Veritabanı Programlama Final 6. Deneme Sınavı
Toplam 20 Soru1.Soru
Türk Standartları Enstitüsü (TSE) tarafından Türkçeye çevrilerek yayınlanan TS ISO/IEC 27001:2005 aşağıdaki standartlardan hangisini ifade etmektedir?
İş Güvenliği Standardı |
Bilgi Güvenliği Yönetim Sistem Standardı |
Veri Kontrol Standardı |
Bilgi İşlem Standardı |
Kalite Güvence Standardı |
Türk Standartları Enstitüsü (TSE) tarafından Türkçeye çevrilerek yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistem Standardı’dır.
2.Soru
Aynı hareket içinde ve aynı tablo üzerinde aynı WHERE ifadesi ile iki farklı sorgulama yapıldığını varsayalım. Bu iki sorgulama arasında eş zamanlı olarak başka bir hareket, okunan aralık içindeki veri kümesine yeni bir kayıt eklemiş olsun. Bu durumda ikinci sorgulamada birinciye göre daha fazla kayıt okunmuş olur.
Yukarıdaki durumda aşağıdaki eş zamanlılık problemlerinden hangisi oluşmaktadır?
Kayıp güncelleme |
Tekrarlanamayan okuma |
Kirli okuma |
Hayalet okuma |
Çift okuma |
Fazla kayıt okuma işlemine hayalet okuma adı verilmektedir.
3.Soru
Veritabanı ve veritabanı nesneleri üzerinde bilgi döndüren; Object Id (Nesne numarası), Object Name (Nesne Adı) vb. fonksiyonlar hangi grupta yer almaktadır?
Tarih ve zaman fonksiyonları |
Yapılandırma fonksiyonları |
Kümeleme fonksiyonları |
Dizgi fonksiyonları |
Metaveri fonksiyonları |
Sistem fonksiyonları kümeleme, yapılandırma, imleç, tarih ve zaman, matematiksel, güvenlik, dizgi, istatistiksel fonksiyonlar olmak üzere çeşitli gruplara ayrılırlar. Veritabanı ve veritabanı nesneleri üzerinde bilgi döndüren; Object Id (Nesne numarası), Object Name (Nesne Adı) vb. fonksiyonlar metaveri fonksiyonları içinde yer almaktadır.
4.Soru
Türk Standartları Enstitüsü (TSE) tarafından Türkçeye çevrilerek yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliğini kaç başlık altında inceler?
3 |
5 |
6 |
7 |
8 |
Türk Standartları Enstitüsü (TSE) tarafından Türkçeye çevrilerek yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliğini üç başlık altında inceler: Gizlilik, Bütünlük ve Kullanılabilirlik.
5.Soru
Google BigQuery’nin bu kadar büyük veriler içerisinde bu kadar hızlı sorgulara cevap vermesinin altında yatan teknoloji aşağıdakilerden hangisidir?
CAP |
ACID |
Dremel |
Hareket |
Cisco WebEx |
CAP, Türkçede sırası ile tutarlılık, ulaşılabilirlik ve bölünebilme toleransı kelimelerine karşılık gelmektedir. ACID kelimesi Atomicity, Consistency, Isolation, Durability kelimelerinin ilk harflerinin birleşmesi ile oluşmuştur. Hareket veritabanında yapılan işlemler olarak adlandırılır. İngilizce “transaction” teriminin Türkçedeki karşılığıdır. Cisco WebEx, hizmet olarak yazılım (SaaS) örneklerinden birisidir. Google BigQuery’nin bu kadar büyük veriler içerisinde bu kadar hızlı sorgulara cevap vermesinin altında yatan teknoloji
yine Google tarafından geliştirilmiş olan Dremel altyapısıdır.
6.Soru
Aşağıdakilerden hangisi NoSQL yapılarının özelliklerinden biri değildir?
Tablolar arası ilişkilerin belirli alanlar üzerine kurulması |
Açık kaynak olması |
Dağınık yapılandırılabilir olması |
Şema bağımsız bir yapıda olması |
Yatay olarak genişleyebilir olması |
Tablolar arası ilişkilerin belirli alanlar üzerine kurulması, NoSQL yapılarının özelliklerinden biri değildir.
7.Soru
Aşağıdakilerden hangisinde Google tarafından 2012 yılında büyük veri analiz hizmet sağlamak amacıyla sunulan ürünün adı doğru olarak verilmiştir?
Chrome |
Scholar |
BigQuery |
Adsense |
Analytics |
Google tarafından 2012 yılında büyük veri analiz hizmet sağlamak amacıyla sunulan ürünün adı Big Query’dir.
8.Soru
Aşağıdakilerden hangisinde SQL Server’da kısıtlı erişim yöntemi için kullanılan komutlar doğru olarak verilmiştir?
INSERT ve GRANT |
INSERT ve REVOKE |
ALTER ve GRANT |
ALTER ve REVOKE |
GRANT ve REVOKE |
SQL Server’da kısıtlı erişim yöntemi için kullanılan komutlar GRANT ve REVOKE’tur.
9.Soru
MS SQL Server SQL Agent servisinin yapılandırma bilgilerini aşağıdakilerden hangisi içermektedir?
Model |
Msdb |
Tempdb |
Master |
Database |
MS SQL Server SQL Agent servisinin yapılandırma bilgilerini Msdb içermektedir.
10.Soru
Bir hareket bloğunun veri üzerinde değişiklik yaptığı sırada başka bir hareket bloğunun bu veriyi okumak istemesi durumunda sağlanacak hareket kontrolünde hangi ACID özelliği ön plana çıkmaktadır?
Bölünmezlik |
Tutarlılık |
Devamlılık |
İzolasyon |
Engelleme |
İzolasyon, veri erişim kontrolü amacıyla kullanılan bir mekanizmadır. Farklı hareket blokları birbirinden bağımsız bir şekilde ele alınmalıdır. Hareket bloğunun ersimde bulunacağı veri veya veri grubu, hareket bloğunun beklediği tutarlılık düzeyinde olmalıdır. Her hareket bloğu için veritabanı durumu birbirinden izole edilmelidir.
11.Soru
Aşağıdakilerden hangisi SQL Server sunucu rolleri arasında yer almamaktadır?
Güvenlik Yöneticisi |
Sunucu Yöneticisi |
Kurma Yöneticisi |
Sistem Yöneticisi |
Kalite Yöneticisi |
Kalite yöneticisi sunucu rolleri arasında yer almamaktadır.
12.Soru
Aşağıdakilerden hangisi yedeklerin kaydedildiği ortamların bir arada kullanılan tanımıdır?
Recovery model |
Media options |
Destination |
Media set |
Source |
Recovery model, seçili veri tabanınızın hareket günlük türünü belirtir. Media options, veritabanı yedekleme ayarları sayfalarından birisine verilen addır. Destination, yedeklemenin nereye yapılacağını belirtir. Source, yedeklencek very tabanına işaret eder. Media set, yedeklerin kaydedildiği ortamların bir arada kullanılan tanımıdır.
13.Soru
- GRANT
- REVOKE
- ALTER
Yukarıdakilerden hangisi veya hangileri SQL Server'da kısıtlı erişim mekanizması için kullanılan komutlardır?
Yalnız I |
Yalnız II |
I ve II |
I ve III |
II ve III |
SQL Server’da kısıtlı erişim mekanizması için GRANT ve REVOKE komutları kullanılır.
GRANT komutu ile tablo veya görünümlere ayrıcalıklar verilmektedir.
14.Soru
İzolasyon seviyelerinde "Kaydedilmemiş Okuma" aşağıdakilerden hangisinde gösterilmiştir?
Varsayılan MS SQL Server VTYS izolasyon düzeyidir. Kaydedilmemiş veri değişiklikleri okunamaz. |
Aktif edildiğinde kirli okuma ve tekrarlanamayan okuma eş zamanlılık problemleri ortadan kaldırılabilmektedir. Okunan tüm kaynaklara paylaşılan (S) kilit uygulanır. |
İzolasyon düzeyi en kısıtlayıcı izolasyon düzeyidir. Bir hareket bir kayıt üzerinde okuma işlemi gerçekleştirdiği sırada başka bir hareketin okunan kayıtlar üzerinde değişiklik yapmasına izin verilmez. |
İzolasyon düzeyi hareketin başladığı sırada okunan verinin hareket içinde tutarlı bir değerinin kullanılmasına imkan vermektedir. |
Veri kullanıma bağlı olarak aynı verilerin kullanım dışı kayıtların azaltılmasıyla oluşan veriler. |
İzolasyon düzeyi hareketin başladığı sırada okunan verinin hareket içinde tutarlı bir değerinin kullanılmasına imkan vermektedir. Veri okuma işlemi esnasında diğer hareketlerin değişiklikleri bloke edilmez. Bununla birlikte, anlık görüntü izolasyon düzeyindeki bir hareket, yapılan değişiklikleri tespit edemez.
15.Soru
Aşağıdakilerden hangisi yedeklerin kaydedildiği ortamların bir arada kullanılan tanımıdır?
Paylaşım |
Kaynak alanı |
Ortam seti |
Yedekleme alanı |
Yedek seti |
Ortam seti, yedeklerin kaydedildiği ortamların bir arada kullanılan tanımıdır.
16.Soru
Hareket bloğu içinde verilerde meydana gelen değişiklikler, blok içerisinde yer alan SQL ifadelerin tamamının başarılı olarak çalıştırılması durumunda kalıcı hale gelir. Aksi halde hiçbir SQL ifadesi çalıştırılmadan hareket bloğu başlangıç durumuna geri dönülmelidir.
Yukarıda bahsedilen ifade hangi ACID özelliği altında belirtilmiştir?
Bölünmezlik |
Tutarlılık |
Devamlılık |
İzolasyon |
Değiştirilmezlik |
Bölünmezlik özelliğine göre hareket bloğu içinde başarısız bir işlem bulunuyor ise “ya hep ya da hiç” mantığıyla, hareket bloğu yürütülmeden önce bulunulan veritabanı durumuna dönülmelidir. Bir hareket bloğu tanımlandı ise blok içeresinde yer alan tüm işlemler başarı ile gerçekleştirilmedir.
17.Soru
Verilerin isim ve değer ile tutulduğu sıralı listeler ne olarak adlandırılmaktadır?
Anahtar Alanı |
Sütun ailesi |
Anahtar |
Sütun |
Küme |
Sütun Ailesi, sütun ve süper sütunları içerisinde kolaylıkla gruplanabilen yapıdır. Anahtar, kayda ait değişmeyen addır. Anahtar Alanı, bu yapının en üst katmanını belirler, örneğin uygulamanın adı yani veritabanının adı olabilir. Sütun, verilerin isim ve değer ile tutulduğu sıralı listelerdir. Küme, birden fazla fiziksel sunucuyu ya da birden fazla anahtar alanını içerisinde barındıran yapılardır.
18.Soru
Aşağıdakilerden hangisi veritabanı yönetim sistemlerinde kilitlenme olasılığını azaltmak amacıyla kullanılan yöntemler arasında yer almamaktadır?
Sorgu optimizasyonu yapılmalıdır |
Gerekli veri tutarlılığını sağlayan en düşük izolasyon düzeyi kullanılmalıdır. |
Varlıklara aynı sırada erişim sağlanmalıdır. |
Kilitler mümkün olduğunca uzun tutulmalıdır |
Tekrar deneme mantığı kullanılmalıdır. |
Soruda verilen diğer şıklar veritabanı yönetim sistemlerinde kilitlenme olasılığını azaltmak amacıyla kullanılan yöntemler arasında yer alırken kilitler mümkün olduğunca uzun tutulması durumu yer almamaktadır. Aksine kilitler kısa tutulmalıdır
19.Soru
Aşağıdakilerden hangisi bir sistemde oluşabilecek veri kategorisinde ve engelleme ile ilgili olan güvenlik açıklarındandır?
Dinleme |
Bilgi sızdırma |
Silme |
Veri değişikliği |
Sahte veri |
Güvenlik açıkları:
Veri
• Gizliliğin İhlali
• Dinleme (dinleyiciler, alıcılar)
• Bilgi Sızdırma (insanlar yoluyla)
• Engelleme
• Silme
• Ulaşılamaz ya da kullanılamaz hâle getirme
• Bütünlüğün Bozulması
• Veri Değişikliği
• Sahte Veri
20.Soru
SQL Server’da işlem kayıtlarını tutan hareket dosyalarının uzantısı aşağıdakilerden hangisinde doğru olarak verilmiştir?
mdf |
ndf |
ldf |
mdlf |
ndlf |
SQL Server’da işlem kayıtlarını tutan hareket dosyalarının uzantısı ldf’dir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ