Doğru Sayısı | %%SCORE%% |
Yanlış Sayısı | %%WRONG_ANSWERS%% |
Soru 1 |
Türk Standartları Ensti tüsü (TSE ) tarafından Türkçeye çevr ilerek yayınlanan TS ISO/IEC 27001:2005 aşağıdaki standartlardan hangisini ifade etmektedir?
İş Güvenliği Standardı | |
Bilgi Güvenliği Yönetim Sistem Standardı | |
Veri Kontrol Standardı | |
Bilgi İşlem Standardı | |
Kalite Güvence Standardı |
Soru 2 |
SQL Server’da “Burak” isimli kullanıcının “Ayliklar” isimli tabloya erişim hakkının engellenmesinin komutları aşağıdakilerden hangisinde doğru olarak verilmiştir?
REVOKE INSERT ON Ayliklar TO Burak | |
SELECT Ayliklar TO Burak | |
DENY INSERT ON Ayliklar TO Burak | |
UPDATE INSERT ON Ayliklar TO Burak | |
DELETE ON Ayliklar TO Burak |
Soru 3 |
Aşağıdakilerden hangisi SQL Server sunucu rolleri arasında yer almamaktadır?
Güvenlik Yöneticisi | |
Sunucu Yöneticisi | |
Kurma Yöneticisi | |
Sistem Yöneticisi | |
Kalite Yöneticisi |
Soru 4 |
Bilinçli veya bilinçsiz olarak verinin bozulmaması gerekliliği aşağıdakilerden hangisiyle ifade edilmektedir?
Bütünlük | |
Eşdeğerlik | |
Tam zamanındalık | |
Yansızlık | |
Gizlilik |
Soru 5 |
Kullanıcı veya kullanıcı grupları için veri dosyalarına, kayıtlara veya veritabanının bazı alanlarına seçme, ekleme, silme veya güncelleme gibi erişim hakkı veya ayrıcalıklar verilmesi kısıtlı erişim denetim mekanizması olarak tanımlanmaktadır.
Buna göre aşağıdaki komutlardan hangisi ile kullanıcılara erişim hakkı verilir?
GRANT | |
INSERT | |
DELETE | |
REVOKE | |
UPDATE |
Soru 6 |
Veritabanında bir kullanıcıya rol tanımlamak için aşağıdakilerden hangisi kullanılır?
CREATE ROLE | |
ALTER USER | |
CREATE USER | |
ALTER ROLE | |
CREATE TABLE |
Soru 7 |
Yazılımsal güvenlik açıklarından “Hırsızlık” aşağıdakilerin hangisinde vardır?
Truva Atları | |
İzinsiz Kopyalama | |
Arka Kapılar | |
Bilgi Sızdırma | |
Solucanlar |
Soru 8 |
Türk Standartları Enstitüsü tarafından Türkçeye çevrilerek yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliğini üç başlık altında inceler.
Bu ifadeye göre aşağıdakilerin hangisinde bu üç başlık vardır?
Gizlilik - Bütünlük – Kullanılabilirlik | |
Gizlilik - Temizlik - Kullanılabilirlik | |
Sadelik- Bütünlük - Kullanılabilirlik | |
Sadelik - Temizlik- Kullanılabilirlik | |
Gizlilik - Bütünlük - Sadelik |
Soru 9 |
SQL Server ile istemciler arasındaki haberleşmenin ağ üzerinde izlenmesini sağlayan araçlar aşağıdakilerden hangisiyle isimlendirilmektedir?
İzleyici | |
Denetleyici | |
Koklayıcı | |
Avlayıcı | |
Tarayıcı |
Soru 10 |
Aşağıdakilerden hangisinde SQL Server’da kısıtlı erişim yöntemi için kullanılan komutlar doğru olarak verilmiştir?
INSERT ve GRANT | |
INSERT ve REVOKE | |
ALTER ve GRANT | |
ALTER ve REVOKE | |
GRANT ve REVOKE |
Soru 11 |
SQL Server güvenlik yapılandırılmasında hem Windows hem de SQL Server tarafından tanımlanan kullanıcılara sisteme giriş vermek için aşağıdakilerden hangisi kullanılır?
Network Authentication mode | |
Sql Server and Windows Authentication mode | |
Windows Authentication mode | |
Sql Server Authentication mode | |
Both Windows Authentication mode |
Soru 12 |
Veritabanında bir kullanıcıya rol tanımlamak için aşağıdakilerden hangisi kullanılır?
CREATE ROLE | |
ALTER USER | |
CREATE USER | |
ALTER ROLE | |
CREATE TABLE |
Soru 13 |
SQL Server yüklendiğinde sistemde otomatik olarak oluşturulan ve üzerinde herhangi bir değişiklik yapılamayan rollere sunucu rolü denilmektedir.
Aşağıdaki sunucu rollerinden hangisi kullanıcıları ve onların erişim haklarını yönetme yetkisine sahiptir?
Disk yöneticisi | |
Süreç yöneticisi | |
Güvenlik yöneticisi | |
Sunucu yöneticisi | |
Kurma yöneticisi |
Soru 14 |
Donanımsal güvenlik açıklarından Kasıtlı Zarar aşağıdakilerin hangisinde vardır?
Yiyecek | |
Hırsızlık | |
Hayvanlar | |
Toz | |
Yıldırım |
Soru 15 |
Yazılımsal güvenlik açıklarından “Hırsızlık” aşağıdakilerin hangisinde vardır?
Truva Atları | |
İzinsiz Kopyalama | |
Arka Kapılar | |
Bilgi Sızdırma | |
Solucanlar |
Soru 16 |
Aşağıdakilerden hangisi Koklayıcı (Sniffer) tanımıdır?
Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır. | |
Bir sayısal ağ üzerinden geçen trafiği engellemeye yarayan yazılımların genel adıdır. | |
Bir sayısal ağ üzerinden geçen zararlı trafiği izlemeye yarayan yazılımların genel adıdır. | |
Bir sayısal ağ üzerinden geçen trafiği ayıklamaya yarayan yazılımların genel adıdır. | |
Bir sayısal ağ üzerinden geçen trafiği kayıt etmeye yarayan yazılımların genel adıdır. |
Soru 17 |
Kullanıcıları ve onların erişim haklarını yönetme haklarını aşağıdaki sunucu rollerinden hangisidir?
Veritabanı oluşturma | |
Disk yöneticisi | |
Süreç yöneticisi | |
Güvenlik yöneticisi | |
Sunucu yöneticisi |
Soru 18 |
“Var olan Windows kullanıcıları ve SQL Server hesapları için veritabanına erişim yetkisi verebilme” haklarını aşağıda bulunan hangi rol ismi yapmaktadır?
db_owner | |
db_accessadmin | |
db_securityadmin | |
db_datareader | |
db_datawriter |
Liste |