Veritabanı Programlama Final 9. Deneme Sınavı
Toplam 20 Soru1.Soru
"Yedeklerin kullandığı disk alanının artmaması için bir kısmının (genellikle eski tarihli) otomatik olarak silinmesi ve yenilerine yer açılması." Tanımı yapılan kavram aşağıdakilerden hangisidir?
Sql Yedekleme
|
Geribildirim Rotasyonu
|
Yedeklerin Rotasyonu
|
Problem Denetleme
|
Geri Yükleme Maliyeti
|
2.Soru
Bir veri tabanında bir tabloyu güncelleştirmek için aşağıdaki veri tanımlama dili komutlarından hangisi kullanılmaktadır?
CREATE |
DELETE |
DROP TABLE |
CREATE TABLE |
ALTER TABLE |
Veri tabanında bir tabloyu güncelleştirmek için ALTER TABLE komutu kullanılır.
3.Soru
Aşağıdakilerden hangisi Google BiqQuery Servisi’nin temel bileşenlerindendir?
Köprü |
Medya |
Veri Bloğu |
Depo |
Kayıtlar |
Google BigQuery Servisi: Google BigQuery yapısı üzerinde projeler, veri bloğu, tablolar ve işler olmak üzere dört temel bileşen vardır.
Projeler: Projeler, Google BigQuery yapısı üzerindeki en üst düzeydeki bileşendir. Diğer iki bileşen proje içerisinde yer almaktadır. Projelere erişim hakları, erişim düzeyleri tanımlanabilir.
Veri Bloğu: Veri blokları içerisinde bir ya da daha fazla tabloyu barındıran yapılardır. İşlem yapabilmek için proje içerisinde en az bir tane veri bloğu oluşturulmuş olması gereklidir.
Tablolar: Tablolar kullanıcıya ait verilerin tutulduğu yapılardır. Her tablonun kendine ait bir şeması olabilir. Google BigQuery hem görünüm hem de bulut depoda tutulan dış tabloları desteklemektedir.
İşler: İşler sizin tanımladığınız ve sizin adınıza veri yükleme, veriyi dışarı aktarma, veri üzerinde analiz yapma gibi işlemleri asenkron olarak çalıştıran yapılardır.
4.Soru
Eric Brewer tarafından ortaya konan CAP teoremi aşağıdaki tarihlerden hangisinde önerilmiştir?
1968 |
1978 |
1988 |
1998 |
2008 |
Eric Brewer tarafından ortaya konan CAP teoremi 1998 yılında önerilmiştir.
5.Soru
Aşağıdakilerden hangisi "Koklayıcı (Sniffer)" tanımıdır?
Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır. |
Bir sayısal ağ üzerinden geçen trafiği engellemeye yarayan yazılımların genel adıdır. |
Bir sayısal ağ üzerinden geçen zararlı trafiği izlemeye yarayan yazılımların genel adıdır. |
Bir sayısal ağ üzerinden geçen trafiği ayıklamaya yarayan yazılımların genel adıdır. |
Bir sayısal ağ üzerinden geçen trafiği kayıt etmeye yarayan yazılımların genel adıdır. |
SQL Server bilindiği üzere sunucu / istemci ve istemci / sunucu bir yapıdadır. Bu yapılardan dolayı, doğal olarak ağ üzerinden haberleşirler. Yine ağ üzerinden veri girişleri ve veri sorgulamaları yapılır. SQL Server ile istemciler arasındaki haberleşmenin ağ üzerinde, koklayıcı dediğimiz araçlar ile izlenmesi gayet kolaydır.
6.Soru
MS-SQL veritabanı sunucusu kilit modlarından "ayrıcalıklı" kilit modunun kısaltması aşağıdakilerden hangisinde doğru olarak verilmiştir?
S |
X |
U |
SX |
XU |
MS-SQL veritabanı sunucusu kilit modlarından “ayrıcalıklı” kilit modunun kısaltması X’dir.
7.Soru
Aşağıdakilerden hangisi veri dosyaları için kullanılan uzantılardandır?
.ldf
|
.pdf
|
.sql
|
.mdf
|
.rar
|
8.Soru
"Sürekli hizmet vermesi gereken ve en ufak kesintiye bile toleransı olmayan işletmeler tarafından tercih edilen, iki ya da daha çok birbirinden bağımsız sunucunun aralarında iletişim kurulduktan sonra tek bir sistem gibi çalışarak, bir veya birden fazla uygulamayı çalıştırmasına olanak tanıyan çözüme verilen genel addır." Tanımı yapılan kavram aşağıdakilerden hangisidir?
Kümeleme
|
Kurtarma
|
Yedekleme
|
Sıkıştırma
|
Geri Yükleme
|
9.Soru
Aşağıdakilerden hangisinin tanımı verinin, veritabanı sunucusunun dışına çıkartılması ve güvenlik altına alınmasıdır?
Senaryo |
Yedekleme |
Planlama |
Kopyalama |
Yerleştirme |
Yedekleme, verinin, veritabanı sunucusunun dışına çıkartılması ve güvenlik altına alınmasıdır.
10.Soru
Parçalanma ve giderilmesi sürecinde blokların içlerinde oluşan boşlukların düzenlenmesi ve veri dosyalarındaki boş blokların dosya sonuna taşınarak MS SQL Server’ın daha etkin çalışmasını sağlamak için hangi işlem uygulanır?
Yedekleme
|
Kümeleme
|
Geri Yükleme
|
Programlama
|
Küçültme
|
11.Soru
Silme ve ulaşılamaz ya da kullanılamaz hale getirme aşağıdaki güvenlik açıklarından hangisini kapsar?
Silinme |
Değiştirilme |
Kasıtlı Zarar |
Engelleme |
Gizliliğin ihlali |
Silinme: Kasıtsız, Kasıtlı; Değiştirilme: Truva Atları, Virüsler Arka Kapılar, Bilgi Sızdırma, Solucanla;, Kasıtlı Zarar: Hırsızlık, Fiziksel Zararlar (kırma, bozma, parçalama; Gizliliğin İhlali: Dinleme (dinleyiciler, alıcılar,) Bilgi Sızdırma (insanlar yoluyla).
12.Soru
İlişkisel veritabanı yapılarında tablolar üzerinde birleştirme aşağıdaki komutlardan hangisiyle gerçekleştirilir?
Join |
Merge |
Try |
Do |
Split |
İlişkisel veritabanı yapılarında tablolar üzerinde birleştirme Join komutuyla gerçekleştirilir.
13.Soru
Aşağıdakilerden hangisi NoSQL veritabanı gruplarından biri değildir?
Çizgi tabanlı NoSQL yapıları |
Anahtar-Değer tabanlı MoSQL yapıları |
Nesne tabanlı NoSQL yapıları |
Sütun tabanlı NoSQL yapıları |
Belge tabanlı NoSQL yapıları |
Nesne tabalı NoSQL yapıları, NoSQL veritabanı gruplarından biri değildir.
14.Soru
Aşağıdakilerden hangisi bir veri tabanında güvenliğin sağlanması için alınabilecek önlemlerden birisi değildir?
Kişisel bilgilerin veri tabanında bulundurulmaması |
Kullanıcının izin vermediği bilgilerin filtrelenmesi |
Tüm veritabanı faaliyetlerinin gerçek zamanlı izlenmesi |
Etkin bir güvenlik sisteminin oluşturulması |
Veri tabanında grupların denetimi ve kullanıcı yetkilendirmesi |
Bir veri tabanında güvenliğin sağlanması için kullanıcının izin vermediği bilgilerin filtrelenmesi, tüm veritabanı faaliyetlerinin gerçek zamanlı izlenmesi, etkin bir güvenlik sisteminin oluşturulması ve veri tabanında grupların denetimi ve kullanıcı yetkilendirmesi vb. gibi güvenlik önlemlerinin alınması gerekmektedir. Ancak kişisel bilgilerin veri tabanında bulundurulmaması bir önlem olarak düşünülemez. Veri tabanları birçok kişinin kişisel bilgilerinin tutulduğu ve güvenliği sağlandığında birçok kolaylık sağlayan ortamlardır.
15.Soru
"DENY INSERT ON Urunler TO Ali" komut satırı aşağıdakilerden hangisinde doğru açıklanmıştır?
INSERT hakkı Ali kullanıcısı için kısıtlandırılmıştır |
INSERT hakkı Ali kullanıcısı için kısıtlandırma kaldırılmıştır |
Tüm haklar Ali kullanıcısı için kısıtlandırılmıştır |
Tüm haklar Ali kullanıcısı için kısıtlandırma kaldırılmıştır. |
|
DENY kısıtlandırma komutudur. Burada INSERT için kısıtlandırma mevcuttur. Kullanıcı ali Urunler tablosuna kısıtlandırılmıştır.
16.Soru
Yazılımsal güvenlik açıklarından “Hırsızlık” aşağıdakilerin hangisinde vardır?
Truva Atları |
İzinsiz Kopyalama |
Arka Kapılar |
Bilgi Sızdırma |
Solucanlar |
Truva Atları, virüsler, arka kapılar, bilgi sızdırma , solucanlar değiştirilmeye girer.
17.Soru
I. Donanımdan kaynaklanan açıklar
II. Kullanıcıdan kaynaklanan açıklar
III. Yazılımdan kaynaklanan açıklar
IV. Veriden kaynaklanan açıklar
Bir veri tabanında yukarıda sıralananlardan hangisi veya hangileri veri tabanı için tehdit unsurudur?
Yalnız II |
I ve II |
II ve IV |
I, II ve III |
I, III ve IV |
Tehditlerden korunmak için etkin bir güvenlik yönetim sisteminin oluşturulması ve tüm veritabanı faaliyetlerinin gerçek zamanlı izlenmesi veritabanı güvenliğinin sağlanması açısından önemlidir. Temel olarak güvenlik açıkları; donanım, yazılım ve veriden kaynaklanan açıklar olmak üzere üçe ayrılır. Kullanıcıdan kaynaklı açıklar çeldirici olarak verilmiştir.
18.Soru
Hareket bloğu içinde yer alan SQL ifadelerinin tamamının başarılı olarak çalıştırılması ya da hiçbirinin çalıştırılmadan hareket bloğu başlangıç durumuna ger dönülmesi aşağıdakilerden hangisiyle ifade edilmektedir?
Eş Zamanlılık |
Bölünmezlik |
Devamlılık |
Eşdeğerlilik |
Yansızlık |
Hareket bloğu içinde yer alan SQL ifadelerinin tamamının başarılı olarak çalıştırılması ya da hiçbirinin çalıştırılmadan hareket bloğu başlangıç durumu “bölünmezlik” ile ifade edilmektedir.
19.Soru
Aşağıdakilerden hangisi MS SQL’in bakım planlamasında desteklediği görevler arasında yer almamaktadır?
Bütünlük bakımı |
İndeks bakımı |
İstatistik bakımı |
Bakım sonrası temizlik |
Veritabanı sıkıştırma |
Bütünlük bakımı MS SQL’in bakım planlamasında desteklediği görevler arasında yer almamaktadır.
20.Soru
Aşağıdakilerden hangisi bir veri tabanında hareket bloğu içinde yer alan SQL ifadelerin tamamının başarılı olarak çalıştırılması ya da hiçbirinin çalıştırılmadan hareket bloğu başlangıç durumuna geri dönülmesi anlamına gelen özelliktir?
Bölünmezlik |
Sağlamlık |
Tutarlılık |
İzolasyon |
Devamlılık |
Sağlamlık çeldirici olarak verilmiş bir seçenektir. Tutarlılık: Veri tabanında gerçekleştirilen işlemler sonucunda oluşan yeni veriler arasındaki tutarlılığı ifade eder. İzolasyon, veri erişim kontrolü amacıyla kullanılan bir mekanizmadır. Tamamlanmış olan ya da devam eden hareketlerin gerçekleştirdiği veri değişikliklerinin VTYS’de bir arıza meydana gelse bile kalıcı olarak kaydedildiğinden emin olunması devamlılık olarak ifade edilebilir. bir veri tabanında hareket bloğu içinde yer alan SQL ifadelerin tamamının başarılı olarak çalıştırılması ya da hiçbirinin çalıştırılmadan hareket bloğu başlangıç durumuna geri dönülmesi anlamına gelen özellik bölünmezliktir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ