YBS304U
VERİTABANI PROGRAMLAMA - Deneme Sınavı - 11
Dönem Sonu Sınavı
68598
Soru 1
SET TRANSACTION ISOLATION LEVEL READ UNCOMMITTED
Yukarıdaki komutun açıklaması nedir?
Soru 2
SET TRANSACTION ISOLATION LEVEL READ SERIALIZABLE;
Yukarıdaki komutun açıklaması nedir?
Soru 3
MS SQL Veritabanı Sunucusu (SIX) şeklinde kısaltılan Kilit Modu nun açıklaması aşağıdakilerden hangisidir?
Soru 4
MS SQL Veritabanı Sunucusu (BU) şeklinde kısaltılan Kilit Modu nun açıklaması aşağıdakilerden hangisidir?
Soru 5
Aşağıdakilerden hangisi bir sistemde oluşabilecek donanım kategorisinde ve kasıtlı zararlar ile ilgili olan güvenlik açıklarındandır?
Soru 6
Aşağıdakilerden hangisi bir sistemde oluşabilecek yazılım kategorisindeki ve hırsızlık ile ilgili olan güvenlik açıklarındandır?
Soru 7
Aşağıdakilerden hangisi bir sistemde oluşabilecek veri kategorisinde ve engelleme ile ilgili olan güvenlik açıklarındandır?
Soru 8
"Veri tabanına erişimi bulunan bir kişinin, kullanmış olduğu şifreyi farkında olmadan paylaşması veya kolay tahmin edilebilen bir şifre seçmesi" durumu aşağıdaki bilgi güvenliği tehditlerinden hangisine örnek oluşturur?
Soru 9
Aşağıdakilerden hangisi bir sistemdeki SQL sunucularını ve bu sunuculara bağlı istemcileri tespit eden araçlardır?
Soru 10
Bir ağdaki SQL server'ın koklayıcılar kullanılarak tespit edilmesini engellemek için aşağıdakilerden hangisi kullanılmalıdır?
Soru 11
Yukarıdakilerden hangisi veya hangileri güvenli bir veritabanı uygulamasını tasarlarken bilgi güvenliği yönetim sistemi standardına göre dikkate alınması gereken ana hedeflerdendir?
Soru 12
Yukarıdakilerden hangisi veya hangileri SQL Server'da kısıtlı erişim mekanizması için kullanılan komutlardır?
Soru 13
Bir kullanıcıya veritabanındaki bir tabloya erişim hakkı vermek için aşağıdaki sorgulardan hangisi kullanılmalıdır?
Soru 14
Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme yetkisi veren veritabanı rolü aşağıdakilerden hangisidir?
Soru 15
Aşağıdakilerden hangisi veriden kaynaklanan güvenlik açığıdır?
Soru 16
SQL Server kurulumunda, SQL Server’ı çalıştıracak hesabı değiştirmediyseniz bu değişikliği aşağıdakilerden hangisinden yapabilirsiniz?
Soru 17
“Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?
Soru 18
SQL Server ile istemciler arasında hangi kimlik doğrulama yöntemi/yöntemleri vardır?
Soru 19
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardı'na göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde verilmektedir?
Soru 20
Aşağıdakilerden hangi komut ile kullanıcılara erişim hakkı verilmektedir?