiştir? a. Virüs b. Bilgisayar solucanı c. Truva atı d. Casus yazılım e. Keylogger 53. Kendi kendine çoğalan ve çalışabilen, bulaşmak için ağ bağlantılarını kullanan kötü niyetli programlardır. Tanımına uyan zararlı yazılım seçeneklerden hangisinde doğru verilmiştir? a. Virüs b. Bilgisayar solucanı c. Truva atı d. Casus yazılım e. Keylogger 54. "Saldırganların bilişim sistemi üzerinde tam yetki ile istediklerini yapmalarına izin verir." Tanımına uyan zararlı yazılım seçeneklerden hangisinde doğru verilmiştir? a. Virüs b. Bilgisayar solucanı c. Truva atı d. Casus yazılım e. Keylogger 55. "İnternet ten indirilerek bilgisayara bulaşan ve gerçekte başka bir amaç ile kullanılsa bile arka planda kullanıcıya ait bilgileri de elde etmeye çalışan programlardır." Tanımına uyan zararlı yazılım seçeneklerden hangisinde doğru verilmiştir? a. Virüs b. Bilgisayar solucanı c. Truva atı d. Casus yazılım e. Keylogger 56. Zararlı bilgisayar programlarına karşı alınacak tedbirler bulunmaktadır. Aşağıdakilerden hangisi bu tedbirlerden biridir? a. Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır. b. Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır. c. Zararlı içerik barındıran ya da tanınmayan web sitelerinden uzak durulmalıdır. d. Lisanssız ya da kırılmış programlar kullanılmamalıdır. e. Hepsi