You are on page 1of 7

BİLGİSAYAR BİLİMİ (KUR-1)

YAZILISIN DA SORU ÇIKACAK KONULAR

1. BİLGİSAYAR TARİHÇESİ

2. BİLGİSAYARDA DONANIM

3. BİLGİSAYARDA YAZILIM

4. BİLGİSAYARDA ETİK, GÜVENLİK VE TOPLUM:

 ETİK DEĞERLER,
 BİLİŞİM TEKNOLOJİLERİ VE İNTERNET KULLANIMINDA DİKKAT
EDİLMESİ GEREKEN ETİK İLKELER
 BİLGİ GÜVENLİĞİ

5. PROBLEM ÇÖZME VE ALGORİTMALAR

6. PROBLEM ÇÖZME SÜRECİ:

PROBLEM ÇÖZME TEKNİKLERİ


PROBLEM ÇÖZME ADIMLARI
VERİ TÜRLERİ
SABİT VE DEĞİŞKENLER

7. PROBLEM ÇÖZME YAKLAŞIMLARI (AKIŞ ŞEMALARI)

8. PROGRAMLAMA YAPISI

ÇALIŞMA SORULARI
1. Zararlı Programlara Karşı Alınacak Tedbirlerle ilgili aşağıdakilerden hangisi doğrudur?

A) Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel


tutulmaları gerekli değildir.
B) Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
C) Ekinde şüpheli bir dosya olsa bile e-postalar hemen açılmalıdır. Ama uzantısı exe olan dosyalara,
uygulama olduğu için dikkat edilmelidir.
D) Faydalı içerik barındıran ya da ülke genelinde tanınan web sitelerinden uzak durulmalıdır.
E) Lisanssız ya da kırılmış programlar güvenlik açığı oluşturmaz.

2. Aşağıdaki ifadelerden hangisi doğrudur?

A) Tanımladığınız veri genellikle sayısal, karakter, dizi ya da mantıksal olmalıdır.


B) Programcı programlama sürecinde verinin adını ve türünü belirtir.
C) Bilgisayar çalışmaya başladığında verinin adı ile türünü eşleştirir.
D) Matematiksel işlemlerde kullanılacak tüm veriler sayısal olarak, diğerleri karakter ya da dizi olarak
tanımlanmalıdır.
E) Hepsi
3. Kişisel ya da kurumsal düzeyde bizim için büyük önem teşkil eden her tür bilgiye izin alınmadan ya da yetki
verilmeden erişilmesi, bilginin ifşa edilmesi, kullanımı, değiştirilmesi, yok edilmesi gibi tehditlere karşı alınan
tüm tedbirlere …………………… denir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A)Tehdit B) Siber Suç C)Etik D)Bilgi Güvenliği E)Algoritma

4.Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:


I-Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
II- Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
III-Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın
kullanılmaması gerekir.
Yukarıda bilgilerden doğru olanlar hangi şıkta verilmiştir?
A)Yalnız I B)Hepsi C)Yalnız III D)II,III E)Yalnız II

5.ve 6. soruyu aşağıdaki paragrafa göre cevaplayınız:

Bir çiftçi yanındaki kedi, civciv ve buğdayı bir nehirden karşıya geçirmek zorundadır. Kayıkla karşıya geçerken
her defasında birini yanına alabilir. Eğer civciv ile kediyi ya da civciv ile buğdayı yalnız bırakırsa kedi civcivi,
civciv ise buğdayı yiyecektir.

5.Buna göre hiçbirini yedirmeden karşıya geçirmek için önce hangisini karşıya geçirmelidir?A)Kediyi
B)Buğdayı C)Civcivi D)Kendisini E)Hepsini

6.İkinci adımda aşağıdakilerden hangisini yapmalıdır?


A) Civcivi götürüp gelirken buğdayı getirmek
B) Kediyi götürüp gelirken civcivi getirmek
C) Buğdayı götürüp gelirken civcivi getirmek
D) Kediyi götürüp gelirken buğdayı getirmek
E) Civcivi götürüp gelirken geri getirmek

7.Aşağıdakilerden hangisi problem çözme tekniklerinden değildir?


A) Her Zaman Bir Planınız Olsun
B) Problemi Tekrar İfade Edin
C) Problemi Küçük Parçalara Ayırın
D) Problemi Zorlaştırın
E) Önce Bildiklerinizden Yola Çıkın

8.Aşağıdakilerden hangisi problem çözme adımlarından değildir?


A) Problemi Tanımlama
B) Problemi Anlama
C) Benzerlikleri Arayın
D) Problemin Çözümü İçin Farklı Yol ve Yöntemler Belirleme
E) Çözümü Değerlendirme

9.Aşağıdaki parolalardan en güvenli olanı hangisidir?


A)1346790 B)afsin1988 C)AfsN1 D)Afs@!g03 E)afsnnsfa

10.Aşağıdakilerden hangisi programlanabilen ilk bilgisayardır?


A)ENIAC B)Z1 C)MARK I D)KENBAK E)COLOSSUS
11. Anakart üzerine aşağıdaki donanım birimlerinden hangisi takılmaz?
A) RAM B) Sabit Disk C) Hoparlör D) Internet Kartı E)İşlemci

12. Aşağıdakilerden hangisi bilgisayar kasasının içerisinde yer alan donanım parçalarından değildir?
A)RAM B)Ses Kartı C)Güç Kaynağı D)İşlemci E)Mouse

13. Aşağıdakilerden hangisi bir ücret ödemeden kullanılan yazılım çeşididir?


A)Freeware B)Lisanslı C)Demo D)Trial E)Trying

14. Aşağıdakilerden hangisi bilgisayarlar için kullanılan işletim sistemlerinden değildir?


A)Windows B)Linux C)Android D)Macos E)Pardus

15. Aşağıdakilerden hangisi bilişim teknolojileri ve internet kullanımında dikkat edilmesi gereken etik
ilkelerden değildir?
A) Fikrî Mülkiyet B) Erişim C) Gizlilik D) Algoritma E) Doğruluk
16. “Bir bilgisayar .............. ve .............. olmak üzere iki kısımdan oluşur.”
Yukarıdaki cümledeki boşluklar aşağıdaki hangi iki kelime ile tamamlanmalıdır.
A)donanım,yazılım B)monitör,fare-klavye C)CPU-RAM D)yazılım, sistem birimi E)algoritma-yazılım

17. Aşağıdakilerden hangisi ilk kişisel bilgisayardır?


A)ENIAC B)OSBERNE C)UNIVAC D)KENBAK E)Z1

18. İnternet ortamında uyulması gereken etik kurallarla ilgili aşağıdakilerden hangisi yanlıştır?
A)Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmaktan kaçınmalıyız.
B)İnternet’te yüzünü görmediğimiz, sesini duymadığımız kişilere saygı kuralları çerçevesinde davranmamız
gerekmez.
C)İnternet’i kullanırken her kültüre ve inanca saygılı olmak gerektiği unutulmamalıdır.
D)İnternet’i yeni kullanmaya başlayanlara anlayış
gösterip yardımcı olmaya çalışmak ve yol göstermek gerektiği unutulmamalıdır.
E)Bir durum karşısında İnternet’te nasıl davranmamız gerektiği konusunda kararsız kaldığımızda ailemize
danışabiliriz.

19. Aşağıdaki parolalardan hangisi daha güvenli daha güçlüdür?


A) wqxtyuuıreeeetyyfstyjhksduıyfhjx i B) gok@Y.51299
C) Ve*li D) Xnrln899 E)TC@1923

20. Aşağıdakilerden hangisi bir veri türüdür?


A) Sayısal B)Yazımsal C) Şekilsel D) Operatör E) Bilimsel

21. Parola ile ilgili hangisi yanlıştır?


A)Parola, büyük/küçük harfler ile noktalama işaretleri ve özel karakterler içermelidir.
B)Parola, -aksi belirtilmedikçe- en az sekiz karakter
uzunluğunda olmalıdır.
C)Parola, başkaları tarafından tahmin edilebilecek
ardışık harfler ya da sayılar içermemelidir.
D)Parolalar, basılı ya da elektronik olarak hiçbir yerde
saklanmamalıdır.
E)Başta e-posta adresinin parolası olmak üzere farklı
bilişim sistemleri ve hizmetler için aynı parolanın
kullanılması gerekir.

22.Aşağıdakilerden hangisi bir yazılımdır?


A)Paint B)RAM C)Fare D)Yazıcı E)Algoritma

23. Aşağıdakilerden hangisi problem çözme sürecinde en iyi kararı verebilmek için izlenmesi gereken 6
adımdan biridir?
A) Problemi Tanımlama
B) Problemin Çözümü İçin Farklı Yol ve Yöntemler Belirleme
C) Farklı Çözüm Yolları Listesi İçerisinden En İyi Çözümü Seçme
D) Seçilen Çözüm Yolu ile Problemi Çözmek İçin Gerekli Yönergeleri Oluşturma
E) Hepsi

24. Aşağıdaki ifadelerden hangisi doğrudur?


A) Bilgisayarlar ile Problem Çözme ilk ve genel anlamda işlem adımlarını ya da yönergeleri oluşturmadır.
B) “Sonuç” demek, çıktı ya da tamamlanmış bilgisayar destekli yanıt demektir.
C) “Program” ise herhangi bir bilgisayar dilinde kodlanmış, çözümü oluşturan işlem adımlarının tamamını
ifade etmektedir.
D) Bilgisayarlar, zor ve zaman alıcı olabilen algoritmik çözümler ile ilgilenmek üzere tasarlanmıştır.
E) Hepsi

25.Değişkenlere isim verme ve kullanmayla ilgili aşağıdakilerden hangisi doğrudur?


A) Değişkene içerdiği değer ile tutarlı isimler veriniz.
B) Değişkenlere isim verirken boşluk kullanmayınız.
C) Değişkenlere isim verirken bir karakter ile başlayınız.
D) Matematiksel semboller kullanmamaya dikkat ediniz.
E) Hepsi

26.Değişken isimleri konusunda aşağıdakilerden hangisine dikkat etmek gerekir?


A) Bazı platformlar desteklemediği için Türkçe karakter kullanımı tavsiye edilmez.
B) Programlama dillerinde kullanılan komut isimleri değişken olarak kullanılamaz.
C) Değişken isimlendirmelerinde boşluk karakteri yerine alt çizgi ( _ ) karakteri kullanılabilir.
D) Değişken isimlendirmede genellikle küçük harfle başlanır.
E) Hepsi

27. KİTAPLIK SİSTEMİ


Afşin Lisesi kitaplığının kitapları ödünç vermek için basit bir sistemi vardır; okulda çalışanlara ödünç verme süresi 28 gün ve
öğrencilere ödünç verme süresi 7 gündür. Aşağıda bu basit sistemi gösteren bir işleyiş şeması verilmiştir.

İMKB Süleyman DEMİREL Fen Lisesinin buna benzer, ama daha karmaşık bir ödünç verme yöntemi vardır:
 "Ayırtılan" olarak sınıflandırılmış olan bütün yayınların ödünç verme süresi 2 gündür.
 Ayırtılan listesinde yer almayan kitaplar için (dergiler dışında), ödünç verme süresi okulda çalışanlar için 28 gün, öğrenciler
için 14 gündür.
 Ayırtılan listesinde yer almayan dergiler için, ödünç verme süresi herkese 7 gündür.
 Üzerinde geri verilmesi gecikmiş kitap ya da dergi bulunan kişilerin hiçbir yayını ödünç almalarına izin verilmeyecektir.

Siz İMKB Süleyman DEMİREL Fen Lisesinde bir öğrencisiniz ve üzerinizde kitaplığa geri verilmesi
gecikmiş hiçbir kitap ya da dergi yoktur. Ayırtılan listesinde yer almayan bir kitabı ödünç almak
istiyorsunuz. Kitabı kaç günlüğüne ödünç alabilirsiniz?

A) 14 B) 2 C) 28 D) Süresiz E) Alamazsınız

28. Aşağıda verilen değişkenlerin veri türlerini doğru sıralayan seçenek hangisidir?
1-İsim 2-Yaş 3- Geçti/Kaldı

A 1- Metinsel 2- Sayısal 3- Mantıksal


)
B) 1- Metinsel 2- Mantıksal 3- Mantıksal
C 1- Sayısal 2- Sayısal 3- Mantıksal
)
D 1- Mantıksal 2- Metinsel 3- Metinsel
)
E) 1- Metinsel 2- Sayısal 3- Sayısal

29. Aşağıdaki değişken isimlerinden yanlış olan hangisidir?


A) okul_no B) Tcno C) telefon D) 9A E)ogrenci_adi

30. “Bug” nedir?


A) Hata Ayıklama B) Hızlı Çalışma C) Çökme D) Sonlandırma E) Hata

31. İnternet ortamında başkalarından kaynaklanan kötü davranışlara maruz kalabilirsiniz. İnternet etiğine
uymayan bu davranışlara ……………….. denir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
A)Tehdit B) Siber Zorbalık C) Etik D) Güvenlik E) Siber Saldırı
32.

Yukardaki akış şemasına göre sınav puanları 64, 16 ve performans puanları 70, 30 olan bir öğrenci için
çıktı ne olur?

A) Program durur B) Sonsuz döngü oluşur C) Geçti D) Hata verir E) Kaldı

33. Aşağıdaki değişken isimlerinden yanlış olan hangisidir?


A) okul_no B) Tcno C) telefon D) Yaş? E)ogrenci_adi

34. Debugging nedir?


A) Hata Ayıklama B) Hızlı Çalışma C) Çökme D) Sonlandırma E) Kopyalama

35.Aşağıdaki cümlelerin Doğru olanlarına parantez içine “D” yanlış ise “Y” harfi
koyunuz.

( ) Printer bir yazılımdır.


( ) Ekran kartı monitörün içirişinde yer alır.
( ) CPU işlemci demektir.
( ) Modem İnternete bağlanmak için kullanılır.
( ) Anakart RAM’in üzerine takılır.

36.Aşağıdaki şekillerin akış şeması kullanımında ki anlamlarını yanlarına yazınız?

………….. ……………...

………… …………..

…………..
37.Programlamada farklı veri türleri vardır. Buna göre aşağıda yer alan verilerin
çeşitlerini karşılarına yazınız.
Banka Hesap Numarası
Öğrenci Adı ve Soyadı
Öğrenci Yatılı mı Değil mi
Pi Sayısı
Dikdörtgenin Kenar Uzunlukları

38-39-40. SORULAR İÇİN ÖRNEKTİR:


38.Bir dikdörtgenin kısa ve uzun kenar değerleri girilerek bu dikdörtgene ait alanı hesaplayan
ve sonucu ekrana yazdıran programa ait:

39.Taban uzunluğu ve yüksekliği girilen üçgenin alanını hesaplayanın programa ait:

40.Bir öğrenciye ait iki sınav puanının ortalamasını hesaplayıp; ortalaması 50 ve 50’den büyükse
“Geçti”, küçükse “Kaldı” yazan programa ait:

ALGORİTMA SÖZDE KOD

AKIŞ ŞEMASI

You might also like