Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım.

Slides:



Advertisements
Benzer bir sunumlar
Donanım ve Yazılım Tacettin İnandı Halk Sağlığı. DONANIM VE YAZILIM KAVRAMLARI Bilgisayar, yazılım (software) ve donanım (hardware) olmak üzere iki bölümden.
Advertisements

BULUT BİLİŞİM GÜVENLİK VE KULLANIM STANDARDI M. Raşit ÖZDAŞ Huzeyfe ÖNAL Zümrüt MÜFTÜOĞLU Ekim 2013.
ODTÜ Bilgisayar Mühendisliği Tanıtım Günleri Temmuz 2005.
Algoritma.  Algoritma, belirli bir görevi yerine getiren sonlu sayıdaki işlemler dizisidir.  Başka bir deyişle; bir sorunu çözebilmek için gerekli olan.
Donanım Birimleri.
Hazırlayan : İ hsan ÇET İ N Erzincan Dijital Vatandaşlık.
BÖLÜM 1 TEMEL KAVRAMLAR. BÖLÜM 1 TEMEL KAVRAMLAR.
SUNUCU İŞLETİM SİSTEMİ Öğr. Gör. Ümit ATİLA.  1980’li yıllardan günümüze geldikçe, bilgi toplumuna yönelişte teknolojik rota, telekomünikasyon ve iletişim.
DONANIM VE YAZILIM.
İŞLETİM SİSTEMLERİ ISE 206 DR. TUĞRUL TAŞCI. Dersin Amacı Bilgisayar sistemlerinin temel organizasyonunu tanımak İşletim sistemlerinin ana bileşenlerini.
BİLGİ ve VERİ GÜVENLİĞİ
Yazılım Mühendisliği1[ 3.hft ]. Yazılım Mühendisliği2 Yazılım İ sterlerinin Çözümlemesi Yazılım Yaşam Çevrimi “ Yazılım Yaşam çevrimin herhangi bir yazılım.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DONANIM VE YAZILIM.
DİJİTAL VATANDAŞLIK E-DEVLET
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
YAZILIM (SOFTWARE).
Bilişim Teknolojileri ve Yazılım Dersi
DİJİTAL VATANDAŞLIK NEDİR?
GELECEKTEKİ DÜNYAMIZ.
DİJİTAL VATANDAŞLIK Dr. Ekmel ÇETİN.
İnternet'e Bağlanmak İçin Neler Gereklidir?
İMKANLARIMIZ Okulumuzda 9 derslik, 235 aktif öğrenci vardır.
İŞLETİM SİSTEMLERİ ISE 206 Dr. Tuğrul TAŞCI.
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
FAYDALI BİLGİSAYAR PROGRAMLARI
Bilgi? Öğrenme, araştırma veya gözlem yolu ile elde edilen gerçek,
PROGRAMLAMAYA GİRİŞ VE ALGORİTMA
VPN (VİRTUAL PRİVATE NETWORK )
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Problem Çözme ve Algoritmalar
PROGRAMLAMA TEMELLERİ
Bilgisayar Bilimi Etik – Güvenlik - Toplum
TEMİZ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi? Öğrenme, araştırma veya gözlem yolu ile elde edilen gerçek,
DİJİTAL VATANDAŞLIK ve E – DEVLET
Bugün ne öğreneceğiz ??? Dijital Vatandaş Nasıl Olunur?
Güvenli İnternet Kullanımı
BİLGİSAYAR ÇEŞİTLERİ.
Ağ İşletim Sistemleri Öğr. Gör. Arif DAŞ.
BİLİŞİM TEKNOLOJİLERİ ALANI
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
AĞ DONANIMLARI BARIŞ BAYRAM :
STORAGE BÜŞRA KARADENİZ
Dersin içeriğinin ve kaynaklarının tanıtılması
Ofis Yazılımları – Veritabanı Programları
Bilgi? Öğrenme, araştırma veya gözlem yolu ile elde edilen gerçek,
E-posta Forum Sohbet Sesli Görüntülü Konferans
İletişim Araştırma İşbirliği
FAYDALI BİLGİSAYAR PROGRAMLARI
İŞLETİM SİSTEMLERİ Bilişim Teknolojileri Araçlarında
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi? Öğrenme, araştırma veya gözlem yolu ile elde edilen gerçek,
Bilişim Teknolojileri ve Yazılım Dersi
Temel Bilgisayar Bilgileri
PROBLEM ÇÖZME VE ALGORİTMALAR
İNTERNET VE BİLGİSAYAR AĞLARI
Doğrusal Mantık Yapısı İle Problem Çözme
PROGRAMLAMAYA GİRİŞ VE ALGORİTMA
Bilgi Yönetimi Uygulamaları II
Temel Kavramlar Bilgisayar Çalışma Mantığı
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
Bilgi Teknolojileri Hafta 01
İşlemciler.
Kütüphane ve Dokümantasyon Daire Başkanlığı
İNTERNET VE BİLGİSAYAR AĞLARI
Bilinçli ve Güvenli İnternet Kullanımı
2. HAFTA Bilimsel Araştırma Temel Kavramlar.
Sunum transkripti:

Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım

Programcıların programlamada yaptıkları hatalara ne denir Programcıların programlamada yaptıkları hatalara ne denir? a) Data b) Bug c) Yazılım d) Runtime e) Time Freeze

Hangisi bir işletim sistemi değildir a) Windows-7 b) MacOS c) Pardus d) Linux e) Mozilla Firefox

Bilgisayarın fiziksel parçalarına ne denir Bilgisayarın fiziksel parçalarına ne denir? a) Veri b) Yazılım c) Bug d) Runtime e) Donanım

Doğruluğu kanıtlanmamış bilgiye ne ad verilir Doğruluğu kanıtlanmamış bilgiye ne ad verilir? a) Veri b) Hata c) Bug d) Debugging e) Sanal Dünya

İnsanoğlunun tasarlayarak ürettiği yada uygulamaya koyduğu faydalı veya faydasız her türlü alet ve araçlara ne denir? a) Bilişim Teknolojisi b) İşletim Sistemi c) İnternet Teknolojisi d) Teknoloji e) Sistem Yöneticisi

Bilginin üretilip insanların hizmetine sunulana kadar geçen süreçte kullanılan her türlü teknolojiye ne denir? a) Veri Madenciliği b) İşletim Sistemi c) Bilişim Teknolojisi d) Yazılım Mimarisi e) Sistem Yöneticisi

Kullanıcıdan aldığı veriler üzerinde hızlı bir biçimde aritmetiksel ve mantıksal işlemler yapabilen, yaptığı işlemlerin sonucunu saklayabilen; sakladığı verilere istenildiğinde tekrar ulaşılabilmesine imkân sağlayan elektronik alet hangisidir? a) Bilgisayar b) İşlemci c) Donanım d) Ram e) Anakart

Aşağıdakilerden hangisi üniversite ve akademik kuruluşların siteleri için kullanılan site uzantısıdır? a) net b) com c) edu d) k12 e) info

Bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran felsefe dalına ne ad verilir? a) Veri b) Güvenlik c) Edep d) Etik e) Data

Bir problemin çözümünde izlenecek yol anlamına gelir ve problemin çözümünün adımlar halinde yazılmasıyla oluşturulur. a) Algoritma b) Problem c) Programlama d) Runtime e) İşlem Birimi

Çözülmesi gereken sorun ya da aşılması gereken engele ne ad verilir Çözülmesi gereken sorun ya da aşılması gereken engele ne ad verilir? a) Algoritma b) Problem c) Programlama d) Runtime e) İşlem Birimi

Çeşitli görevleri gerçekleştirmek amacıyla hazırlamış programlara ne denir? Donanım Yazılım Sabit Disk İşletim Sistemi Uygulama Yazılımı

Kendi kendine çoğalan ve çalışabilen, bulaşmak için ağ bağlantılarını kullanan kötü niyetli programlara ne ad verilir? a) Debugging b) Hacker c) Virüs d) Trojan e) Bilgisayar Solucanı

Bulaştıkları bilgisayar sisteminde çalışarak sisteme ya da programlara zarar vermek amacıyla oluşturulan zararlı yazılımlara ne ad verilir? a) Bug b) Hack c) Virüs d) Trojan e) Solucan

Güçlü bir parola için aşağıdakilerden hangisi doğru bir kriter değildir? a) Parola, büyük/küçük harfler ile noktalama işaretleri ve özel karakterler içermelidir. b) Parola, -aksi belirtilmedikçe- en az sekiz karakter uzunluğunda olmalıdır. c) Parola, başkaları tarafından tahmin edilebilecek ardışık harfler ya da sayılar içermemelidir. d) Her parola için bir kullanım ömrü belirleyerek belirli aralıklar ile yeni parola oluşturulması gerekir. e) Ardışık karakterlerden oluşmalıdır.

Bilgi ve iletişim teknolojilerini kullanarak bir birey ya da gruba, özel ya da tüzel bir kişiliğe karşı yapılan teknik ya da ilişkisel tarzda zarar verme davranışlarının tümüne ne denir? Siber Terörizm Siber Savaş Debugging Siber Zorbalık Siber saldırı

Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli saldırılara ne ad verilir? Siber Terörizm Siber Savaş Debugging Hack Siber saldırı

Hedef seçilen şahıs, şirket, kurum, örgüt gibi yapıların bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli saldırıya ne ad verilir? Siber Terörizm Siber Savaş Debugging Hack Siber saldırı

Bilişim teknolojileri kullanılarak gerçekleştirilen her tür yasa dışı işleme ne nedir? Bilişim suçu Siber Terörizm Siber Savaş Bug Hiçbiri