Veritabanı Programlama 2018-2019 Final Ünite 6 Sınavı

Veritabanı Programlama 2018-2019 Final Ünite 6 Sınavı sorularını bu sayfadan online olarak çözebilirsiniz.

Doğru Sayısı %%SCORE%%
Yanlış Sayısı %%WRONG_ANSWERS%%
CEVAPLARINIZ
Yanıtlarınız aşağıdaki gibidir.
Soru 1

Türk Standartları Ensti tüsü (TSE ) tarafından Türkçeye çevr ilerek yayınlanan TS ISO/IEC 27001:2005 aşağıdaki standartlardan hangisini ifade etmektedir?

A
İş Güvenliği Standardı
B
Bilgi Güvenliği Yönetim Sistem Standardı
C
Veri Kontrol Standardı
D
Bilgi İşlem Standardı
E
Kalite Güvence Standardı
1 numaralı soru için açıklama 
Türk Standartları Ensti tüsü (TSE ) tarafından Türkçeye çevrilerek yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistem Standardı’dır.
Soru 2

SQL Server’da “Burak” isimli kullanıcının “Ayliklar” isimli tabloya erişim hakkının engellenmesinin komutları aşağıdakilerden hangisinde doğru olarak verilmiştir?

A
REVOKE INSERT ON Ayliklar TO Burak
B
SELECT Ayliklar TO Burak
C
DENY INSERT ON Ayliklar TO Burak
D
UPDATE INSERT ON Ayliklar TO Burak
E
DELETE ON Ayliklar TO Burak
2 numaralı soru için açıklama 
SQL Server’da “Burak” isimli kullanıcının “Ayliklar” isimli tabloya erişim hakkının engellenmesinin komutları “DENY INSERT ON Ayliklar TO Burak” şeklindedir.
Soru 3

Aşağıdakilerden hangisi SQL Server sunucu rolleri arasında yer almamaktadır?

A
Güvenlik Yöneticisi
B
Sunucu Yöneticisi
C
Kurma Yöneticisi
D
Sistem Yöneticisi
E
Kalite Yöneticisi
3 numaralı soru için açıklama 
Kalite yöneticisi sunucu rolleri arasında yer almamaktadır.
Soru 4

Bilinçli veya bilinçsiz olarak verinin bozulmaması gerekliliği aşağıdakilerden hangisiyle ifade edilmektedir?

A
Bütünlük
B
Eşdeğerlik
C
Tam zamanındalık
D
Yansızlık
E
Gizlilik
4 numaralı soru için açıklama 
Bilinçli veya bilinçsiz olarak verinin bozulmaması gerekliliği bütünlük olarak ifade edilmektedir.
Soru 5

Kullanıcı veya kullanıcı grupları için veri dosyalarına, kayıtlara veya veritabanının bazı alanlarına seçme, ekleme, silme veya güncelleme gibi erişim hakkı veya ayrıcalıklar verilmesi kısıtlı erişim denetim mekanizması olarak tanımlanmaktadır.
Buna göre aşağıdaki komutlardan hangisi ile kullanıcılara erişim hakkı verilir?

A
GRANT
B
INSERT
C
DELETE
D
REVOKE
E
UPDATE
5 numaralı soru için açıklama 
MS SQL Server komutlarından INSERT, tablonun belirtilen sütununa satır ekleme erişimi verilmesi istendiği zaman kullanılır. DELETE, tablonun belirtilen sütununda verilerin silinmesi istendiği zaman kullanılır ve UPDATE komutu ile de verilerde güncelleme yapılması istendiği durumlarda kullanılır. SQL Server’da kısıtlı erişim yöntemi için GRANT ve REVOKE komutları kullanılmaktadır. GRANT komutu ile kullanıcılara erişim hakkı verilirken REVOKE komutu ile verilmiş olan haklar geri alınmaktadır.
Soru 6

Veritabanında bir kullanıcıya rol tanımlamak için aşağıdakilerden hangisi kullanılır?

A
CREATE ROLE
B
ALTER USER
C
CREATE USER
D
ALTER ROLE
E
CREATE TABLE
6 numaralı soru için açıklama 
Sabit rollerin dışında SQL Server’da kendi rollerimizi oluşturabilmek de mümkündür. Örneğin veritabanımızda rol_bilgisayar isimli bir rol oluşturma CREATE ROLE rol_bilgisayar AUTHORIZATION db_owner şeklinde yapılır. Oluşturulan bu rolün sahibi db_owner rolü hâline getirilmiştir. db_owner yetkisine sahip kullanıcılar bu rolün ayarlarını değiştirebilmektedir.
Soru 7

Yazılımsal güvenlik açıklarından “Hırsızlık” aşağıdakilerin hangisinde vardır?

A
Truva Atları
B
İzinsiz Kopyalama
C
Arka Kapılar
D
Bilgi Sızdırma
E
Solucanlar
7 numaralı soru için açıklama 
Truva Atları, virüsler, arka kapılar, bilgi sızdırma , solucanlar değiştirilmeye girer.
Soru 8

Türk Standartları Enstitüsü tarafından Türkçeye çevrilerek yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliğini üç başlık altında inceler.
Bu ifadeye göre aşağıdakilerin hangisinde bu üç başlık vardır?

A
Gizlilik - Bütünlük – Kullanılabilirlik
B
Gizlilik - Temizlik - Kullanılabilirlik
C
Sadelik- Bütünlük - Kullanılabilirlik
D
Sadelik - Temizlik- Kullanılabilirlik
E
Gizlilik - Bütünlük - Sadelik
8 numaralı soru için açıklama 
VTYS, kurumların veya bireylerin bilgilerini yönetmek isteyen herkese hizmet etmek üzere geliştirilen kritik bilgilerinin tutulduğu hassas ve korunması gereken yazılımlardır. Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardına göre dikkate alınması gereken gizlilik, bütünlük ve kullanılabilirlik hedefleri vardır.
Soru 9

SQL Server ile istemciler arasındaki haberleşmenin ağ üzerinde izlenmesini sağlayan araçlar aşağıdakilerden hangisiyle isimlendirilmektedir?

A
İzleyici
B
Denetleyici
C
Koklayıcı
D
Avlayıcı
E
Tarayıcı
9 numaralı soru için açıklama 
SQL Server ile istemciler arasındaki haberleşmenin ağ üzerinde izlenmesini sağlayan araçlar koklayıcı olarak isimlendirilmektedir.
Soru 10

Aşağıdakilerden hangisinde SQL Server’da kısıtlı erişim yöntemi için kullanılan komutlar doğru olarak verilmiştir?

A
INSERT ve GRANT
B
INSERT ve REVOKE
C
ALTER ve GRANT
D
ALTER ve REVOKE
E
GRANT ve REVOKE
10 numaralı soru için açıklama 
SQL Server’da kısıtlı erişim yöntemi için kullanılan komutlar GRANT ve REVOKE’tur.
Soru 11

SQL Server güvenlik yapılandırılmasında hem Windows hem de SQL Server tarafından tanımlanan kullanıcılara sisteme giriş vermek için aşağıdakilerden hangisi kullanılır?

A
Network Authentication mode
B
Sql Server and Windows Authentication mode
C
Windows Authentication mode
D
Sql Server Authentication mode
E
Both Windows Authentication mode
11 numaralı soru için açıklama 
SQL Server güvenlik yapılandırılmasında hem Windows hem de SQL Server tarafından tanımlanan kullanıcılara sisteme giriş vermek için Sql Server and Windows Authentication mode kullanılmaktadır.
Soru 12

Veritabanında bir kullanıcıya rol tanımlamak için aşağıdakilerden hangisi kullanılır?

A
CREATE ROLE
B
ALTER USER
C
CREATE USER
D
ALTER ROLE
E
CREATE TABLE
12 numaralı soru için açıklama 
Sabit rollerin dışında SQL Server’da kendi rollerimizi oluşturabilmek de mümkündür. Örneğin veritabanımızda rol_bilgisayar isimli bir rol oluşturma CREATE ROLE rol_bilgisayar AUTHORIZATION db_owner şeklinde yapılır. Oluşturulan bu rolün sahibi db_owner rolü hâline getirilmiştir. db_owner yetkisine sahip kullanıcılar bu rolün ayarlarını değiştirebilmektedir.
Soru 13

SQL Server yüklendiğinde sistemde otomatik olarak oluşturulan ve üzerinde herhangi bir değişiklik yapılamayan rollere sunucu rolü denilmektedir.
Aşağıdaki sunucu rollerinden hangisi kullanıcıları ve onların erişim haklarını yönetme yetkisine sahiptir?

A
Disk yöneticisi
B
Süreç yöneticisi
C
Güvenlik yöneticisi
D
Sunucu yöneticisi
E
Kurma yöneticisi
13 numaralı soru için açıklama 
Disk yöneticisi, dosyaları yönetme hakkı, Süreç yöneticisi, süreçleri / işlemleri yönetme hakkı, Sunucu yöneticisi, sunucu ayarlarını yapabilme, Kurma yöneticisi, birbirine bağlı sunucuların ayarlarını yapabilme ve genişletilmiş saklı yordamları yönetme, Güvenlik yöneticisi, kullanıcıları ve onların erişim haklarını yönetme hakkına sahiptir.
Soru 14

Donanımsal güvenlik açıklarından Kasıtlı Zarar aşağıdakilerin hangisinde vardır?

A
Yiyecek
B
Hırsızlık
C
Hayvanlar
D
Toz
E
Yıldırım
14 numaralı soru için açıklama 
Kasıtsız Zarar: Yiyecek, içeçek, hayvanlar toz, yıldırım, kaba kullanım, su basması, Kasıtlı Zarar: Hırsızlık, fiziksel zararlar (kırma, bozma, parçalama).
Soru 15

Yazılımsal güvenlik açıklarından “Hırsızlık” aşağıdakilerin hangisinde vardır?

A
Truva Atları
B
İzinsiz Kopyalama
C
Arka Kapılar
D
Bilgi Sızdırma
E
Solucanlar
15 numaralı soru için açıklama 
Truva Atları, virüsler, arka kapılar, bilgi sızdırma , solucanlar değiştirilmeye girer.
Soru 16

Aşağıdakilerden hangisi Koklayıcı (Sniffer) tanımıdır?

A
Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.
B
Bir sayısal ağ üzerinden geçen trafiği engellemeye yarayan yazılımların genel adıdır.
C
Bir sayısal ağ üzerinden geçen zararlı trafiği izlemeye yarayan yazılımların genel adıdır.
D
Bir sayısal ağ üzerinden geçen trafiği ayıklamaya yarayan yazılımların genel adıdır.
E
Bir sayısal ağ üzerinden geçen trafiği kayıt etmeye yarayan yazılımların genel adıdır.
16 numaralı soru için açıklama 
SQL Server bilindiği üzere sunucu / istemci ve istemci / sunucu bir yapıdadır. Bu yapılardan dolayı, doğal olarak ağ üzerinden haberleşirler. Yine ağ üzerinden veri girişleri ve veri sorgulamaları yapılır. SQL Server ile istemciler arasındaki haberleşmenin ağ üzerinde, koklayıcı dediğimiz araçlar ile izlenmesi gayet kolaydır.
Soru 17

Kullanıcıları ve onların erişim haklarını yönetme haklarını aşağıdaki sunucu rollerinden hangisidir?

A
Veritabanı oluşturma
B
Disk yöneticisi
C
Süreç yöneticisi
D
Güvenlik yöneticisi
E
Sunucu yöneticisi
17 numaralı soru için açıklama 
Veritabanı oluşturma: Veritabanı oluşturabilme, silme ve değişiklik yapabilme, Disk yöneticisi: Dosyaları yönetme hakkı, Süreç yöneticisi: Süreçleri / işlemleri yönetme hakkı, Güvenlik yöneticisi: Kullanıcıları ve onların erişim haklarını yönetme, Sunucu yöneticisi Sunucu ayarlarını yapabilme, Kurma yöneticisi: Birbirine bağlı sunucuların ayarlarını yapabilme ve genişletilmiş saklı yordamları yönetebilme hakkı, Sistem yöneticisi: Bütün aktiviteleri yapabilme yetkisi.
Soru 18

“Var olan Windows kullanıcıları ve SQL Server hesapları için veritabanına erişim yetkisi verebilme” haklarını aşağıda bulunan hangi rol ismi yapmaktadır?

A
db_owner
B
db_accessadmin
C
db_securityadmin
D
db_datareader
E
db_datawriter
18 numaralı soru için açıklama 
db_owner: Veritabanı üzerinde tüm ayarlamaları yapabilme ve silebilme, db_accessadmin: Var olan Windows kullanıcıları ve SQL Server hesapları için veritabanına erişim yetkisi verebilme, db_securityadmin: Veritabanı üzerindeki yetkilendirmeleri değiştirebilme, db_datareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapabilme, db_datawriter: Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme.
SONUÇLAR
18 tamamladınız.
Liste
Geri dön
Tamamlananlar işaretlendi.
12345
678910
1112131415
161718Son
Geri dön
1 Yıldız2 Yıldız3 Yıldız4 Yıldız5 Yıldız (2 Kişi oy verdi, 5 üzerinden ortalama puan: 4,50. Bu yazıya oy vermek ister misiniz?)
Loading...
0
Would love your thoughts, please comment.x