Uploaded by resmenkemik

Bilgisayar Çalışma Kağıdı

advertisement
BİLGİSASAYAR BİLİMİ DERSİ ÇALIŞMA KAĞIDI
Bilişim Etiği :Bilişim teknolojilerinin ve İnternet’in kullanımı sırasında uyulması gereken kuralları tanımlayan ilkelere
bilişim etiği denir.
Fikrî Mülkiyet: ikr m lkiyet kişinin kendi i ni tara ından rettiği er t rl r n olarak anımlanmaktadır.
Bilgi Güvenliğinin 3 önemli unsuru: 1- Erişim 2- Gizlilik 3- Doğruluk
Siber Suç: Bilişim teknolojileri kullanılarak gerçekleştirilen er t r yasa dışı işlemdir.
Siber Saldırı: Hede seçilen şa ıs, şirket, kurum, örg t gibi yapıların bilgi sistemlerine veya iletişim
altyapılarına yapılan planlı ve koordineli saldırıdır.
Siber Savaş: arklı bir lkenin bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli
saldırılardır.
Siber Zorbalık: Bilgi ve iletişim teknolojilerini kullanarak bir birey ya da gruba, ö el ya da t el bir
kişiliğe karşı yapılan teknik ya da ilişkisel tar da arar verme davranışlarının t m d r.
Parola ile ilgili dikkat edilecekler:
• Parola, b y k/k ç k ar ler ile noktalama işaretleri ve ö el karakterler içermelidir.
• Parola, -aksi belirtilmedikçe- en az sekiz karakter u unluğunda olmalıdır.
• Parola, başkaları tara ından ta min edilebilecek ardışık ar ler ya da sayılar içermemelidir.
• Her parola için bir kullanım ömr belirleyerek belirli aralıklar ile yeni parola oluşturulması gerekir.
• Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
• Parolalar, basılı ya da elektronik olarak içbir yerde saklanmamalıdır.
• Başta e-posta adresinin parolası olmak ere arklı bilişim sistemleri ve i metler için aynı parolanın
kullanılmaması gerekir.
Virüsler, bulaştıkları bilgisayar sisteminde çalışarak sisteme ya da programlara arar vermek amacıyla
Oluşturulan programlardır. Vir sler bilgisayara e-posta, bellekler, İnternet erinden bulaşabilir. Bilgisayarın
yavaşlaması, programların çalışmaması, dosyaların silinmesi, bo ulması ya da yeni dosyaların eklenmesi vir s belirtisi
olabilir.
Zararlı Programlara Karşı Alınacak Tedbirler
• Bilgisayara antivir s ve İnternet g venlik programları kurularak bu programların s rekli g ncel tutulmaları
sağlanmalıdır.
• Tanınmayan/g venilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
• Ekinde ş p eli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir
resim dosyası gibi gör nse de u antısı exe olduğu için uygulama dosyasıdır.
• Zararlı içerik barındıran ya da tanınmayan web sitelerinden u ak durulmalıdır.
• Lisanssı ya da kırılmış programlar kullanılmamalıdır.
• G venilmeyen İnternet kaynaklarından dosya indirilmemelidir.
Hata Ayıklama Nedir?
Programlama, karmaşık bir s reçtir ve programcılar programlamada hata (bug) yapabilirler. Programlama
atalarını bulma ve d eltme işlemine ata ayıklama (debugging) denilir. Bir programda ç t r ata oluşabilir: sö
di imsel atalar, çalışma amanı ataları ve anlam bilimsel atalar.
1. Söz dizimsel hatalar:Sö di imi, programın yapısı ve bu yapı akkındaki kurallar demektir. Örneğin T rkçede bir
c mle b y k ar le başlamalı ve uygun bir noktalama işaretiyle sona ermelidir. Bu kurallara uymayan c mlelere
“Sö di imi atası içermektedir.” diyebiliri . Programlama dilleri için sö di imi, yoruma açık olmayacak şekilde kesin
ve net i adeler içermelidir. Aksi takdirde program, sö di imi atası verir ve programın doğru çalışmasını ekleyemeyi .
2. Çalışma zamanı hataları: Bu atalar ancak program çalıştırıldıktan sonra ortaya çıkar. Hesaplanması m mk n
olmayan işlemler (sı ıra böl nme) ya da iç gerçekleşmeyecek koşulların (5<3) y r t lmesi gibi durumlarda ortaya
çıkar.
3. Anlam bilimsel hatalar: Bu durumda program, genellikle ata vermeden çalışır ancak çoğu aman beklenen
sonucu retme . Bu y den programı satır satır çalıştırarak, arklı adımlardaki çıktıları gö lemleyerek nerede mantık
atası yapıldığını bularak program doğru biçimde çalışana kadar bu ataları ayıklamak gerekir.
Değişken İsimleri:
Değişkenlere isim verirken ve bunları kullanırken dikkat edilmesi gereken kurallar şunlardır:
1. Değişkene içerdiği değer ile tutarlı isimler verini .
2. Değişkenlere isim verirken boşluk kullanmayını .
3. Değişkenlere isim verirken bir karakter ile başlayını .
4. Matematiksel semboller kullanmamaya dikkat ediniz.
- Ba ı plat ormlar desteklemediği için T rkçe karakter kullanımı tavsiye edilme .
- Programlama dillerinde kullanılan komut isimleri değişken olarak kullanılama . Çok bilinenleri
if, for, while, else, do, int, vb.
- Değişken isimlendirmelerinde boşluk karakteri yerine alt çi gi ( _ ) karakteri kullanılabilir
ancak değişken isimlendirmede genellikle k ç k ar le başlanır ve ikinci bir kelime ya ılacaksa
ilk kelimenin emen ardından b y k ar le devam edilir. Buna “Camel Karakter” kullanımı
denir. Örnek: tcKimlikNo
- Ö el karakterler değişken isimlerinde kullanılama (*,/, -,+, #,%,&,(,=,?,$,*,{ gibi…).
Aşağıda “Doğru” ve “Yanlış” olarak kullanılmış değişken isimleri yer almaktadır:
Veri Türleri: 1- Sayısal Veri 2- Alfanümerik/Karakter Veri 3- Mantıksal Veri
Operatörler:
Bilgisayara, verileri nasıl işleyeceğini belirtmek gerekir. Bu işlem için operatörler kullanılır.
Örnek değişkenlere ilişkin işlem sonuçları için aşağıdaki tabloyu inceleyini .
Fonksiyonlar: onksiyonlar, belirli işlemleri y r ten ve sonuçları dönd ren bir işlem k mesidir.
Giriş ve çıkış aygıtları: ya ıcı bir çıkış, tarayıcı bir giriş aygıtıdır. Ekran, las disk ise em giriş em de çıkış aygıtıdır.
Algoritma, belli bir problemi çözmek veya belirli bir amaca ulaşmak için tasarlanan yol.
Matematikte ve bilgisayar biliminde bir
işi yapmak için tanımlanan, bir
başlangıç durumundan başladığında,
açıkça belirlenmiş bir son durumunda
sonlanan, sonlu işlemler kümesidir.
Akış şeması içerisindeki er bir simge,
algoritmadaki bir işlemi i ade eder.
Genellikle işlemler tek yönl olmasına
rağmen karar kutularından iki arklı ok
çıkar. Bir karar simgesinden çıkan ok,
ba ı işlemlerin tekrarlanmasını
sağlayabilir böylece bir “döng ” oluşur.
ALGORİTMA VE AKIŞ ŞEMASI ÖRNEKLERİ
1- Aşağıda, klavyeden girilen iki sınav puanının
2- Aşağıda, klavyeden girilen iki sınav puanının
aritmetik ortalamasını esaplayan yapı gör lmektedir:
ortalamasını bularak öğrencinin dersten geçip
geçmediğini kontrol eden yapı gör lmektedir.
Algoritması
Algoritması
5- Aşağıdaki şıklarda bulunan karşılaştırmalardan
hangisinde sonuç olarak dönecek olan True/False
eşleştirmesi doğru verilmiştir?
A) 5<7 AND 4<5  FALSE
B) 1<0 OR 4<5  FALSE
C) 3==3 AND 4<=4  TRUE D) 4<>5 OR 2<7  FALSE
3-
x=30, y=60, z=(y-10)*x
6- Yukarıdaki değişkenlerin içindeki değerlerin toplamını
bulan ve sonucun kaç basamaklı olduğunu bulan fonksiyon
aşağıdakilerden hangisidir?
A)Abs(Right(sum(x,y,z,),1)) B) integer(sum(x,y,z,))
C)Length(sum(x,y,z))
D)mid(average(x,y,z),1,2)
7- Aşağıdaki değişken isimlerinden yanlış olan hagisidir?
A) okul_no B) tcNo C) 1. telefon: D) adsoyad
8- Aşağıdaki fonksiyonlardan hangisi 100 sayısının
karekökünü alır?
A) Abs(100) B)Right(100,2) C) Length(100) D)Sqrt(100)
Cevap: 4-1-3-2-6-5
4-Aşağıdaki sembollerden hangisi akış şeması
sembollerinden değildir?
A)Atama/İşlem
C)Denetim(Karar)
B)Döngü
D)Giriş
9- Aşağıdaki fonksiyonlardan hangisi “Kodla” kelimesinin
soldan ilk 4 harfini sonuç olarak verir?
A) Mid(“Kodla”,4,4)
B)Rig t(“Kodla”,4)
C) Le t(“Kodla”,4)
D)Average(“Kodla”)
Download