YBS304U
VERİTABANI PROGRAMLAMA
6. Ünite
Soru 1
Aşağıdakilerden hangisi bir sistemde oluşabilecek donanım kategorisinde ve kasıtlı zararlar ile ilgili olan güvenlik açıklarındandır?
Soru 2
Aşağıdakilerden hangisi bir sistemde oluşabilecek yazılım kategorisindeki ve hırsızlık ile ilgili olan güvenlik açıklarındandır?
Soru 3
Aşağıdakilerden hangisi bir sistemde oluşabilecek veri kategorisinde ve engelleme ile ilgili olan güvenlik açıklarındandır?
Soru 4
"Veri tabanına erişimi bulunan bir kişinin, kullanmış olduğu şifreyi farkında olmadan paylaşması veya kolay tahmin edilebilen bir şifre seçmesi" durumu aşağıdaki bilgi güvenliği tehditlerinden hangisine örnek oluşturur?
Soru 5
Aşağıdakilerden hangisi bir sistemdeki SQL sunucularını ve bu sunuculara bağlı istemcileri tespit eden araçlardır?
Soru 6
Bir ağdaki SQL server'ın koklayıcılar kullanılarak tespit edilmesini engellemek için aşağıdakilerden hangisi kullanılmalıdır?
Soru 7
Yukarıdakilerden hangisi veya hangileri güvenli bir veritabanı uygulamasını tasarlarken bilgi güvenliği yönetim sistemi standardına göre dikkate alınması gereken ana hedeflerdendir?
Soru 8
Yukarıdakilerden hangisi veya hangileri SQL Server'da kısıtlı erişim mekanizması için kullanılan komutlardır?
Soru 9
Bir kullanıcıya veritabanındaki bir tabloya erişim hakkı vermek için aşağıdaki sorgulardan hangisi kullanılmalıdır?
Soru 10
Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme yetkisi veren veritabanı rolü aşağıdakilerden hangisidir?
Soru 11
Aşağıdakilerden hangisi veriden kaynaklanan güvenlik açığıdır?
Soru 12
SQL Server kurulumunda, SQL Server’ı çalıştıracak hesabı değiştirmediyseniz bu değişikliği aşağıdakilerden hangisinden yapabilirsiniz?
Soru 13
“Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?
Soru 14
SQL Server ile istemciler arasında hangi kimlik doğrulama yöntemi/yöntemleri vardır?
Soru 15
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardı'na göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde verilmektedir?
Soru 16
Aşağıdakilerden hangi komut ile kullanıcılara erişim hakkı verilmektedir?
Soru 17
Aşağıda verilen komutlardan hangisi ile kullanıcılara verilmiş olan haklar geri alınır?
Soru 18
X kullanıcısına Y tablosunda verilen erişim hakkından bazılarına kısıtlama getirilmek isteniyor ise aşağıdakilerden hangi komut kullanılmaktadır?
Soru 19
Kullanıcıları ve onların erişim haklarını yönetme hakkı aşağıdakilerden hangi sunucu rolüne aittir?
Soru 20
Veritabanı yedeğini alabilme hakkı aşağıdakilerden hangi veritabanı rolüne aittir?