YBS304U
VERİTABANI PROGRAMLAMA
6. Ünite
Soru 1
Yukarıda verilen bilgilerden hangileri bilgi güvenliği kavramının ortaya çıkmasına neden olmuştur.
Soru 2
1-Toz A-Donanım
2-Lisanssız Kullanım B-Yazılım
3-Virüsler C-Veri
4-Dinleme
Yukarıda verilen güvenlik açığı ve sınıflandırması aşağıda verilen seçeneklerden hangisinde doğru eşleştirilmiştir?
Soru 3
Kırılması en zor şifre, ..... sayı, harf ve sembollerin karışımından oluşan ve uzunca karakterli (en az 8-10 karakter) şifrelerdir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?
Soru 4
Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adı aşağıdakilerden hangisidir?
Soru 5
SQL server'da kimlik denetleme ve kimlik doğrulama ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?
Soru 6
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standar- dına göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde doğru verilmiştir?
Soru 7
Kısıtlı erişim denetim mekanizması ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?
Soru 8
Mehmet adlı bir kullanıcıya Daireler adlı bir tabloda sadece Fiyat adlı sütuna satır ekleme hakkı veren SQL kodu aşağıdakilerden hangisinde doğru verilmiştir?
Soru 9
SQL Server'da rol tanımlama ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?
Soru 10
Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilen veritabanı rolü aşağıdakilerden hangisidir?
Soru 11
SQL Server'da bütün aktiviteleri yapabilme yetkisine sahip sunucu rolü aşağıdakilerden hangisidir?
Soru 12
Aşağıdakilerden hangisi veriden kaynaklanan güvenlik açığıdır?
Soru 13
SQL Server kurulumunda, SQL Server’ı çalıştıracak hesabı değiştirmediyseniz bu değişikliği aşağıdakilerden hangisinden yapabilirsiniz?
Soru 14
“Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?
Soru 15
SQL Server ile istemciler arasında hangi kimlik doğrulama yöntemi/yöntemleri vardır?
Soru 16
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardına göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde verilmektedir?
Soru 17
Aşağıdakilerden hangi komut ile kullanıcılara erişim hakkı verilmektedir?
Soru 18
Aşağıdakilerden hangi komut ile verilmiş olan haklar geri alınmaktadır?
Soru 19
X kullanıcısına Y tablosunda verilen erişim hakkından bazılarına kısıtlama getirilmek isteniyor ise aşağıdakilerden hangi komut kullanılmaktadır?
Soru 20
Kullanıcıları ve onların erişim haklarını yönetme hakkı aşağıdakilerden hangi sunucu rolüne aittir?