Ortaokul Öğrencilerine Yönelik Bilgi Güvenliği ve Etik Farkındalığı Ölçeği’nin Geliştirilmesi ve Uygulaması
Yıl 2025,
Cilt: 23 Sayı: 2, 2182 - 2210, 31.08.2025
Ahmet Yılmaz
,
Ahmet Berk Ustun
Öz
Bu çalışmanın ana amacı ortaokul öğrencilerinin bilgi güvenliği ve etik farkındalık düzeylerini ölçmeye yönelik ölçek geliştirmek, ikincil amacı ise öğrencilerin bilgi güvenliği ve etik farkındalık düzeylerini belirlemektir. İlk aşamada, ortaokul öğrencilerin bilgi güvenliği ve etik farkındalıklarını ölçmek için ölçek geliştirilmiştir. Bilgi Güvenliği ve Etik Farkındalığı Ölçeği, ilgili alanyazın kapsamında hazırlanarak uzman görüşleri doğrultusunda düzenlenmiş ve 621 öğrenciye uygulanmıştır. Açımlayıcı Faktör Analizi sonucunda “Kullanıcı Güvenliği”, “Veri Güvenliği” ve “Etik” olmak üzere ölçeğin üç alt boyut ve 17 maddeden oluştuğu belirlenmiştir. Ölçeğin yapısı Doğrulayıcı Faktör Analizi ile doğrulanmış ve Cronbach alfa güvenirlik katsayısı .896 olarak bulunmuştur. Araştırmanın ikinci aşamasında, 921 ortaokul öğrencisine Bilgi Güvenliği ve Etik Farkındalığı Ölçeği ve kişisel bilgi formu uygulanmıştır. Betimsel istatistikler kullanılarak öğrencilerin bilgi güvenliği ve etik farkındalık düzeyleri analiz edilmiştir. Sonuçlar, öğrencilerin kullanıcı güvenliği ve etik farkındalıklarının yüksek, veri güvenliği farkındalıklarının ise orta düzeyde olduğunu göstermiştir. Sınıf seviyeleri açısından 5. ve 6. sınıf öğrencilerinin farkındalıklarının daha yüksek olduğu belirlenmiştir. Anne ve baba eğitim düzeylerinin öğrencilerin bilgi güvenliği ve etik farkındalık alt boyutlarını etkilediği sonucuna ulaşılmıştır.
Kaynakça
-
Akgün, E. & Ustun, A. B. (2023). Mobil artırılmış gerçeklikle öğrenmeye yönelik içerik analizi. Dokuz Eylül Üniversitesi Buca Eğitim Fakültesi Dergisi(56), 362-383. https://doi.org/10.53444/deubefd.1153240
-
Akıncan, E. (2022). Ortaokul öğrencilerinin dijital okuryazarlık, dijital bağımlılık ve bilgi güvenliği farkındalık düzeylerinin incelenmesi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Anwar, M. S., Hussain, A., Javaid, A., Ali, M., & Khalid, A. (2019). State-of-the-art rootkit detection and removal techniques: A systematic literature review. Computers & Electrical Engineering, 74, 547-566.
-
Aycock, J. (2006). Computer viruses and malware. Springer.
-
Balcı, A. (2018). Sosyal bilimlerde araştırma yöntem, teknik ve ilkeler. Pegem Akademi.
-
Beauchamp, T. L. & Childress, J. F. (2013). Principles of biomedical ethics. Oxford University.
-
Beder, A. & Ergün, E. (2015). Ortaokul öğrencilerinin güvenli internet kullanım durumlarının belirlenmesi. Journal of Educational Sciences & Practices, 14(27), 23-41.
-
Bhatia, S., Singh, R., & Bansal, D. (2017). Malware detection techniques: A brief review and comparison. Procedia Computer Science, 122, 478-485.
-
Biryukov, A., Pustogarov, I., & Weinmann, R. P. (2013). Trawling for tor hidden services: Detection, measurement, deanonymization. IEEE Symposium on Security and Privacy içinde (s. 125-141). Berkeley.
-
Brown, T. A. (2006). Confirmatory factor analysis for applied research. The Guilford.
-
Büyüköztürk, Ş. (2015). Sosyal bilimler için veri analizi el kitabı (21. b.). Pegem Akademi.
-
Büyüköztürk, Ş., Çakmak, E. B., Akgün, Ö. E., Karadeniz, Ş., & Demirel, F. (2020). Eğitimde bilimsel araştırma yöntemleri (29. b.). Pegem Akademi.
-
Cai, L., Xing, X., Zhang, Y., Xu, X., & Guan, L. (2018). Detecting android malware through deceptive user interfaces. IEEE Transactions on Dependable and Secure Computing, 15(3), 438-451.
-
Christodorescu, M., Jha, S., Seshia, S. A., Song, D., & Bryant, R. E. (2005). Semantics-aware malware detection. IEEE symposium on security and privacy içinde (s. 32-44). Oakland.
-
Costello, A. B. & Osborne, J. W. (2005). Exploratory factor analysis: Four recommendations for getting the most from your analysis. Practical Assessment, Research, and Evaluation, 10(7), 1-9.
-
Çakmak, E. K., Çebi, A., & Kan, A. (2014). E-öğrenme ortamlarına yönelik sosyal bulunuşluk ölçeği geliştirme çalışması. Kuram ve Uygulamada Eğitim Bilimleri, 14(2), 755-768.
-
Çetinkaya, L., Güldüren, C., & Keser, H. (2017). Öğretmenler için Bilgi Güvenliği Farkındalık Ölçeği (BGFÖ) geliştirme çalışması. Milli Eğitim Dergisi, 46(216), 33-52.
-
Çokluk, Ö., Şekercioğlu, G., & Büyüköztürk, Ş. (2014). Sosyal bilimler için çok değişkenli istatistik: SPSS ve LISREL Uygulamaları. Pegem Akademi.
-
Dönmez, G. (2019). Lise öğrencilerinin bilgi güvenliği farkındalığı ile dijital
okuryazarlığı arasındaki ilişkinin incelenmesi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Fabrigar, L. R., Wegener, D. T., & MacCallum, R. C. (1999). Evaluating the use of exploratory factor analysis in psychological research. Psychological Methods, 4(3), 272-299.
-
Feng, M., Gehrke, J., & Srikant, R. (2004). Spam: A review. ACM SIGMOD Record, 33(4), 22-37.
-
Fidan, M. (2016). Bilişim etiği boyutlarına göre bilişim teknolojileri ve yazılım dersi öğretim programı kazanımlarının incelenmesi. Kastamonu Eğitim Dergisi, 24(4), 1641-1654.
-
Field, A. (2009). Discovering statistics using SPSS (3. b.). Sage.
-
Filiol, E. (2011). Computer viruses and malware. Science & Business Media.
-
Floridi, L. (2013). The ethics of information. Oxford University.
-
Guilford, J. P. (1954). Psychometric methods (2. b.). McGraw-Hill.
-
Güldüren, C. (2015). Yükseköğretim kurumlarındaki öğretim elemanlarının bilgi güvenliği farkındalık düzeylerinin değerlendirilmesi. (Doktora Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Güldüren, C., Çetinkaya, L., & Keser, H. (2016). Ortaöğretim Öğrencilerine Yönelik Bilgi Güvenliği Farkındalık Ölçeği (BGFÖ) geliştirme çalışması. İlköğretim Online, 15(2), 682-695.
-
Güriş, S. & Astar, M. (2015). Bilimsel araştırmalarda SPSS ile istatistik. Der.
-
Hacımustafaoğlu, R. (2019). Ortaöğretim öğrencilerinin bilgi güvenliği farkındalık düzeylerinin siber mağdur olma durumlarına etkisinin incelenmesi (Üsküdar örneği). (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Hadnagy, C. (2011). Social engineering: The art of human hacking. John Wiley & Sons.
-
Herath, T. & Rao, H. R. (2009). Protection motivation and deterrence: A framework for security policy compliance in organisations. European Journal of Information Systems, 18(2), 106-125.
-
Himma, K. E. & Tavani, H. T. (2008). The handbook of information and computer ethics. Wiley Sons.
Huck, S. W. (2012). Reading statistics and research. Pearson.
-
Hutcheson, G. & Sofroniou, N. (1999). The multivariate social scientist. Introductory statistics using generalized linear models. Sage.
-
Ismagilova, E., Slade, E., Rana, N. P., & Dwivedi, Y. K. (2020). The effect of characteristics of source credibility on consumer behaviour: A meta-analysis. Journal of Retailing and Consumer Services, 53, Article 1017362. https://doi.org/10.1016/j
-
Janczewski, L. J. & Colarik, A. M. (2004). Cyber warfare and cyber terrorism. IGI Global.
-
Johnson, D. G. (2009). Computer ethics (4. b.). Pearson Education.
-
Jöreskog, K. G. & Sörbom, D. (1993). LISREL 8: Structural equation modeling with the SIMPLIS command language. Lawrence Erlbaum.
-
Kaiser, H. F. (1960). The application of electronic computers to factor analysis. Educational and Psychological Measurement, 20(1), 141–151. https://doi.org/10.1177/001316446002000116
-
Kaiser, H. F. (1974). An index of factorial simplicity. Psychometrika, 39, 31-36.
-
Kapanoğlu, G. (2016). Öğretmenlerin bilgi güvenliği farkındalığının incelenmesi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Kara, M. (2018). Endüstriyel nesnelerin internetinde hızlı ve güvenli veri iletimi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Karaoğlan-Yılmaz, F. G., Ustun, A. B., Zhang, K., & Yılmaz, R. (2024). Smartphone addiction, nomophobia, depression, and social appearance anxiety among college students: A correlational study. Journal of Rational-Emotive & Cognitive-Behavior Therapy, 42(2), 305-321.
-
Karaoğlan-Yılmaz, F. G. & Çavuş-Ezin, Ç. (2017). Ebeveynlerin bilgi güvenliği farkındalıklarının incelenmesi. Eğitim Teknolojisi Kuram ve Uygulama, 7(2), 41-57.
-
Karaoğlan-Yılmaz, F. G., Yılmaz, R., & Sezer, B. (2014). Üniversite öğrencilerinin güvenli bilgi ve iletişim teknolojisi kullanım davranışları ve bilgi güvenliği eğitimine genel bir bakış. Bartın Üniversitesi Eğitim Fakültesi Dergisi, 3(1), 176-199.
-
Karasar, N. (2009). Bilimsel araştırma yöntemi. Nobel.
-
Kass, R. A. & Tinsley, H. E. A. (1979). Factor analysis. Journal of Leisure Research, 11, 120-138.
-
Kaufman, C., Perlman, R., & Speciner, M. (2002). Network security: Private communication in a public world. Prentice Hall.
-
Kline, P. (1994). An easy guide to factor analysis. Routledge.
-
Kline, P. (2000). Handbook of psychological testing (2. b.). Routledge.
-
Kline, R. S. (2011). Principles and practice of structural equation modeling. The Guilford Press.
-
Kowalski, R. M. & Limber, S. P. (2012). Psychological, physical and academic correlates of cyberbullying and traditional bullying. Journal of Adolescent Health, 53(1), 13-20.
-
Krombholz, K., Hobel, H., & Huber, M. (2015). Advances in detecting spam, bots, and malware on Twitter. IEEE Transactions on Dependable and Secure Computing, 12(3), 337-349.
-
Maleki, H. R., Shahgholian, A., & Lutfi, A. (2016). The role of human factor in information security. Procedia Computer Science, 102, 602-608.
-
Mart, İ. (2012). Bilişim kültüründe bilgi güvenliği farkındalığı. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Mason, R. O. (1986). Four ethical issues of the information age. MIS Quarterly, 10(1), 5-12.
-
McKeon, N. (2011). Ethical issues in intellectual property. American Medical Association Journal of Ethics, 13(2), 132-136.
-
McMillan, J. H. & Schumacher, S. (2001). Research in education: A conceptual introduction (2. b.). Longman.
-
McNurlin, B. & Sprague, R. (2006). Information systems management in practice. Prentice Hall.
-
Moor, J. H. (2008). Why we need better ethics for emerging technologies. Ethics and Information Technology, 10(2-3), 93-104.
-
Moore, D., Paxson, V., Savage, S., Shannon, C., Staniford, S., & Weaver, N. (2003). Inside the slammer worm. IEEE Security & Privacy, 1(4), 33-39.
-
Norris, P. & Pernia, E. M. (2019). Digital divide and e‐government: Evidence from the European Union. Policy & Internet, 11(1), 102-121.
-
Nunnally, J. C. (1978). Psychometric theory (2. b.). McGraw-Hill.
-
Özdamar, K. (2013). Paket programlar ile istatistiksel veri analizi-1: SPSS-MINITAB. Nisan.
-
Özen-Serter, B. (2021). Ortaokul öğrencilerinin bilgi güvenliği farkındalık düzeyinin belirlenmesi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Öztezcan, B. A. (2017). Bilgi güvenliği farkındalığı üzerine bir araştırma: Marmara
Üniversitesi örneği. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Pekyürek, M. F., Sağlam, Z., & Ustun, A. B. (2020). MIT App Inventor ve Android Studio kullanılarak tasarlanmış mobil uygulamanın performans karşılaştırması. Bilgi ve İletişim Teknolojileri Dergisi, 2(2), 161-181.
-
Rosenstand, N. (2011). The moral of the story: An introduction to ethics. McGraw-Hill.
-
Schwartz, M. S. (2017). Corporate social responsibility. Routledge.
-
Seferoğlu, S. S., Yıldız-Durak, H., Karaoğlan-Yılmaz, G., & Yılmaz, R. (2018). Bilgi güvenliği farkındalığı ve bilgi güvenliği politikalarıyla ilgili bir inceleme. B. Akkoyunlu, A. İşman & H. F. Odabaşı (Ed.), Eğitim teknolojileri okumaları içinde (s. 29-43). TOJET ve Sakarya Üniversitesi.
-
Selwyn, N. (2003). Apart from technology: Understanding people's non-use of ınformation and communication technologies in everyday life. Technology in Society, 25(1), 99-116.
-
Slusky, L. & Partow, P. (2012). Students information security practices and awareness. Journal of Information Privacy and Security, 8(4), 3–26.
-
Smith, T. D. & McMillan, B. F. (2001). A primer of model fit indices in structural equation modeling. The Annual Meeting of the Southwest Educational Research Association’da sunulmuş bildiri, 1-3 Şubat, New Orleans, LA.
-
Stevens, J. P. (2002). Applied multivariate statistics for the social sciences (4. b.). Lawrance Erlbaum.
-
Sümer, N. (2000). Yapısal eşitlik modelleri: Temel kavramlar ve örnek uygulamalar. Türk Psikoloji Yazıları, 3(6), 49-74.
-
Szor, P. (2005). The art of computer virus research and defense. Addison-Wesley Professional.
-
Tabachnick, B. G. & Fidell, L. S. (2015). Çok değişkenli istatistiklerin kullanımı (M. Baloğlu, Çev. Ed.). Nobel.
-
Talan, T. & Aktürk, C. (2021). Ortaöğretim öğrencilerinin dijital okuryazarlık ve bilgi güvenliği farkındalığı seviyelerinin incelenmesi. Kahramanmaraş Sütçü İmam Üniversitesi Sosyal Bilimler Dergisi, 18(1), 158-180.
-
Tavani, H. T. (2007). Informational privacy: Concepts, theories, and controversies. Handbook of Information and Computer Ethics, 310-335.
-
Tavşancıl, E. (2005). Tutumların ölçülmesi ve SPSS ile veri analizi. Nobel.
-
Tekerek, M. & Tekerek, A. (2013). Öğrencilerin bilgi güvenliği farkındalığı üzerine bir araştırma. Turkish Journal of Education, 2(3), 61-70.
-
Tekin, A. & Polat, E. (2016). Ortaokul öğrenci velilerinin güvenli internet kullanımı farkındalığı. Journal of Instructional Technologies and Teacher Education, 5(2), 80-92.
-
Thompson, B. (2008). Foundations of behavioral statistics: An insight-based approach. Guilford.
-
Topal, M. & Akgün, Ö. E. (2015). Investigation of educational internet use self-efficacy perceptions of prospective teachers enrolled at a faculty of education: Sakarya University sample. Kastamonu Education Journal, 23(1), 343-364.
-
Van De Mortel, K. (2021). De Invloed Van Opleiding op information security awareness the influence of education on information security awareness. (Yüksek Lisans Tezi). https://research.ou.nl/ws/portalfiles/portal/41057432/Mortel_vd_K_IM9806_AF_BPMIT_scriptie_PURE.pdf sayfasından erişilmiştir.
-
Vilander, J. (2021). Bridging the knowing-doing gap: The role of attitude in information security awareness. (Yüksek Lisans Tezi). https://jyx.jyu.fi/bitstreams/555c8f8d-435f-4dbf-921d-6593b8240097/download sayfasından erişilmiştir.
-
Vural, Y. & Sağıroğlu, Ş. (2010). Veritabanı yönetim sistemleri güvenliği: Tehditler ve
korunma yöntemleri. Politeknik Dergisi, 13(2), 71-81.
-
Wagner, A. E. & Brooke, C. (2007). Wasting time: The mission impossible with respect to technology-oriented security approaches electronic. Journal of Business Research Methods, 5(2), 117-124.
-
Wang, J., Niiya, M., & Mark, G. (2019). Cyberbullying: A socio-technological perspective. Computers in Human Behavior, 91, 277-282.
-
Whitman, M. E. & Mattord, H. J. (2016). Principles of Information Security. Cengage Learning.
-
Yılmaz, E. (2015). Öğretmenlerin dijital veri güvenliği farkındalığı. (Doktora Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Zhen, J., Dong, K., Xie, Z., & Chen, L. (2022). Factors influencing employees’ information security awareness in the telework environment. Electronics, 11(21), 1-14.
Development and Application of Information Security and Ethical Awareness Scale for Middle School Students
Yıl 2025,
Cilt: 23 Sayı: 2, 2182 - 2210, 31.08.2025
Ahmet Yılmaz
,
Ahmet Berk Ustun
Öz
The main purpose of this study is to develop a scale to measure the level of middle school students' information security and ethical awareness and the secondary purpose is to determine the level of their information security and ethical awareness. In the first stage, a scale was developed to measure the middle school students’ information security and ethical awareness. The Information Security and Ethics Awareness Scale was prepared within the scope of the relevant literature, organized in line with expert opinions and applied to 621 students. As a result of the exploratory factor analysis, the scale consisted of three sub-dimensions including “User Security”, “Data Security”, and “Ethics”, and 17 items. The structure of the scale was confirmed by confirmatory factor analysis and Cronbach's alpha reliability coefficient was found to be .896. In the second stage of the study, 921 secondary school students were administered the Information Security and Ethics Awareness Scale and personal information form. Students' information security and ethical awareness levels were analysed using descriptive statistics. The results showed that students' user security and ethical awareness were high, while their data security awareness was at a medium level. In terms of grade levels, it was determined that the awareness of 5th and 6th grade students was higher. It was concluded that mother and father education levels affected students' information security and ethical awareness sub-dimensions.
Kaynakça
-
Akgün, E. & Ustun, A. B. (2023). Mobil artırılmış gerçeklikle öğrenmeye yönelik içerik analizi. Dokuz Eylül Üniversitesi Buca Eğitim Fakültesi Dergisi(56), 362-383. https://doi.org/10.53444/deubefd.1153240
-
Akıncan, E. (2022). Ortaokul öğrencilerinin dijital okuryazarlık, dijital bağımlılık ve bilgi güvenliği farkındalık düzeylerinin incelenmesi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Anwar, M. S., Hussain, A., Javaid, A., Ali, M., & Khalid, A. (2019). State-of-the-art rootkit detection and removal techniques: A systematic literature review. Computers & Electrical Engineering, 74, 547-566.
-
Aycock, J. (2006). Computer viruses and malware. Springer.
-
Balcı, A. (2018). Sosyal bilimlerde araştırma yöntem, teknik ve ilkeler. Pegem Akademi.
-
Beauchamp, T. L. & Childress, J. F. (2013). Principles of biomedical ethics. Oxford University.
-
Beder, A. & Ergün, E. (2015). Ortaokul öğrencilerinin güvenli internet kullanım durumlarının belirlenmesi. Journal of Educational Sciences & Practices, 14(27), 23-41.
-
Bhatia, S., Singh, R., & Bansal, D. (2017). Malware detection techniques: A brief review and comparison. Procedia Computer Science, 122, 478-485.
-
Biryukov, A., Pustogarov, I., & Weinmann, R. P. (2013). Trawling for tor hidden services: Detection, measurement, deanonymization. IEEE Symposium on Security and Privacy içinde (s. 125-141). Berkeley.
-
Brown, T. A. (2006). Confirmatory factor analysis for applied research. The Guilford.
-
Büyüköztürk, Ş. (2015). Sosyal bilimler için veri analizi el kitabı (21. b.). Pegem Akademi.
-
Büyüköztürk, Ş., Çakmak, E. B., Akgün, Ö. E., Karadeniz, Ş., & Demirel, F. (2020). Eğitimde bilimsel araştırma yöntemleri (29. b.). Pegem Akademi.
-
Cai, L., Xing, X., Zhang, Y., Xu, X., & Guan, L. (2018). Detecting android malware through deceptive user interfaces. IEEE Transactions on Dependable and Secure Computing, 15(3), 438-451.
-
Christodorescu, M., Jha, S., Seshia, S. A., Song, D., & Bryant, R. E. (2005). Semantics-aware malware detection. IEEE symposium on security and privacy içinde (s. 32-44). Oakland.
-
Costello, A. B. & Osborne, J. W. (2005). Exploratory factor analysis: Four recommendations for getting the most from your analysis. Practical Assessment, Research, and Evaluation, 10(7), 1-9.
-
Çakmak, E. K., Çebi, A., & Kan, A. (2014). E-öğrenme ortamlarına yönelik sosyal bulunuşluk ölçeği geliştirme çalışması. Kuram ve Uygulamada Eğitim Bilimleri, 14(2), 755-768.
-
Çetinkaya, L., Güldüren, C., & Keser, H. (2017). Öğretmenler için Bilgi Güvenliği Farkındalık Ölçeği (BGFÖ) geliştirme çalışması. Milli Eğitim Dergisi, 46(216), 33-52.
-
Çokluk, Ö., Şekercioğlu, G., & Büyüköztürk, Ş. (2014). Sosyal bilimler için çok değişkenli istatistik: SPSS ve LISREL Uygulamaları. Pegem Akademi.
-
Dönmez, G. (2019). Lise öğrencilerinin bilgi güvenliği farkındalığı ile dijital
okuryazarlığı arasındaki ilişkinin incelenmesi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Fabrigar, L. R., Wegener, D. T., & MacCallum, R. C. (1999). Evaluating the use of exploratory factor analysis in psychological research. Psychological Methods, 4(3), 272-299.
-
Feng, M., Gehrke, J., & Srikant, R. (2004). Spam: A review. ACM SIGMOD Record, 33(4), 22-37.
-
Fidan, M. (2016). Bilişim etiği boyutlarına göre bilişim teknolojileri ve yazılım dersi öğretim programı kazanımlarının incelenmesi. Kastamonu Eğitim Dergisi, 24(4), 1641-1654.
-
Field, A. (2009). Discovering statistics using SPSS (3. b.). Sage.
-
Filiol, E. (2011). Computer viruses and malware. Science & Business Media.
-
Floridi, L. (2013). The ethics of information. Oxford University.
-
Guilford, J. P. (1954). Psychometric methods (2. b.). McGraw-Hill.
-
Güldüren, C. (2015). Yükseköğretim kurumlarındaki öğretim elemanlarının bilgi güvenliği farkındalık düzeylerinin değerlendirilmesi. (Doktora Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Güldüren, C., Çetinkaya, L., & Keser, H. (2016). Ortaöğretim Öğrencilerine Yönelik Bilgi Güvenliği Farkındalık Ölçeği (BGFÖ) geliştirme çalışması. İlköğretim Online, 15(2), 682-695.
-
Güriş, S. & Astar, M. (2015). Bilimsel araştırmalarda SPSS ile istatistik. Der.
-
Hacımustafaoğlu, R. (2019). Ortaöğretim öğrencilerinin bilgi güvenliği farkındalık düzeylerinin siber mağdur olma durumlarına etkisinin incelenmesi (Üsküdar örneği). (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Hadnagy, C. (2011). Social engineering: The art of human hacking. John Wiley & Sons.
-
Herath, T. & Rao, H. R. (2009). Protection motivation and deterrence: A framework for security policy compliance in organisations. European Journal of Information Systems, 18(2), 106-125.
-
Himma, K. E. & Tavani, H. T. (2008). The handbook of information and computer ethics. Wiley Sons.
Huck, S. W. (2012). Reading statistics and research. Pearson.
-
Hutcheson, G. & Sofroniou, N. (1999). The multivariate social scientist. Introductory statistics using generalized linear models. Sage.
-
Ismagilova, E., Slade, E., Rana, N. P., & Dwivedi, Y. K. (2020). The effect of characteristics of source credibility on consumer behaviour: A meta-analysis. Journal of Retailing and Consumer Services, 53, Article 1017362. https://doi.org/10.1016/j
-
Janczewski, L. J. & Colarik, A. M. (2004). Cyber warfare and cyber terrorism. IGI Global.
-
Johnson, D. G. (2009). Computer ethics (4. b.). Pearson Education.
-
Jöreskog, K. G. & Sörbom, D. (1993). LISREL 8: Structural equation modeling with the SIMPLIS command language. Lawrence Erlbaum.
-
Kaiser, H. F. (1960). The application of electronic computers to factor analysis. Educational and Psychological Measurement, 20(1), 141–151. https://doi.org/10.1177/001316446002000116
-
Kaiser, H. F. (1974). An index of factorial simplicity. Psychometrika, 39, 31-36.
-
Kapanoğlu, G. (2016). Öğretmenlerin bilgi güvenliği farkındalığının incelenmesi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Kara, M. (2018). Endüstriyel nesnelerin internetinde hızlı ve güvenli veri iletimi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Karaoğlan-Yılmaz, F. G., Ustun, A. B., Zhang, K., & Yılmaz, R. (2024). Smartphone addiction, nomophobia, depression, and social appearance anxiety among college students: A correlational study. Journal of Rational-Emotive & Cognitive-Behavior Therapy, 42(2), 305-321.
-
Karaoğlan-Yılmaz, F. G. & Çavuş-Ezin, Ç. (2017). Ebeveynlerin bilgi güvenliği farkındalıklarının incelenmesi. Eğitim Teknolojisi Kuram ve Uygulama, 7(2), 41-57.
-
Karaoğlan-Yılmaz, F. G., Yılmaz, R., & Sezer, B. (2014). Üniversite öğrencilerinin güvenli bilgi ve iletişim teknolojisi kullanım davranışları ve bilgi güvenliği eğitimine genel bir bakış. Bartın Üniversitesi Eğitim Fakültesi Dergisi, 3(1), 176-199.
-
Karasar, N. (2009). Bilimsel araştırma yöntemi. Nobel.
-
Kass, R. A. & Tinsley, H. E. A. (1979). Factor analysis. Journal of Leisure Research, 11, 120-138.
-
Kaufman, C., Perlman, R., & Speciner, M. (2002). Network security: Private communication in a public world. Prentice Hall.
-
Kline, P. (1994). An easy guide to factor analysis. Routledge.
-
Kline, P. (2000). Handbook of psychological testing (2. b.). Routledge.
-
Kline, R. S. (2011). Principles and practice of structural equation modeling. The Guilford Press.
-
Kowalski, R. M. & Limber, S. P. (2012). Psychological, physical and academic correlates of cyberbullying and traditional bullying. Journal of Adolescent Health, 53(1), 13-20.
-
Krombholz, K., Hobel, H., & Huber, M. (2015). Advances in detecting spam, bots, and malware on Twitter. IEEE Transactions on Dependable and Secure Computing, 12(3), 337-349.
-
Maleki, H. R., Shahgholian, A., & Lutfi, A. (2016). The role of human factor in information security. Procedia Computer Science, 102, 602-608.
-
Mart, İ. (2012). Bilişim kültüründe bilgi güvenliği farkındalığı. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Mason, R. O. (1986). Four ethical issues of the information age. MIS Quarterly, 10(1), 5-12.
-
McKeon, N. (2011). Ethical issues in intellectual property. American Medical Association Journal of Ethics, 13(2), 132-136.
-
McMillan, J. H. & Schumacher, S. (2001). Research in education: A conceptual introduction (2. b.). Longman.
-
McNurlin, B. & Sprague, R. (2006). Information systems management in practice. Prentice Hall.
-
Moor, J. H. (2008). Why we need better ethics for emerging technologies. Ethics and Information Technology, 10(2-3), 93-104.
-
Moore, D., Paxson, V., Savage, S., Shannon, C., Staniford, S., & Weaver, N. (2003). Inside the slammer worm. IEEE Security & Privacy, 1(4), 33-39.
-
Norris, P. & Pernia, E. M. (2019). Digital divide and e‐government: Evidence from the European Union. Policy & Internet, 11(1), 102-121.
-
Nunnally, J. C. (1978). Psychometric theory (2. b.). McGraw-Hill.
-
Özdamar, K. (2013). Paket programlar ile istatistiksel veri analizi-1: SPSS-MINITAB. Nisan.
-
Özen-Serter, B. (2021). Ortaokul öğrencilerinin bilgi güvenliği farkındalık düzeyinin belirlenmesi. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Öztezcan, B. A. (2017). Bilgi güvenliği farkındalığı üzerine bir araştırma: Marmara
Üniversitesi örneği. (Yüksek Lisans Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Pekyürek, M. F., Sağlam, Z., & Ustun, A. B. (2020). MIT App Inventor ve Android Studio kullanılarak tasarlanmış mobil uygulamanın performans karşılaştırması. Bilgi ve İletişim Teknolojileri Dergisi, 2(2), 161-181.
-
Rosenstand, N. (2011). The moral of the story: An introduction to ethics. McGraw-Hill.
-
Schwartz, M. S. (2017). Corporate social responsibility. Routledge.
-
Seferoğlu, S. S., Yıldız-Durak, H., Karaoğlan-Yılmaz, G., & Yılmaz, R. (2018). Bilgi güvenliği farkındalığı ve bilgi güvenliği politikalarıyla ilgili bir inceleme. B. Akkoyunlu, A. İşman & H. F. Odabaşı (Ed.), Eğitim teknolojileri okumaları içinde (s. 29-43). TOJET ve Sakarya Üniversitesi.
-
Selwyn, N. (2003). Apart from technology: Understanding people's non-use of ınformation and communication technologies in everyday life. Technology in Society, 25(1), 99-116.
-
Slusky, L. & Partow, P. (2012). Students information security practices and awareness. Journal of Information Privacy and Security, 8(4), 3–26.
-
Smith, T. D. & McMillan, B. F. (2001). A primer of model fit indices in structural equation modeling. The Annual Meeting of the Southwest Educational Research Association’da sunulmuş bildiri, 1-3 Şubat, New Orleans, LA.
-
Stevens, J. P. (2002). Applied multivariate statistics for the social sciences (4. b.). Lawrance Erlbaum.
-
Sümer, N. (2000). Yapısal eşitlik modelleri: Temel kavramlar ve örnek uygulamalar. Türk Psikoloji Yazıları, 3(6), 49-74.
-
Szor, P. (2005). The art of computer virus research and defense. Addison-Wesley Professional.
-
Tabachnick, B. G. & Fidell, L. S. (2015). Çok değişkenli istatistiklerin kullanımı (M. Baloğlu, Çev. Ed.). Nobel.
-
Talan, T. & Aktürk, C. (2021). Ortaöğretim öğrencilerinin dijital okuryazarlık ve bilgi güvenliği farkındalığı seviyelerinin incelenmesi. Kahramanmaraş Sütçü İmam Üniversitesi Sosyal Bilimler Dergisi, 18(1), 158-180.
-
Tavani, H. T. (2007). Informational privacy: Concepts, theories, and controversies. Handbook of Information and Computer Ethics, 310-335.
-
Tavşancıl, E. (2005). Tutumların ölçülmesi ve SPSS ile veri analizi. Nobel.
-
Tekerek, M. & Tekerek, A. (2013). Öğrencilerin bilgi güvenliği farkındalığı üzerine bir araştırma. Turkish Journal of Education, 2(3), 61-70.
-
Tekin, A. & Polat, E. (2016). Ortaokul öğrenci velilerinin güvenli internet kullanımı farkındalığı. Journal of Instructional Technologies and Teacher Education, 5(2), 80-92.
-
Thompson, B. (2008). Foundations of behavioral statistics: An insight-based approach. Guilford.
-
Topal, M. & Akgün, Ö. E. (2015). Investigation of educational internet use self-efficacy perceptions of prospective teachers enrolled at a faculty of education: Sakarya University sample. Kastamonu Education Journal, 23(1), 343-364.
-
Van De Mortel, K. (2021). De Invloed Van Opleiding op information security awareness the influence of education on information security awareness. (Yüksek Lisans Tezi). https://research.ou.nl/ws/portalfiles/portal/41057432/Mortel_vd_K_IM9806_AF_BPMIT_scriptie_PURE.pdf sayfasından erişilmiştir.
-
Vilander, J. (2021). Bridging the knowing-doing gap: The role of attitude in information security awareness. (Yüksek Lisans Tezi). https://jyx.jyu.fi/bitstreams/555c8f8d-435f-4dbf-921d-6593b8240097/download sayfasından erişilmiştir.
-
Vural, Y. & Sağıroğlu, Ş. (2010). Veritabanı yönetim sistemleri güvenliği: Tehditler ve
korunma yöntemleri. Politeknik Dergisi, 13(2), 71-81.
-
Wagner, A. E. & Brooke, C. (2007). Wasting time: The mission impossible with respect to technology-oriented security approaches electronic. Journal of Business Research Methods, 5(2), 117-124.
-
Wang, J., Niiya, M., & Mark, G. (2019). Cyberbullying: A socio-technological perspective. Computers in Human Behavior, 91, 277-282.
-
Whitman, M. E. & Mattord, H. J. (2016). Principles of Information Security. Cengage Learning.
-
Yılmaz, E. (2015). Öğretmenlerin dijital veri güvenliği farkındalığı. (Doktora Tezi). https://tez.yok.gov.tr sayfasından erişilmiştir.
-
Zhen, J., Dong, K., Xie, Z., & Chen, L. (2022). Factors influencing employees’ information security awareness in the telework environment. Electronics, 11(21), 1-14.