YBS304U
VERİTABANI PROGRAMLAMA - Deneme Sınavı - 9
Dönem Sonu Sınavı
68600
Soru 1
Aşağıdaki veritabanı rollerinden hangisi kullanıcıların veritabanı üzerinde tüm ayarlamaları yapabilmesine olanak tanır?
Soru 2
Aşağıdaki veritabanı rollerinden hangisi veritabanı yedeğinin alınabilmesine olanak tanır?
Soru 3
Aşağıdaki komutlardan hangisi oluşturulan bir role kullanıcıyı atamak için kullanılır?
Soru 4
Aşağıdaki komutlardan hangisi oluşturulan bir role başka roller de ekleyebilmek için kullanılır?
Soru 5
Yukarıda verilen bilgilerden hangileri bilgi güvenliği kavramının ortaya çıkmasına neden olmuştur.
Soru 6
1-Toz A-Donanım
2-Lisanssız Kullanım B-Yazılım
3-Virüsler C-Veri
4-Dinleme
Yukarıda verilen güvenlik açığı ve sınıflandırması aşağıda verilen seçeneklerden hangisinde doğru eşleştirilmiştir?
Soru 7
Kırılması en zor şifre, ..... sayı, harf ve sembollerin karışımından oluşan ve uzunca karakterli (en az 8-10 karakter) şifrelerdir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Soru 8
Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adı aşağıdakilerden hangisidir?
Soru 9
SQL server'da kimlik denetleme ve kimlik doğrulama ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?
Soru 10
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standar- dına göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde doğru verilmiştir?
Soru 11
Kısıtlı erişim denetim mekanizması ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?
Soru 12
Mehmet adlı bir kullanıcıya Daireler adlı bir tabloda sadece Fiyat adlı sütuna satır ekleme hakkı veren SQL kodu aşağıdakilerden hangisinde doğru verilmiştir?
Soru 13
SQL Server'da rol tanımlama ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?
Soru 14
Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilen veritabanı rolü aşağıdakilerden hangisidir?
Soru 15
SQL Server'da bütün aktiviteleri yapabilme yetkisine sahip sunucu rolü aşağıdakilerden hangisidir?
Soru 16
Aşağıdakilerden hangisi veriden kaynaklanan güvenlik açığıdır?
Soru 17
SQL Server kurulumunda, SQL Server’ı çalıştıracak hesabı değiştirmediyseniz bu değişikliği aşağıdakilerden hangisinden yapabilirsiniz?
Soru 18
“Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?
Soru 19
SQL Server ile istemciler arasında hangi kimlik doğrulama yöntemi/yöntemleri vardır?
Soru 20
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardına göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde verilmektedir?