aofsorular.com
YBS304U

VERİTABANI PROGRAMLAMA - Deneme Sınavı - 11

Dönem Sonu Sınavı 68598
Soru 1
SET TRANSACTION ISOLATION LEVEL READ UNCOMMITTED

Yukarıdaki komutun açıklaması nedir?

Soru 2
SET TRANSACTION ISOLATION LEVEL READ SERIALIZABLE;

Yukarıdaki komutun açıklaması nedir?

Soru 3
MS SQL Veritabanı Sunucusu  (SIX) şeklinde kısaltılan Kilit Modu nun açıklaması aşağıdakilerden hangisidir?
Soru 4
MS SQL Veritabanı Sunucusu  (BU) şeklinde kısaltılan Kilit Modu nun açıklaması aşağıdakilerden hangisidir?
Soru 5
Aşağıdakilerden hangisi bir sistemde oluşabilecek donanım kategorisinde ve kasıtlı zararlar ile ilgili olan güvenlik açıklarındandır?
Soru 6
Aşağıdakilerden hangisi bir sistemde oluşabilecek yazılım kategorisindeki ve hırsızlık ile ilgili olan güvenlik açıklarındandır?
Soru 7
Aşağıdakilerden hangisi bir sistemde oluşabilecek veri kategorisinde ve engelleme ile ilgili olan güvenlik açıklarındandır?
Soru 8
"Veri tabanına erişimi bulunan bir kişinin, kullanmış olduğu şifreyi farkında olmadan paylaşması veya kolay tahmin edilebilen bir şifre seçmesi" durumu aşağıdaki bilgi güvenliği tehditlerinden hangisine örnek oluşturur?
Soru 9
Aşağıdakilerden hangisi bir sistemdeki SQL sunucularını ve bu sunuculara bağlı istemcileri tespit eden araçlardır?
Soru 10
Bir ağdaki SQL server'ın koklayıcılar kullanılarak tespit edilmesini engellemek için aşağıdakilerden hangisi kullanılmalıdır?
Soru 11
Yukarıdakilerden hangisi veya hangileri güvenli bir veritabanı uygulamasını tasarlarken bilgi güvenliği yönetim sistemi standardına göre dikkate alınması gereken ana hedeflerdendir?
Soru 12
Yukarıdakilerden hangisi veya hangileri SQL Server'da kısıtlı erişim mekanizması için kullanılan komutlardır?
Soru 13
Bir kullanıcıya veritabanındaki bir tabloya erişim hakkı vermek için aşağıdaki sorgulardan hangisi kullanılmalıdır?
Soru 14
Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme yetkisi veren veritabanı rolü aşağıdakilerden hangisidir?
Soru 15
Aşağıdakilerden hangisi veriden kaynaklanan güvenlik açığıdır?
Soru 16
SQL Server kurulumunda, SQL Server’ı çalıştıracak hesabı değiştir­mediyseniz bu değişikliği aşağıdakilerden hangisinden ya­pabilirsiniz?
Soru 17
“Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.”

Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Soru 18
SQL Server ile is­temciler arasında hangi kimlik doğrulama yöntemi/yöntemleri var­dır?
Soru 19
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standar­dı'na göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde verilmektedir?
Soru 20
Aşağıdakilerden hangi komut ile kullanıcılara erişim hakkı verilmektedir?