⚠️ Bu portal eğitim amaçlıdır. İçerikler ticari amaçla kullanılamaz. Detaylı bilgi
6. Dönem YBS304U

Veritabanı Programlama

Toplam 479 soru bulundu.

Ders Materyalleri

Veritabanı Programlama - Tüm Sorular

Ünite 1

Soru 1

SQL ile ilgili aşağıdaki bilgilerden hangisi yanlıştır?

Seçenekler

A
Programlama dilidir.
B
Yapısal Sorgu Dilidir.
C
Bildirim dilidir.
D
Veri ile ilgili yapılacak işlemi veritabanı yönetim sistemine tarif eder.
E
Verinin tasarım ve yönetimi için geliştirilmiştir.
Açıklama:
SQL kısaltması ile kullanılan Yapısal Sorgu Dili verinin yönetilmesi ve tasarımı için
geliştirilmiş bir dildir. SQL, veri ile ilgili yapılacak işlemi VTYS’ye tarif eden bir bildirim dilidir. İşlemin nasıl yapılacağı ile ilgilenmez bu süreç VTYS programları tarafından yürütülür. SQL herhangi bir veri tabanı ortamında kullanılan bir alt dildir. Programlama dili değildir. Doğru Cevap A

Soru 2

SQL'in mantığa yatkın olarak kurgulanmasını sağlayan özellik aşağıdakilerden hangisidir?

Seçenekler

A
Doğal dile yakın olması
B
Dağıtık veritabanı sistemleriyle çalışabilmesi
C
ANSI standartlarında olması
D
Özelleştirilmiş sürümlerinin olması
E
Yapısal sorgu dili olması
Açıklama:
SQL bir bildirim dili olduğu için programcılar bu dilde ara adımlara odaklanmadan girdi ve çıktı üzerine odaklanırlar. Normal programlama dilinden daha fazla doğal dile yakıdır. Bundan dolayı SQL sorguları mantığa yatkın bir şekilde kurgulamak mümkündür.

Soru 3

  1. İşletme verilerinin veritabanlarına doğru kaydedilmesi
  2. İşletme süreçleri ile ilgili temel verilerin raporlanması
  3. İşletmelere ait süreçlerin görselleştirilmesi
  4. Karar destekleri üretmek için veritabanındaki verilerin değerlendirilmesi
Yukarıda verilenlerden hangileri veritabanı programlamanın işletmelerdeki rolleri arasında sayılabilir?

Seçenekler

A
II-III
B
I ve III
C
I-II-IV
D
III ve IV
E
I-II-III
Açıklama:
İşletmelere ait süreçlerin güvenilir şekilde işletilmesi, işletmeler ile ilgili verilerin veritabanlarına doğru şekilde kayıt altında alınması, işletme süreçleri ile ilgili temel verilerin raporlanması veya karar destekleri üretme için veritabanındaki verilerin değerlendirilmesi gibi birçok alanda veritabanı programlama önemli rol oynar. Ancak veritabanı programlama ile veri görselleştirme yapılmaz. Bunun için Tableau ve FusionCharts gibi veri görselleştirme yazılımları kullanılır. Doğru cevap C.

Soru 4

Aşağıdakilerden hangisi Veri İşleme Dili - DML komutlarından biridir?

Seçenekler

A
CREATE TABLE
B
DROP
C
INSERT
D
GRANT
E
DENY
Açıklama:
DML veri girmek, değiştirmek, silmek ve verileri almak için kullanılan komutların tümüdür. Bu kategoride, veri seçmek için SELECT, veri silmek için DELETE, veri güncellemek için UPDATE ve veri girmek için INSERT en sık kullanılan DML komutlarıdır. Doğru cevap C.

Soru 5

Aşağıdakilerden hangisi işletme süreçlerinde akış kontrolü ve döngü gibi standart SQL'in yeterli olmadığı durumlarda işe koşulan bir çözüm yöntemi değildir?

Seçenekler

A
T-SQL kullanmak
B
API kullanmak
C
Gömülü SQL Kullanmak
D
DCL komutları kullanmak
E
PL/SQL kullanmak
Açıklama:
DCL komutları standart SQL komutlarıdır. Bu komutlar akış kontrolü ve döngülerde kullanılmaz. Doğru cevap D.

Soru 6

SQL Server 2014 kurulumunda SQL Server üzeriinde hangii alt bileşenlerin çalışacağı kurulumun hangi adımda belirlenir?

Seçenekler

A
Lisanslama
B
Özellik seçimi
C
Kurulum tipi
D
Evrensel kurallar
E
Oluşum yapılandırması
Açıklama:
SQL Server üzerinde hangi alt özelliklerin çalışacağı Özellik Seçimi (Feature Selection) adımında belirlenir. Doğru cevap B.

Soru 7

MS SQL Server 2014 veritabanı motoru servisine yönetici olarak erişirken kullanılacak kimlik doğrulama yöntemi kurulumun hangi adımında belirlenir?

Seçenekler

A
Sunucu Yapılandırma (Server Configuration)
B
Veritabanı Motoru Yapılandırması (Database Engine Configuration)
C
Oluşum Yapılandırması (Instance Configuration)
D
Lisanslama (License Terms)
E
Özellik Seçimi (Feature Selection)
Açıklama:
MS SQL Server 2014 veritabanı motoru servisine yönetici olarak erişirken
kullanılacak kimlik doğrulama yöntemi Veritabanı Motoru Yapılandırması (Database Engine Configuration) adımında belirlenir. Doğru cevap B.

Soru 8

SQL Sorgu penceresi ile ilgili aşağıdaki bilgilerden hangisi yanlıştır?

Seçenekler

A
Ana menüde “New Query” ile açılır
B
SQL sorgusu "Bilisim" adlı bir veritabanı üzerinde işlem yapacaksa ana menü veritabanı açılır listesinden "Bilisim" seçilmesi gerekir.
C
Komut satırı ile Bilisim adlı bir veritabanı oluşturmak için "Create Database Bilisim" komutu çalıştırılmalıdır.
D
Komut satırı Execute veya F5 ile çalıştırılır.
E
"USE Bilisim" komutu ile Bilisim adlı bir veritabanı oluşturulur.
Açıklama:
“USE Bilisim” komut satırı ile veritabanı oluşturma değil oluşturulacak olan tabloların "Bilisim” veritabanı üzerinde oluşturulması sağlanır. Doğru cevap E.

Soru 9

Eğer herhangi bir alan için mutlaka değer olması isteniyorsa alan tanımlama devamında aşağıdakilerden hangisinin olması gerekir?

Seçenekler

A
int
B
nvarchar
C
Foreign Key
D
Primary Key
E
NOT NULL
Açıklama:
Eğer herhangi bir alan için mutlaka değer olması isteniyorsa alan tanımlama devamında “NOT NULL” un olması gerekir. Doğru cevap E.

Soru 10

Bir tabloda benzersiz değer alınmasını, aynı değerin faklı satırda yer almamasını garanti altına alan kısıt aşağıdakilerden hangisidr?

Seçenekler

A
not null
B
Birincil Anahtar
C
Yabancı Anahtar
D
nvarchar
E
null
Açıklama:
Birincil Anahtar (Primary Key) olarak tanımlanan alan ya da alanlar, ilgili tabloda benzersiz değer alırlar. Diğer bir deyişle aynı değerin faklı satırda yer almamasını garanti altına alırlar. Doğru cevap B.

Soru 11

Aşağıdakilerden hangisi verinin yönetilmesi ve tasarımı için geliştirilmiş bir dil olan Yapısal Sorgu Dilidir?

Seçenekler

A
SQL
B
UML
C
HTML
D
HTTP
E
VTYS
Açıklama:
SQL kısaltması ile kullanılan Yapısal Sorgu Dili (Structured Query Language) verinin yönetilmesi ve tasarımı için geliştirilmiş bir dildir. Doğru cevap A’dır.

Soru 12

VTYS üzerinde işlemleri yapmak üzere en yaygın olarak ortak kullanılan dil olan Yapısal Sorgu Dili (SQL) ’in ilk sürümü SEQUEL hangi yıllarda ortaya çıkmıştır?

Seçenekler

A
1960
B
1970
C
1980
D
1990
E
2000
Açıklama:
Farklı üreticilere ait VTYS üzerinde işlemleri yapmak üzere en yaygın olarak ortak kullanılan dil Yapısal Sorgu Dili (SQL)’dir. SQL’in ilk sürümü 1970’lı yıllarda SEQUEL olarak ortaya çıkmış olup 1980’li yıllarda ANSI/ISO standartlarında SQL olarak yeni sürümleri ortaya çıkmıştır. Doğru cevap B’dir.

Soru 13

Aşağıdakilerden hangisi veritabanında verilerin saklanması için kullanılan nesnelerin oluşturulmasını, silinmesini ve bazı temel özelliklerinin düzenlenmesini sağlayan komutlardır?

Seçenekler

A
DDL
B
DML
C
DCL
D
SQL
E
VTYS
Açıklama:
Veri Tanımlama Dili (DDL- Data Definition Language): DDL veritabanında verilerin saklanması için kullanılan nesnelerin (tablolar, indeksler, prosedür ve fonksiyonlar vb.) oluşturulmasını, silinmesini ve bazı temel özelliklerinin düzenlenmesini sağlayan komutlardır. Doğru cevap A’dır.

Soru 14

Aşağıdakilerden hangisi yazılımların diğer yazılımlar tarafından kullanılmasına olanak sağlayan fonksiyonlar ve tanımları içeren bir yapıdır?

Seçenekler

A
API
B
JDBC
C
VTYS
D
ODBC
E
ADO.NET
Açıklama:
Uygulama programlama arayüzü: (API-Application programming interface) yazılımların diğer yazılımlar tarafından kullanılmasına olanak sağlayan fonksiyonlar ve tanımları içeren bir yapıdır. Doğru cevap A’dır.

Soru 15

Aşağıdakilerden hangisi VTYS’nin aynı veriyi güncelleme ve okuma erişimlerinde doğruluğu garantilemek için gereken kontroldür?

Seçenekler

A
Eşitlik
B
Veri Miktarı
C
Eş Zamanlılık
D
Tutarlılık
E
Tamlık
Açıklama:
İşletmelerin veritabanı sistemleri birçok kullanıcı için tasarlanmış ve kullanılmaktadır. Bundan dolayı aynı veriye birden fazla kullanıcının aynı anda erişimi gerekebilir. VTYS’nin aynı veriyi güncelleme ve okuma erişimlerinde doğruluğu garantilemek için eş zamanlılık (concurrency) kontrolü gerekir. Doğru cevap C’dir.

Soru 16

Aşağıdakilerden hangisi SQL Server 2014 için bir isim verilen kurulum aşamasıdır?

Seçenekler

A
Lisanslama
B
Kurulum Tipi
C
Özellik Seçimi
D
Sunucu Yapılandırma
E
Oluşum Yapılandırması
Açıklama:
Oluşum Yapılandırması (Instance Configuration): Bu adımında SQL Server 2014 için bir isim verilebilir veya Resim 1.4’teki “Default instance” seçimiyle ilerlenebilir. Daha sonra yeni bir kurulum yapılacaksa ona isim verilmesi gerekir. Doğru cevap E’dir.

Soru 17

  1. Bilgisayarın Adı
  2. Veritabanı Oluşum Adı
  3. Varsayılan Dizinler Listesi
  4. Bilgisayarın Ağdaki Adresi
Yukarıdakilerden hangileri kullanıcıların bir sistemdeki veritabanına ulaşmaları için bilmesi gerekenler arasında yer alır?

Seçenekler

A
I ve III
B
II ve IV
C
I, II ve III
D
II, III ve IV
E
I, II, III ve IV
Açıklama:
Bir bilgisayarda birden fazla veritabanı oluşturulabilir. Kullanıcıların bir sistemdeki veritabanına ulaşmaları için ilgili bilgisayarın ağdaki adresini ve Veritabanı Oluşum Adını (Instance Name) bilmesi gerekmektedir. Doğru cevap B’dir.

Soru 18

Bolumler (Bolum_No, Bolum_Adi)
Calisanlar (TC_no, Adi, Bolum_No, Cinsiyet)
Urunler (Urun_No, Urun_Adi, Urun_Sayisi, Urun_Fiyati, Bolum_No)
Satislar (Satis_No, Urun_No, Calisan_TC_No, Miktar, Fiyati, Tarih)
Yukarıda teknoloji ürünlerinin satışının yapıldığı bir mağaza için çalışanların, bölümlerin, ürünlerin ve satışların bilgisinin tutulması için tasarlanmış “Bilişim” veritabanı için ilişkisel şemalar verilmiştir. Buna göre aşağıdakilerden hangisi birincil anahtardır?

Seçenekler

A
Satis_No
B
Bolum_Adi
C
Urun_Sayisi
D
Urun_Fiyati
E
Tarih
Açıklama:
Teknoloji ürünlerinin satışının yapıldığı bir mağaza için çalışanların, bölümlerin, ürünlerin ve satışların bilgisinin tutulması için tasarlanmış “Bilişim” veritabanı için ilişkisel şemalar;
Bolumler (Bolum_No, Bolum_Adi)
Calisanlar (TC_no, Adi, Bolum_No, Cinsiyet)
Urunler (Urun_No, Urun_Adi, Urun_Sayisi, Urun_Fiyati, Bolum_No)
Satislar (Satis_No, Urun_No, Calisan_TC_No, Miktar, Fiyati, Tarih)
Bu şemalarda altı çizili alanlar birincil anahtar olan alanlardır. Doğru cevap A’dır.

Soru 19

Aşağıdakilerden hangisi “Bilisim” veritabanını komut ile oluşturmak için SQL Sorgu penceresine yazılması gereken komut satırıdır?

Seçenekler

A
CREATE DATABASE Bilisim
B
DELETE DATABASE Bilisim
C
CREATE TABLE Bilisim
D
ALTER TABLE Bilisim
E
FOREIGN KEY(Bilisim)
Açıklama:
“Bilisim” veritabanını komut ile oluşturmak için SQL Sorgu penceresine “CREATE DATABASE Bilisim” komut satırı yazılıp ana menüde “Execute” tıklanır veya “F5”tuşuna basılır. Doğru cevap A’dır.

Soru 20

CREATE TABLE Bolumler(
Bolum_No int NOT NULL,
Bolum_Adi nchar(50)NULL,
PRIMARY KEY(Bolum_No)
)
Aşağıdakilerden hangisi yukarıdaki kod bloğunun SQL Sorgu penceresine yazılıp çalıştırılması ile gerçekleşir?

Seçenekler

A
Calisanlar tablosunun oluşturulması
B
Veritabanı diyagramı oluşturulması
C
Bolumler tablosunun oluşturulması
D
Urun_No kolonunun oluşturulması
E
Yabancı Anahtar oluşturulması
Açıklama:
Oluşturulan “Bilisim” veritabanına ait tabloların oluşturulması için aşağıdaki kod bloğunun SQL Sorgu penceresine yazılıp çalıştırılması gerekir.
USE Bilisim
CREATE TABLE Bolumler(
Bolum_No int NOT NULL,
Bolum_Adi nchar(50)NULL,
PRIMARY KEY(Bolum_No)
)
CREATE TABLE Calisanlar(
TC_No nvarchar(11) NOT NULL,
Adi nvarchar(100) NULL,
Bolum_No int NULL,
Cinsiyet nchar(1) NULL,
PRIMARY KEY(TC_no),
FOREIGN KEY(Bolum_No)REFERENCES Bolumler(Bolum_No)
)
CREATE TABLE Urunler(
Urun_No int NOT NULL,
Urun_Adi nvarchar(50) NULL,
Urun_Sayisi int NULL,
Urun_Fiyati decimal(18, 2) NULL,
Bolum_No int NULL,
PRIMARY KEY(Urun_No),
FOREIGN KEY(Bolum_No) REFERENCES Bolumler(Bolum_No)
)
CREATE TABLE Satislar(
Satis_No int NOT NULL,
Urun_No int NULL,
Calisan_TC_No nvarchar(11) NULL,
Miktar int NULL,
Fiyat decimal(18, 2) NULL,
Tarih date NULL,
PRIMARY KEY(Satis_No),
FOREIGN KEY(Urun_No) REFERENCES Urunler(Urun_No),
FOREIGN KEY(Calisan_TC_No) REFERENCES Calisanlar(TC_No)
)
Doğru cevap C’dir.

Soru 21

Verinin yönetilmesi ve tasarımı için geliştirilmiş, veri ile ilgili yapılacak işlemi veri tabanı yönetim sistemine tarif eden bir bildirim diline ne ad verilir?

Seçenekler

A
SQL
B
Python
C
VTYS
D
API
E
Server
Açıklama:
Verinin yönetilmesi ve tasarımı için geliştirilmiş, veri ile ilgili yapılacak işlemi veri tabanı yönetim sistemine tarif eden bir bildirim diline "SQL" adı verilir.

Soru 22

Aşağıdakilerden hangisi veri girmek, değiştirmek, silmek ve verileri almak için kullanılan komutlarıdır?

Seçenekler

A
DML
B
DDL
C
VTYS
D
API
E
DCL
Açıklama:
"DML" hangisi veri girmek, değiştirmek, silmek ve verileri almak için kullanılan komutlardır.

Soru 23

Veritabanlarında kullanılan nesnelerin (tablolar, indeksler, prosedürler ve fonksiyonlar vb.) oluşturulmasını, silinmesini ve bazı temel özelliklerinin düzenlenmesini sağlayan komutlar hangi SQL komutları kategorisinde yer alır?

Seçenekler

A
DDL
B
VTYS
C
DCL
D
DML
E
TCL
Açıklama:
Veritabanında verilerin saklanması için kullanılan nesnelerin (tablolar, indeksler, prosedür ve fonksiyonlar vb.) oluşturulmasını, silinmesini ve bazı temel özelliklerinin düzenlenmesini sağlayan komutlara "DDL" adı verilir.

Soru 24

Aşağıdakilerden hangisi yazılımların diğer yazılımlar tarafından kullanılmasına olanak sağlayan fonksiyonlar ve tanımları içeren bir yapıdır?

Seçenekler

A
SQL
B
Python
C
VTYS
D
API
E
Server
Açıklama:
"API" yazılımların diğer yazılımlar tarafından kullanılmasına olanak sağlayan fonksiyonlar ve tanımları içeren bir yapıdır.

Soru 25

Veritabanı yönetim sistemlerinde kullanıcıların ihtiyaçlarına göre verinin farklı şekillerde görüntülenmesini sağlayan yapılara ne ad verilir?

Seçenekler

A
View
B
Python
C
VTYS
D
API
E
Server
Açıklama:
Veritabanı yönetim sistemlerinde kullanıcıların ihtiyaçlarına göre verinin farklı şekillerde görüntülenmesini sağlayan yapılara "view" adı verilir.

Soru 26

Aşağıdakilerden hangisi bir tabloda bir alanı yani bir sütunu eşsiz bir değer yapmak için kullanılır?

Seçenekler

A
Primary Key
B
Foreign Key
C
View
D
Table
E
Power Shell
Açıklama:
"Primary Key" bir tabloda bir alanı yani bir sütunu eşsiz bir değer yapmak için kullanılır.

Soru 27

Aşağıdakilerden hangisi veritabanı kullanıcısı veya rolü ile ilgili izinlerin düzenlenmesini sağlar?

Seçenekler

A
DCL
B
VTYS
C
DDL
D
DML
E
VT
Açıklama:
"DCL" veritabanı kullanıcısı veya rolü ile ilgili izinlerin düzenlenmesini sağlar?

Soru 28

Aşağıdakilerden hangisi bir veritabanı kullanıcısına yetki vermek için kullanılır?

Seçenekler

A
GRANT
B
DELETE,
C
ALTER TABLE,
D
CREATE TABLE,
E
DENY
Açıklama:
GRANT bir veritabanı kullanıcısına yetki vermek için kullanılır.

Soru 29

Aşağıdakilerden hangisi bir veritabanı kullanıcısına önceden verilen yetkileri engellemek için kullanılır?

Seçenekler

A
GRANT
B
DELETE,
C
ALTER TABLE,
D
CREATE TABLE,
E
DENY
Açıklama:
DENY bir veritabanı kullanıcısına önceden verilen yetkileri engellemek için kullanılır.

Soru 30

Aşağıdakilerden hangisi bir tablo, sütun ya da veritabanını silmek için kullanılır?

Seçenekler

A
GRANT
B
DROP,
C
ALTER TABLE,
D
CREATE TABLE,
E
DENY
Açıklama:
DROP bir tablo, sütun ya da veritabanını silmek için kullanılır.

Soru 31

"Günümüzde en yaygın kullanıma
sahip olan ilişkisel veritabanları
...................... yazılımlarına MS
SQL Server, MySQL, Oracle örnek
verilebilir." boşluğa hangisi gelmelidir?

Seçenekler

A
yönetim sistemi
B
oyun sistemi
C
koruma sistemi
D
güvenlik sistemi
E
yenileme sistemi
Açıklama:
"Günümüzde en yaygın kullanıma
sahip olan ilişkisel veritabanları
yönetim yazılımlarına MS
SQL Server, MySQL, Oracle örnek
verilebilir." boşluğa hangisi gelmelidir?

Soru 32

".......kısaltması ile kullanılan
Yapısal Sorgu Dili (Structured
Query Language) verinin
yönetilmesi ve tasarımı için
geliştirilmiş bir dildir." boşluğa hangisi gelmelidir?

Seçenekler

A
SQL
B
Oracle
C
microsoft
D
javascript
E
pithon
Açıklama:
SQL kısaltması ile kullanılan
Yapısal Sorgu Dili (Structured
Query Language) verinin
yönetilmesi ve tasarımı için
geliştirilmiş bir dildir.
SQL Komutları kullanım
amaçlarına göre üç ayrı
kategoriye ayrılmaktadır. Bunlar
Veri Tanımlama Dili (DDL -Data
Definition Language), Veri İşleme
Dili (DML - Data Manipulation
Language) ve Veri Kontrol Dilidir
(DCL Data Control Language).
SQL, veri ile ilgili yapılacak işlemi
VTYS’ye tarif eden bir bildirim
dilidir (Declarativelanguage).
Bu işlemin nasıl yapılacağı
ile ilgilenmez bu süreç VTYS
programları tarafından yürütülür.

Soru 33

(DDL- Data Definition Language) hangi dile aittir?

Seçenekler

A
Veri Tanımlama Dili
B
yönetim dili
C
tasarım dili
D
kodlama dili
E
java
Açıklama:
Veri Tanımlama Dili (DDL- Data Definition Language) hangi dile aittir?

Soru 34

".............. (API-Application
programming interface)
yazılımların diğer yazılımlar
tarafından kullanılmasına olanak
sağlayan fonksiyonlar ve tanımları
içeren bir yapıdır." boşluğa hangisi gelmelidir?

Seçenekler

A
Uygulama programlama
arayüzü
B
Veritabanı programlama dili kullanma:
C
Veritabanı bağlantısı için yazılım kütüphaneleri kullanma
D
java
E
oracle
Açıklama:
Uygulama programlama
arayüzü: (API-Application
programming interface)
yazılımların diğer yazılımlar
tarafından kullanılmasına olanak
sağlayan fonksiyonlar ve tanımları
içeren bir yapıdır.

Soru 35

".................Veritabanı
yönetim sistemlerinde
kullanıcıların ihtiyaçlarına
göre verinin farklı şekillerde
görüntülenmesini sağlayan
yapılardır." boşluğa ne gelmelidir?

Seçenekler

A
Görünüm (View)
B
java
C
vbox
D
oracle
E
exception
Açıklama:
Görünüm (View) Veritabanı
yönetim sistemlerinde
kullanıcıların ihtiyaçlarına
göre verinin farklı şekillerde
görüntülenmesini sağlayan
yapılardır.

Soru 36

".........................: Bu adım için sizden bir girdi beklememekte
olup kurulum yardımcısı tarafından kullanılacak dosyaların kurulumu sırasında
bir problemle karşılaşılmaması için bazı kontroller yapılır. Problem yoksa sonraki
adıma geçer." Boşluğa ne gelmelidir?

Seçenekler

A
Evrensel Kurallar (Global Rules)
B
genel geçer kurallar
C
deneme yanılma yolu
D
Lisanslama (License Terms):
E
Kurulum Tipi (Installation Type)
Açıklama:
Evrensel Kurallar (Global Rules): Bu adım için sizden bir girdi beklememekte
olup kurulum yardımcısı tarafından kullanılacak dosyaların kurulumu sırasında
bir problemle karşılaşılmaması için bazı kontroller yapılır. Problem yoksa sonraki
adıma geçer.

Soru 37

"..............................
olarak tanımlanan alan ya da
alanlar, ilgili tabloda benzersiz
değer alırlar. Diğer bir deyişle
aynı değerin faklı satırda yer
almamasını garanti altına alırlar." Boşluğa hangisi gelmelidir?

Seçenekler

A
Birincil Anahtar (Primary Key)
B
SQL Sorgu penceresi
C
Set Primary Key
D
Databases
E
exception
Açıklama:
Birincil Anahtar (Primary Key)
olarak tanımlanan alan ya da
alanlar, ilgili tabloda benzersiz
değer alırlar. Diğer bir deyişle
aynı değerin faklı satırda yer
almamasını garanti altına alırlar.

Soru 38

Hangi statement iki tabloyu birbirine bağlar?

Seçenekler

A
select
B
join
C
order by
D
group by
E
and
Açıklama:
join

Soru 39

Condition'lar hangi statement içerisinde yazılır?

Seçenekler

A
where
B
select
C
union
D
order by
E
group by
Açıklama:
A

Soru 40

Farklı üreticilere ait Veri Tabanı Yönetim Sistemi üzerinde işlemleri yapmak üzere en yaygın olarak ortak kullanılan dil aşağıdakilerden hangisidir?

Seçenekler

A
C+
B
IOS
C
Pascal
D
Android
E
SQL
Açıklama:
Farklı üreticilere ait Veri Tabanı Yönetim Sistemi üzerinde işlemleri yapmak üzere en yaygın olarak ortak kullanılan dil Yapısal Sorgu Dili (SQL)’dir.

Soru 41

SQL komutları kullanım amaçlarına göre üç genel kategoriye ayrılır. Aşağıdakilerden hangisi bu kategorilerden biridir?

Seçenekler

A
Veri Derleme Dili
B
Veri Tasarlama Dili
C
Veri Tanımlama Dili
D
Veri Oluşturma Dili
E
Veri Kaydetme Dili
Açıklama:
SQL Komutları kullanım amaçlarına göre üç ayrı kategoriye ayrılmaktadır. Bunlar Veri Tanımlama Dili (DDL -Data Definition Language), Veri İşleme Dili (DML - Data Manipulation Language) ve Veri Kontrol Dilidir (DCL Data Control Language).

Soru 42

"Veri girmek, değiştirmek, silmek ve verileri almak için kullanılan komutların tümüdür. Bu kategoride, veri seçmek için SELECT, veri silmek için DELETE, veri güncellemek için UPDATE ve veri girmek için INSERT en sık kullanılan komutlarıdır." şeklinde tanımlanan SQL komut kategorisi aşağıdakilerden hangisidir?

Seçenekler

A
Veri Tanımlama Dili
B
Veri Derleme Dili
C
Veri İşleme Dili
D
Veri Kontrol Dili
E
Veri Tasarlama Dili
Açıklama:
Veri İşleme Dili (DML Data Manipulation Language): DML veri girmek, değiştirmek, silmek ve verileri almak için kullanılan komutların tümüdür. Bu kategoride, veri seçmek için SELECT, veri silmek için DELETE, veri güncellemek için UPDATE ve veri girmek için INSERT en sık kullanılan DML komutlarıdır.

Soru 43

Eğer işletme süreçlerinde veri işleme için akış kontrolü, döngü vb. gerektiren bir dil (Java, C / C ++ / C #, COBOL vb. yordamsal dil) ihtiyaç olursa, standart SQL bu işlemlerin yapılması için yeterli olmaz. Bu durum için çözüm yöntemleri veritabanı ile etkileşimi de içermek üzere üç sınıfta toplanabilir. Aşağıdakilerden hangisi bu sınıflardan biridir?

Seçenekler

A
Organic SQL
B
Embedded SQL
C
Veritabanı bağlantısı için donanım kütüphaneleri kullanma
D
Veritabanı silme dili kullanma
E
ALTER SQL
Açıklama:
Eğer işletme süreçlerinde veri işleme için akış kontrolü, döngü vb. gerektiren bir dil (Java, C / C ++ / C #, COBOL vb. yordamsal dil) ihtiyaç olursa, standart SQL bu işlemlerin yapılması için yeterli olmaz. Bu durum için çözüm yöntemleri veritabanı ile etkileşimi de içermek üzere üç sınıfta toplanabilir:
Gömülü SQL(Embedded SQL)
Veritabanı bağlantısı için yazılım kütüphaneleri kullanma
Veritabanı programlama dili kullanma

Soru 44

SQL Server 2014 Express yazılımını kurmadan önce birtakım hazırlık ve kontrolleri yapmanız gerekmektedir. Yazılımın çalışabilmesi için bilgisayarınızın işletim sisteminin minimum kaç bit olması gereklidir?

Seçenekler

A
1
B
2
C
4
D
8
E
32
Açıklama:
Bilgisayarlarınıza SQL Server 2014 Express yazılımını kurmadan önce birtakım hazırlık ve kontrolleri yapmanız gerekmektedir. Yazılımın çalışabilmesi için bilgisayarınızın sağlaması gereken minumum sistem gereksinimleri sağlayıp sağlamadığı, işletim sisteminizin 32 bit ya da 64 bit olup olmadığı bilgilerini kontrol ederek http://www.microsoft.com/en-us/download/details.aspx?id=42299 adresinden kurulum dosyasının indirilmesi gerekmektedir.

Soru 45

MS SQL Server 2014 Express Kurulumu esnasında Veritabanı Motoru Yapılandırması (Database Engine Configuration) adımı uygulanırken Authentication Mode sekmesi altında aşağıdaki hangi Mode seçilmelidir?

Seçenekler

A
Single Mode
B
Primary Mode
C
Double Mode
D
Mixed Mode
E
Embedded Mode
Açıklama:
Veritabanı Motoru Yapılandırması (Database Engine Configuration): Bu adımda, MS SQL Server 2014 veritabanı motoru servisine yönetici olarak erişirken kullanılacak kimlik doğrulama yöntemi belirlenir. “Mixed Mode (SQL Server authentication and Windows authentication)” seçeneği ile hem Windows kullanıcılarını hem de SQL kullanıcısı tanımlanarak devam edilebilir.

Soru 46

MS SQL Server 2014 Yardımcısı ile Örnek Veritabanını Oluşturma aşamasında herhangi bir alan için mutlaka tanımlı bir değer olması isteniyorsa aşağıdakilerden hangisi yapılmalıdır?

Seçenekler

A
Allow Nulls seçilmelidir
B
Allow Nulls seçilmemelidir.
C
Set Secondary Key seçilmelidir.
D
Set Secondary Key seçilmemelidir.
E
Object Explorer boş bırakılmalıdır.
Açıklama:
MS SQL Server 2014 Yardımcısı ile Örnek Veritabanını Oluşturma
Bolumler(Bolum_No, Bolum_Adi) şemasına uygun olarak alan isimleri ve uygun veri tipleri tanımlanır. Ayrıca veri tekrarı olmaması istenen alanlar için birincil anahtar tanımlaması yapılması gerekir. “Bolum_No” satırına gelip sağ tıklayarak “Set Primary Key” ile birincil anahtar ataması yapılabilir. Sonra menüden Save(Kaydet) dendiğinde tablo ismi girilir. Eğer herhangi bir alan için mutlaka tanımlı bir değer olması isteniyorsa “Allow Nulls” u seçmemek gerekir.

Soru 47

Aşağıdaki SQL komutlarından hangisi SQL Sorgu penceresinde yazılan sorgunun işlem yapacağı veritabanını tanımlamada kullanılır?

Seçenekler

A
REFRESH
B
ALLOW NULLS
C
NCHAR
D
NEW DB
E
USE
Açıklama:
USE komutu ile SQL Sorgu penceresinde yazılan sorgunun işlem yapacağı veritabanı tanımlanır.

Soru 48

Yazılımların diğer yazılımlar tarafından kullanılmasına olanak sağlayan fonksiyonlar ve tanımları içeren yapı aşağıdakilerden hangisidir?

Seçenekler

A
Uygulama programlama arayüzü
B
Veritabanı programlama dili kullanma
C
Derleyici kullanma arayüzü
D
Tasarım arayüzü
E
Veri kontrol arayüzü
Açıklama:
Uygulama programlama arayüzü: (API-Application programming interface) yazılımların diğer yazılımlar tarafından kullanılmasına olanak sağlayan fonksiyonlar ve tanımları içeren bir yapıdır.

Soru 49

Veri Kontrol Dili (DCL - Data Control Language), veritabanı kullanıcısı veya rolü ile ilgili izinlerin düzenlenmesini sağlar. Bu kategoride, daha önce yapılmış olan yetki ve izinleri kaldırmak için aşağıdaki komut kullanılmaktadır?

Seçenekler

A
SELECT
B
DELETE
C
GRANT
D
DENY
E
REVOKE
Açıklama:
Veri Kontrol Dili (DCL - Data Control Language): DCL veritabanı kullanıcısı veya rolü ile ilgili izinlerin düzenlenmesini sağlar. Bu kategoride, kullanıcıya yetki tanımlama için GRANT, kullanıcı yetkilerini engellemek için DENY ve daha önce yapılmış olan yetki ve izinleri kaldırmak için REVOKE komutları kullanılır.

Ünite 2

Soru 1

Aşağıdaki hangi SQL komutu Veri Kontrol Dili (DCL) amacıyla kullanılır?

Seçenekler

A
CREATE TABLE
B
ALTER TABLE
C
SELECT
D
INSERT
E
GRANT
Açıklama:
Veri Kontrol Dili (DCL) veritabanı kullanıcısı veya rolü ile ilgili izinlerin düzenlenmesini sağlar. Bu kategoride, kullanıcıya yetki tanımlama için GRANT, kullanıcı yetkilerini engellemek için DENY ve daha önce yapılmış olan yetki ve izinleri kaldırmak için REVOKE komutları kullanılır.

Soru 2

Aşağıdakilerden hangisi T-SQL için yanlıştır?

Seçenekler

A
T-SQL, Microsoft SQL Server için kullanılabilecek bir dildir.
B
T-SQL, Sybase için kullanılabilecek bir dildir.
C
T-SQL, Oracle için kullanılabilecek bir dildir.
D
T-SQL ile çeşitli veri tipleri ve fonksiyonlar tanımlanabilmektedir.
E
T-SQL ile döngüler, akış kontrolü gibi işlemlerde gerçeklenebilir.
Açıklama:
T-SQL, Microsoft SQL Server ve Sybase için kullanılabilecek bir dildir. Bu platformlar dışında geliştirilen veritabanı sistemlerinde veya harici programlama dillerinde kullanılamaz.

Soru 3

T-SQL’de değişken isimlendirme kuralları ile ilgili hangisi doğrudur?
I. Değişkenler Türkçe karakter ve boşluk içermez
II. Değişken isimleri ilk karakteri harf ile başlayıp harf, rakam ve alt çizgi (_) ile devam edebiiliir.
III. Değişken isimlerinde küçük veya büyük harf kullanımı fark eder.

Seçenekler

A
Yalnız I
B
Yalnız II
C
I, II
D
I, III
E
II, III
Açıklama:
T-SQL’de değişken isimlendirme küçük veya büyük harf kullanımı fark etmez.

Soru 4

Aşağıdakilerden hangisi T-SQL dilinde yapılmış yanlış bir değişken isimlendirmesidir?

Seçenekler

A
DECLARE @OgrenciNo INT;
B
DECLARE @OgrenciAdı VARCHAR(25);
C
DECLARE @OgrenciSoyadi VARCHAR(25);
D
DECLARE @OgrenciBolumu VARCHAR(40);
E
DECLARE @OgrenciCinsiyeti VARCHAR(1);
Açıklama:
T-SQL'de değişkenler Türkçe karakter ve boşluk içermez.

Soru 5

Aşağıdakilerden hangisi ile değişkenlere değer ataması yapabiliriz?

Seçenekler

A
DECLARE
B
SELECT
C
PRINT
D
INSERT
E
UPDATE
Açıklama:
Değişkenlere SET ya da SELECT ifadeleri kullanılarak değer ataması yapabiliriz.

Soru 6

Aşağıdaki komutlardan hangisi kullanılarak değişkenler ekranda görüntülenebilir?

Seçenekler

A
DECLARE
B
SET
C
SELECT
D
INSERT
E
UPDATE
Açıklama:
Değişkenlere atanan değerleri ekranda görüntülemek için PRINT (veya SELECT) komutu kullanılabilir.

Soru 7

DECLARE @Ders_Sayisi INT;
SELECT @Ders_Sayisi=COUNT(*) FROM Dersler WHERE (Not>49)
IF (@Ders_Sayisi>4)
PRINT 'Sınıfı geçtiniz.'
ELSE IF (@Ders_Sayisi>3)
PRINT '1 dersten sınıfta kaldınız.'
ELSE IF (@Ders_Sayisi>2)
PRINT '2 dersten sınıfta kaldınız.'
ELSE IF (@Ders_Sayisi>1)
PRINT '3 dersten sınıfta kaldınız.'
ELSE
PRINT '4 dersten sınıfta kaldınız.'
Yukarıdaki programa göre Ders_Sayisi 3 olarak gelirse hangi sonuç görüntülenecektir?

Seçenekler

A
Sınıfı geçtiniz.
B
1 dersten sınıfta kaldınız.
C
2 dersten sınıfta kaldınız.
D
3 dersten sınıfta kaldınız.
E
4 dersten sınıfta kaldınız.
Açıklama:
Ders_Sayisi 3 olarak gelirse (@Ders_Sayisi>2) seçeneği doğru olacaktır. Ekranda '2 dersten sınıfta kaldınız.' yazacaktır.

Soru 8

DECLARE @a INT;
DECLARE @b INT;
DECLARE @c INT;
Set @a=19
Set @b=5
Set @c=@a%@b
CASE c
WHEN '1' THEN 'Bir'
WHEN '2' THEN 'İki'
WHEN '3' THEN 'Üç'
WHEN '4' THEN 'Dört'
WHEN '5' THEN 'Beş'
END
T-SQL kodunu görüntüleyen çıktı hangisidir?

Seçenekler

A
Bir
B
İki
C
Üç
D
Dört
E
Beş
Açıklama:
19 Mod 5 işleminin sonucu 4'tür.

Soru 9

DECLARE @sayi INT
SET @sayi=1
WHILE (@sayi<3)
BEGIN
Print '*'
Set @sayi=@sayi+1
END
Yukarıdaki kod çalıştırıldığında ekran çıktısı ne olur?

Seçenekler

A
*
B
**
C
***
D
****
E
*****
Açıklama:
while döngüsü iki kez çalışacağından ekrana iki * işareti çıkacaktır.

Soru 10

Aşağıdakilerden hangisi T-SQL ile bir hata bloğu yakalanırken hatanın durum numarasını döndürür?

Seçenekler

A
ERROR_NUMBER()
B
ERROR_SEVERITY()
C
ERROR_STATE()
D
ERROR_PROCEDURE()
E
ERROR_LINE()
Açıklama:
ERROR_STATE() Hatanın durum numarasını döndürür.

Soru 11

T-SQL ile ilgili aşağıdaki bilgilerden hangisi yanlıştır?

Seçenekler

A
Oracle için geliştirilmiştir.
B
Yordamsal dil özelliklerine sahiptir.
C
T-SQL ile veri tipleri tanımlanabilir.
D
T-SQL ile fonksiyonlar tanımlanabilir.
E
T-SQL ile döngüler kurulabilir.
Açıklama:
T-SQL, Microsoft SQL Server ve Sybase için kullanılabilecek bir dildir. Oracle veritabanı yönetim sistemleri için yordamsal dil özelliklerine sahip PL/SQL geliştirilmiştir. Doğru cevap A.

Soru 12

  1. Yerel değişken adı @ ile evrensel değişken adı @@ ile başlar.
  2. Değişken isimlerinin ilk karakteri $ ile başlamalıdır.
  3. SELECT değişken ismi olamaz.
  4. DECLARE @boy INT; SET @boy=179 ile sayısal değer alabilen boy adlı bir değişken tanımlanmış ve değişkenin değerine 179 atanmıştır.
T-SQL'de değişken tanımlama ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
II, III ve IV
B
I, III ve IV
C
I, II ve III
D
II ve IV
E
I ve II
Açıklama:
T-SQL'de değişken ismi, SQL’de özel anlamı olan sembollerle (@, @@, #, ##, $) başlamamalıdır. Doğru cevap B.

Soru 13

DECLARE @PC_alis INT
DECLARE @PC_satis INT
DECLARE @PC_kar INT
SET @PC_alis=400
SET @PC_satis=432
SELECT @PC_satis-@PC_alis
Yukarıdaki T-SQL kodunun sonucu aşağıdakilerden hangisidir?

Seçenekler

A
400
B
432
C
32
D
832
E
@PC_satis-@PC_alis
Açıklama:
@PC_satis değişkenine 432, @PC_alis değişkenine 400 atandığı için sonuç 432-400=32 olacaktır.

Soru 14

Aşağıdakilerden hangisi verilerin tutulduğu nesneler olan tabloların oluşturulmasını, silinmesini ve bazı temel özelliklerinin düzenlenmesini sağlar?

Seçenekler

A
Komutsal Dil
B
İşlevsel Dil
C
Veri Kontrol Dili
D
Veri İşleme Dili
E
Veri Tanımlama Dili
Açıklama:
Giriş
Veri Tanımlama Dili

Soru 15

Hedeflenen çıktıları üretmek üzere belirlenebilecek algoritmaların kodlanabildiği dildir.
Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
Komutsal Dil
B
Kuralsal Dil
C
Tanımsal Dil
D
İşlevsel Dil
E
Yordamsal Dil
Açıklama:
Giriş
Yordamsal Dil

Soru 16

T-SQL dilinde yerel değişken tanımlamak için kullanılan ön ek aşağıdakilerden hangisidir?

Seçenekler

A
&
B
$
C
#
D
##
E
@
Açıklama:
Değişken İşlemleri
@

Soru 17

T-SQL dilinde değişken tanımlama aşağıdakilerden hangi komut ile yapılır?

Seçenekler

A
Define
B
Variable
C
Dim
D
Var
E
Declare
Açıklama:
Değişken İşlemleri
Declare

Soru 18

Birden fazla koşulun kontrol edilmesi gerektiğinde kolay kullanım sağlayan komut aşağıdakilerden hangisidir?

Seçenekler

A
If…Else
B
Print
C
While…End
D
Begin…End
E
Case
Açıklama:
Case Yapısı
Case

Soru 19

Aşağıdakilerden hangi komut While yapısı içinde döngüden çıkmayı sağlar?

Seçenekler

A
Continue
B
End
C
Goto
D
Return
E
Break
Açıklama:
While Yapısı
Break

Soru 20

Kullanıcıların belirleyecekleri bir veri kümesinde her bir satırda birer birer ilerlemelerini sağlayan yapı aşağıdakilerden hangisidir?

Seçenekler

A
Goto
B
Switch
C
Current
D
Case
E
Cursor
Açıklama:
İmleç İşlemleri
Cursor

Soru 21

Veri İşleme Dili kullanımı sonucunda değişiklik olan kayıtları listelemek için aşağıdakilerden hangi komut kullanılır?

Seçenekler

A
Show
B
List
C
Select
D
Print
E
Output
Açıklama:
Veritabanı Veri İşlem Değişikliklerinin Kaydedilmesi
Output

Soru 22

T-SQL’de oluşan hata mesajları ve kodları aşağıdakilerden hangisinde tutulmaktadır?

Seçenekler

A
“sys.messages” adlı sistem viewlerinde
B
“sys.logs” adlı sistem fonksiyonlarında
C
“sys.tables” adlı sistem tablosunda
D
“sys.logs” adlı sistem tablosunda
E
“sys.messages” adlı sistem tablosunda
Açıklama:
PROGRAM İZLENİRLİK ARAÇLARI
Hata Denetimi
“sys.messages” adlı sistem tablosunda

Soru 23

ERROR_STATE() fonksiyonunun işlevi aşağıdakilerden hangisidir?

Seçenekler

A
Oluşan hata numarasını döndürür
B
Hatanın önem düzeyini döndürür.
C
Hatanın oluştuğu satır numarasını döndürür.
D
Hatayı açıklayan tam metin mesajı döndürür.
E
Hatanın durum numarasını döndürür.
Açıklama:
PROGRAM İZLENİRLİK ARAÇLARI
Hata Denetimi
Hatanın durum numarasını döndürür
Hatanın durum numarasını döndürür.

Soru 24

T-SQL içinde verilen bir koşulun sağlanması durumunda belirlenen komut bloğunun tekrar edilmesi amacıyla kullanılan akış kontrlü yapısı aşağıdakilerden hangisidir?

Seçenekler

A
IF...ELSE Yapısı
B
CASE Yapısı
C
WHILE Yapısı
D
GOTO Yapısı
E
BEGIN...END yapısı
Açıklama:
Programlama dillerinde döngüler, tekrar gerektiren işlemler için kullanılmaktadır. WHILE döngüsü birçok programlama dilinde olduğu gibi verilen bir koşulun sağlanması durumunda belirlenen komut bloğunu tekrar eden bir yapıdır. Doğru cevap C.

Soru 25

Aşağıdaki özelliklerden hangisi T-SQL'de dinamik SQL sorgularına özgü bir özelliktir?

Seçenekler

A
Akış kontrolü kullanılması
B
Metin ve tamsayı değişken tiplerinin kullanılması
C
Değişken tanımlama komutlarının tek satırda yazılması
D
Koşul ifadelerinin yer alması
E
Sorgu komutunun bir değişkene aktarılması
Açıklama:
SQL sorgularını esnek bir şekilde T-SQL programlama ortamında kullanmak mümkün-dür. Bunun için çalıştırılması planlanan SQL sorgu komutunun bir değişkene aktarılarak çalıştırılması sağlanır.Doğru cevap E.

Soru 26

Veritabanı sorgularında kullanıcıların belirleyecekleri bir veri kümesinde her bir satırda birer birer ilerlemelerini sağlayan İMLEÇ (Cursor) yapısı kullanılmaktadır. İmleç işlemlerinde bir önceki kayda ilerlemeyi sağlayan komut aşağıdakilerden hangisidir?

Seçenekler

A
FETCH NEXT
B
FETCH PRIOR
C
FETCH LAST
D
FETCH FIRST
E
FETCH
Açıklama:
İmleç işlemlerindeki FETCH komutu kayıtlar arasında gezinmeyi sağlar, FETCH NEXT bir sonraki, FETCH PRIOR bir önceki, FETCH LAST son kayda ve FETCH FIRST ilk kayda ilerlemeyi sağlar. Doğru cevap B.

Soru 27

  1. T-SQL’de açıklama eklemek için “--” ifadesi kullanılabilir.
  2. T-SQL’de açıklama eklemek için “/*...*/” ifadesi kullanılabilir.
  3. Tek satırlık açıklama eklemek için açıklama satırının önüne “--” ifadesi kullanılabilir.
  4. Birden fazla satırı açıklama satırı yapmak için satırın sonuna “/*” işareti kullanılması yeterlidir.
T-SQL’de açıklama ekleme ile yukarıdaki bilgilerden hangileri doğrudur?

Seçenekler

A
I,II ve III
B
II, III ve IV
C
I, III ve IV
D
III ve IV
E
I ve IV
Açıklama:
Bir veya daha fazla satırı açıklama satırı olarak göstermek için açıklama satırının başına “/*” işareti ve açıklama satırının sonuna “*/” işareti eklenir. Sadece açıklama satırının sonuna “*/” işareti eklenmesi yeterli değildir. Doğru cevap A.

Soru 28

Bir T-SQL kodu olmayıp SQL sorgularının sırasıyla yığınlar olarak çalıştırılmasını sağlayan komut aşağıdakilerden hangisidir?

Seçenekler

A
OUTPUT
B
GO
C
CATCH
D
END
E
FETCH
Açıklama:
GO Komutu ile SQL sorgularının sırasıyla yığınlar olarak çalıştırılması sağlanır. GO komutu bir T-SQL ifadesi olmayıp yığının son satırında kullanılarak yığının sonlandığını ifade eder. Doğru cevap B.

Soru 29

  1. T-SQL’de oluşan hata mesajları ve kodları “sys.messages” adlı sistem tablosunda tutulmaktadır.
  2. SQL sorgu penceresinde “PRINT sys.messages” ile tüm hata mesajları listelenebilir.
  3. “@@ERROR” sistem fonksiyonunda tüm hata mesajlarının kodu tutulur.
  4. TRY...CATCH komutu hata denetimi için kullanılabilir.
Veritabanı yönetim sisteminde hata denetimi ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I ve II
B
II ve III
C
III ve IV
D
I ve IV
E
I ve III
Açıklama:
SQL sorgu penceresinde “SELECT * FROM sys.messages” ile tüm hata mesajları listelenebilir. “@@ERROR” sistem fonksiyonunda son hata mesajının kodu tutulur. Alt alta birden fazla sorgu yazıp en sonda hata kontrolü yapıldığı takdirde yalnızca son SQL sorgusundan kaynaklı hatalar yakalanabilir. Bu nedenle yazılan her sorgu ifadesinden sonra hata kontrolü yapılmalıdır. Doğru cevap D.

Soru 30

SQL komutları kullanım amaçlarına göre üç genel kategoriye ayrılır. Aşağıdakilerden hangisi bu kategorilerden biridir?

Seçenekler

A
Veri Tamamlama Dili
B
Veri Komuta Dili
C
Veri Derleme Dili
D
Veri İşleme Dili
E
Veri Toplama Dili
Açıklama:
SQL komutları kullanım amaçlarına göre
• Veri Tanımlama Dili (DDL)
• Veri İşleme Dili (DML)
• Veri Kontrol Dili (DCL)
üç genel kategoriye ayrılır.

Soru 31

Veri Tanımlama Dili (DDL), verilerin tutulduğu nesnelerolan tabloların oluşturulmasını, silinmesini ve bazı temel özelliklerinin düzenlenmesinisağlar. Bu kategoride, tabloda değişiklik yapmak için kullanılan komut aşağıdakilerden hangisidir?

Seçenekler

A
DROP TABLE
B
CREATE TABLE
C
ALTER TABLE
D
DENY TABLE
E
INSERT TABLE
Açıklama:
Bu kategoride, yeni bir tablo oluşturmak için CREATE TABLE, tabloda değişiklik yapmak için ALTER TABLE ve tabloyu silmek için DROP TABLE kullanılan bazı yaygın komutlardır.

Soru 32

Veri Kontrol Dili (DCL) veritabanı kullanıcısı veya rolü ile ilgili izinlerin düzenlenmesini sağlar. Bu kategoride, daha önce yapılmış olan yetki ve izinleri kaldırmak için kullanılan komut aşağıdakilerden hangisidir?

Seçenekler

A
INSERT
B
DELETE
C
UPDATE
D
DENY
E
REVOKE
Açıklama:
Veri Kontrol Dili (DCL) veritabanı kullanıcısı veya rolü ile ilgili izinlerin düzenlenmesini sağlar. Bu kategoride, kullanıcıya yetki tanımlama için GRANT, kullanıcı yetkilerini engellemek için DENY ve daha önce yapılmış olan yetki ve izinleri kaldırmak için REVOKE komutları kullanılır.

Soru 33

T-SQL’ de değişken isimlendirme kuralları diğer diller ile aynıdır. T-SQL'de değişken tanımlama aşağıdaki hangi komut ile yapılmaktadır?

Seçenekler

A
NOT
B
UPDATE
C
DECLARE
D
INSERT
E
SELECT
Açıklama:
T-SQL’ de değişken isimlendirme kuralları diğer diller ile aynıdır. Değişken tanımlama DECLARE komutu ile yapılır.

Soru 34

Birden fazla koşulun kontrol edilmesi gerektiğinde kolay kullanım sağlayan bir akış kontrolü komutu olan ve SQL sorgu ifadelerinin içinde de koşul amacıyla kullanılan T-SQL komutu aşağıdakilerden hangisidir?

Seçenekler

A
CASE
B
ELSE
C
VARCHAR
D
IF
E
WHEN
Açıklama:
Case komutu, birden fazla koşulun kontrol edilmesi gerektiğinde kolay kullanım sağlayan bir akış kontrolü komutudur. Case yapısı SQL sorgu ifadelerinin içinde de koşul amacıyla kullanılmaktadır.

Soru 35

T-SQL'de WHILE komutunun kullanılış amacı aşağıdakilerden hangisidir?

Seçenekler

A
Belirli koşullar sağlandığı takdirde gerçekleştirmesi istenen işlemler için kullanılır.
B
Birden fazla koşulun kontrol edilmesi gerektiğinde kolay kullanım sağlayan bir akış kontrolü komutudur.
C
Verilen bir koşulun sağlanması durumunda belirlenen komut bloğununu tekrar eden bir yapıdır.
D
Açıklama eklemek için kullanılır.
E
SQL sorgularının sırasıyla yığınlar olarak çalıştırılması amacıyla kullanılır.
Açıklama:
Programlama dillerinde döngüler, tekrar gerektiren işlemler için kullanılmaktadır. WHILE döngüsü birçok programlama dilinde olduğu gibi verilen bir koşulun sağlanması durumunda belirlenen komut bloğununu tekrar eden bir yapıdır.

Soru 36

İmleç (cursor,) veri kümelerinin satırları arasında birer birer ilerlemeyi sağlayan programlama yapılarıdır. İmleç işlemlerindeki FETCH komutu aşağıda verilen hangi işlemi gerçekleştirmek için kullanılır?

Seçenekler

A
Kullanıcının atayacağı değişkenlere göre veri oluşturmak için
B
Kod içerisinde belirlenen bir etikete direkt geçiş yapılıp bu etiketten sonra devam etmek için
C
Tekrar gerektiren işlemler için
D
Belirli koşullar sağlandığı takdirde gerçekleştirmesi istenen işlemler için
E
Kayıtlar arasında gezinmek için
Açıklama:
İmleç işlemlerindeki FETCH komutu kayıtlar arasında gezinmeyi sağlar, FETCH NEXT bir sonraki, FETCH PRIOR bir önceki, FETCH LAST son kayda ve FETCH FIRST ilk kayda ilerlemeyi sağlar.

Soru 37

TRY..CATCH komutununda CATCH bloğu içinde kendi değerlerini tutan CATCH bloğu dışında ise NULL değerler döndüren çeşitli fonksiyonları vardır. Bu fonksiyonlardan işlevi "Hatanın önem düzeyini döndürür." şeklinde tanımlanan fonksiyon aşağıdakilerden hangisidir?

Seçenekler

A
ERROR_NUMBER()
B
ERROR_SEVERITY()
C
ERROR_STATE()
D
ERROR_LINE()
E
ERROR_MESSAGE()
Açıklama:
TRY..CATCH komutununda CATCH bloğu içinde kendi değerlerini tutan CATCH bloğu dışında ise NULL değerler döndüren çeşitli fonksiyonları vardır.
ERROR_SEVERITY(): Hatanın önem düzeyini döndürür.

Soru 38

Diğer diller ile aynı olan T-SQL’ deki değişken isimlendirme kurallarından yanlış olanı aşağıdakilerden hangisidir?

Seçenekler

A
Değişkenler Türkçe karakter ve boşluk içermektedir.
B
Değişken isimleri ilk karakteri harf ile başlayıp harf, rakam ve alt çizgi (_) ile devam edebilir.
C
SQL veya T-SQL için kullanılan komutlar ve ayrılmış sözcükler (SELECT, INSERT, UPDATE, NOT vb.) kullanılmaz.
D
Değişken ismi, SQL’de özel anlamı olan sembollerle (@, @@, #, ##, $) başlamamalıdır.
E
Değişken isimlerinde küçük veya büyük harf kullanımı fark etmez.
Açıklama:
T-SQL’ de değişken isimlendirme kuralları diğer diller ile aynı olup bazıları aşağıdaverilmektedir.
• Değişkenler Türkçe karakter ve boşluk içermez.
• Değişken isimleri ilk karakteri harf ile başlayıp harf, rakam ve alt çizgi (_) ile devam edebilir.
• SQL veya T-SQL için kullanılan komutlar ve ayrılmış sözcükler (SELECT, INSERT, UPDATE, NOT vb.) kullanılmaz.
• Değişken ismi, SQL’de özel anlamı olan sembollerle (@, @@, #, ##, $) başlamamalıdır.
• Değişken isimlerinde küçük veya büyük harf kullanımı fark etmez.

Soru 39

While yapısı içinde döngüden çıkmayı sağlayan komut aşağıdakilerden hangisidir?

Seçenekler

A
CONTINUE
B
BEGIN
C
END
D
BREAK
E
DECLARE
Açıklama:
While yapısı içinde CONTINUE ve BREAK komutları bir sonraki adıma geçme ve döngüden çıkmak için kullanılabilir. CONTINUE komutundan sonra gelen ifadeler göz ardı edilerek bir sonraki adımdan döngü devam eder. BREAK komutu ise While yapısı içinde döngüden çıkmayı sağlar.

Ünite 3

Soru 1

‘Veritabanlarında tekrarlı işlemler için oluşturulan komut kümeleridir.’
Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
Saklı Fonksiyonlar
B
Tetikleyiciler
C
Triggers
D
Saklı Yordamlar
E
Stored Functions
Açıklama:
Saklı yordamlar, veritabanlarında tekrarlı işlemler için oluşturulan komut kümeleridir.

Soru 2

Veritabanlarında bulunan fonksiyon türleri aşağıdakilerden hangisidir?

Seçenekler

A
kullanıcı tanımlı ve sistem fonksiyonu
B
sistem ve genişletilmiş fonksiyon
C
yerel ve genel fonksiyon
D
yerel tanımlı ve sistem fonksiyonu
E
kullanıcı tanımlı ve genişletilmiş fonksiyon
Açıklama:
VTYS yazılımlarında fonksiyonlar (functions) kullanıcı tanımlı ve sistem fonksiyonu olmak üzere iki türdür.

Soru 3

Saklı yordam ve fonksiyon arasındaki farklar ile ilgili olarak aşağıda verilenlerden hangisi yanlıştır?

Seçenekler

A
Saklı yordamlarda veri işleme (INSERT/UPDATE/DELETE) komutları çalıştırılabilirken kullanıcı fonksiyonlarında bu işlemler yapılamaz.
B
Saklı yordam içinde TRY CATCH yapısı ile hata ayıklama opsiyonu varken, fonksiyonlar içinde bu opsiyon yoktur.
C
Fonksiyonlar derlenmiş olarak veritabanında tutulurken, saklı yordamlar çalışma zamanında derlenir ve çalıştırılır.
D
Kullanıcı tanımlı fonksiyonların içerisinde herhangi bir yerde WHERE/HAVING/SELECT vb. kullanılabilirken saklı yordam kullanılamaz. Ayrıca saklı yordamda fonksiyonlar çağrılabilirken, fonksiyon içinde saklı yordam çağrılamaz.
E
Kullanıcı tanımlı fonksiyon mutlaka bir tablo veya sayılı değer döndürmelidir. Döndürdüğü tablo değeri, diğer tablolar ile JOIN vb. işlemler yapmak için kullanılabilir. Saklı yordamların mutlaka değer döndürmeleri gerekmez.
Açıklama:
Fonksiyonlar değil saklı yordamlar derlenmiş olarak veritabanında tutulurken, saklı yordamlar değil fonksiyonlar çalışma zamanında derlenir ve çalıştırılır.

Soru 4

‘Açık Veritabanı Bağlantısı (ODBC) uygulamalarını sistem tablolarındaki değişimlerinden izole etmek için kullanılmaktadır.’
Yukarıdaki kullanım amacı hangi saklı yordama aittir?

Seçenekler

A
Değişen Veri Yakalama Saklı Yordamları
B
İmleç Saklı Yordamları
C
Katalog Saklı Yordamları
D
Veritabanı Motoru Saklı Yordamları
E
Veritabanı E-mail Saklı Yordamı
Açıklama:
Katalog Saklı Yordamları, Açık Veritabanı Bağlantısı (ODBC) uygulamalarını sistem tablolarındaki değişimlerinden izole etmek için kullanılmaktadır.

Soru 5

MS SQL Server'da saklı yordamlar aşağıdaki komutlardan hangisi ile çalıştırılır?

Seçenekler

A
DEPLOY
B
RUN
C
BEGIN
D
START
E
EXEC
Açıklama:
SQL içinde saklı yordamlar EXEC komutu ile çalıştırılır.

Soru 6

Saklı yordam için gerekli sorguyu yardımcı kullanarak oluşturma için aşağıdakilerden hangi kısayol kullanılır?

Seçenekler

A
Ctrl+Shift+Q
B
Alt+Shift+R
C
Ctrl+Shift+R
D
Ctrl+Alt+Q
E
Alt+Shift+Q
Açıklama:
Saklı yordam için gerekli sorguyu yardımcı kullanarak oluşturma için “Design Query in Editor” seçilir ya da Ctrl+Shift+Q kısayol tuşu kullanılır

Soru 7

Yordamları düzenlemek için kullanılan komutlar aşağıdakilerden hangi komut ile başlamalıdır?

Seçenekler

A
UPDATE PROCEDURE
B
CHANGE PROCEDURE
C
DROP PROCEDURE
D
ALTER PROCEDURE
E
EDIT PROCEDURE
Açıklama:
Yordamları düzenlemek için ALTER PROCEDURE komutu kullanılmaktadır.

Soru 8

‘Kullanıcılar ve rolleri hakkında bilgi döndüren; User_Id (kullanıcı numarası), User_Name (kullanıcı adı) vb. fonksiyonlardır. ’
Yukarıda tanımlanan sistem fonksiyonu aşağıdakilerden hangisidir?

Seçenekler

A
Metaveri Fonksiyonları (Metadata Functions)
B
Güvenlik Fonksiyonları (Security Functions)
C
Dizgi Fonksiyonları (String Functions)
D
Yapılandırma Fonksiyonları (Configuration Functions)
E
İmleç Fonksiyonları (Cursor Functions)
Açıklama:
Güvenlik Fonksiyonları (Security Functions), kullanıcılar ve rolleri hakkında bilgi döndüren; User_Id (kullanıcı numarası), User_Name (kullanıcı adı) vb. fonksiyonlardır.

Soru 9

Aşağıdakilerden hangisi kullanıcı tanımlı fonksiyon değildir?

Seçenekler

A
Sayıl değerli fonksiyonlar
B
Scalar valued fonksiyonlar
C
Kümeleme fonksiyonları
D
Aggregate fonksiyonlar
E
Güvenlik Fonksiyonları
Açıklama:
Sayıl değerli fonksiyonlar (Scalar-valued functions), Tablo değerli fonksiyonlar (Table-valued functions) ve Kümeleme fonksiyonları (Aggregate functions) olmak üzere üç çeşit kullanıcı tanımlı fonksiyon mevcuttur.

Soru 10

MIN(), MAX(), AVG(), SUM() vb. fonksiyonlar aşağıdakilerden hangi tip fonksiyonlara örnektir?

Seçenekler

A
Dizgi Fonksiyonları
B
Kümeleme Fonksiyonları
C
Güvenlik Fonksiyonları
D
Yapılandırma Fonksiyonları
E
Sayıl değerli Fonksiyonlar
Açıklama:
MIN(), MAX(), AVG(), SUM() vb. fonksiyonlar kümeleme fonksiyonlarına örnektir.

Soru 11

Aşağıdaki seçeneklerden hangisi SQL sunucu sistemlerinde belli bir veri kümesinde işlem yapıp tek değer döndüren fonksiyonlardan biridir?

Seçenekler

A
Kümeleme Fonksiyonları
B
Dizgi Fonksiyonları
C
İmleç Fonksiyonları
D
Metaveri Fonksiyonları
E
Sistem ile ilgili statiksel Fonksiyonlar
Açıklama:

Soru 12

Aşağıdaki seçeneklerden hangisi SQL sunucu sistemlerinde Veritabanı ve veritabanı nesneleri üzerinde bilgi döndüren fonksiyonlardır?

Seçenekler

A
Kümeleme Fonksiyonları
B
Dizgi Fonksiyonları
C
Matematiksel Fonksiyonları
D
Metaveri Fonksiyonları
E
Sistem ile ilgili statiksel Fonksiyonlar
Açıklama:

Soru 13

Aşağıda verilen sistem saklı yordamı sınıflarından hangisi Açık Veritabanı Bağlantısı (ODBC) uygulamalarını sistem tablolarındaki değişimlerinden izole etmek için kullanılan sınıftır?

Seçenekler

A
XML Saklı Yordamları
B
Değişen Veri Yakalama Saklı Yordamları
C
Katalog Saklı Yordamları
D
Veritabanı Motoru Saklı Yordamları
E
İmleç Saklı Yordamları
Açıklama:
Katalog Saklı Yordamları (Catalog Stored
Procedures)
Sınıflandırma
Açık Veritabanı Bağlantısı (ODBC)
uygulamalarını sistem tablolarındaki
değişimlerinden izole etmek için
kullanılmaktadır.
Değişen Veri Yakalama Saklı Yordamları
(Change Data Capture Stored Procedures)
Değişen veri yakalama nesnelerini aktifpasif
hâle getirme veya raporlama için
kullanılmaktadır. İmleç uygulamaları için kullanılmaktadır.
XML Saklı Yordamları (XML Stored
Procedures) XML dosya yönetimi için kullanılmaktadır.
İmleç Saklı Yordamları (Cursor Stored Procedures)
Veritabanı Motoru Saklı Yordamları
(Database Engine Stored Procedures)
SQL sunucu veritabanı motorunun bakımı için
kullanılmaktadır.
Veritabanı E-mail Saklı Yordamı (Database
Mail Stored Procedures)(T-SQL)
SQL sunucu oluşumlarından e-mail atmak için
kullanılmaktadır.
Sistem saklı yordamlarının tüm listesine Nesne tarayıcı (Object Explorer) penceresinde
Tanım

Soru 14

__________ veritabanı programlamada performansı yüksek işler yapmak için kullanılan kritik araçlardan birisidir.
Yukarıdaki boşluğa hangi kavram gelirse doğru bir ifade elde edilmiş olur?

Seçenekler

A
Yerel Yordamlar
B
Metaveri Fonksiyonları
C
Yerel Saklı yordamlar
D
Kümeleme Fonksiyonları
E
Kullanıcı Tanımlı Fonksiyonlar
Açıklama:
YEREL SAKLI YORDAMLAR: Yerel saklı yordamlar, kullanıcı tarafından oluşturulan saklı yordamlar olduğundan kullanıcı tabanlı saklı yordamlar olarak da adlandırılır. Saklı yordamlar ile farklı SQL yığınları hızlı bir biçimde kullanıcıların ortak kullanımına açılmış olur. Saklı yordamlar, veritabanı programlamada performansı yüksek işler yapmak için kullanılan kritik araçlardan birisidir. Saklı yordamları isimlendirirken “sp_” ön ekini kullanmak okunabilirliğini arttırır.

Soru 15

Aşağıdaki ifadelerden hangisi fonksiyonların ve saklı yordamların ilişkisi açısından yanlıştır?

Seçenekler

A
Kullanıcı tanımlı fonksiyonların içerisinde herhangi bir yerde WHERE/HAVING/SELECT vb. kullanılabilirken saklı yordam kullanılamaz.
B
Kullanıcı tanımlı fonksiyon mutlaka bir tablo veya sayılı değer döndürmelidir. Saklı yordamların mutlaka değer döndürmeleri gerekmez.
C
  • Saklı yordamlarda veri işleme komutları çalıştırılabilirken kullanıcı fonksiyonlarında bu işlemler yapılamaz.
D
Saklı yordam içinde bölüm ikide anlatılan TRY CATCH yapısı ile hata ayıklama opsiyonu varken, fonksiyonlar içinde bu opsiyon yoktur.
E
Fonksiyon içinde hareket yönetimi varken, saklı yordam içinde bu mümkün değildir.
Açıklama:
İlk değerlendirmede kullanıcı fonksiyonlarının genel yapısı saklı yordamlara benzemekle beraber aralarında aşağıdaki farklar vardır:
  • Kullanıcı tanımlı fonksiyonların içerisinde herhangi bir yerde WHERE/HAVING/SELECT vb. kullanılabilirken saklı yordam kullanılamaz. Ayrıca saklı yordamda fonksiyonlar çağrılabilirken, fonksiyon içinde saklı yordam çağrılamaz.
  • Kullanıcı tanımlı fonksiyon mutlaka bir tablo veya sayılı değer döndürmelidir. Döndürdüğü tablo değeri, diğer tablolar ile JOIN vb. işlemler yapmak için kullanılabilir. Saklı yordamların mutlaka değer döndürmeleri gerekmez.
  • Saklı yordamlarda veri işleme (INSERT/UPDATE/DELETE) komutları çalıştırılabilirken kullanıcı fonksiyonlarında bu işlemler yapılamaz.
  • Saklı yordam içinde bölüm ikide anlatılan TRY CATCH yapısı ile hata ayıklama opsiyonu varken, fonksiyonlar içinde bu opsiyon yoktur.
  • Saklı yordam içinde ileriki bölümlerde anlatılan hareket yönetimi varken, fonksiyon içinde bu mümkün değildir.
  • Saklı yordamlar derlenmiş olarak veritabanında tutulurken, fonksiyonlar çalışma zamanında derlenir ve çalıştırılır.

Soru 16

Aşağıdaki komutlardan hangisi sistem fonksiyonları içerisinde veri kümesi satır sayısını döndürmek için kullanılmaktadır?

Seçenekler

A
Reverse
B
Getdate
C
Avg
D
Count
E
Abs
Açıklama:
Kümeleme Fonksiyonları (Aggregate Functions): Belli bir veri kümesinde işlem yapıp tek değer döndüren; Avg (ortalama alır), Count (veri kümesi satır sayısını döndürür) vb. fonksiyonlardır.

Soru 17

Aşağıdakilerden hangisi sistem fonksiyonları içerisinde Len ve Reverse komutlarıyla bilgi dönüdürülen fonksiyonlardandır?

Seçenekler

A
Matematiksel Fonksiyonlar
B
Kümeleme Fonksiyonları
C
İmleç Fonksiyonları
D
Güvenlik Fonksiyonları
E
Dizgi Fonksiyonları
Açıklama:

Soru 18

Aşağıdakilerden hangisi sistem fonksiyonları içerisinde User-Id ve User_Name komutlarıyla bilgi dönüdürülen fonksiyonlardandır?

Seçenekler

A
Matematiksel Fonksiyonlar
B
Güvenlik Fonksiyonları
C
Kümeleme Fonksiyonları
D
İmleç Fonksiyonları
E
Dizgi Fonksiyonları
Açıklama:

Soru 19

Aşağıdakilerden hangisi altta verilen yazım şekline uygun fonksiyondur?
CREATE FUNCTION Fonksiyon_Adi(Parametreler)
RETURNS geriDonusTipi
AS
BEGIN
-- Sorgular
RETURN geriDonusDegeri
END

Seçenekler

A
Tablo Değerli Fonksiyon
B
Sayıl Değerli Fonksiyon
C
Kümeleme Fonksiyonu
D
Dizgi Fonksiyonu
E
Güvenlik Fonksiyonu
Açıklama:
Sayıl Değerli Fonksiyonlar: Tek bir sayısal değer döndüren fonksiyonlardır. Genel yazım şekli aşağıdadır.
CREATE FUNCTION Fonksiyon_Adi(Parametreler)
RETURNS geriDonusTipi
AS
BEGIN
-- Sorgular
RETURN geriDonusDegeri
END

Soru 20

Veritabanlarında tekrarlı işlemler için oluşturulan, sunucu üzerinde tutulan, birden fazla tablo üzerinde işlem yapabilen komut kümeleri aşağıdakilerden hangisidir?

Seçenekler

A
Sınıf
B
CLR
C
Saklı yordam
D
Fonksiyon
E
Modül
Açıklama:
Saklı Yordamlar (Stored Procedures) veritabanlarında tekrarlı işlemler için oluşturulan komut kümeleridir. Saklı yordam; belirli bir görevi yerine getirmek için tasarlanmış, sunucu üzerinde tutulan, birden fazla tablo üzerinde işlem yapabilen, program içinden farklı parametreler ile çağrı- larak kullanılabilen SQL tabanlı komut kümesidir. Doğru cevap C.

Soru 21

Kullanıcı fonksiyonları ile saklı yordamlar yapı itibariyle birbirlerine benzeseler de aralarında önemli bazı farklılıklar vardır. Aşağıdakilerden hangisi bu farklılıklardan biri değildir.

Seçenekler

A
SQL ifadeleri içerme
B
Değer döndürme
C
INSERT/UPDATE/DELETE veri işleme komutları çalıştırma
D
TRY CATCH yapısı ile hata ayıklama opsiyonu
E
Derlenme zamanı
Açıklama:
Hem kullanıcı fonksiyonları hem de saklı yordamlar SQL ifadeleri içerir. Derlenme zamanı, hata ayıklama, veri işleme ve veri döndürme açısından iki yapı farklılık gösterir. Doğru cevap A.

Soru 22

Sunucu üzerinde bulunan veritabanlarını ve boyutlarını öğrenmek için “.....................” sistem saklı yordamı kullanılabilir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Seçenekler

A
EXEC sp
B
sp_databases
C
EXEC database
D
sp_alldatabase
E
sp_tables
Açıklama:
Sunucu üzerinde bulunan veritabanlarını ve boyutlarını öğ- renmek için “sp_databases” sistem saklı yordamı kullanılabilir.Doğru cevap B.

Soru 23

  1. Sistem tarafından otomatik oluşturulurlar.
  2. SQL yığınlarının hızlı bir biçimde kullanıcıların ortak kullanımına açılması sağlanır.
  3. Veritabanı programlamada performansı yüksek işler yapmak için kullanılır.
  4. "CREATE PROCEDURE sp_" yapısı kullanılır.
Yerel Saklı Yordamlar ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I ve II
B
I, II ve III
C
II, III ve IV
D
I, III ve IV
E
I ve IV
Açıklama:
Yerel Saklı Yordamlar sistem tarafından değil kullanıcı tarafından oluşturulurlar. Doğru cevap C.

Soru 24

SQL Server Management Studio ortamında Bilişim adlı veritabanında yerel saklı yordam oluşturmak için izlenmesi gereken yol aşağıdakilerden hangisinde doğru verilmiştir.

Seçenekler

A
Database-Bilişim-Programmability-Stored Procedure-New Stored Procedure
B
Database-Programmability-Bilişim-Stored Procedure-New Stored Procedure
C
Database-Bilişim-Programmability-Stored Procedure
D
Bilişim-Database-Programmability-Stored Procedure-New Stored Procedure
E
Bilişim-Programmability-Stored Procedure-New Stored Procedure
Açıklama:
SQL Server Management Studio ortamında Bilişim adlı veritabanında yerel saklı yordam oluşturmak için izlenmesi gereken yol sırasıyla Database-Bilişim-Programmability-Stored Procedure ve Stored Procedure sağ tıklanarak New Stored Procedure tıklamaktır. Doğru cevap A.

Soru 25

CREATE PROCEDURE sp_BolumEkle
(
@BolumAdi nvarchar(50)
)
AS BEGIN
INSERT INTO Bolumler(Bolum_Adi)
VALUES (@BolumAdi)
END
Yukarıda verilen saklı yordam oluşturma komutunu kullanarak Bölümler tablosuna "Giyilebilir Teknolojiler" kaydı ekleyen saklı yordam çalıştırma kodu aşağıdakilerden hangisinde doğru verilmiştir*

Seçenekler

A
EXEC "Giyilebilir Teknolojiler"
B
EXEC sp_BolumEkle (Giyilebilir Teknolojiler)
C
EXEC sp_BolumEkle "Giyilebilir Teknolojiler"
D
EXEC sp_Giyilebilir Teknolojiler
E
EXEC sp_BolumEkle; "Giyilebilir Teknolojiler"
Açıklama:
Belirtilen saklı yordam oluşturma komutunu kullanarak Bölümler tablosuna "Giyilebilir Teknolojiler" kaydı ekleyen saklı yordam çalıştırma kodu EXEC sp_BolumEkle "Giyilebilir Teknolojiler" şeklindedir. Doğru cevap C.

Soru 26

Bir veritabanında yer alan “Urunler” tablosunda her bir ürünün fiyatını verilen orana göre arttıran saklı yordam kodu aşağıdakilerden hangisinde doğru verilmiştir?

Seçenekler

A
SET Urun_Fiyati=Urun_Fiyati+Urun_Fiyati*@artisMiktariYuzde/100
B
SET Urun_Fiyati=Urun_Fiyati+@artisMiktariYuzde/100
C
SET Urun_Fiyati=Urun_Fiyati+Urun_Fiyati*@artisMiktariYuzde
D
SET Urun_Fiyati=Urun_Fiyati*@artisMiktariYuzde/100
E
SET Urun_Fiyati=Urun_Fiyati+Urun_Fiyati*100
Açıklama:
“Urunler” tablosunda her bir ürünün fiyatını verilen orana göre arttıran saklı yordam kodu Update Urunler'den sonra SET Urun_Fiyati=Urun_Fiyati+Urun_Fiyati*@artisMiktariYuzde/100 şeklinde yazılmalıdır. Doğru cevap A.

Soru 27

Avg ve Count gibi belli bir veri setinde işlem yapıp tek değer döndüren fonksiyon gurubu aşağıdakilerden hangisidir?

Seçenekler

A
Kümeleme
B
Yapılandırma
C
İmleç
D
Metaveri
E
Dizgi
Açıklama:
Kümeleme Fonksiyonları (Aggregate Functions), belli bir veri kümesinde işlem yapıp tek değer döndüren; Avg (ortalama alır), Count (veri kümesi satır sayısını döndüren) vb. fonksiyonlardır. Doğru cevap A.

Soru 28

  1. CREATE FUNCTION, fonksiyon oluşturmak için kullanılır.
  2. ALTER FUNCTION, mevcut olan fonksiyonu silmek için kullanılır.
  3. DROP FUNCTION, fonksiyonda değişiklik yapmak için kullanılır.
Kullanıcı tanımlı fonksiyonlar için kullanılan komutlar ve işlevlerine ilişkin yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
Yalnız III
B
II ve III
C
I ve II
D
Yalnız I
E
I ve III
Açıklama:
CREATE FUNCTION, fonksiyon oluşturmak, ALTER FUNCTION, fonksiyonda değişiklik yapmak, DROP FUNCTION ise mevcut olan fonksiyonu silmek için kullanılır. Doğru cevap D.

Soru 29

CREATE FUNCTION fn_SatisBilgileri(@BolumNo int)
RETURNS @BolmSatTablosu TABLE
( Bolum_Adı nvarchar(50),
UrunSayisi int
)
AS BEGIN
INSERT INTO @BolmSatTablosu
SELECT Bl.Bolum_Adi,SUM(Sat.Miktar)
FROM Urunler Ur, Bolumler Bl, Satislar Sat
WHERE Bl.Bolum_No=@BolumNo AND
Ur.Bolum_No=Bl.Bolum_No AND
Ur.Urun_No=Sat.Urun_No
GROUP BY Bl.Bolum_Adi, Bl.Bolum_No
HAVING Bl.Bolum_No=@BolumNo
RETURN
END
Örnek veritabanı için hangi bölümden kaç adet ürün satıldığı ile ilgili bölüm adı ve satılan ürün adedi bilgisini dönen fonksiyon yukarıda verilmiştir. Bu fonksiyonu kullanarak 9 nolu bölümden yapılan satışları listeemek için çalıştırılması gereken komut aşağıdakilerden hangisidir?

Seçenekler

A
SELECT BolmSatTablosu WHERE fn_SatisBilgileri(9)
B
RETURNS fn_SatisBilgileri(9)
C
SELECT fn_SatisBilgileri(9)
D
SELECT * FROM SatisBilgileri(9)
E
SELECT * FROM fn_SatisBilgileri(9)
Açıklama:
Daha önce oluşturulan fn_SatisBilgileri() adlı fonksiyonu 9 değeri ile çalıştıran komut SELECT * FROM fn_SatisBilgileri(9) şeklinde olmalıdır. Doğru cevap E.

Soru 30

Aşağıdaki yordamlardan hangisi açık Veritabanı Bağlantısı (ODBC) uygulamalarını sistem tablolarındaki değişimlerinden izole etmek için kullanılmaktadır?

Seçenekler

A
Katalog Saklı Yordamları
B
Değişen Veri Yakalama Saklı Yordamları
C
İmleç Saklı Yordamları
D
Veritabanı Motoru Saklı Yordamları
E
Veritabanı E-mail Saklı Yordamı
Açıklama:
Katalog Saklı Yordamları (Catalog Stored Procedures): Açık Veritabanı Bağlantısı (ODBC) uygulamalarını sistem tablolarındaki değişimlerinden izole etmek için kullanılmaktadır.
Doğru cevap A'dır.

Soru 31

Aşağıdaki yordamlardan hangisi SQL sunucu veritabanı motorunun bakımı için kullanılmaktadır?

Seçenekler

A
Catalog Stored Procedures
B
Change Data Capture Stored Procedures
C
Cursor Stored Procedures
D
Database Engine Stored Procedures
E
XML Stored Procedures
Açıklama:
Veritabanı Motoru Saklı Yordamları (Database Engine Stored Procedures) : SQL sunucu veritabanı motorunun bakımı için kullanılmaktadır.
Doğru cevap D'dir.

Soru 32

Aşağıdaki yordamlardan hangisi imleç uygulamaları için kullanılmaktadır?

Seçenekler

A
Change Data Capture Stored Procedures
B
Cursor Stored Procedures
C
Database Engine Stored Procedures
D
Database Mail Stored Procedures
E
XML Stored Procedures
Açıklama:
İmleç Saklı Yordamları (Cursor Stored Procedures) : İmleç uygulamaları için kullanılmaktadır.
Doğru cevap B'dir.

Soru 33

Aşağıdaki yordamlardan hangisi SQL sunucu oluşumlarından e-mail atmak için kullanılmaktadır?

Seçenekler

A
XML Stored Procedures
B
Database Mail Stored Procedures
C
Database Engine Stored Procedures
D
Catalog Stored Procedures
E
Cursor Stored Procedures
Açıklama:
Veritabanı E-mail Saklı Yordamı (Database Mail Stored Procedures) : SQL sunucu oluşumlarından e-mail atmak için kullanılmaktadır.
Doğru cevap B'dir.

Soru 34

Aşağıdakilerden hangisinde Aggregate Functions fonksiyonun işlevi verilmiştir?

Seçenekler

A
Veritabanı ve veritabanı nesneleri üzerinde bilgi döndüren; Object_Id(Nesne numarası),
Object_Name(Nesne Adı) vb. fonksiyonlardır.
B
Girdi değerlerine bağlı nümerik değer döndüren; Log(logaritma), Abs (mutlak değer)
vb. fonksiyonlardır.
C
Tarih ve zaman üzerinde işlemler yapan ve karakter, nümerik değer veya tarih bilgisi
döndüren; Getdate (tarih al), Month (ay) vb. fonksiyonlardır.
D
Sunucunun mevcut yapılandırılması hakkında bilgi veren; @@Servername (sunucu adı), @@version (SQL sunucu sürümü) vb. fonksiyonlardır.
E
Belli bir veri kümesinde işlem yapıp tek değer döndüren; Avg (ortalama alır), Count
(veri kümesi satır sayısını döndürür) vb. fonksiyonlardır.
Açıklama:
Belli bir veri kümesinde işlem yapıp tek değer döndüren; Avg (ortalama alır), Count (veri kümesi satır sayısını döndürür) vb. fonksiyonlardır.
Doğru cevap E'dir.

Soru 35

Aşağıda verilen fonksiyon gruplarından hangisi girdi değerlerine bağlı nümerik değer döndüren; Log(logaritma), Abs (mutlak değer) vb. fonksiyonlardır?

Seçenekler

A
Configuration Functions
B
Cursor Functions
C
Mathematical Functions
D
Date and Time Functions
E
Metadata Functions
Açıklama:
Matematiksel Fonksiyonlar (Mathematical Functions): Girdi değerlerine bağlı nümerik değer döndüren; Log(logaritma), Abs (mutlak değer) vb. fonksiyonlardır.
Doğru cevap C'dir.

Soru 36

Aşağıdakilerden hangisinde Security Functions fonksiyonun işlevi verilmiştir?

Seçenekler

A
İstatiski bilgi sağlayan; @@Total_Errors (toplam hata sayısı), @@Total_Read (toplam
okuma sayısı) vb. fonksiyonlardır.
B
Dizgiler üzerinde işlemler yapan; Len (dizgi uzunluğu), Reverse (dizgiyi tersine çeviren)
vb. fonksiyonlardır.
C
Veritabanı ve veritabanı nesneleri üzerinde bilgi döndüren; Object_Id(Nesne numarası), Object_Name(Nesne Adı) vb. fonksiyonlardır.
D
Kullanıcılar ve rolleri hakkında bilgi döndüren; User_Id (kullanıcı numarası), User_Name (kullanıcı adı) vb. fonksiyonlardır.
E
Belli bir veri kümesinde işlem yapıp tek değer döndüren; Avg (ortalama alır), Count
(veri kümesi satır sayısını döndürür) vb. fonksiyonlardır
Açıklama:
Güvenlik Fonksiyonları (Security Functions): Kullanıcılar ve rolleri hakkında bilgi döndüren; User_Id (kullanıcı numarası), User_Name (kullanıcı adı) vb. fonksiyonlardır.
Doğru cevap D'dir.

Soru 37

Aşağıdakilerden hangisi tarih ve zaman üzerinde işlemler yapan ve karakter, nümerik değer veya tarih bilgisi döndüren; Getdate (tarih al), Month (ay) vb. fonksiyonlardır?

Seçenekler

A
Aggregate Functions
B
Configuration Functions
C
Cursor Functions
D
Security Functions
E
Date and Time Functions
Açıklama:
Tarih ve zaman fonksiyonlar (Date and Time Functions): Tarih ve zaman üzerinde işlemler yapan ve karakter, nümerik değer veya tarih bilgisi döndüren; Getdate (tarih al), Month (ay) vb. fonksiyonlardır.
Doğru cevap E'dir.

Soru 38

Aşağıdakilerden hangisinde String Functions fonksiyonunun işlevi verilmiştir?

Seçenekler

A
Dizgiler üzerinde işlemler yapan; Len (dizgi uzunluğu), Reverse (dizgiyi tersine çeviren)
vb. fonksiyonlardır.
B
Veritabanı ve veritabanı nesneleri üzerinde bilgi döndüren; Object_Id(Nesne numarası), Object_Name(Nesne Adı) vb. fonksiyonlardır
C
Sunucunun mevcut yapılandırılması hakkında bilgi veren; @@Servername (sunucu adı), @@version (SQL sunucu sürümü) vb. fonksiyonlardır
D
Girdi değerlerine bağlı nümerik değer döndüren; Log(logaritma), Abs (mutlak değer)vb. fonksiyonlardır.
E
Kullanıcılar ve rolleri hakkında bilgi döndüren; User_Id (kullanıcı numarası), User_Name (kullanıcı adı) vb. fonksiyonlardır.
Açıklama:
Dizgi Fonksiyonları (String Functions): Dizgiler üzerinde işlemler yapan; Len (dizgi uzunluğu), Reverse (dizgiyi tersine çeviren) vb. fonksiyonlardır.
Doğru cevap A'dır.

Soru 39

Aşağıdakilerden hangisi istatiski bilgi sağlayan; @@Total_Errors (toplam hata sayısı), @@Total_Read (toplam okuma sayısı) vb. fonksiyonlardır?

Seçenekler

A
Configuration Functions
B
Cursor Functions
C
System Statistical Functions
D
Date and Time Functions
E
Metadata Functions
Açıklama:
Sistem ile ilgili statiksel Fonksiyonlar (System Statistical Functions): İstatiski bilgi sağlayan; @@Total_Errors (toplam hata sayısı), @@Total_Read (toplam okuma sayısı) vb. fonksiyonlardır.
Doğru cevap C'dir.

Soru 40

  1. Veritabanlarında tekrarlı işlemler için oluşturulan komut kümeleridir.
  2. Sistem saklı yordamları, genişletilmiş saklı yordamlar ve yerel saklı yordamlar olmak üzere üçe ayrılırlar.
  3. Genişletilmiş saklı yordamlar günümüzde en çok kullanılan saklı yordam türüdür.
  4. Saklı yordamlar ile fonksiyonlar aynı işlevleri yerine getirebilirler.
  5. Saklı yordam ağın yoğunluğunu azaltmaya yardımcı olabilir.
Saklı yordamlar ile ilgili yukarıda verilenlerden hangileri doğrudur?

Seçenekler

A
I-II-V
B
I-II-III
C
III-IV
D
III-IV-V
E
I-III-V
Açıklama:
Veritabanlarında tekrarlı işlemler için oluşturulan komut kümelerine saklı yordamlar denir. Sistem saklı yordamları, genişletilmiş saklı yordamlar ve yerel saklı yordamlar olmak üzere üçe ayrılırlar. Genişletilmiş saklı yordamlar günümüzde desteklenmediği için kullanılmaması önerilen bir yordam türüdür. Saklı yordamlar ile fonksiyonlar birbirlerine benzerlik gösterseler de aralarında işlevsel farklar bulunur. Saklı yordam ağın yoğunluğunu azaltmaya yardımcı olan kullanışlı komutlardır.

Soru 41

Aşağıdaki seçeneklerden hangisi yanlıştır?

Seçenekler

A
Saklı yordamda fonksiyonlar çağrılabilir.
B
Fonksiyonlar içinde saklı yordamlar çağrılabilir.
C
Saklı yordamların mutlaka değer döndürmeleri gerekmez.
D
Saklı yordamlar derlenmiş olarak veri tabanında tutulurlar.
E
Fonksiyonlar içinde hareket yönetimi mümkün değildir.
Açıklama:
Saklı yordamda fonksiyonlar çağrılabilirken; fonksiyonlar içinde saklı yordamlar çağrılamazlar. Saklı yordamların mutlaka değer döndürmeleri gerekmez. Saklı yordamlar derlenmiş olarak veri tabanında tutulurlar. Fonksiyonlar içinde hareket yönetimi mümkün değildir.

Soru 42

Aşağıdaki ifadelerden hangisi fonksiyonları anlatan bir ifade değildir?

Seçenekler

A
Kullanıcı tanımlı fonksiyon mutlaka bir tablo veya sayılı değer döndürmelidir.
B
Kullanıcı fonksiyonlarında INSERT/UPDATE/DELETE komutları kullanılamaz.
C
Kullanıcı fonksiyonlarında WHERE/HAVING/SELECT komutları kullanılamaz.
D
Kullanıcı fonksiyonlarında TRY CATCH yapısı ile hata ayıklama opsiyonu yoktur.
E
Fonksiyonlar çalışma zamanında derlenebilir ve çalıştırılabilirler.
Açıklama:
Kullanıcı fonksiyonlarında herhangi bir yerinde WHERE/HAVING/SELECT komutları kullanılabilir.

Soru 43

  1. Değişen Veri Yakalama Saklı Yordamları
  2. Veritabanı Motoru Saklı Yordamları
  3. Veritabanı E-mail Saklı Yordamı
  1. SQL sunucu oluşumlarından e-mail atmak için kullanılmaktadır
  2. SQL sunucu veritabanı motorunun bakımı için kullanılmaktadır.
  3. Değişen veri yakalama nesnelerini aktif-pasif hale getirme veya raporlama için kullanılırlar.
Yukarıda verilen kavramlar ile tanımların doğru eşleştirilmesi aşağıdakilerden hangisinde doğru olarak verilmiştir?

Seçenekler

A
I-A, II-B, III-C
B
I-A, III-C, II-B
C
I-B, II-A, III-C
D
I-C, II-B, III-A
E
I-B, II-C, III-A
Açıklama:
Değişen Veri Yakalama Saklı Yordamları: Değişen veri yakalama nesnelerini aktif-pasif hale getirme veya raporlama için kullanılırlar.
Veritabanı Motoru Saklı Yordamları: SQL sunucu veritabanı motorunun bakımı için kullanılmaktadır.
Veritabanı E-mail Saklı Yordamı: SQL sunucu oluşumlarından e-mail atmak için kullanılmaktadır.

Soru 44

  1. Saklı yordam içinden çağrılabilirler.
  2. Tekrarlı işlemler için uygun yapılardır.
  3. Çalışma sonunda mutlaka bir değer ya da tablo döndürürler.
  4. Parametre ile çalışamazlar.
  5. Veri güncelleme işlemi gerçekleştirebilirler.
Kullanıcı tanımlı fonksiyonlar ile ilgili yukarıda verilen ifadelerden hangileri doğrudur?

Seçenekler

A
IV-V
B
II-III-IV
C
I-III-V
D
I-II-IV
E
I-II-III
Açıklama:
Kullanıcı tanımlı fonksiyonlar: saklı yordam içinden çağrılabilen, tekrarlı işlemler için uygun olan ve çalışma sonunda mutlaka bir değer ya da tablo döndüren yapılardır.

Soru 45

  1. CREATE FUNCTION
  2. ALTER FUNCTION
  3. DROP FUNCTION
  1. Fonksiyon oluşturmak için kullanılır.
  2. Fonksiyonda değişiklik yapmak için kullanılır.
  3. Mevcut olan fonksiyonu silmek için kullanılır.
Yukarıda verilen kullanıcı tanımlı fonksiyonlar ile açıklamalarının eşleştirilmesi aşağıdaki seçeneklerden hangisinde doğru olarak verilmiştir?

Seçenekler

A
I-A, II-B, III-C
B
I-C, II-B, III-A
C
I-A, II-C, III-B
D
I-B, II-A, III-C
E
I-B, II-C, III-A
Açıklama:
CREATE FUNCTION: Fonksiyon oluşturmak için kullanılır.
ALTER FUNCTION: Fonksiyonda değişiklik yapmak için kullanılır.
DROP FUNCTION: Mevcut olan fonksiyonu silmek için kullanılır.

Soru 46

  1. CREATE
  2. ALTER
  3. MIN
  4. MAX
  5. AVG
  6. SUM
Yukarıda verilen fonksiyonlardan hangileri kümeleme fonksiyonu değildir?

Seçenekler

A
I-III-V
B
I-II
C
II-IV-VI
D
III-IV-V-VI
E
I-IV-V
Açıklama:
Sistem fonksiyonları altında bulunan MIN(), MAX(), AVG(), SUM() vb. fonksiyonlar kümeleme fonksiyonlarına örnek olan fonksiyonlardır.

Soru 47

Aşağıdakilerden hangisi kümeleme fonksiyonları için doğru olan bir ifadedir?

Seçenekler

A
ALTER ve CREATE fonksiyonları en bilinen örnekleridir.
B
MIN ve MAX kümeleme fonksiyonları ihtiyaç olan işlemler için yeterli olmadığı için kullanıcı tanımlı fonksiyonu olarak ifade edilir.
C
NET platformunda yeni bir sınıf oluşturularak SQL server yazılım kodları ile birleştirilerek oluşturulurlar.
D
Kümeleme fonksiyonları, diğer SQL fonksiyonları ile benzer şekilde oluşturulurlar.
E
Kullanıcı tanımlı fonksiyonların en sık kullanılan türüdürler.
Açıklama:
Kümeleme fonksiyonları diğer SQL fonksiyonlar gibi oluşturulmazlar. NET platformunda yeni bir sınıf oluşturarak SQL server yazılım kodları ile birleştirilmesi gerekir.

Soru 48

  1. Tek bir sayısal değer döndürürler.
  2. Fonksiyonun oluşturulduğu veritabanı ile çağrıldığı veritabanı aynı olmalıdır.
  3. Bir sayıl değerli fonksiyonu “master” veritabanı altında oluşturup “Bilisim” veritabanı içinde kullanamazsınız.
  4. Sistem fonksiyon türlerinden biridir.
  5. Yerel saklı yordam olarak da isimlendirilirler.
Yukarıda verilen ifadelerden hangileri sayıl değerli fonksiyonlar için doğrudur?

Seçenekler

A
I-III-V
B
IV-V
C
III-IV-V
D
I-II-III
E
I-II-IV
Açıklama:
Sayıl değerli fonksiyonlar için doğru olan ifadeler şunlardır:
  • Tek bir sayısal değer döndürürler.
  • Fonksiyonun oluşturulduğu veritabanı ile çağrıldığı veritabanı aynı olmalıdır.
  • Bir sayıl değerli fonksiyonu “master” veritabanı altında oluşturup “Bilisim” veritabanı içinde kullanamazsınız.

Soru 49

Aşağıdakilerden hangisi sistem fonksiyon gruplarından biri değildir?

Seçenekler

A
Kümeleme fonksiyonları
B
İmleç fonksiyonları
C
Metaveri fonksiyonları
D
Tarih ve zaman fonksiyonları
E
Dil fonksiyonları
Açıklama:
Sistem fonksiyon grupları:
  • Kümeleme fonksiyonları
  • Yapılandırma fonksiyonları
  • İmleç fonksiyonları
  • Tarih ve zaman fonksiyonları
  • Matematiksel fonksiyonlar
  • Metaveri fonksiyonları
  • Güvenlik fonksiyonları
  • Dizgi fonksiyonları
  • Sistem ile ilgili statiksel fonksiyonlar

Ünite 4

Soru 1

Bir tabloda verilere UPDATE, DELETE veya INSERT gibi işlemler yapılırken diğer tablo ya da tablolardaki verilerin birbirleriyle uyum içinde olması aşağıdakilerden hangisi ile ifade edilebilir?

Seçenekler

A
Veri bütünlüğü
B
Veri uyumluluğu
C
Veri bağımlılığı
D
Veri kısıtlılığı
E
Veri anlaşılırlığı
Açıklama:
Veri bütünlüğü, bir tabloda verilere UPDATE, DELETE veya INSERT gibi işlemler yapılırken diğer tablo ya da tablolardaki verilerin birbirleriyle uyum içinde olmasının sağlanmasıdır.

Soru 2

Aşağıdakilerden hangisi veritabanı sistemlerinin sağladığı yararlardan biri değildir?

Seçenekler

A
Verileri depolamak
B
Verilere erişmek
C
Verileri sorgulamak
D
Verileri değiştirmek
E
Verileri paralelleştirmek
Açıklama:
Veritabanı sistemleri, büyük miktarlardaki verileri depolamaya, istenildiği zaman bu verilere erişmeye, veriler üzerinde sorgulamaya ve verileri değiştirmeye yarar.

Soru 3

Veritabanı içinden veya dışından gelen olaylara oluşturulacak kurallar sayesinde otomatik olarak tepki üreten veritabanına aşağıdakilerden hangi ad verilir?

Seçenekler

A
Etkin veritabanı
B
Baskın veritabanı
C
Aktif veritabanı
D
Otomatik veritabanı
E
Pasif veritabanı
Açıklama:
Veritabanı içinden veya dışından gelen olaylara oluşturulacak kurallar sayesinde otomatik olarak tepki üreten veritabanına aktif veritabanı denilmektedir.

Soru 4

Aşağıdakilerden hangisinde veri bütünlüğü tipleri doğru olarak verilmiştir?

Seçenekler

A
Yapısal ve Programsal
B
Paralel ve Seri
C
Dinamik ve Statik
D
Tanımlanabilir ve Prosedürel
E
Aktif ve Pasif
Açıklama:
Veri bütünlüğü; Tanımlanabilir Veri Bütünüğü ve Prosedürel(Programsal) Veri Bütünlüğü olarak iki tipe ayrılmaktadır.

Soru 5

Aşağıdakilerden hangisi tanımlanabilir veri bütünlüğü tekniklerinden biri değildir?

Seçenekler

A
Tekil alan kısıtlayıcısı
B
Saklı yordamlar
C
Kontrol kısıtlayıcısı
D
Kurallar
E
Varsayılanlar
Açıklama:
Saklı yordamlar, Prosedürel Veri bütünlüğü tekniğidir.

Soru 6

Veritabanında bütünlüğü sağlamak için veri üzerindeki oluşturulmuş mantıksal sınırlamalara aşağıdakilerden hangi ad verilir?

Seçenekler

A
Tetik
B
Kısıt
C
Sınır
D
Bütünlük
E
Zorunluk
Açıklama:
Veritabanında bütünlüğü sağlamak için veri üzerindeki oluşturulmuş mantıksal sınırlamalara kısıt adı verilir.

Soru 7

“Bir tablodaki bir sütuna ait değerlerin, başka bir tablonun belli bir sütunundan gelmesinin denetlenmesini sağlayan kısıtlayıcıdır.”
Yukarıda tanımı verilen kısıtlayıcı aşağıdakilerden hangisidir?

Seçenekler

A
Birincil anahtar kısıtlayıcısı
B
Tekil alan kısıtlayıcısı
C
Kontrol kısıtlayıcısı
D
Yabancı anahtar kısıtlayıcısı
E
Varsayılan kısıtlayıcısı
Açıklama:
Bir tablodaki bir sütundaki değerin diğer tablolardaki değerlerle denetlenmesini sağlayan kısıtlayıcı yabancı anahtar kısıtlayıcısıdır.

Soru 8

Aşağıdakilerden hangisi tetikleyicilerin kullanılma amaçlarından biri değildir?

Seçenekler

A
Satırların tekilliğini sağlamak için birincil anahtar üretmek
B
Otomatik olarak rapor üretmek, e-posta atmak
C
Veritabanına erişimleri ve değişiklikleri takip etmek
D
Veritabanı bütünlüğünü sağlamak
E
İlişkili tablolardaki bütünlük için yabancıl anahtar üretmek
Açıklama:
Tetikleyicilerin kullanım amaçları; Satırların tekilliğini sağlamak için birincil anahtar üretmek, Veritabanına erişimleri ve değişiklikleri takip etmek, Veritabanının üretmiş olduğu standart hata mesajlarının dışında bir hata mesajı üretmek, Otomatik olarak rapor üretmek, e-posta atmak, Karmaşık iş kurallarını düzenlemek, Veritabanı bütünlüğünü sağlamak olarak sıralanabilir.

Soru 9

“Veritabanı içerisindeki tabloda belirli olaylar meydana geldiği zaman çalışan özel saklı yordamlardır.” Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
Tetikleyiciler
B
Kısıtlayıcılar
C
Tanımlayıcılar
D
Kontrolcüler
E
Kuralcılar
Açıklama:
Tetikleyiciler, veritabanı içerisindeki tabloda belirli olaylar meydana geldiği zaman çalışan özel saklı yordamlardır.

Soru 10

Aşağıdakilerden hangi komut ile Sql kodu içerisinde kullanıcıya bir hata verilmesi sağlanır?

Seçenekler

A
ROLLBACKERROR
B
RUNTIMERROR
C
RAISERROR
D
USERROR
E
TRANSACTIONERROR
Açıklama:
Sql kodu içerisinde, RAISERROR komutu ile kullanıcıya bir hata verilmesini sağlanır.

Soru 11

I. Veritabanı sistemleri, büyük miktarlardaki verileri depolamaya, istenildiği zaman bu verilere erişmeye, veriler üzerinde sorgulamaya ve verileri değiştirmeye yarar. II. Veritabanı içinden veya dışından gelen olaylara oluşturulacak kurallar sayesinde otomatik olarak tepki üreten veritabanına aktif veritabanı denir. III. Pasif sistemlerde verilerin sorgulanması veya değiştirilmesi kullanıcı veya arayüz tarafından oluşturulacak sorgularla yapılmaktadır. Yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
Yalnız I.
B
Yalnız II.
C
I. ve II.
D
II. ve III.
E
I. II. ve III.
Açıklama:
Verilen 3 maddedeki bilgilerin hepsi doğrudur. Doğru cevap E'dir.

Soru 12

Bir sütun için izin verilen değerler kümesine ne ad verilir?

Seçenekler

A
Sütunun telefonon numarası
B
Sütunun banka hesap numarası
C
Sütunun doğum tarihi
D
Sütunun tanım kümesi
E
Sütunun cinsiyeti
Açıklama:
Bir sütun için izin verilen değerler kümesine sütunun tanım kümesi denir. Doğru cevap D'dir.

Soru 13

Aşağıda verilen bilgilerden hangisi yanlıştır?

Seçenekler

A
Prosedürel veri bütünlüğü, tanımlanabilir veri bütünlüğüne göre daha kapsamlı bütünlük sağlanabilmesine rağmen kullanımı daha karmaşıktır.
B
Veri bütünlüğü temel olarak üç tipe ayrılmaktadır.
C
Veri bütünlüğünü sağlamak için hedef her zaman en alt katmanda çözümler üretmektir.
D
Tanımlanabilir veri bütünlüğü tanımlanan nesnelerin kendi özellikleri sayesinde sağlanabilen veri bütünlüğüdür.
E
Tetikleyiciler prosedürel veri bütünlüğü sağlama tekniği olup fonksiyonellik açısından gelişmiş bir koruma yöntemidir.
Açıklama:
Veri bütünlüğü temel olarak iki tipe ayrılmaktadır. B şıkkında ise üç tipe ayrıldığı bilgisi vardır. Bu bilgi yanlıştır. Doğru cevap B'dir.

Soru 14

I. Sıralamanın en yukarısında "program" vardır.
II. Sıralamanın en aşağısında "tetikleyiciler" vardır.
II. "Kurallar/varsayılanlar" sıralama olarak "kısıtların" bir üzerindedir.
Veri bütünlüğü sağlama yöntemlerinin fonksiyonellik açısından sıralanmasına göre yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
Yalnız I.
B
Yalnız III.
C
I. ve II.
D
I. ve III.
E
I. II. ve III.
Açıklama:
II. maddedeki bilgi yanlıştır. Çünkü sıralamanın en aşağısında "tetikleyiciler" değil, kısıtlayıcılar vardır. Doğru cevap D'dir.

Soru 15

Veritabanında bütünlüğü sağlamak için veri üzerindeki oluşturulmuş mantıksal sınırlamalara ne ad verilir?

Seçenekler

A
Kısıtlar
B
Kurallar / Varsayılanlar
C
Tetikleyiciler
D
Program
E
Tanımlanabilir veri bütünlüğü
Açıklama:
Veritabanında bütünlüğü sağlamak için veri üzerindeki oluşturulmuş mantıksal sınırlamalara kısıt adı verilir. Kısıtların kullanılmasının en temel sebebi veritabanına hatalı giriş yapılmasını engellemektir. Doğru cevap A'dır.

Soru 16

I. Bir sütuna birincil anahtar kısıtlayıcısı tanımlanır ise o sütundaki tüm satırlara bir değer girilmesini zorlar yani NULL kalamaz. II. Her tabloda en fazla bir adet birincil anahtar kısıtlayıcısı bulunabilir. III. Birincil anahtar alana girilen veriler tekil olmak zorundadır. Yukarıda Birincil Anahtar Tanımlayıcısı(BAK) hakkında verilen bilgilerden hangileri doğrudur?

Seçenekler

A
Yalnız I.
B
Yalnız II.
C
I. ve II.
D
II. ve III.
E
I. II. ve III.
Açıklama:
3 maddede de Birincil Anahtar Tanımlayıcısı(BAK) hakkında verilen bilgilerin hepsi doğrudur. Doğru cevap E'dir.

Soru 17

Tablodaki herhangi bir sütunun hangi gruptan verileri alabileceğini ve girilebilecek verileri bir koşul ile kısıtlayarak istenilen verilerin girilmesini sağlayan bütünlük aşağıdakilerden hangisidir?

Seçenekler

A
Tekil Alan Kısıtlayıcısı (TAK)
B
Birincil Anahtar Kısıtlayıcısı (BAK)
C
Kontrol Kısıtlayıcı (KK)
D
Yabancı Anahtar Kısıtlayıcı (YAK)
E
Varsayılan Kısıtlayıcısı (VK)
Açıklama:
Kontrol kısıtlayıcısı (Check Constraint) tablodaki herhangi bir sütunun hangi gruptan verileri alabileceğini ve girilebilecek verileri bir koşul ile kısıtlayarak istenilen verilerin girilmesini sağlayan bütünlüktür. Doğru cevap C'dir.

Soru 18

Bir tablodaki bir sütundaki değerin diğer tablolardaki değerlerle denetlenmesini sağlayan aşağıdakilerden hangisidir?

Seçenekler

A
Yabancı Anahtar Kısıtlayıcı (YAK)
B
Kontrol Kısıtlayıcı (KK)
C
Tekil Alan Kısıtlayıcısı (TAK)
D
Birincil Anahtar Kısıtlayıcısı (BAK)
E
Varsayılan Kısıtlayıcısı (VK)
Açıklama:
Yabancı anahtar kısıtlayıcısı (Foreign Key Constraint): Bir tablodaki bir sütundaki değerin diğer tablolardaki değerlerle denetlenmesini sağlayan kısıtlayıcıdır. Doğru cevap A'dır.

Soru 19

Ekleme işlemi için geçerli olan ve bir tabloya veri girişi esnasında verinin girildiği alan için alacağı varsayılan bir değerin tanımlanması için kullanılan aşağıdakilerden hangisidir?

Seçenekler

A
Yabancı Anahtar Kısıtlayıcı (YAK)
B
Kontrol Kısıtlayıcı (KK)
C
Birincil Anahtar Kısıtlayıcısı (BAK)
D
Varsayılan Kısıtlayıcısı (VK)
E
Tekil Alan Kısıtlayıcısı (TAK)
Açıklama:
Ekleme işlemi için geçerli olan ve bir tabloya veri girişi esnasında verinin girildiği alan için alacağı varsayılan bir değerin tanımlanması için kullanılan kısıtlayıcı Varsayılan Kısıtlayıcısıdır(VK). Varsayılan kısıtlayıcılar için en pratik uygulama alanı işlemlerin gerçekleşme tarihlerini kaydetmek için sistem tarihini alan bir sütun tanımlamaktır. Doğru cevap D'dir.

Soru 20

Bir tablo üzerinde yeni kayıt veya kayıtlar girildikten sonra otomatik olarak bir eylem veya eylemler yapılması istenildiği zaman aşağıdakilerden hangisi kullanılır?

Seçenekler

A
DELETE Tetikleyicisi
B
INSERT Tetikleyicisi
C
UPDATE Tetikleyicisi
D
RAM
E
Varsayılan Kısıtlayıcısı (VK)
Açıklama:
Bir tablo üzerinde yeni kayıt veya kayıtlar girildikten sonra otomatik olarak bir eylem veya eylemler yapılması istenildiği zaman INSERT tetikleyicisi kullanılır. Doğru cevap B'dir.

Soru 21

Aşağıdakilerden hangisi verilerin sorgulanması veya değiştirilmesinin kullanıcı veya arayüz tarafından oluşturulacak sorgularla yapıldığı veritabanlarına verilen genel isimdir?

Seçenekler

A
Aktif Veritabanı
B
Pasif Veritabanı
C
Tutarlı Veritabanı
D
İlişkisel Veritabanı
E
Hiyerarşik Veritabanı
Açıklama:
Verilerin sorgulanması veya değiştirilmesi kullanıcı veya arayüz tarafından oluşturulacak sorgularla yapılan veritabanları pasif veritabanları olarak isimlendirilmektedir. Doğru cevap B’dir.

Soru 22

Aşağıdakilerden hangisi veritabanı içinden veya dışından gelen olaylara oluşturulacak kurallar sayesinde otomatik olarak tepki üreten veritabanına verilen genel isimdir?

Seçenekler

A
Aktif Veritabanı
B
Pasif Veritabanı
C
Örnek Veritabanı
D
Tutarlı Veritabanı
E
Hiyerarşik Veritabanı
Açıklama:
Veritabanı içinden veya dışından gelen olaylara oluşturulacak kurallar sayesinde otomatik olarak tepki üreten veritabanına aktif veritabanı denir. Doğru cevap A’dir.

Soru 23

Aşağıdakilerden hangisi bir sütun için kullanabileceğiniz veri türleri arasında yer almaz?

Seçenekler

A
Kayan noktalı sayısı
B
Tam sayı
C
Formül
D
Metin
E
Tarih
Açıklama:
Bir sütun için kullanabileceğiniz veri türleri kullandığınız veritabanına bağlı olmasına rağmen veri türleri genellikle tam sayı, kayan noktalı sayısı (ondalıklı sayılar), metin ve tarihtir. Doğru cevap C’dir.

Soru 24

Aşağıdaki bilgilerden hangisi için kullanıcının serbest metin olarak yazmak yerine bir listeden seçmesi sağlanarak verilerin hatalı olmasının önüne geçilebilir?

Seçenekler

A
Adres
B
Anne Adı
C
Doğduğu İl
D
İsim Soyisim
E
Evcil Hayvan
Açıklama:
Veri tipi ile tanım kümesi birbirinden farklı kavramlardır. Örneğin, bir veritabanında bir kişinin doğduğu il ve sahip olduğu evcil hayvan tutulması istenmiş olsun. Her iki sütun içinde veri tipi olarak metin seçilmesi gerekir. Ancak doğduğu il bilgisinin tutulduğu sütuna kedi, köpek gibi evcil hayvan türlerinin girilmesi veya evcil hayvan sütununa da Eskişehir, Ankara gibi şehir isimlerinin girilmesi o sütun için tip olarak geçerli olmasına rağmen mantıksal ve anlamsal olarak geçerli değildir. Hatta Türkiye için doğduğu il sayısı sınırlı olacağından doğduğu il sütununa yazılabilecek metinler bellidir. Bunun için doğduğu il bilgisi için kullanıcıya serbest metin olarak yazmak yerine bir listeden seçmesi sağlanarak verilerin hatalı olmasının önüne geçilebilir. Doğru cevap C’dir.

Soru 25

Aşağıdakilerden hangisi verinin doğru ve tutarlı bir şekilde işlenmesidir?

Seçenekler

A
Veri Yapısı
B
Veri Düzeni
C
Tablo Yapısı
D
Veri Bütünlüğü
E
Kontrol Kısıtlayıcı
Açıklama:
Tüm bunların ışığında veritabanı tablolarındaki sütunlara girilen verilerin hem tip hem de tanım kümesi olarak doğru ve tutarlı olması gerekir. Bu kapsamda verinin doğru ve tutarlı bir şekilde işlenmesi veri bütünlüğü olarak ifade edilmektedir. Doğru cevap D’dir.

Soru 26

Aşağıdakilerden hangisi prosedürel veri bütünlüğü tetikleyicileri arasında yer alır?

Seçenekler

A
Kurallar
B
Güncelleme
C
Varsayılanlar
D
Kontrol kısıtlayıcı
E
Varsayılan kısıtlayıcı
Açıklama:
Doğru cevap B’dir.

Soru 27

  1. Kısıtlar
  2. Kurallar
  3. Varsayılanlar
  4. Saklı yordamlar
Yukarıdakilerden hangileri Tanımlanabilir Veri Bütünlüğü kapsamında yer alır?

Seçenekler

A
I ve III
B
II ve IV
C
I, II ve III
D
II, III ve IV
E
I, II, III ve IV
Açıklama:
Tanımlanabilir Veri Bütünlüğü:
Kısıtlar
Birincil anahtar kısıtlayıcı
Tekil alan kısıtlayıcısı
Kontrol kısıtlayıcı
Yabancı anahtar kısıtlayıcı
Varsayılan kısıtlayıcı
Kurallar
Varsayılanlar
Prosedürel (Programsal) Veri Bütünlüğü:
Tetikleyiciler
Ekleme
Silme
Güncelleme
Saklı yordamlar
Program kodları
Doğru cevap C’dir.

Soru 28

Aşağıdakilerden hangisi tablo oluşturulmuşsa kısıt oluşturmak için kullanılan komuttur?

Seçenekler

A
ADD CONSTRAINT
B
CREATE TABLE
C
FOREIGN KEY
D
REFERENCES
E
ALTER TABLE
Açıklama:
Kısıtlayıcılar tabloların tanımlamasıyla beraber yapılmaktadır. Kısıtlar, tablo oluştururken CREATE TABLE, eğer tablo oluşturulmuşsa ALTER TABLE komutuyla oluşturulabilir. Ancak ALTER TABLE komutu ile kısıt oluşturulacaksa daha önceden sütunlara girilmiş bilgilerin kontrol edilmesi gerekir. Bununla beraber oluşturulacak her kısıta bir isim verilmesi gerekmektedir. Doğru cevap E’dir.

Soru 29

Aşağıdakilerden hangisi tabloya girilen kayıtlardan her bir kaydın diğer kayıtlardan farklı bir değer olmasını sağlar?

Seçenekler

A
Veri Bütünlüğü
B
Satır Bütünlüğü
C
Sütun Bütünlüğü
D
Kapsamsal Bütünlük
E
Referanssal Bütünlük
Açıklama:
Satır Bütünlüğü: Tabloya girilen kayıtlardan her bir kaydın diğer kayıtlardan farklı bir değer olmasını sağlar. Doğru cevap B’dir.

Soru 30

Aşağıdakilerden hangisi bir tablodaki bir sütuna ait değerlerin, başka bir tablonun belli bir sütunundan gelmesinin denetlenmesinin istendiği durumlarda kullanılır?

Seçenekler

A
Birincil Anahtar Kısıtlayıcısı
B
Yabancı Anahtar Kısıtlayıcı
C
Tekil Alan Kısıtlayıcısı
D
Update Tetikleyicisi
E
Insert Tetikleyicisi
Açıklama:
Bir tablodaki bir sütuna ait değerlerin, başka bir tablonun belli bir sütunundan gelmesinin denetlenmesinin istendiği durumlarda kullanılan yabancı anahtar kısıtlayıcı, tablolar arasındaki veri bütünlüğünü sağladığı gibi ilişkili tabloları da gösterir. Doğru cevap B’dir.

Soru 31

Aşağıdakilerden hangisi bir veritabanında Türkiye Cumhuriyeti kimlik numarasını tutmak için doğru bir veri tipidir?

Seçenekler

A
Ondalıklı sayılar
B
Metin
C
Tarih
D
Resim
E
Para
Açıklama:
Kötü tasarlanmış veritabanı uygulaması kullanıcının, bir hücreye girilmesi gereken veri tipinden farklı verileri girmesine izin verebilir. Örneğin, Türkiye Cumhuriyeti kimlik numarasını girmek için metin veri tipi seçilebilir.

Soru 32

Aşağıdakilerden hangisi veritabanında "doğum tarihi" olarak saklanan tarih veri tipindeki sütuna girildiğinde hatalı kayıt olmamasına rağmen mantıksal olarak hatalı olacaktır?

Seçenekler

A
Doğan
B
12345
C
vişne
D
YILMAZ
E
Şeyma Durmaz
Açıklama:
Bazı durumlarda ise bu tür kontrollerin yapılması zor olmaktadır. Örneğin, bir kişi- nin soy isminin tutulması gereken bir veritabanı uygulaması düşünelim. Bu uygulamada soy isminin tutulacağı sütunun veri tipi metin olarak seçilmesi gerekir. Veritabanı veya kullanıcı ara yüzünde yapılacak kontroller ile o sütun için sadece metin girilmesi sağlanabilir ama metnin içeriğinin kontrol edilmesi mümkün olmayabilir. Örneğin soyisim için girilmesi gereken yere “aaaaaa” veya “12345” gibi soyisim olamayacak metinler girilirse, yapılan kontrollerde hatalı kayıt olmayacak (çünkü iki örnek de veri türü olarak bakıldığında metindir) ancak mantıksal olarak hatalı olacaktır.

Soru 33

Veritabanında bütünlüğü sağlamak için veri üzerindeki oluşturulmuş mantıksal sınırlamalara ne ad verilir?

Seçenekler

A
Tetikleyici
B
Aktif veritabanı
C
Pasif veritabanı
D
Kısıt
E
Veri bütünlüğü
Açıklama:
Veritabanında bütünlüğü sağlamak için veri üzerindeki oluşturulmuş mantıksal sınırlamalara kısıt adı verilir. Kısıtların kullanılmasının en temel sebebi veritabanına hatalı gi- riş yapılmasını engellemektir.

Soru 34

Aşağıdakilerden hangisi referanssal bütünlüğü sağlayabilecek bir tekniktir?

Seçenekler

A
Birinci anahtar kısıtlayıcı
B
Kontrol kısıtlayıcısı
C
Yabancı anahtar kısıtlayıcı
D
Kurallar
E
Tekil alan kısıtlayıcısı
Açıklama:
Referanssal bütünlük kısıtları bir kolondaki bilginin diğer bir kolon ile eşleşmesi zorunluluğunu sağlayarak bütünlüğü korur. Eşleşen kolonlar farklı iki tablonun kolonları olabileceği gibi aynı tablonun kolonları da olabilir. Bunu da yabancı anahtar kısıtlayıcı ile yapar.

Soru 35

Tabloya girilen kayıtlardan her bir kaydın diğer kayıtlardan farklı bir değer olmasını sağlayan ve her tabloda yalnızca bir adet bulunabilen kısıtlayıcı aşağıdakilerden hangisidir?

Seçenekler

A
Birincil Anahtar Kısıtlayıcısı
B
Tekil Alan Kısıtlayıcısı
C
Kontrol Kısıtlayıcı
D
Yabancı Anahtar Kısıtlayıcı
E
Varsayılan Kısıtlayıcısı
Açıklama:
Veritabanında satır bütünlüğü sağlamak için kullanılan bu kısıtlayıcı bir tablodaki bir sa tıra girilen verilerden her bir satırı diğer satırlardan ayıran tanımlayıcı bir değer olmasını sağlar. Birinci kısıtlayıcı ile bir satıra daha önce girilmemiş değerler girilmesi sağlanır. Bu sayede her satırın diğer satırlardan farklı olmasını gerçekleştirir ve her satırın tekilliğini sağlar. Bir sütuna birincil anahtar kısıtlayıcısı tanımlanır ise o sütundaki tüm satırlara bir değer girilmesini zorlar yani NULL kalamaz. Her tabloda en fazla bir adet birincil anahtar kısıtlayıcısı bulunabilir. Birincil anahtar alana girilen veriler tekil olmak zorundadır. Bir sütunda Türkiye Cumhuriyet’i kimlik numarası tutulmak isteniyor ise o sütuna birincil anahtar kısıtlayıcısı tanımlanabilinir. Çünkü Türkiye Cumhuriyeti’ndeki her bir vatanda şın TC Kimlik numarası vardır (dolayısıyla NULL değeri olmaz) ve her kişinin kimlik numarası birbirinden farklıdır.

Soru 36

Tablodaki birden fazla sütuna tanımlanabilen, sütundaki değer NULL olabilen ve satır bütünlüğünü sağlamak için kullanılan kısıtlayıcı aşağıdakilerden hangisidir?

Seçenekler

A
Birincil Anahtar Kısıtlayıcısı
B
Tekil Alan Kısıtlayıcısı
C
Kontrol Kısıtlayıcı
D
Varsayılan Kısıtlayıcısı
E
Yabancı Anahtar Kısıtlayıcı
Açıklama:
Birincil anahtar kısıtlayıcı gibi veritabanındaki satır bütünlüğünü sağlamak üzere kullanılan bu kısıtlayıcı ile istenilen sütundaki verilerin tekil ( her değerden sadece bir tane) olması sağlanır. Birincil anahtar kısıtlayıcısının aksine tablodaki birden fazla sütuna tekil kısıtlayıcı tanımlanabilir ve sütundaki değer NULL olabilir. Eğer sütunu girilen değer NULL değil ise tekil alan kısıtlayıcısı tanımlanan sütuna mutlaka farklı değerler girilmesini sağlar.

Soru 37

Bir tablodaki bir sütundaki değerin diğer tablolardaki değerlerle denetlenmesini sağlayan kısıtlayıcı aşağıdakilerden hangisidir?

Seçenekler

A
Tekil Alan Kısıtlayıcısı
B
Birincil Anahtar Kısıtlayıcısı
C
Kontrol Kısıtlayıcı
D
Varsayılan Kısıtlayıcısı
E
Yabancı Anahtar Kısıtlayıcı
Açıklama:
Bir tablodaki bir sütuna ait değerlerin, başka bir tablonun belli bir sütunundan gelmesinin denetlenmesinin istendiği durumlarda kullanılan yabancı anahtar kısıtlayıcı, tablolar arasındaki veri bütünlüğünü sağladığı gibi ilişkili tabloları da gösterir. Bir tabloya yabancı anahtar kısıtlayıcısı tanımlandığı zaman referans edilen ve referans eden iki tablo arasında bir ilişki kurulması sağlanır. Böylece bir tablo için yabancı anahtar kısıtlayıcısı tanımlanmış ise bu tabloya girilecek her kaydın referans edilen tablodaki kayıtla eşleşmesi gerekir. Eğer yabancı anahtar kısıtlayıcı olan sütun NULL değerler alabiliyorsa bu durumda eşleşme aranmaz.

Soru 38

Aşağıdakilerden hangisi RAM'de geçici olarak oluşan bir tablonun ismi olabilir?

Seçenekler

A
INSERT
B
DELETE
C
INSERTED
D
ALTER
E
TRUNCATE TABLE
Açıklama:
Tetikleyiciler, veritabanında bir eylem gerçeklendiğinde veya gerçeklenmeye başladığında tetiklenebilir. Veritabanında bir eylem gerçeklendiğinde bir tetikleyici tetiklenir ise eylem ile tetikleyici RAM’de geçici bir hafıza bloğunda ele alınır. Bu sayede tetikleyiciyi çağıran işlem başarılı olmadığında işlemi geçersiz kılabilir. Tetikleyici çalıştığı zaman RAM’de tetikleyicinin tetiklendiği tabloyla eş değer alanlara sahip INSERTED ve DELETED adı verilen sahte tablolar oluşturularak bu tablolar kullanır. Asıl tabloya bir kayıt eklendiğinde tetikleyici tetiklenerek asıl tabloya yapılan kayıt aynı zamanda INSERTED sahte tablosuna, bir kayıt silindiğinde ise silinen kayıt DELETED sahte tablosuna da eklenir. Güncelleme işleminde ise önce silme işlemi ve ardından bir kayıt ekleme işlemi ardışık olarak yapılır. Güncelleme işlemi sırasında asıl kayıt DELETED, değişen kayıt da INSERTED sahte tablosuna yazılır. Tüm bu işlemler RAM’de gerçekleştirildiği için TRUNCATE TABLE gibi RAM’e yazılmayan tablolara yansımayan değişiklikler tetikleyici tarafından fark edilemez. Ayrıca tetikleyicilere dışarıdan parametre göndermek mümkün değildir. Ancak, sahte tablolar sayesinde son işlemden etkilenmekte olan kayıt veya kayıtların tespit edilebilmesi mümkün olmaktadır.

Soru 39

Bir tablo üzerinde yeni kayıt veya kayıtlar girildikten sonra otomatik olarak bir eylem veya eylemler yapılması istenildiği zaman aşağıdakilerden hangisi kullanılır?

Seçenekler

A
INSERT Tetikleyicisi
B
DELETE Tetikleyicisi
C
UPDATE Tetikleyicisi
D
Varsayılan Kısıtlayıcısı
E
Yabancı Anahtar Kısıtlayıcı
Açıklama:
Bir tablo üzerinde yeni kayıt veya kayıtlar girildikten sonra otomatik olarak bir eylem veya eylemler yapılması istenildiği zaman INSERT tetikleyicisi kullanılır. INSERT tetikleyici devreye girdikten sonra yeni eklenen kayıtların bir kopyasının tutulduğu sahte bir tablo oluşturulur. Bu sahte tablo, tetikleyici sonlana kadar saklanan bu tablo asıl tablonun yapısal bir kopyasıdır. SQL Server, satır bazında tetikleyici desteği sağlamamaktadır ve dolayısıyla eğer bir tabloya birden fazla kayıt girildiyse tetikleyici her kayıt için ayrı ayrı devreye girmeyip tek seferde bütün eklenen kayıtlar için yapılması istenen işlemi gerçekleştirir.

Soru 40

Ekleme işlemi için geçerli olan ve bir tabloya veri girişi esnasında verinin girildiği alan için alacağı varsayılan bir değerin tanımlanması için kullanılan kısıtlayıcı aşağıdakilerden hangisidir?

Seçenekler

A
Yabancı Anahtar Kısıtlayıcı
B
Kontrol Kısıtlayıcı
C
Tekil Alan Kısıtlayıcısı
D
Birincil Anahtar Kısıtlayıcısı
E
Varsayılan Kısıtlayıcısı
Açıklama:
Ekleme işlemi için geçerli olan ve bir tabloya veri girişi esnasında verinin girildiği alan için alacağı varsayılan bir değerin tanımlanması için kullanılan kısıtlayıcıdır. Varsayılan kısıtlayıcılar için en pratik uygulama alanı işlemlerin gerçekleşme tarihlerini kaydetmek için sistem tarihini alan bir sütun tanımlamaktır.

Soru 41

Aşağıdakilerden hangisi, tanımlanabilir veri bütünlüğü kısıtlayıcısı değildir ?

Seçenekler

A
tekil alan
B
güncelleme
C
kontrol
D
yabancı anahtar
E
varsayılan
Açıklama:
Güncelleme. sf. 62. Doğru cevap B

Soru 42

Aşağıdakilerden hangisi, programsal veri bütünlüğü tetikleyicisidir ?

Seçenekler

A
silme
B
kısıtlama
C
varsayma
D
anahtarlama
E
kontrol
Açıklama:
Silme. sf. 62. Doğru cevap A'dır

Soru 43

Satır bütünlüğü için aşağıdakilerden hangisi kullanılır ?

Seçenekler

A
yabancı anahtar kısıtlayıcı
B
kontrol kısıtlayıcısı
C
kural kısıtlayıcı
D
tekil alan kısıtlayıcı
E
varsayılan kısıtlayıcı
Açıklama:
Tekil alan kısıtlayıcı. sf. 64. Doğru cevap D'dir

Soru 44

Sütun bütünlüğü için aşağıdakilerden hangisi kullanılır ?

Seçenekler

A
tekil alan kısıtlayıcı
B
varsayılan kısıtlayıcı
C
yabancı anahtar kısıtlayıcı
D
ikincil anahtar kısıtlayıcı
E
birincil alan kısıtlayıcı
Açıklama:
Varsayılan kısıtlayıcı. sf. 64. Doğru cevap B'dir

Soru 45

Referanssal bütünlük için aşağıdakilerden hangisi kullanılır ?

Seçenekler

A
ikincil anahtar kısıtlayıcı
B
tekil alan kısıtlayıcı
C
kontrol kısıtlayıcısı
D
varsayılan kısıtlayıcı
E
yabancı anahtar kısıtlayıcı
Açıklama:
Yabancı anahtar kısıtlayıcı. sf. 64. Doğru cevap E'dir

Soru 46

İşlemden önce araya giren tetikleyici, aşağıdakilerden hangisidir ?

Seçenekler

A
tekil
B
yerine
C
birincil
D
ikincil
E
varsayılan
Açıklama:
Yerine tetikleyici. sf. 68. Doğru cevap B'dir

Soru 47

Veritabanının üretmiş olduğu standart hata mesajlarının dışında bir hata mesajı üretmek için aşağıdakilerden hangisi kullanılır ?

Seçenekler

A
kısıtlayıcı
B
varsayma
C
tekilleme
D
tetikleyici
E
anahtarlama
Açıklama:
Tetikleyici. sf. 68. Doğru cevap D'dir

Soru 48

Bir tetikleyici tetiklendiğinde eylem ile tetikleyici nerede ele alınır ?

Seçenekler

A
veri tabanı
B
dizin
C
rasgele erişimli bellek
D
dosya
E
kütük
Açıklama:
Rasgele erişimli bellek. sf. 68. Doğru cevap C'dir

Soru 49

Aşağıdakilerden hangisi ile tetikleyicilere dışarıdan parametre gönderilebilir ?

Seçenekler

A
anahtarlama
B
varsayma
C
gönderilemez
D
kısıtlama
E
kontrol
Açıklama:
Gönderilemez. sf. 68. Doğru cevap C'dir

Soru 50

Tetikleyici, aşağıdakilerden hangisidir ?

Seçenekler

A
özel saklı yordam
B
liste
C
dosya
D
parametre
E
kütük
Açıklama:
Özel saklı yordam. sf. 68. Doğru cevap A'dır

Soru 51

"Veri bütünlüğü, bir tabloda verilere ...., .... veya ...... gibi işlemler yapılırken diğer tablo ya da tablolardaki verilerin birbirleriyle uyum içinde olmasının sağlanmasıdır." cümlesinde boş bırakılan yerlere aşağıdakilerden hangisi getirilmelidir?

Seçenekler

A
Upload, Download, Print Scr
B
Ctrl, Shift, Tab
C
Update, Delete, Insert
D
Ctrl, Alt, Delete
E
Shift, Space, F5
Açıklama:
Veri bütünlüğü, bir tabloda verilere UPDATE, DELETE veya INSERT gibi işlemler yapılırken diğer tablo ya da tablolardaki verilerin birbirleriyle uyum içinde olmasının sağlanmasıdır.

Soru 52

Veritabanı içinden veya dışından gelen olaylara oluşturulacak kurallar sayesinde otomatik olarak tepki üreten veritabanına verilen ad aşağıdakilerden hangisidir?

Seçenekler

A
Aktif
B
Pasif
C
Resesif
D
Nötr
E
Pozitif
Açıklama:
Veritabanı içinden veya dışından gelen olaylara oluşturulacak kurallar sayesinde otomatik olarak tepki üreten veritabanına aktif veritabanı denir.

Soru 53

Veritabanı ister aktif ister pasif olsun, en genel anlamda ilişkisel bir veritabanı birbiriyle ilişkili tablolardan, tablolar da satır ve sütunlardan oluşmaktadır. Bu kapsamdan bakıldığında bir veritabanı, birden fazla çalışma sayfasından oluşan aşağıdaki hangi Microsoft uygulama dosyası olarak düşünülebilir?

Seçenekler

A
Word
B
Excel
C
Powerpoint
D
Access
E
Outlook
Açıklama:
Veritabanı ister aktif ister pasif olsun, en genel anlamda ilişkisel bir veritabanı birbiriyle ilişkili tablolardan, tablolar da satır ve sütunlardan oluşmaktadır. Bu kapsamdan bakıldığında bir veritabanı, birden fazla çalışma sayfasından oluşan bir EXCEL dosyası olarak düşünülebilir.

Soru 54

Aşağıdakilerden hangisi "prosedürel veri bütünlüğü sağlama tekniği olup fonksiyonellik açısından gelişmiş bir koruma yöntemidir. Ancak bu yöntem, veritabanında yapılan değişiklerden sonra devreye girdiği için veritabanına fazladan yük binmesine sebep olabilir." şeklinde tanımlanan veri bütünlüğü öğesidir?

Seçenekler

A
Kısıtlar
B
Kurallar
C
Varsayılanlar
D
Tetikleyiciler
E
Kodlar
Açıklama:
Tetikleyiciler, prosedürel veri bütünlüğü sağlama tekniği olup fonksiyonellik açısından gelişmiş bir koruma yöntemidir. Ancak bu yöntem, adı geçen iki yönteme göre veritabanında yapılan değişiklerden sonra devreye girdiği için veritabanına fazladan yük binmesine sebep olabilir.

Soru 55

Check Constraint şeklinde tanımlanan kısıtlayıcı aşağıdakilerden hangisidir?

Seçenekler

A
Birincil Anahtar Kısıtlayıcı
B
Kontrol Kısıtlayıcı
C
Tekil Alan Kısıtlayıcı
D
Varsayılan Kısıtlayıcı
E
Yabancı Anahtar Kısıtlayıcı
Açıklama:
Kontrol kısıtlayıcısı (Check Constraint) tablodaki herhangi bir sütunun hangi gruptan verileri alabileceğini ve girilebilecek verileri bir koşul ile kısıtlayarak istenilen verilerin girilmesini sağlayan bütünlüktür.

Soru 56

Bir tablodaki bir sütundaki değerin diğer tablolardaki değerlerle denetlenmesini sağlayan kısıtlayıcı aşağıdakilerden hangisidir?

Seçenekler

A
Primary Key Constraint
B
Unique Constraint
C
Check Constraint
D
Foreign Key Constraint
E
Default Constraint
Açıklama:
Yabancı anahtar kısıtlayıcısı(Foreign Key Constraint): Bir tablodaki bir sütundaki değerin diğer tablolardaki değerlerle denetlenmesini sağlayan kısıtlayıcıdır.

Soru 57

Tetikleyiciler, veritabanı bir eylem gerçeklediğinde otomatik olarak başka eylem / veya eylemler gerçeklemesi amacıyla kullanılan özel saklı yordamlardır. Çeşitli amaçlara uygun olarak tetikleyiciler kullanmak mümkündür. Bu amaçlardan olmayan tetikleyici özelliği aşağıdakilerden hangisidir?

Seçenekler

A
Satırların tekilliğini sağlamak için birincil anahtar üretmek
B
Veritabanının üretmiş olduğu standart hata mesajlarının dışında bir hata mesajı üretmek
C
Karmaşık iş kurallarını düzenlemek
D
Veritabanı bütünlüğünü sağlamak
E
Manuel olarak rapor üretmek, e-posta almak
Açıklama:
Tetikleyiciler, veritabanı bir eylem gerçeklediğinde otomatik olarak başka eylem / veya eylemler gerçeklemesi amacıyla kullanılan özel saklı yordamlardır. Çeşitli amaçlara uygun olarak tetikleyiciler kullanmak mümkündür. Bu amaçlardan bazıları aşağıdaki gibidir:
• Satırların tekilliğini sağlamak için birincil anahtar üretmek
• Veritabanına erişimleri ve değişiklikleri takip etmek
• Veritabanının üretmiş olduğu standart hata mesajlarının dışında bir hata mesajı üretmek
• Otomatik olarak rapor üretmek, e-posta atmak
• Karmaşık iş kurallarını düzenlemek
• Veritabanı bütünlüğünü sağlamak

Soru 58

Veritabanında bir eylem gerçeklendiği zaman başka bir eylem veya eylemlerin gerçeklenmesi istediği zaman kullanılan tetikleyicilere verilen ad aşağıdakilerden hangisidir?

Seçenekler

A
Ardı sıra tetikleyiciler
B
Yerine tetikleyiciler
C
Yaratıcı tetikleyiciler
D
Tekrarlı tetikleyiciler
E
Tek zamanlı tetikleyiciler
Açıklama:
Ardı Sıra Tetikleyiciler: Veritabanında bir eylem gerçeklendiği zaman başka bir eylem veya eylemlerin gerçeklenmesi istediği zaman kullanılan tetikleyicilere ardı sıra tetikleyicileri denilmektedir.

Soru 59

Aşağıdakilerden hangisi Tanımlanabilir Veri Bütünlüğü çeşitlerinden biri değildir?

Seçenekler

A
Tekil Alan Kısıtlayıcı
B
Kurallar
C
Varsayılanlar
D
Varsayılan kısıtlayıcı
E
Saklı yordamlar
Açıklama:
Tanımlanabilir Veri Bütünlüğü:
Kısıtlar
  • Birincil anahtar kısıtlayıcı
  • Tekil alan kısıtlayıcısı
  • Kontrol kısıtlayıcı
  • Yabancı anahtar kısıtlayıcı
  • Varsayılan kısıtlayıcı
Kurallar
Varsayılanlar

Soru 60

Bir tablo üzerinde yeni kayıt veya kayıtlar girildikten sonra otomatik olarak bir eylem veya eylemler yapılması istenildiği zaman aşağıdakilerden hangisi kullanılmalıdır?

Seçenekler

A
INSERT tetikleyicisi
B
DELETE tetikleyicisi
C
ALTER tetikleyicisi
D
UPDATE tetikleyicisi
E
ROLLBACK tetikleyicisi
Açıklama:
Bir tablo üzerinde yeni kayıt veya kayıtlar girildikten sonra otomatik olarak bir eylem veya eylemler yapılması istenildiği zaman INSERT tetikleyicisi kullanılır.

Soru 61

Aktif sistemlerde verilerin sorgulanması veya değiştirilmesi ................. yapılmaktadır.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Seçenekler

A
Kullanıcı tarafından oluşturulan sorgularla
B
Arayüz tarafından oluşturulan sorgularla
C
Web Sitesi Etkileşimleri ile oluşturulan sorgularla
D
Otomatik oluşturulan sorgularla
E
Sistem yöneticisi sorgularıyla
Açıklama:
Sorgulamaya gerek kalmadan veritabanının kendisi otomatik olarak bir tepki üretebiliyor ise artık bu veritabanı sistemi aktif olur ve böylece birçok yararlı özellikleri bu aktif davranış tarafından sağlanabilir. Kullanıcı, arayüz, web formu veya sistem yöneticisinden gelen sorgularla çalışan sistem pasif sistemdir. Doğru cevap D.

Soru 62


  1. Tanımlanabilir veri bütünlüğü tanımlanan nesnelerin kendi özellikleri sayesinde sağlanabilen veri bütünlüğüdür.

  2. Tanımlanabilir bütünlüğünde, fazla müdahale edilememesi ve programlama imkânının sağlanamaması dezavantajlardır.

  3. Prosedürel veri bütünlüğü sağlamaya çalışırken kötü yazılacak program ile veritabanına ek yük getirebilir.

  4. Prosedürel veri bütünlüğü, tanımlanabilir veri bütünlüğüne göre daha basittir.


Prosedürel ve tanımlanabilir veri bütünlüğü ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I, II ve III
B
Yalnız I
C
I ve IV
D
II, III ve IV
E
III ve IV
Açıklama:
Prosedürel veri bütünlüğü, tanımlanabilir veri bütünlüğüne göre daha kapsamlı bü-tünlük sağlanabilmesine rağmen kullanımı daha karmaşıktır. Doğru cevap A

Soru 63

Aşağıda yer alan seçeneklerin hangisi veri bütünlüğü sağlama yöntemlerinin fonksiyonellik düzeyleri ele alındığında düşük fonksiyonellikten yüksek fonksiyonelliğe doğru sıralanmıştır?

Seçenekler

A
Programlar,Tetikleyiciler,Kurallar,Kısıtlar
B
Kısıtlar,Kurallar,Tetikleyiciler,Programlar
C
Kısıtlar,Tetikleyiciler,Kurallar,Programlar
D
Tetikleyiciler,Kurallar,Kısıtlar,Programlar
E
Programlar,Tetikleyiciler,Kısıtlar,Kurallar
Açıklama:
Veri bütünlüğü sağlama yöntemlerinin fonksiyonellik sıralamaları en yüksekten en düşüğe doğru sırasıyla Programlama, Tetikleyiciler, Kurallar ve Kısıtlar'dır. Doğru cevap B.

Soru 64

Veri bütünlüğü sağlamak için en geniş manada fonksiyonellik sunmalarına rağmen performans olarak en zayıf kalan veri bütünlüğü sağlama yöntemi aşağıdakilerden hangisidir?

Seçenekler

A
Programlar
B
Kurallar
C
Kısıtlar
D
Tetikleyiciler
E
Varsayılanlar
Açıklama:
En üst katman olan saklı yordamlar / programlar veritabanı dı-şında programlama dilleri ile geliştirilirler. Veri bütünlüğü sağlamak için en geniş manada fonksiyonellik sunmalarına rağmen performans olarak en az zayıf kalan veri bütünlüğü sağlama yöntemleridir.

Soru 65

Tabloya girilen her bir kaydın diğer kayıtlardan farklı bir değer olmasını sağlama kısıtı hangi tanımlanabilir veri bütünlüğü esasına dayanır?

Seçenekler

A
Satır Bütünlüğü
B
Sütun Bütünlüğü
C
Tablo Bütünlüğü
D
Referanssal Bütünlük
E
Yapı Bütünlüğü
Açıklama:
Veritabanında satır bütünlüğü tabloya girilen kayıtlardan her bir kaydın diğer kayıtlardan farklı bir değer olmasını sağlar. Doğru cevap A.

Soru 66

  1. Bir satıra daha önce girilmemiş değerler girilmesini sağlar.
  2. Sütundaki tüm satırlara bir değer girilmesini zorlar.
  3. Veritabanında sütun bütünlüğü sağlamak için kullanılır.
  4. Her tabloda en fazla bir adet birincil anahtar kısıtlayıcısı bulunabilir.
Birincil Anahtar Kısıtlayıcı ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I, III ve IV
B
I, II ve IV
C
I, II ve III
D
II ve III
E
I ve III
Açıklama:
Birincil Anahtar Kısıtlayıcı veritabanında satır bütünlüğü sağlamak için kullanılılır.Doğru cevap B.

Soru 67

Bir tablonun bir sütunundaki değerin diğer tabololardaki değerlerle denetlenmesini sağlayan kısıtlayıcı aşağıdakilerden hangisidir?

Seçenekler

A
Tekil Alan Kısıtlayıcı - TAK
B
Birincil Anahtar Kısıtlayıcı - BAK
C
Varsayılan Kısıtlayıcı - VK
D
Kontrol Kısıtlayıcı - KK
E
Yabancı Anahtar Kısıtlayıcı - YAK
Açıklama:
Yabancı anahtar kısıtlayıcısı (Foreign Key Constraint): Bir tablodaki bir sütundaki değerin diğer taboloardaki değerlerle denetlenmesini sağlayan kıtıtlayıcıdır. Doğru cevap E.

Soru 68

  1. Tetikleyiciler özel bir kısıtlayıcı türüdür.
  2. Tetikleyiciler kullanılarak SQL Server üzerinde herhangi bir eylem gerçeklendiğinde başka bir eylemin gerçeklenmesi sağlanabilir.
  3. Veritabanı bütünlüğünün sağlanması için kontrol mekanizmaları oluşturmak amacıyla kullanılırlar.
  4. Veritabanında bir eylem gerçeklendiğinde bir tetikleyici tetiklenir ise eylem ile tetikleyici RAM’de geçici bir hafıza bloğunda ele alınır.
Veritabanlarında tetikleyicilerle ilgili yukarıda verilen bilgilerden hangileri doğrudur.

Seçenekler

A
I, II ve III
B
I, II ve IV
C
II, III ve IV
D
I ve III
E
I ve II
Açıklama:
Saklı yordamların özel bir çeşidi olan tetikleyiciler kullanılarak SQL Server üzerinde herhangi bir eylem gerçeklendiğinde başka bir eylemin gerçeklenmesi sağlanabilir. Doğru cevap C.

Soru 69

Bir tablo üzerinde yeni kayıt veya kayıtlar girildikten sonra otomatik olarak bir eylem veya eylemler yapılması istenildiğinde aşağıdaki tetikleyicilerden hangisi kullanılır?

Seçenekler

A
CREATE TRIGGER
B
TRUNCATE TABLE
C
UPDATE
D
INSERT
E
DELETE
Açıklama:
Bir tablo üzerinde yeni kayıt veya kayıtlar girildikten sonra otomatik olarak bir eylem veya eylemler yapılması istenildiği zaman INSERT tetikleyicisi kullanılır. Doğru cevap D.

Soru 70

(1) başka tablo veya satırlara erişemezler. Ama (2) diğer tablo ve satırlara erişebilirler. Böyle durumlarda (3) üstündür. INSERT işleminden sonra yapılacak olan eylemler (4) tarafından otomatik olarak yapıldığından ekstradan kod yazılması gerekmez.
Kısıtlayıcılar ve tetikleyiciler ile ilgili yukarıda verilen metinde sırasıyla gelmesi gereken ifadeler aşağıdaki seçeneklerden hangisinde doğru verilmiştir?

Seçenekler

A
Kısıtlayıcılar-Tetikleyiciler-Tetikleyiciler-Tetikleyiciler
B
Tetikleyiciler-Kısıtlayıcılar-Kısıtlayıcılar-Kısıtlayıcılar
C
Kısıtlayıcılar-Tetikleyiciler-Kısıtlayıcılar-Tetikleyiciler
D
Kısıtlayıcılar-Tetikleyiciler-Kısıtlayıcılar-Kısıtlayıcılar
E
Kısıtlayıcılar-Tetikleyiciler-Tetikleyiciler-Kısıtlayıcılar
Açıklama:
Kısıtlayıcılar başka tablo veya satırlara erişemezler. Ama tetikleyicilerin diğer tablo ve satırlara erişim hakkı vardır. Böyle durumlarda tetikleyiciler kısıtlayıcılara karşı üstündür. Tabloya INSERT işleminden sonra yapılacak olan eylemler tetikleyiciler tarafından otomatik olarak yapıldığından eks-tradan kod yazılması gerekmemektedir.Doğru cevap A.

Ünite 5

Soru 1

“Bir veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini kapsayan işlemler grubudur.” Söyleyen birisi aşağıdakilerden hangisinde söz etmektedir?

Seçenekler

A
Eş zamanlılık
B
ACID
C
Hareket
D
Bölünmezlik
E
Tutarlılık
Açıklama:
Hareket (transaction): Bir veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini kapsayan işlemler grubudur.

Soru 2

“Aynı veya farklı istemciler tarafından gerçekleştirilen veritabanı hareketlerinin, bir veri veya veri grubu üzerinde aynı anda işlem gerçekleştirmeye çalışmasıdır.” diye söyleyen birisi aşağıdakilerden hangisinde söz etmektedir?

Seçenekler

A
ACID
B
Eş zamanlılık
C
Hareket
D
Tutarlılık
E
Bölünmezlik
Açıklama:
Eş zamanlılık (concurency): Aynı veya farklı istemciler tarafından gerçekleştirilen veritabanı hareketlerinin, bir veri veya veri grubu üzerinde aynı anda işlem gerçekleştirmeye çalışmasıdır.

Soru 3

Örtük hareket modunu aktifleştirmek için aşağıdaki komutlardan hangisi yazılmalıdır?

Seçenekler

A
COMMIT TRANSACTION;
B
SET IMPLICIT_TRANSACTIONS ON;
C
SAVE TRANSACTION;
D
ROLLBACK TRANSACTION;
E
BEGIN TRANSACTION;
Açıklama:
Örtük hareket modunu aktif hâle getirmek ve modu kapatmak amacıyla s. 83’deki Tablo 5.3 komutların kullanılması gerekmektedir.

Soru 4

Açık hareket modunda kullanılan komutlar aşağıdakilerden hangisinde verilmiştir?

Seçenekler

A
SAVE TRANSACTION
B
DECLARE
C
INSERT
D
BEGIN
E
END
Açıklama:
SAVE TRANSACTION Hareket bloğu içinde geri dönüş noktaları oluşturmak için kullanılır.

Soru 5

. Yukarıdaki tabloya göre aşağıdakilerden hangisi gerçekleşmiştir?

Seçenekler

A
Kirli Okuma
B
Tekrarlanamayan Okuma
C
Hayalet Okuma
D
Kaydedilmiş Okuma
E
Kayıp Güncelleme
Açıklama:
Tablosundaki 12 numaralı buzdolabı fiyatını güncellemek için bir kullanıcı tarafından hareket 1 başlatılsın. Hareket 1’de commit ya da rollback yapılmadan eş zamanlı olarak başka bir kullanıcı tarafından hareket 2 başlatılmış olsun. Hareket 2 fiyat güncellemesini gerçekleştirsin ve commit ifadesiyle de değişikliği kalıcı hâle getirsin. Hareket 2 tamamlandıktan sonra hareket 1’deki commit işlemi gerçekleşmektedir. Bu durumda hareket 2 sonunda gerçekleştirilen güncelleme işlemi kaybolacaktır. Bu probleme kayıp güncelleme adı verilmektedir.

Soru 6

. Yukarıdaki tabloya göre aşağıdakilerden hangisi gerçekleşmiştir?

Seçenekler

A
Tekrarlanamayan Okuma
B
Kirli Okuma
C
Hayalet Okuma
D
Kaydedilmiş Okuma
E
Kayıp Güncelleme
Açıklama:
Bir hareket tarafından değiştirilmiş fakat kalıcı olarak veritabanına kaydedilmemiş bir verinin başka bir hareket tarafından geçerli bir veri gibi okunması kirli okuma olarak ifade edilmektedir. Tablo 5.6’da hareket 1, 12 numaralı ürünün fiyatını güncellediği sırada eş zamanlı olarak hareket 2 başlatılıyor. Hareket 2 ürünler tablosundan 12 numaralı ürünün fiyatını bir değişkene alıyor. Hareket 2 sonrasında satışlar tablosunda bu kez 12 numaralı ürünün fiyatını güncelliyor ve commit ifadesiyle kalıcı hâle getiriyor. Hareket 2 başlayıp bitiyor. Bu esnada hareket 1’de bir hata oluşursa rollback ifadesi ile yapılmış olan fiyat güncelleme işlemi geri alınır. Bu durumda hareket 2, kirli bir okuma yapmış ve hatalı bir güncelleme ile veri tutarsızlığı yaratmış olacaktır.

Soru 7

. Yukarıdaki tabloya göre aşağıdakilerden hangisi gerçekleşmiştir?

Seçenekler

A
Tekrarlanamayan Okuma
B
Hayalet Okuma
C
Kaydedilmiş Okuma
D
Kayıp Güncelleme
E
Kirli Okuma
Açıklama:
Hareket 1 başlatıldıktan sonra satışlar tablosundan 12 numaralı üründen toplam ne kadarlık bir satış yapıldığı bilgisi elde edilmektedir. Eş zamanlı olarak hareket 2 satışlar tablosundan 12 numaralı ürüne ait tüm kayıtları silmekte ve değişiklikleri kalıcı hâle getirmektedir. Bu durumda hareket 1 içinde yapılacak olan ikinci okuma hatalı bilgi elde edilmesine sebep olmaktadır.

Soru 8

“Değişikliğin gerçekleşmediği salt okunur sorgular esnasında otomatik olarak oluşmaktadır. Bu kilit modunda okuma yapılan sorgu ve hareketlerin verilere erişimine izin verilir. Bununla birlikte kilit kaldırılana kadar eş zamanlı olarak farklı bir hareketin güncelleme yapmasına izin verilmez.” Söyleyen biri aşağıdaki hangi kilit modundan bahsetmektedir?

Seçenekler

A
Paylaşılan Kilit Modu
B
Ayrıcalıklı Kilit Modu
C
Güncelleştirme Kilit Modu
D
Amaç Kilit Modu
E
Özel Kilit Modları
Açıklama:
Paylaşılan Kilit Modu Paylaşılan kilit, değişikliğin gerçekleşmediği salt okunur sorgular esnasında otomatik olarak oluşmaktadır. Bu kilit modunda okuma yapılan sorgu ve hareketlerin verilere erişimine izin verilir. Bununla birlikte kilit kaldırılana kadar eş zamanlı olarak farklı bir hareketin güncelleme yapmasına izin verilmez. Paylaşılan kilitler, tablo, sayfa, indeks anahtarı veya tek başına bir kayıt satırına uygulanabilir. Birden fazla hareket, aynı veri üzerine paylaşılan kilit koyabilir. Eğer veri üzerinde bir paylaşılan kilit bulunuyor ise hiçbir hareket bu veri üzerine özel kilit koyamaz. Varsayılan izolasyon düzeyinde paylaşılan kilitler, veri okunur okunmaz serbest bırakılır. Bunu değiştirmek için farklı izolasyon düzeyleri kullanılmaktadır.

Soru 9

“İlgili kaynak bileşenlerinin güncelleştirme modunda kilitlendiğini gösterir. Sadece tablo ya da sayfa düzeyinde uygulanabilir.” Söyleyen biri aşağıdakilerden hangi özel kilit modundan bahsetmektedir?

Seçenekler

A
Paylaşılan
B
Güncelleştirme
C
Amaç Güncelleştirme
D
Amaç Güncelleştirme ile Paylaşılan
E
Toplu Güncelleştirme
Açıklama:
Amaç Güncelleştirme İlgili kaynak bileşenlerinin güncelleştirme modunda kilitlendiğini gösterir. Sadece tablo ya da sayfa düzeyinde uygulanabilir.

Soru 10

Aşağıdakilerin hangisi veritabanında hareketin (transaction) özelliklerindendir?
I-Veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini (SELECT,INSERT,UPDATE ve DELETE) kapsayan iişlemler grubuna veriilen iisiimdiir.
II-Biirbiiriinden bağımsız çalısan SQL işlemleri tek bir ifadeymiş gibi yürütülür.
III-Verilerde meydana gelen değişiikliikler bazı şartlar sağlanmış iise veriitabanına uygulanır ve kalıcı hâle getiiriiliir.

Seçenekler

A
Yalnız I
B
Yalnız I, II
C
Yalnız I, III
D
Yalnız II, III
E
I, II, III
Açıklama:
Hareket, temel olarak daha küçük parçalara bölünemeyen en küçük işlem grubudur. Veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini (SELECT,INSERT,UPDATE ve DELETE) kapsayan iişlemler grubuna veriilen iisiimdiir. Böyleliikle biirbiiriinden bağımsız çalısan SQL işlemleri tek bir ifadeymiş gibi yürütülür. Hareket blokları içinde verilerde meydana gelen değişiikliikler hemen kalıcı hâle gelmez. Kalıcı hâle gelebiilmelerii, hareket bloğu içindeki tüm SQL ifadelerin başarılı bir şekilde gerçekleştirilmesine bağlıdır. SQL işlemleri beliirlenen bazı şartlar sağlanmış iise veriitabanına uygulanır ve kalıcı hâle getiiriiliir.

Soru 11

Verii tabanlarında hareket blokları hangi özelliğe sahip değildir?

Seçenekler

A
Bölünmezliik
B
Devamlılık
C
İizolasyon
D
Sağlamlık
E
Tutarlılık
Açıklama:
Verii tabanlarında hareket blokları ACID olarak kısaltılmış olan dört özelliğe sahiip olmalıdır. Bölünmezliik, tutarlılık, iizolasyon ve devamlılık. ACID: İngiiliizce Atomiciity (bölünmezlik), Consiistency (tutarlılık), Isolatiion (iizolasyon) ve Durabiiliity (devamlılık) kelimeleriiniin baş harfleriinden oluşur.

Soru 12

MS SQL Server VTYS (Veri Tabanı Yönetim Sistemi) hangi modda hareket yönetim desteğini sağlamaktadır?
I-Otokayıt (autocommit)
II-Açık (explicit)
III-Örtük (implicit)

Seçenekler

A
Yalnız I
B
Yalnız I, II
C
Yalnız I, III
D
Yalnız II, III
E
I, II, III
Açıklama:
MS SQL Server VTYS, otokayıt (autocommit), açık (explicit) ve örtük (implicit) olmak üzere üç farklı modda hareket yönetim desteği sağlamaktadır.

Soru 13

Veritabanında farklı hareket blokları biirbiiriinden bağımsız biir şekiilde çalışmasına ne ad verilir?

Seçenekler

A
Bölünmezliik
B
Devamlılık
C
İizolasyon
D
Sağlamlık
E
Tutarlılık
Açıklama:
İzolasyon, veri erişim kontrolü amacıyla kullanılan bir mekanizmadır. Farklı hareket blokları biirbiiriinden bağımsız biir şekiilde ele alınmalıdır. Hareket bloğunun eriişiimde bulunacağı verii veya verii grubu, hareket bloğunun beklediiğii tutarlılık düzeyiinde olmalıdır. Her hareket bloğu için veritabanı durumu birbirinden izole edilmelidir.

Soru 14

Veritabanında bir arıza meydana gelse bile hareketin kalıcı olarak kaydedildiğinden emin olmak için veri hareket günlükleri hangi hareket özelliğinde saklanır?

Seçenekler

A
Bölünmezliik
B
Devamlılık
C
İizolasyon
D
Sağlamlık
E
Tutarlılık
Açıklama:
VTYS’de bir arıza meydana gelse bile kalıcı olarak kaydedildiğinden emin olunması beklenmektedir. MS SQL Server VTYS’nin en önemli özelliklerinden biri, bu amaçla hareket günlüğü dosyası tutmasıdır. Bir hareket yürütülmeye başlandığında hareket içindeki tüm işlemler hareket günlügüne kaydediiliir. Bu sırada verii üzeriindeki değişiikliikler bellekte gerçekleşmektedşir. Hareket tamamlandığında bellekte gerçekleşen veri değişiklikleri fiziksel disk üzerindeki veri dosyaları üzerine kaydedilir. Değişiklikler önce hareket günlüklerine yazılır. Sonra veri dosyalarında kalıcı hâle getirilir. Böylelikle bir çökme veya bozulma anında en güncel veri hareket günlüklerinde bulunmuş olur.

Soru 15

Bir veritabanı hareketi öncesi @@TRANSCOUNT=10 iken aşağıdaki başarılı hareket sonrası yeni @@TRANSCOUNT değeri ne olur?
BEGIN TRANSACTION
SELECT ...
INSERT ...
COMMIT TRANSACTION

Seçenekler

A
8
B
9
C
10
D
11
E
12
Açıklama:
@@TRANCOUNT aktif hareket sayısını geri döndürür. BEGIN TRANSACTION bu değeri bir artırırken;
ROLLBACK TRANSACTION ve COMMIT TRANSACTION bir azaltır. Yani 10->11->10.

Soru 16

Veritabanında bir hareket bloğu tarafından yapılmış olan değişiklikleri hangisi geri alır?

Seçenekler

A
BEGIN TRANSACTION
B
ROLLBACK TRANSACTION
C
COMMIT TRANSACTION
D
SAVE TRANSACTION
E
@@TRANCOUNT
Açıklama:
BEGIN TRANSACTION, açık hareket başlangıç noktasını belirler.
ROLLBACK TRANSACTION, hareket bloğu tarafından yapılmış olan değişiklikleri geri alır.
COMMIT TRANSACTION, bir hata ile karşılaşılmaz ise değişikliklerin kalıcı hâle getirilmesi amacıyla kullanılır.
SAVE TRANSACTION, hareket bloğu içinde geri dönüş noktaları oluşturmak için kullanılır.
@@TRANCOUNT, aktif hareket sayısını geri döndürür. BEGIN TRANSACTION bu değeri bir artırırken; ROLLBACK TRANSACTION ve COMMIT TRANSACTION bir azaltır.

Soru 17

Temel olarak daha küçük parçalara bölünemeyen en küçük işlem gurubu aşağıdakilerden hangisidir ?

Seçenekler

A
atom
B
hece
C
hareket
D
hücre
E
sözcük
Açıklama:
Hareket (= transaction), temel olarak daha küçük parçalara bölünemeyen en küçük işlem grubudur. sf. 79. Doğru cevap C'dir

Soru 18

Bölünmezlikle ilişkili kavram aşağıdakilerden hangisidir ?

Seçenekler

A
oldu bitti
B
ya hep ya hiç
C
olana dek tekrar
D
olduğu kadar
E
olmasa da olur
Açıklama:
Ya hep ya hiç. sf. 80. Doğru cevap B'dir

Soru 19

Kısıtların dışına çıkıldığı durumda veritabanında değişikliklere izin verilmemesi aşağıdakilerden hangisi ile ilişkilidir ?

Seçenekler

A
bölünmezlik
B
devamlılık
C
kütükleme
D
izolasyon
E
tutarlılık
Açıklama:
Tutarlılık : Kısıtların dışına çıkıldığı durumda veritabanı yönetim sistemi (VTYS) tarafından değişikliklere izin verilmemelidir. sf. 80. Doğru cevap E'dir

Soru 20

Veri üzerinde değişiklik yapılırken başkası bu veriyi okumak istediğinde veri değişikliği bitene dek verinin okunmasının engellenmesi aşağıdakilerden hangisi ile ilişkilidir ?

Seçenekler

A
tutarlılık
B
kütükleme
C
izolasyon
D
devamlılık
E
bölünmezlik
Açıklama:
İzolasyon. sf. 81. Doğru cevap C'dir

Soru 21

Veri değişiklikleri önce nereye yazılır ?

Seçenekler

A
hareket günlüğü
B
veri tabanı
C
sürüm listesi
D
çarşaf liste
E
kayıt listesi
Açıklama:
Hareket günlüğü (= transaction log). sf. 81. Doğru cevap A'dır

Soru 22

Veri değişikliklerinin farklı yere de kaydedilmesi aşağıdakilerden hangisi ile ilişkilidir ?

Seçenekler

A
izolasyon
B
tutarlılık
C
devamlılık
D
listeleme
E
bölünmezlik
Açıklama:
Devamlılık. sf. 81. Doğru cevap C'dir

Soru 23

Aşağıdakilerden hangisi, veri değişikliklerinin kalıcı hale getirilmesidir ?

Seçenekler

A
rollback
B
write
C
save
D
log
E
commit
Açıklama:
Commit (= işlemek). sf. 82. Doğru cevap E'dir

Soru 24

Aşağıdakilerden hangisi, veri değişikliklerinin iptal edilmesidir ?

Seçenekler

A
log
B
commit
C
write
D
rollback
E
save
Açıklama:
Rollback (= geri sarmak). sf. 82. Doğru cevap D'dir

Soru 25

Örtük hareket modundan çıkarken aşağıdakilerden hangisi yapılmazsa tabloya başka bağlantı yapılması engellenir ?

Seçenekler

A
write
B
log
C
save
D
rollback
E
delete
Açıklama:
Rollback (= geri sarmak) veya commit (= işlemek) ; örtük hareket modu (= implicit transaction mode). sf. 83. Doğru cevap D'dir

Soru 26

Değiştirilmiş fakat kalıcı hale getirilmemiş bir verinin başkası tarafından geçerli bir veri gibi okunması aşağıdakilerden hangisidir ?

Seçenekler

A
düzensiz okuma
B
kirli okuma
C
eğreti okuma
D
geçici okuma
E
kaçak okuma
Açıklama:
Kirli okuma (= dirty read). sf. 86. Doğru cevap B'dir

Soru 27

“Bir veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini kapsayan işlemler grubudur.”
Aşağıdakilerden hangisi yukarıdaki tanıma aittir?

Seçenekler

A
İzolasyon
B
Tutarlılık
C
Bölünmezlik
D
Eş Zamanlılık
E
Hareket
Açıklama:
Hareket ve Özellikleri
Hareket

Soru 28

Aşağıdakilerden hangisi veri tabanlarında hareket bloklarında olması gereken özelliklerden biri değildir?

Seçenekler

A
Bölünmezlik
B
Tutarlılık
C
İzolasyon
D
Devamlılık
E
Sadelik
Açıklama:
Hareket ve Özellikleri
Sadelik

Soru 29

“Hareket bloğu içinde yer alan SQL ifadelerin tamamının başarılı olarak çalıştırılması ya da hiçbirinin çalıştırılmadan hareket bloğu başlangıç durumuna geri dönülmesidir.”
Yukarıdaki özellik aşağıdakilerden hangisidir?

Seçenekler

A
İzolasyon
B
Devamlılık
C
Sadelik
D
Tutarlılık
E
Bölünmezlik
Açıklama:
Hareket ve Özellikleri
Bölünmezlik

Soru 30

Hareket tamamlandığında bellekte gerçekleşen veri değişiklikleri fiziksel disk üzerindeki .......... üzerine kaydedilir.
Yukarıdaki bilgide noktalı yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
Veri sistemleri
B
Veri tabanları
C
Veri alanları
D
Veri ambarı
E
Veri dosyaları
Açıklama:
Devamlılık
Veri dosyaları

Soru 31

Aşağıdakilerin hangisinde MS SQL Server VTYS’nin hareket desteği sağladığı modlar tam olarak verilmiştir?

Seçenekler

A
Dinamik, aktif, kapalı
B
Dinamik, aktif, pasif
C
Otomatik, kapalı, örtük
D
Otomatik, açık, kapalı
E
Otomatik, açık, örtük
Açıklama:
Hareket Yönetimi
Otomatik, açık, örtük

Soru 32

Aktif hareket sayısını geri döndüren komut aşağıdakilerden hangisidir?

Seçenekler

A
begin TRANSACTION
B
commit TRANSACTION
C
save TRANSACTION
D
rollback TRANSACTION
E
@@TRANCOUNT
Açıklama:
Açık Hareket
@@TRANCOUNT

Soru 33

Aşağıdakilerden hangisi eş zamanlılık problemlerinden biri değildir?

Seçenekler

A
kayıp güncelleme
B
kirli okuma
C
tekrarlanamayan okuma
D
hayalet okuma
E
tekrarlayan güncelleme
Açıklama:
EŞ ZAMANLILIK VE EŞ ZAMANLILIK PROBLEMLERİ
tekrarlayan güncelleme

Soru 34

"Veritabanı kaynakları ya da kayıtlara başka oturum ya da hareketler tarafından yapılacak eş zamanlı erişimin engellenmesi işlemidir."
Aşağıdakilerden hangisi yukarıdaki tanıma aittir?

Seçenekler

A
Güncelleştirme Kilit Modu
B
Amaç Kilit Modu
C
İzolasyon Düzeyi
D
Kilit Modu
E
Kilitleme
Açıklama:
KİLİTLEME YÖNETİMİ
Kilitleme

Soru 35

Tablo yapısının değiştirildiğini gösteren özel kilit modu komutu aşağıdakilerden hangisidir?

Seçenekler

A
Güncelleştirme
B
Paylaşılan
C
Amaç Ayrıcalıklı
D
Şema Kararlılık
E
Şema Değiştirme
Açıklama:
Özel Kilit Modları
Şema Değiştirme

Soru 36

Veritabanı yönetim sistemlerinde kilitlenme olasılığını azaltmak amacıyla farklı yöntem ve yaklaşımlar kullanılmaktadır. Aşağıdakilerden hangisi bunlardan biri değildir?

Seçenekler

A
Sorgu optimizasyonu yapılmalıdır.
B
Kilitler mümkün olduğunca kısa tutulmalıdır.
C
Gerekli veri tutarlılığını sağlayan en düşük izolasyon düzeyi kullanılmalıdır.
D
Tekrar deneme mantığı kullanılmalıdır.
E
Varlıklara farklı sırada erişim sağlanmalıdır.
Açıklama:
Kilitlenme
Varlıklara farklı sırada erişim sağlanmalıdır.

Soru 37

Aynı veya farklı istemciler tarafından gerçekleştirilen veritabanı hareketlerinin, bir veri veya veri grubu üzerinde aynı anda işlem gerçekleştirmeye çalışmasına ne ad verilir?

Seçenekler

A
Hareket
B
Eş zamanlılık
C
ACID
D
Bölünmezlik
E
Tutarlılık
Açıklama:
Eş zamanlılık (concurency): Aynı veya farklı istemciler tarafından gerçekleştirilen veritabanı hareketlerinin, bir veri veya veri grubu üzerinde aynı anda işlem gerçekleştirmeye çalışmasıdır.
Doğru cevap B'dir.

Soru 38

Temel olarak daha küçük parçalara bölünemeyen en küçük işlem grubuna ne ad verilir?

Seçenekler

A
Hareket
B
Eş zamanlılık
C
ACID
D
Bölünmezlik
E
Tutarlılık
Açıklama:
Hareket (Transaction), temel olarak daha küçük parçalara bölünemeyen en küçük işlem grubudur. Veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini (SELECT,INSERT,UPDATE ve DELETE) kapsayan işlemler grubuna verilen isimdir.
Doğru cevap A'dır.

Soru 39

Hareket bloğu içinde yer alan SQL ifadelerin tamamının başarılı olarak çalıştırılması ya da hiçbirinin çalıştırılmadan hareket bloğu başlangıç durumuna geri dönülmesine ne ad verilir?

Seçenekler

A
Hareket
B
Eş zamanlılık
C
ACID
D
Bölünmezlik
E
Tutarlılık
Açıklama:
Bölünmezlik: Hareket bloğu içinde yer alan SQL ifadelerin tamamının başarılı olarak çalıştırılması ya da hiçbirinin çalıştırılmadan hareket bloğu başlangıç durumuna geri dönülmesidir.
Doğru cevap D'dir.

Soru 40

Tamamlanmış olan ya da devam eden hareketlerin gerçekleştirdiği veri değişikliklerinin VTYS’de bir arıza meydana gelse bile kalıcı olarak kaydedildiğinden emin olunması beklenmektedir. MS SQL Server VTYS’nin en önemli özelliklerinden biri, bu amaçla ___________________ dosyası tutmasıdır. Yukarıda boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
Otokayıt
B
Eş zamanlılık
C
Hareket Günlüğü
D
Tutarlılık
E
İzolasyon
Açıklama:
Tamamlanmış olan ya da devam eden hareketlerin gerçekleştirdiği veri değişikliklerinin VTYS’de bir arıza meydana gelse bile kalıcı olarak kaydedildiğinden emin olunması beklenmektedir. MS SQL Server VTYS’nin en önemli özelliklerinden biri, bu amaçla hareket günlüğü dosyası tutmasıdır.
Doğru cevap C'dir.

Soru 41

I. Autocommit II. Explicit III. Implicit MS SQL Server VTYS üç farklı modda hareket desteği sağlamaktadır. Yukarıdakilerden hangileri bu modlar içerisindedir?

Seçenekler

A
Yalnız II.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
MS SQL Server VTYS, otokayıt (autocommit), açık (explicit) ve örtük (implicit) olmak üzere üç farklı modda hareket desteği sağlamaktadır.
Doğru cevap E'dir.

Soru 42

Bir hareket bloğunun veritabanı üzerinde gerçekleştirdiği değişikliklerin kalıcı hâle getirilmesi için hangi ifade kullanılır?

Seçenekler

A
Rollback
B
Commit
C
Implicit transaction
D
Update
E
Select
Açıklama:
Bir hareket bloğunun veritabanı üzerinde gerçekleştirdiği değişikliklerin kalıcı hâle getirilmesi için commit ifadesi kullanılır.
Doğru cevap B'dir.

Soru 43

Bir hareket bloğunun veritabanı üzerinde gerçekleştirdiği değişikliklerin geri alınması için hangi kullanılır?

Seçenekler

A
Rollback
B
Commit
C
Implicit transaction
D
Create
E
Delete
Açıklama:
Bir hareket bloğunun veritabanı üzerinde gerçekleştirdiği değişikliklerin geri alınması için rollback ifadesi kullanılır.
Doğru cevap A'dır.

Soru 44

Açık Hareket Modunda kullanılan komutlardan hangisi hareket bloğu içinde geri dönüş noktaları oluşturmak için kullanılır?

Seçenekler

A
BEGIN TRANSACTION
B
ROLLBACK TRANSACTION
C
COMMIT TRANSACTION
D
SAVE TRANSACTION
E
@@TRANCOUNT
Açıklama:
SAVE TRANSACTION: Hareket bloğu içinde geri dönüş noktaları oluşturmak için kullanılır
Doğru cevap D'dir.

Soru 45

Açık Hareket Modunda kullanılan komutlardan hangisi açık hareket başlangıç noktasını belirler?

Seçenekler

A
BEGIN TRANSACTION
B
ROLLBACK TRANSACTION
C
COMMIT TRANSACTION
D
SAVE TRANSACTION
E
@@TRANCOUNT
Açıklama:
BEGIN TRANSACTION: Açık hareket başlangıç noktasını belirler.
Doğru cevap A'dır.

Soru 46

Aşağıdakilerden hangisi aktif edildiğinde kirli okuma ve tekrarlanamayan okuma eş zamanlılık problemleri ortadan kaldırılabilmektedir?

Seçenekler

A
Kaydedilmiş okuma
B
Kaydedilmemiş okuma
C
Tekrarlanabilir okuma
D
Serileştirilebilir
E
Anlık görüntü
Açıklama:
Tekrarlanabilir okuma (Repeateble read), aktif edildiğinde kirli okuma ve tekrarlanamayan okuma eş zamanlılık problemleri ortadan kaldırılabilmektedir.
Doğru cevap C'dir.

Soru 47

  1. Daha küçük parçalara bölünemeyen en küçük işlem grubudur.
  2. SELECT,INSERT,UPDATE ve DELETE gibi SQL işlemlerini kapsar.
  3. Bir hareket bloğundaki SQL işlemleri tek bir ifadeymiş gibi yürütülür.
  4. Hareket blokları içinde uygulanan değişiklikler hemen kalıcı hâle gelir.
Veritabanında hareket ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I, II ve III
B
I, II ve IV
C
II, III ve IV
D
I, III ve IV
E
I ve IV
Açıklama:
Hareket blokları içinde verilerde meydana gelen değişiklikler hemen kalıcı hâle gelmez. Kalıcı hâle gelebilmeleri, hareket bloğu içindeki tüm SQL ifadelerin başarılı bir şekilde gerçekleştirilmesine bağlıdır. SQL işlemleri belirlenen bazı şartlar sağlanmış ise veritabanına uygulanır ve kalıcı hâle getirilir.

Soru 48

Hareket bloğu içinde bulunan tüm işlemler bazı sebeplerden dolayı başarılı bir şekilde tamamlanamadan hata oluşabilir. Aşağıdakilerden hangisi bu durumda oluşabilecek problemlere karşı veri tabanlarındaki hareket bloklarının sahip olması gereken özelliklerden biri değildir?

Seçenekler

A
Bölünmezlik
B
Tutarlılık
C
İzolasyon
D
Güvenirlik
E
Devamlılık
Açıklama:
Veri tabanlarında hareket blokları ACID olarak kısaltılmış olan dört özelliğe sahip olmalıdır. Bölünmezlik, tutarlılık, izolasyon ve devamlılık.

Soru 49

Hareket bloğu içinde başarısız bir işlem bulunuyor ise “ya hep ya da hiç” mantığıyla önceki veritabanı durumuna dönülmelisi veritabanı bloklarının hangi özeliğidir?

Seçenekler

A
ACID
B
Bölünmezlik
C
Tutarlılık
D
İzolasyon
E
Devamlılık
Açıklama:
Bölünmezlik özelliğinde, hareket bloğu içinde başarısız bir işlem bulunuyor ise “ya hep ya da hiç” mantığıyla, hareket bloğu yürütülmeden önce bulunulan veritabanı durumuna dönülmelidir.

Soru 50

Aynı hareket içerisinde iki sorgulama arasında eş zamanlı olarak başka bir hareket, okunan aralık içindeki veri kümesine yeni bir kayıt eklemiş olsun. Bu durumda ikinci sorgulamada birinciye göre daha fazla kayıt okunması hangi eşzamanlılık problemi gurubuna girer?

Seçenekler

A
Kirli okuma
B
Eş zamanlılık
C
Kayıp güncelleme
D
Tekrarlanamayan okuma
E
Hayalet okuma
Açıklama:
Aynı hareket içinde ve aynı tablo üzerinde aynı WHERE ifadesi ile iki farklı sorgulama yapıldığını varsayalım. Bu iki sorgulama arasında eş zamanlı olarak başka bir hareket, okunan aralık içindeki veri kümesine yeni bir kayıt eklemiş olsun. Bu durumda ikinci sorgulamada birinciye göre daha fazla kayıt okunmuş olur. Fazla kayıt okuma işlemine hayalet okuma adı verilmektedir.

Soru 51


  1. SET IMPLICIT_TRANSACTIONS ON Örtük hareket modunu aktifler.

  2. Bir hareket bloğunun veritabanı değişikliklerinin geri alınması için commit kullanılır.

  3. Bir hareket bloğunun veritabanı değişikliklerinin kalıcı hâle getirilmesi için Rollback kullanılır.

  4. Rollback ya da Commit işleminin yapılması unutulur ise örtük hareket modu problem yaratabilir.


Örtük hareket ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
II ve III
B
III ve IV
C
I ve II
D
I ve IV
E
I ve III
Açıklama:
Rollback, commit (geri al, kalıcı yap): Bir hareket bloğunun veritabanı üzerinde gerçekleştirdiği değişikliklerin kalıcı hâle getirilmesi için commit; değişikliklerin geri alınması için ise rollback ifadesi kullanılır.

Soru 52

Aynı hareket içinde ve aynı tablo üzerinde aynı WHERE ifadesi ile iki farklı sorgulama yapılırken iki sorgulama arasında eş zamanlı olarak başka bir hareket, okunan aralık içindeki veri kümesine yeni bir kayıt eklemiş olsun. Bu durumda ikinci sorgulamada birinciye göre daha fazla kayıt okunması hangi eş zamanlılık problemi ile ilgilidir.

Seçenekler

A
Açık Hareket
B
Örtük Hareket
C
Kirli okuma
D
Kayıp güncelleme
E
Hayalet okuma
Açıklama:
Aynı hareket içinde ve aynı tablo üzerinde aynı WHERE ifadesi ile iki farklı sorgulama yapıl-dığını varsayalım. Bu iki sorgulama arasında eş zamanlı olarak başka bir hareket, okunan aralık içindeki veri kümesine yeni bir kayıt eklemiş olsun. Bu durumda ikinci sorgulamada birinciye göre daha fazla kayıt okunmuş olur. Fazla kayıt okuma işlemine hayalet okumaadı verilmektedir.

Soru 53

Veritabanında meydana gelebilecek eş zamanlılık problemlerinin önüne geçmek için veritabanı kaynaklarına erişimi kontrol etmek ve hareketlerin birbirinden izole bir şekilde çalışabilmesi amacıyla kilitleme gerçekleştirilir.
Aşağıdakilerden hangisi varsayılan MS SQL Server VTYS izolasyon düzeyidir?

Seçenekler

A
Kaydedilmemiş okuma
B
Kaydedilmiş okuma
C
Tekrarlanabilir okuma
D
Anlık görüngü
E
Serileştirilebilir izolasyon
Açıklama:
Kaydedilmiş okuma, varsayılan MS SQL Server VTYS izolasyon düzeyidir. Kaydedilmemiş veri değişiklikleri okunamaz. Sorgu esnasında paylaşılan kilitler kullanılır ve bir hareket okuma gerçekleştirirken eş zamanlı olarak başka bir hareket aynı veri üzerinde değişiklik gerçekleştiremez.

Soru 54

Aşağıdakilerden hangisi en kısıtlayıcı izolasyon düzeyidir?

Seçenekler

A
Kaydedilmiş okuma
B
Kaydedilmemiş okuma
C
Tekrarlanabilir okuma
D
Serileştirilebilir izolasyon
E
Anlık görüntü izolasyon
Açıklama:
Serileştirilebilir izolasyon düzeyi en kısıtlayıcı izolasyon düzeyidir. Bir hareket bir kayıt üzerinde okuma işlemi gerçekleştirdiği sırada başka bir hareketin okunan kayıtlar üzerinde değişiklik yapmasına izin verilmez. Aynı şekilde ilgili veri aralığına yeni bir kayıt eklemesine de izin verilmemektedir.

Soru 55

Değişikliğin gerçekleşmediği salt okunur sorgular esnasında otomatik olarak oluşan kilit modu aşağıdakilerden hangisidir?

Seçenekler

A
Paylaşılan kilit modu
B
Ayrıcalıklı kilit modu
C
Güncelleştirme kilit modu
D
Amaç kilit modu
E
Şema kararlılık kilit modu
Açıklama:
Paylaşılan kilit, değişikliğin gerçekleşmediği salt okunur sorgular esnasında otomatik olarak oluşmaktadır. Bu kilit modunda okuma yapılan sorgu ve hareketlerin verilere erişimine izin verilir.

Soru 56

Kilitlenmeyi önlemek amacıyla ....... adındaki sistem görev izleyicisi her beş saniyede bir yürütülür. Böylece sistemde bir kilitlenme olup olmadığı kontrol edilmiş olur.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Seçenekler

A
Kirli okuma
B
Kilit tutulma zamanı
C
Kilitlenme izleyicisi
D
Kritik kod bloğu
E
Özel kilit
Açıklama:
Kilitlenmeyi önlemek amacıyla kilitlenme izleyicisi adındaki sistem görev izleyicisi her beş saniyede bir yürütülür. Böylece sistemde bir kilitlenme olup olmadığı kontrol edilmiş olur.

Soru 57

“Bir veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini kapsayan işlemler grubudur.”
Aşağıdakilerden hangisi yukarıdaki tanıma aittir?

Seçenekler

A
İzolasyon
B
Tutarlılık
C
Bölünmezlik
D
Eş Zamanlılık
E
Hareket
Açıklama:
Hareket ve Özellikleri
Hareket

Soru 58

Aşağıdakilerden hangisi veri tabanlarında hareket bloklarında olması gereken özelliklerden biri değildir?

Seçenekler

A
Bölünmezlik
B
Tutarlılık
C
İzolasyon
D
Devamlılık
E
Sadelik
Açıklama:
Hareket ve Özellikleri
Sadelik

Soru 59

“Hareket bloğu içinde yer alan SQL ifadelerin tamamının başarılı olarak çalıştırılması ya da hiçbirinin çalıştırılmadan hareket bloğu başlangıç durumuna geri dönülmesidir.”
Yukarıdaki özellik aşağıdakilerden hangisidir?

Seçenekler

A
İzolasyon
B
Devamlılık
C
Sadelik
D
Tutarlılık
E
Bölünmezlik
Açıklama:
Hareket ve Özellikleri
Bölünmezlik

Soru 60

Hareket tamamlandığında bellekte gerçekleşen veri değişiklikleri fiziksel disk üzerindeki .......... üzerine kaydedilir.
Yukarıdaki bilgide noktalı yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
Veri sistemleri
B
Veri tabanları
C
Veri alanları
D
Veri ambarı
E
Veri dosyaları
Açıklama:
Devamlılık
Veri dosyaları

Soru 61

Aşağıdakilerin hangisinde MS SQL Server VTYS’nin hareket desteği sağladığı modlar tam olarak verilmiştir?

Seçenekler

A
Dinamik, aktif, kapalı
B
Dinamik, aktif, pasif
C
Otomatik, kapalı, örtük
D
Otomatik, açık, kapalı
E
Otomatik, açık, örtük
Açıklama:
Hareket Yönetimi
Otomatik, açık, örtük

Soru 62

Aktif hareket sayısını geri döndüren konut aşağıdakilerden hangisidir?

Seçenekler

A
BEGIN TRANSACTION
B
commit TRANSACTION
C
save TRANSACTION
D
rollback TRANSACTION
E
@@TRANCOUNT
Açıklama:
Açık Hareket
@@TRANCOUNT

Soru 63

Aşağıdakilerden hangisi eş zamanlılık problemlerinden biri değildir?

Seçenekler

A
kayıp güncelleme
B
kirli okuma
C
tekrarlanamayan okuma
D
hayalet okuma
E
tekrarlayan güncelleme
Açıklama:
EŞ ZAMANLILIK VE EŞ ZAMANLILIK PROBLEMLERİ
tekrarlayan güncelleme

Soru 64

"Veritabanı kaynakları ya da kayıtlara başka oturum ya da hareketler tarafından yapılacak eş zamanlı erişimin engellenmesi işlemidir."
Aşağıdakilerden hangisi yukarıdaki tanıma aittir?

Seçenekler

A
Güncelleştirme Kilit Modu
B
Amaç Kilit Modu
C
İzolasyon Düzeyi
D
Kilit Modu
E
Kilitleme
Açıklama:
KİLİTLEME YÖNETİMİ
Kilitleme

Soru 65

Tablo yapısının değiştirildiğini gösteren özel kilit modu komutu aşağıdakilerden hangisidir?

Seçenekler

A
Güncelleştirme
B
Paylaşılan
C
Amaç Ayrıcalıklı
D
Şema Kararlılık
E
Şema Değiştirme
Açıklama:
Özel Kilit Modları
Şema Değiştirme

Soru 66

Veritabanı yönetim sistemlerinde kilitlenme olasılığını azaltmak amacıyla farklı yöntem ve yaklaşımlar kullanılmaktadır. Aşağıdakilerden hangisi bunlardan biri değildir?

Seçenekler

A
Sorgu optimizasyonu yapılmalıdır.
B
Kilitler mümkün olduğunca kısa tutulmalıdır.
C
Gerekli veri tutarlılığını sağlayan en düşük izolasyon düzeyi kullanılmalıdır.
D
Tekrar deneme mantığı kullanılmalıdır.
E
Varlıklara farklı sırada erişim sağlanmalıdır.
Açıklama:
Kilitlenme
Varlıklara farklı sırada erişim sağlanmalıdır.

Soru 67

Bir veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini kapsayan işlemler
grubuna ne ad verilir?

Seçenekler

A
Kilitlenemezlik
B
Tutarlılık
C
Hareket
D
Eş zamanlılık
E
Devamlılık
Açıklama:
Hareket

Soru 68

Veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini (SELECT,INSERT,UPDATE ve DELETE) kapsayan işlemler grubuna ne isim verilir?

Seçenekler

A
Transaction
B
Query
C
ACID
D
Concurency
E
VTYS
Açıklama:
Transaction: Hareket, temel olarak daha küçük parçalara bölünemeyen en küçük işlem grubudur.
Veritabanı üzerinde gerçekleştirilen bir dizi SQL işlemini (SELECT,INSERT,UPDATE veDELETE) kapsayan işlemler grubuna verilen isimdir.

Soru 69

Hareket bloğu içinde başarısız bir işlem bulunuyor ise “.................” mantığıyla, hareket bloğu yürütülmeden önce bulunulan veritabanı durumuna dönülmelidir.
Yukarıdaki cümlede ............... ile gösterilen yere gelecek ifade aşağıdakilerden hangisidir?

Seçenekler

A
doğru yada doğru
B
ya hep ya da hiç
C
ve yada veya
D
olur yada olmalı
E
olmak yada olmamak
Açıklama:
Hareket bloğu içinde başarısız bir işlem bulunuyor ise “ya hep ya da hiç” mantığıyla, hareket bloğu yürütülmeden önce bulunulan veritabanı durumuna dönülmelidir.

Soru 70

Bir hareket bloğunun veritabanı üzerinde gerçekleştirdiği değişikliklerin
kalıcı hâle getirilmesi için commit; değişikliklerin geri alınması için kullanılacak ifade aşağıdakilerden hangisidir?

Seçenekler

A
Submit
B
Pullback
C
Rollback
D
Revoke
E
Fetch
Açıklama:
Rollback

Soru 71

Bir hareket tarafından değiştirilmiş fakat kalıcı olarak veritabanına kaydedilmemiş bir verinin başka bir hareket tarafından geçerli bir veri gibi okunması aşağıdakilerden hangisi ile ifade edilmektedir?

Seçenekler

A
Otomatik okuma
B
Geri çağırma
C
Kirli okuma
D
Bütünleşik okuma
E
Hayalet Okuma
Açıklama:
Kirli Okuma

Soru 72

SET TRANSACTION ISOLATION LEVEL READ UNCOMMITTED
Yukarıdaki komutun açıklaması nedir?

Seçenekler

A
Kaydedilmiş okuma aktif
B
Kaydedilmemiş okuma aktif
C
Tekrarlanabilir okuma aktif
D
Serileştirilebilir aktif
E
Anlık görüntü aktif
Açıklama:
SET TRANSACTION ISOLATION LEVEL READ UNCOMMITTED;
Kaydedilmemiş okuma aktif

Soru 73

SET TRANSACTION ISOLATION LEVEL READ SERIALIZABLE;
Yukarıdaki komutun açıklaması nedir?

Seçenekler

A
Anlık görüntü aktif
B
Kaydedilmiş okuma aktif
C
Kaydedilmemiş okuma aktif
D
Tekrarlanabilir okuma aktif
E
Serileştirilebilir aktif
Açıklama:
SET TRANSACTION ISOLATION LEVEL READ SERIALIZABLE;
Serileştirilebilir aktif

Soru 74

MS SQL Veritabanı Sunucusu (SIX) şeklinde kısaltılan Kilit Modu nun açıklaması aşağıdakilerden hangisidir?

Seçenekler

A
Amaç Güncelleştirme
B
Amaç Ayrıcalıklı ile Paylaşılan
C
Amaç Ayrıcalıklı ile Güncelleştirme
D
Amaç Güncelleştirme ile Paylaşılan
E
Ayrıcalıklı
Açıklama:
Amaç Ayrıcalıklı ile Paylaşılan

Soru 75

MS SQL Veritabanı Sunucusu (BU) şeklinde kısaltılan Kilit Modu nun açıklaması aşağıdakilerden hangisidir?

Seçenekler

A
Ayrıcalıklı
B
Güncelleştirme
C
Amaç Güncelleştirme ile Paylaşılan
D
Amaç Ayrıcalıklı ile Güncelleştirme
E
Toplu Güncelleştirme
Açıklama:
Toplu Güncelleştirme: Bir tablo içine toplu kopyalama işlemi
yapıldığında kullanılır.

Ünite 6

Soru 1

Aşağıdakilerden hangisi bir sistemde oluşabilecek donanım kategorisinde ve kasıtlı zararlar ile ilgili olan güvenlik açıklarındandır?

Seçenekler

A
Hayvanlar
B
Kaba kullanım
C
Toz
D
Yıldırım
E
Fiziksel zararlar
Açıklama:
Güvenlik açıkları:
Donanım
• Kasıtsız Zarar
• Yiyecek - İçeçek
• Hayvanlar
• Toz
• Yıldırım
• Kaba Kullanım
• Su Basması
• Kasıtlı Zarar
• Hırsızlık
• Fiziksel Zararlar (kırma, bozma, parçalama)

Soru 2

Aşağıdakilerden hangisi bir sistemde oluşabilecek yazılım kategorisindeki ve hırsızlık ile ilgili olan güvenlik açıklarındandır?

Seçenekler

A
Truva atları
B
Virüsler
C
Bilgi sızdırma
D
Solucanlar
E
Lisanssız kullanım
Açıklama:
Güvenlik Açıkları:
Yazılım
• Silinme
• Kasıtsız
• Kasıtlı
• Değiştirilme
• Truva Atları
• Virüsler
• Arka Kapılar
• Bilgi Sızdırma
• Solucanlar
• Hırsızlık
• Lisansız Kullanım
• İzinsiz kopyalama

Soru 3

Aşağıdakilerden hangisi bir sistemde oluşabilecek veri kategorisinde ve engelleme ile ilgili olan güvenlik açıklarındandır?

Seçenekler

A
Dinleme
B
Bilgi sızdırma
C
Silme
D
Veri değişikliği
E
Sahte veri
Açıklama:
Güvenlik açıkları:
Veri
• Gizliliğin İhlali
• Dinleme (dinleyiciler, alıcılar)
• Bilgi Sızdırma (insanlar yoluyla)
• Engelleme
• Silme
• Ulaşılamaz ya da kullanılamaz hâle getirme
• Bütünlüğün Bozulması
• Veri Değişikliği
• Sahte Veri

Soru 4

"Veri tabanına erişimi bulunan bir kişinin, kullanmış olduğu şifreyi farkında olmadan paylaşması veya kolay tahmin edilebilen bir şifre seçmesi" durumu aşağıdaki bilgi güvenliği tehditlerinden hangisine örnek oluşturur?

Seçenekler

A
İzinsiz kopyalama
B
Bilgi sızdırma
C
Veri değişikliği
D
Sahte veri
E
Bilinçsiz tehditler
Açıklama:
Bununla birlikte, bilgi güvenliği tehditleri arasında, organizasyon bünyesinde çalışan
kişilerin oluşturabileceği bilinçli veya bilinçsiz tehditler olarak tanımlayabileceğimiz gizliliğin ihlali çok önemli bir yer tutmaktadır. Bilinçli tehditler; bilgiye erişimi olan kişilerin bilgiyi kötü amaçla kullanması veya bir kişinin başka birine ait erişim bilgilerini elde
ederek normalde erişmemesi gereken bilgilere erişmesi ve bunu kötü amaçlı kullanması
olarak iki katagoriye ayrılabilir. Bilinçsiz tehditlere örnek olarak veri tabanına erişimi bulunan bir kişinin, kullanmış olduğu şifreyi farkında olmadan paylaşması veya kolay tahmin edilebilen bir şifre seçmesi gösterilebilir.

Soru 5

Aşağıdakilerden hangisi bir sistemdeki SQL sunucularını ve bu sunuculara bağlı istemcileri tespit eden araçlardır?

Seçenekler

A
Truva atları
B
Solucanlar
C
Virüsler
D
Koklayıcılar
E
Dinleyiciler
Açıklama:
SQL Server bilindiği üzere sunucu / istemci ve istemci / sunucu bir yapıdadır. Bu yapılardan dolayı, doğal olarak ağ üzerinden haberleşirler. Yine ağ üzerinden veri girişleri ve
veri sorgulamaları yapılır. SQL Server ile istemciler arasındaki haberleşmenin ağ üzerinde, koklayıcı dediğimiz araçlar ile izlenmesi gayet kolaydır. Koklayıcı araçları ile bir saldırganın bir sistemdeki SQL sunucuları ve bu sunuculara
bağlı istemcileri tespit etmesi oldukça kolaydır.

Soru 6

Bir ağdaki SQL server'ın koklayıcılar kullanılarak tespit edilmesini engellemek için aşağıdakilerden hangisi kullanılmalıdır?

Seçenekler

A
SQL
B
SSL
C
Configuration
D
Protocols
E
Flags
Açıklama:
Koklayıcı araçları ile bir saldırganın bir sistemdeki SQL sunucuları ve bu sunuculara
bağlı istemcileri tespit etmesi oldukça kolaydır. Eğer ağınızdaki SQL Server’ın koklayıcılar
kullanılarak tespit edilmesini istemiyor iseniz bir SSL setifikası almanız gerekmektedir.

Soru 7

  1. Gizlilik
  2. Bütünlük
  3. Kullanılabilirlik
Yukarıdakilerden hangisi veya hangileri güvenli bir veritabanı uygulamasını tasarlarken bilgi güvenliği yönetim sistemi standardına göre dikkate alınması gereken ana hedeflerdendir?

Seçenekler

A
Yalnız II
B
Yalnız III
C
I ve II
D
I ve III
E
I, II ve III
Açıklama:
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardına göre dikkate alınması gereken üç ana hedef olmalıdır.
• Gizlilik: Kuruma veya bireye özel ve gizliliği olan bilgilere, sadece yetkisi olan kişilerin erişim hakkına sahip olmasının gerekliliğidir. Bunun için gizlilik bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir. Örneğin, bir öğrenciye diğer
öğrencilerin notlarını incelemek için izin verilmemelidir.
• Bütünlük: Kısaca bilinçli veya bilinçsiz olarak verinin bozulmaması gerekliliğidir.
Kurumsal veya bireysel bilgilerin yetkisiz değişim veya bozulmalara karşı korunması, yalnızca yetkili kullanıcılara verileri değiştirmek için izin verilmesi olarak
özetlenebilir. Örneğin, öğrencilere notlarını görmek için izin verilebilir, ancak notların öğrenciler tarafından değiştirilmesi için izin verilmemesi gerekmektedir.
• Kullanılabilirlik: Bilgi ve kaynakların ihtiyaç duyan kişilerce sürekli erişilebilir durumda olması olarak özetlenebilir. Örneğin, dersi veren kişinin, öğrencinin notlarına erişebilmesi ve onları düzeltebilmesi gerekmektedir.

Soru 8

  1. GRANT
  2. REVOKE
  3. ALTER
Yukarıdakilerden hangisi veya hangileri SQL Server'da kısıtlı erişim mekanizması için kullanılan komutlardır?

Seçenekler

A
Yalnız I
B
Yalnız II
C
I ve II
D
I ve III
E
II ve III
Açıklama:
SQL Server’da kısıtlı erişim mekanizması için GRANT ve REVOKE komutları kullanılır.
GRANT komutu ile tablo veya görünümlere ayrıcalıklar verilmektedir.

Soru 9

Bir kullanıcıya veritabanındaki bir tabloya erişim hakkı vermek için aşağıdaki sorgulardan hangisi kullanılmalıdır?

Seçenekler

A
GRANT SELECT ON Tablo TO Kullanici
B
GRANT INSERT ON Tablo TO Kullanici
C
GRANT SELECT ON Kullanici TO Tablo
D
GRANT INSERT ON Kullanici TO Tablo
E
GRANT UPDATE ON Kullanici TO Tablo
Açıklama:
SELECT: Nesne olarak belirtilen tablo veya görünümlerin tüm sütunlarına erişme
hakkı (okuma) verilmesi istendiği zaman kullanılır.
GRANT SELECT ON Urunler TO Ali
Yukarıdaki komut satırıyla Ali kullanıcısına Urunler tablosuna erişim hakkı (okuma)
verilmiş olmaktadır.

Soru 10

Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme yetkisi veren veritabanı rolü aşağıdakilerden hangisidir?

Seçenekler

A
db_accessadmin
B
db_securityadmin
C
db_datareader
D
db_datawriter
E
db_denydatawriter
Açıklama:
db_owner: Veritabanı üzerinde tüm ayarlamaları yapabilme ve silebilme
db_accessadmin: Var olan Windows kullanıcıları ve SQL Server hesapları için
veritabanına erişim yetkisi verebilme
db_securityadmin: Veritabanı üzerindeki yetkilendirmeleri değiştirebilme
db_datareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapabilme
db_datawriter: Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri
yapabilme
db_denydatawriter: Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri
yapamaz
db_denydatareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapamaz
db_backupoperator: Veritabanı yedeğini alabilme

Soru 11

Aşağıdakilerden hangisi veriden kaynaklanan güvenlik açığıdır?

Seçenekler

A
Truva Atları
B
Virüsler
C
Lisansız Kullanım
D
İzinsiz kopyalama
E
Veri Değişikliği
Açıklama:
BİLGİ GÜVENLİĞİ VE BİLGİ MAHREMİYETİ
Veri Değişikliği

Soru 12

SQL Server kurulumunda, SQL Server’ı çalıştıracak hesabı değiştirmediyseniz bu değişikliği aşağıdakilerden hangisinden yapabilirsiniz?

Seçenekler

A
Policy Management
B
Local Subscriptions
C
Extented Events
D
Server Roles
E
Configuration Manager
Açıklama:
SUNUCU VE AĞ GÜVENLİĞİ
Configuration Manager

Soru 13

“Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
Truva Atı
B
Virüs
C
Solucan
D
Paket toplayıcı
E
Koklayıcı
Açıklama:
SUNUCU VE AĞ GÜVENLİĞİ
Koklayıcı

Soru 14

SQL Server ile istemciler arasında hangi kimlik doğrulama yöntemi/yöntemleri vardır?

Seçenekler

A
Windows
B
Web ve SQL Server
C
SQL Server
D
Web ve Windows
E
Windows ve SQL Server
Açıklama:
SUNUCU VE AĞ GÜVENLİĞİ
Windows ve SQL Server

Soru 15

Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardı'na göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde verilmektedir?

Seçenekler

A
Taşınabilirlik, Özgünlük, Uyumluluk
B
Özgünlük, Bütünlük, Kullanılabilirlik
C
Gizlilik, Uyumluluk, Taşınabilirlik
D
Sadelik, Taşınabilirlik, Uyumluluk
E
Bütünlük, Gizlilik, Kullanılabilirlik
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
Bütünlük, Gizlilik, Kullanılabilirlik

Soru 16

Aşağıdakilerden hangi komut ile kullanıcılara erişim hakkı verilmektedir?

Seçenekler

A
REVOKE
B
SELECT
C
ADD
D
UPDATE
E
GRANT
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
GRANT

Soru 17

Aşağıda verilen komutlardan hangisi ile kullanıcılara verilmiş olan haklar geri alınır?

Seçenekler

A
GRANT
B
SELECT
C
ADD
D
UPDATE
E
REVOKE
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
REVOKE

Soru 18

X kullanıcısına Y tablosunda verilen erişim hakkından bazılarına kısıtlama getirilmek isteniyor ise aşağıdakilerden hangi komut kullanılmaktadır?

Seçenekler

A
REVOKE
B
GRANT
C
INSERT
D
DELETE
E
DENY
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
DENY

Soru 19

Kullanıcıları ve onların erişim haklarını yönetme hakkı aşağıdakilerden hangi sunucu rolüne aittir?

Seçenekler

A
Disk Yöneticisi
B
Süreç Yöneticisi
C
Sunucu Yöneticisi
D
Kurma Yöneticisi
E
Güvenlik Yöneticisi
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
Güvenlik Yöneticisi

Soru 20

Veritabanı yedeğini alabilme hakkı aşağıdakilerden hangi veritabanı rolüne aittir?

Seçenekler

A
db_accessadmin
B
db_securityadmin
C
db_datareader
D
db_denydatawriter
E
db_backupoperator
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
db_backupoperator

Soru 21

Aşağıdakilerden hangisi donanımsal güvenlik açıkları arasındadır?

Seçenekler

A
Truva Atları
B
Virüsler
C
Su Basması
D
Lisansız Kullanım
E
Sahte Veri
Açıklama:
Donanımsal veri açıkları şu şekildedir:
• Kasıtsız Zarar
• Yiyecek - İçeçek
• Hayvanlar
• Toz
• Yıldırım
• Kaba Kullanım
• Su Basması
• Kasıtlı Zarar
• Hırsızlık
• Fiziksel Zararlar (kırma, bozma, parçalama)
Doğru cevap C'dir.

Soru 22

Aşağıdakilerden hangisi yazılımsal güvenlik açıkları arasında değildir?

Seçenekler

A
Yıldırım
B
Solucanlar
C
Bilgi Sızdırma
D
İzinsiz Kopyalama
E
Arka Kapılar
Açıklama:
Yazılımsal güvenlik açıkları şu şekildedir:
• Silinme
• Kasıtsız
• Kasıtlı
• Değiştirilme
• Truva Atları
• Virüsler
• Arka Kapılar
• Bilgi Sızdırma
• Solucanlar
• Hırsızlık
• Lisansız Kullanım
• İzinsiz kopyalama
Doğru cevap A'dır.

Soru 23

Aşağıdakilerden hangisi verisel güvenlik açıkları arasındadır?

Seçenekler

A
Virüsler
B
Su Basması
C
Hayvanlar
D
Dinleme
E
Truva Atları
Açıklama:
Verisel güvenlik açıkları şu şekildedir:
• Gizliliğin İhlali
• Dinleme (dinleyiciler, alıcılar)
• Bilgi Sızdırma (insanlar yoluyla)
• Engelleme
• Silme
• Ulaşılamaz ya da kullanılamaz hâle getirme
• Bütünlüğün Bozulması
• Veri Değişikliği
• Sahte Ver
Doğru cevap D'dir.

Soru 24

Aşağıdakilerden hangisi bir sayısal ağ üzerinden geçen trafiği izlemeye
yarayan yazılımların genel adıdır?

Seçenekler

A
Server Authentication
B
Koklayıcı
C
SS Management Studio
D
Sistemsel Erişim Denetim Mekanizması
E
Yapılandırma Yöneticisi
Açıklama:
Koklayıcı (Sniffer): Paket çözümleyicisi ya da koklayıcı, bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.
Doğru cevap B'dir.

Soru 25

I. Gizlilik
II. Bütünlük
III. Kullanılabilirlik
Yukarıdakilerden hangileri Bilgi Güvenliği Yönetim Sistemi Standardının hedefleri arasındadır?

Seçenekler

A
Yalnız I.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
3 maddede de verilen hedeflerin hepsi Bilgi Güvenliği Yönetim Sistemi Standardının hedefleri arasındadır.
Doğru cevap E'dir.

Soru 26

Disk yöneticisi rolü aşağıda verilen haklardan hangisine sahiptir?

Seçenekler

A
Dosyaları yönetme hakkı
B
Süreçleri / işlemleri yönetme hakkı
C
Sunucu ayarlarını yapabilme
D
Kullanıcıları ve onların erişim haklarını yönetme
E
Bütün aktiviteleri yapabilme yetkisi
Açıklama:
Disk yöneticisi: Dosyaları yönetme hakkı
Doğru cevap A'dır.

Soru 27

Aşağıda verilen rollerden hangisi bütün aktiviteleri yapabilme yetkisine sahiptir?

Seçenekler

A
Kurma yöneticisi
B
Güvenlik yöneticisi
C
Sistem yöneticisi
D
Süreç yöneticisi
E
Veritabanı oluşturma
Açıklama:
Sistem yöneticisi: Bütün aktiviteleri yapabilme yetkisi.
Doğru cevap C'dir.

Soru 28

Aşağıda verilen rollerden hangisi kullanıcıları ve onların erişim haklarını yönetme hakkına sahiptir?

Seçenekler

A
Disk yöneticisi
B
Süreç yöneticisi
C
Sistem yöneticisi
D
Kurma yöneticisi
E
Güvenlik yöneticisi
Açıklama:
Güvenlik yöneticisi: Kullanıcıları ve onların erişim haklarını yönetme.
Doğru cevap E'dir.

Soru 29

"db_datawriter" veritabanı rolü aşağıda verilen haklardan hangisine sahiptir?

Seçenekler

A
Veritabanı üzerinde tüm ayarlamaları yapabilme ve silebilme.
B
Var olan Windows kullanıcıları ve SQL Server hesapları için veritabanına erişim yetkisi verebilme.
C
Veritabanı üzerindeki yetkilendirmeleri değiştirebilme.
D
Kullanıcı tabloları üzerinde SELECT işlemleri yapabilme.
E
Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme.
Açıklama:
db_datawriter: Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri
yapabilme.
Doğru cevap E'dir.

Soru 30

Veritabanı üzerinde tüm ayarlamaları yapabilme ve silebilme hakkına aşağıda verilen rollerden hangisi sahiptir?

Seçenekler

A
db_accessadmin
B
db_securityadmin
C
db_denydatawriter
D
db_owner
E
db_backupoperator
Açıklama:
db_owner: Veritabanı üzerinde tüm ayarlamaları yapabilme ve silebilme.
Doğru cevap D'dir.

Soru 31

Aşağıdakilerden hangisi bilgi güvenliği açısından donanım alanına ait bir açıktır?

Seçenekler

A
Bilgi Sızdırma
B
Kaba Kullanım
C
Truva Atları
D
Virüsler
E
Veri Silme
Açıklama:
Bilgi güvenliği açıkları donanım, yazılım ve veri olarak üç kısma bölünmüştür.
DONANIM
Kasıtsız Zarar, Yiyecek - İçeçek, Hayvanlar, Toz, Yıldırım, Kaba Kullanım, Su Basması, Kasıtlı Zarar, Hırsızlık, Fiziksel Zararlar (kırma, bozma, parçalama)
YAZILIM
Silinme, Kasıtsız, Kasıtlı, Değiştirilme, Truva Atları, Virüsler, Arka Kapılar, Bilgi Sızdırma, Solucanlar, Hırsızlık, Lisansız Kullanım, İzinsiz kopyalama
VERİ
Gizliliğin İhlali, Dinleme (dinleyiciler, alıcılar), Bilgi Sızdırma (insanlar yoluyla), Engelleme, Silme, Ulaşılamaz ya da kullanılamaz hâle getirme, Bütünlüğün Bozulması, Veri Değişikliği, Sahte Veri

Soru 32

Bilgi Güvenliği Yönetim Sistemi Standardına göre dikkate alınması gereken hedefler nelerdir?
I. Gizlilik
II. Bütünlük
III. Kullanılabilirlik

Seçenekler

A
Yalnız I
B
Yalnız I, II
C
Yalnız I, III
D
Yalnız II, III
E
I, II, III
Açıklama:
Bilgi Güvenliği Yönetim Sistemi Standardına göre dikkate alınması gereken üç ana hedef olmalıdır.
• Gizlilik: Kuruma veya bireye özel ve gizliliği olan bilgilere, sadece yetkisi olan kişilerin erişim hakkına sahip olmasının gerekliliğidir. Bunun için gizlilik bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir.
• Bütünlük: Kısaca bilinçli veya bilinçsiz olarak verinin bozulmaması gerekliliğidir. Kurumsal veya bireysel bilgilerin yetkisiz değişim veya bozulmalara karşı korunması, yalnızca yetkili kullanıcılara verileri değiştirmek için izin verilmesi olarak özetlenebilir.
• Kullanılabilirlik: Bilgi ve kaynakların ihtiyaç duyan kişilerce sürekli erişilebilir durumda olması olarak özetlenebilir.

Soru 33

Aşağıdaki komutlardan hangisi ile kullanıcılara erişim hakkı verilir?
ALTER
CREATE
DENY
GRANT
REVOKE

Seçenekler

A
ALTER
B
CREATE
C
DENY
D
GRANT
E
REVOKE
Açıklama:
GRANT komutu ile kullanıcılara erişim hakkı verilir.

Soru 34

Aşağıdaki komutlardan hangisi Bilgiler isimli tablodan Mehmet isimli kullanıcının tüm yetkilerini iptal etmek için kullanılır?

Seçenekler

A
GRANT INSERT ON Bilgiler TO Mehmet
B
GRANT UPDATE ON Bilgiler TO Mehmet
C
DENY INSERT ON Bilgiler TO Mehmet
D
REVOKE ALL ON Bilgiler TO Mehmet
E
REVOKE UPDATE ON Bilgiler TO Mehmet
Açıklama:
Eğer bir kullanıcıya daha önce yapılan tüm kısıtlama ve izinlerin iptal edilmesi isteniyor ise REVOKE komutu kullanılmalıdır. "REVOKE ALL ON Bilgiler TO Mehmet" komutu Mehmet isimli kullanıcının Bilgiler tablosundaki tüm yetkilerini geçersiz hale getirir.

Soru 35

Aşağıdaki hangi sistemsel erişim denetim mekanizması sunucu rolü en çok yetkiye sahiptir?

Seçenekler

A
Veritabanı oluşturma
B
Disk yöneticisi
C
Süreç yöneticisi
D
Güvenlik yöneticisi
E
Sistem yöneticisi
Açıklama:
Sunucu rolleri;
Veritabanı oluşturma: Veritabanı oluşturabilme, silme ve değişiklik yapabilme
Disk yöneticisi: Dosyaları yönetme hakkı
Süreç yöneticisi: Süreçleri / işlemleri yönetme hakkı
Güvenlik yöneticisi: Kullanıcıları ve onların erişim haklarını yönetme
Sunucu yöneticisi: Sunucu ayarlarını yapabilme
Kurma yöneticisi: Birbirine bağlı sunucuların ayarlarını yapabilme ve genişletilmiş saklı yordamları yönetebilme hakkı
Sistem yöneticisi: Bütün aktiviteleri yapabilme yetkisi

Soru 36

Aşağıdaki veritabanı rollerinden hangisi sadece kullanıcıların tabloları üzerinde SELECT işlemleri yapabilmesine olanak tanır?

Seçenekler

A
db_owner
B
db_accessadmin
C
db_datareader
D
db_datawriter
E
db_backupoperator
Açıklama:
Veritabanı için otomatik olarak oluşturulan rolleri:
db_owner: Veritabanı üzerinde tüm ayarlamaları yapabilme ve silebilme
db_accessadmin: Var olan Windows kullanıcıları ve SQL Server hesapları için veritabanına erişim yetkisi verebilme
db_securityadmin: Veritabanı üzerindeki yetkilendirmeleri değiştirebilme
db_datareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapabilme
db_datawriter. Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme
db_denydatawriter: Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapamaz
db_denydatareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapamaz
db_backupoperator: Veritabanı yedeğini alabilme

Soru 37

Aşağıdaki veritabanı rollerinden hangisi kullanıcıların veritabanı üzerinde tüm ayarlamaları yapabilmesine olanak tanır?

Seçenekler

A
db_owner
B
db_accessadmin
C
db_datareader
D
db_datawriter
E
db_backupoperator
Açıklama:
Veritabanı için otomatik olarak oluşturulan rolleri:
db_owner: Veritabanı üzerinde tüm ayarlamaları yapabilme ve silebilme
db_accessadmin: Var olan Windows kullanıcıları ve SQL Server hesapları için veritabanına erişim yetkisi verebilme
db_securityadmin: Veritabanı üzerindeki yetkilendirmeleri değiştirebilme
db_datareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapabilme
db_datawriter. Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme
db_denydatawriter: Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapamaz
db_denydatareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapamaz
db_backupoperator: Veritabanı yedeğini alabilme

Soru 38

Aşağıdaki veritabanı rollerinden hangisi veritabanı yedeğinin alınabilmesine olanak tanır?

Seçenekler

A
db_owner
B
db_accessadmin
C
db_datareader
D
db_datawriter
E
db_backupoperator
Açıklama:
Veritabanı için otomatik olarak oluşturulan rolleri:
db_owner: Veritabanı üzerinde tüm ayarlamaları yapabilme ve silebilme
db_accessadmin: Var olan Windows kullanıcıları ve SQL Server hesapları için veritabanına erişim yetkisi verebilme
db_securityadmin: Veritabanı üzerindeki yetkilendirmeleri değiştirebilme
db_datareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapabilme
db_datawriter. Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme
db_denydatawriter: Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapamaz
db_denydatareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapamaz
db_backupoperator: Veritabanı yedeğini alabilme

Soru 39

Aşağıdaki komutlardan hangisi oluşturulan bir role kullanıcıyı atamak için kullanılır?

Seçenekler

A
CREATE
B
EXEC
C
ALTER
D
DENY
E
REVOKE
Açıklama:
Oluşturduğumuz bu rolü bir kullanıcıya atayabilmek için aşağıdaki kodu yazmak gerekmektedir. Aşağıdaki kod ile rol_bilgisayar isimli role Ali isimli kullanıcı atanması yapılmıştır.
EXEC sp_addrolemember 'rol_bilgisayar', 'Ali'

Soru 40

Aşağıdaki komutlardan hangisi oluşturulan bir role başka roller de ekleyebilmek için kullanılır?

Seçenekler

A
CREATE
B
EXEC
C
ALTER
D
DENY
E
REVOKE
Açıklama:
Oluşturduğumuz role aşağıdaki koddaki gibi başka roller de ekleyebilmek mümkündür. Aşağıdaki kod rol_bilgisayar isimli role db_accessadmin ve db_securityadmin rollerini atamaktadır.
ALTER AUTHORIZATION ON SCHEMA :: [db_accessadmin] TO [rol_bilgisayar]
ALTER AUTHORIZATION ON SCHEMA :: [db_securityadmin] TO [rol_bilgisayar]

Soru 41

  1. Bilgisayar ve akıllı telefonların icat edilmesi
  2. Kurumların bilgilerinin elektronik ortama taşınması
  3. Kişisel bilgilerin elektronik ortama taşınması
  4. Bilgiye izinsiz erişimin elektronik ortamda kolaylaşması
Yukarıda verilen bilgilerden hangileri bilgi güvenliği kavramının ortaya çıkmasına neden olmuştur.

Seçenekler

A
I,II ve III
B
II, III ve IV
C
I, II ve IV
D
I, III ve IV
E
I ve IV
Açıklama:
Bilgisayar ve akıllı telefonların icat edilmesi tek başına bilgi güvenliği karavmının ortaya çıkmasına neden olamazlar. Bunun için ağ ve internet altyapısı oluşması ve bilgiye erişimin kolaylaşması gerekir. Doğru seçenek B.

Soru 42

1-Toz A-Donanım
2-Lisanssız Kullanım B-Yazılım
3-Virüsler C-Veri
4-Dinleme
Yukarıda verilen güvenlik açığı ve sınıflandırması aşağıda verilen seçeneklerden hangisinde doğru eşleştirilmiştir?

Seçenekler

A
1-A, 2-B, 3-C, 4-C
B
1-A, 2-B, 3-B, 4-C
C
1-B, 2-A, 3-B, 4-C
D
1-A, 2-C, 3-B, 4-C
E
1-A, 2-C, 3-B, 4-B
Açıklama:
Tablo 6.1'de görüleceği gibi Toz-Donanım, Lisanssız Kullanım-Yazılım, Virüsler-Yazılım ve Dinleme-Veri eşleşmesi doğrudur. Doğru seçenek B.
4-Dinleme

Soru 43

Kırılması en zor şifre, ..... sayı, harf ve sembollerin karışımından oluşan ve uzunca karakterli (en az 8-10 karakter) şifrelerdir.
Yukarıdaki cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Seçenekler

A
sıralı
B
anlamlı
C
ilişkili
D
kolay
E
rastgele
Açıklama:
Tahmin edilmesi zor şifreler daha zor kırılır. Eğer şifre olarak doğum tarihi, isim, soy isim, şehir adı, lise adı, okul numarası gibi bilgilerinizi kullanırsanız sizinle ilgili ufak bir araştır- ma yapan hemen hemen herkes şifrelerinize sahip olacaktır. Kırılması en zor şifre, rastgele sayı, harf ve sembollerin karışımından oluşan ve uzunca karakterli (en az 8-10 karakter) şifrelerdir.Doğru seçenek E.

Soru 44

Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adı aşağıdakilerden hangisidir?

Seçenekler

A
Koklayıcı (Sniffer)
B
Derleyici (Compiler)
C
Yönlendirici (switch)
D
Baskın (flooding)
E
İstemci (client)
Açıklama:
Koklayıcı (Sniffer): Paket çözümleyicisi ya da koklayıcı, bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.

Soru 45

  1. Windows kimlik denetleme modu hiçbir şekilde devre dışı bırakılamaz.
  2. "Windows Authentication mode” sadece Windows hesaplarından açılan oturumları kabul eder.
  3. “Sql Server and Windows Authentication mode” hem Windows hem de SQL Server hesaplarından açılan oturumları kabul eder.
  4. SQL Server hesapları Windows Hesaplarında yönetilir.
SQL server'da kimlik denetleme ve kimlik doğrulama ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I, II ve III
B
I, III ve IV
C
II, III ve IV
D
I, II ve IV
E
I ve IV
Açıklama:
SQL Server hesapları, SQL Server’ın içinden yönetilir, Windows hesapları ile bir bağlantısı yoktur.Doğru seçenek A.

Soru 46

Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standar- dına göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde doğru verilmiştir?

Seçenekler

A
Gizlilik-Bütünlük-Kullanılabilirlik
B
Güvenlik-Gizlilik-Kullanışlılık
C
Bütünlük-Açıklık-Kullanışlılık
D
Erişilebilirlik-Bütünlük-Güvenlik
E
Bütünlük-Güvenlik-Gizlilik
Açıklama:
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standar- dına göre dikkate alınması gereken üç ana hedef Gizlilik, Bütünlük ve Kullanılabilirliktir. Doğru seçenek A.

Soru 47

  1. SQL Server’da kısıtlı erişim mekanizması için GRANT ve REVOKE komutları kullanılır.
  2. GRANT komutu ile tablo veya görünümlere ayrıcalıklar verilir.
  3. DENY komutu ile bir kullanıcıya daha önce yapılan tüm kısıtlama ve izinler iptal edilir.
  4. Bir kullanıcıya verilen hakların bazılarına kısıtlama getirilmek isteniyorsa REVOKE komutu kullanılır.
Kısıtlı erişim denetim mekanizması ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I ve II
B
II ve III
C
II ve IV
D
III ve IV
E
I ve III
Açıklama:
REVOKE komutu ile bir kullanıcıya daha önce yapılan tüm kısıtlama ve izinler iptal edilir. Bir kullanıcıya verilen hakların bazılarına kısıtlama getirilmek isteniyorsa DENY komutu kullanılır. Doğru seçenek A.

Soru 48

Mehmet adlı bir kullanıcıya Daireler adlı bir tabloda sadece Fiyat adlı sütuna satır ekleme hakkı veren SQL kodu aşağıdakilerden hangisinde doğru verilmiştir?

Seçenekler

A
GRANT INSERT Daire ON Fiyat TO Mehmet
B
GRANT INSERT Fiyat ON Daire TO Mehmet
C
GRANT SELECT Fiyat ON Daire TO Mehmet
D
GRANT UPDATE Fiyat ON Daire TO Mehmet
E
DENY INSERT ON Daire TO Mehmet
Açıklama:
INSERT, Nesne olarak adlandırılan tablonun belirtilen sütununda satır ekleme erişimi verilmesi istendiği zaman kullanılır. Mehmet adlı bir kullanıcıya Daireler adlı bir tabloda sadece Fiyat adlı sütuna satır ekleme hakkı vermek için kullanılması gereken kod GRANT INSERT Fiyat ON Daire TO Mehmet olmalıdır. Doğru seçenek B.

Soru 49

  1. SQL Server’da etiket tanımlanması ve kullanıcıların etiketlere atanma işleri Roller olarak isimlendirilir.
  2. Rollere sahip kullanıcılar rolde önceden tanımlanmış işlemleri yapmaya hak kazanırlar.
  3. Sunucu rolü, SQL Server yüklendiğinde sistemde otomatik olarak oluşturulan rollerdir.
  4. Veritabanı rolleri üzerinde herhangi bir değişiklik yapılamayan rollerdir.
SQL Server'da rol tanımlama ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I, II ve III
B
II, III ve IV
C
I, III ve IV
D
I, II ve IV
E
II ve IV
Açıklama:
Sunucu Rolü, SQL Server yüklendiğinde sistemde otomatik olarak oluşturulan ve üze- rinde herhangi bir değişiklik yapılamayan rollerdir. Veritabanı rolleri ise her veritabanı üzerinde tanımlı olan rollerdir. Tanımlı olan rollerin dışında roller eklemek de mümkündür. Doğru seçenek A.

Soru 50

Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilen veritabanı rolü aşağıdakilerden hangisidir?

Seçenekler

A
db_backupoperator
B
db_denydatareader
C
db_denydatawriter
D
db_datawriter
E
db_datareader
Açıklama:
Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilen veritabanı rolü db_datawriter rolüdür. Doğru seçenek D.

Soru 51

SQL Server'da bütün aktiviteleri yapabilme yetkisine sahip sunucu rolü aşağıdakilerden hangisidir?

Seçenekler

A
Güvenilik yönetici
B
Süreç yöneticisi
C
Kurma yöneticisi
D
Disk yöneticisi
E
Sistem yöneticisi
Açıklama:
SQL Server'da bütün aktiviteleri yapabilme yetkisine sahip sunucu rolü sistem yöneticisidir.

Soru 52

Aşağıdakilerden hangisi veriden kaynaklanan güvenlik açıklarındandır?

Seçenekler

A
Truva Atları
B
Virüsler
C
Lisanssız Kullanım
D
İzinsiz kopyalama
E
Veri Değişikliği
Açıklama:
BİLGİ GÜVENLİĞİ VE BİLGİ MAHREMİYETİ
Veri Değişikliği

Soru 53

SQL Server kurulumunda, SQL Server’ı çalıştıracak hesabı değiştirmediyseniz bu değişikliği aşağıdakilerden hangisinden yapabilirsiniz?

Seçenekler

A
Policy Management
B
Local Subscriptions
C
Extented Events
D
Server Roles
E
Configuration Manager
Açıklama:
SUNUCU VE AĞ GÜVENLİĞİ
Configuration Manager

Soru 54

“Bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
Truva Atı
B
Virüs
C
Solucan
D
Paket toplayıcı
E
Koklayıcı
Açıklama:
SUNUCU VE AĞ GÜVENLİĞİ
Koklayıcı

Soru 55

SQL Server ile istemciler arasında hangi kimlik doğrulama yöntemi/yöntemleri vardır?

Seçenekler

A
Windows
B
Web ve SQL Server
C
SQL Server
D
Web ve Windows
E
Windows ve SQL Server
Açıklama:
SUNUCU VE AĞ GÜVENLİĞİ
Windows ve SQL Server

Soru 56

Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardına göre dikkate alınması gereken üç ana hedef aşağıdakilerden hangisinde verilmektedir?

Seçenekler

A
Taşınabilirlik, Özgünlük, Uyumluluk
B
Özgünlük, Bütünlük, Kullanılabilirlik
C
Gizlilik, Uyumluluk, Taşınabilirlik
D
Sadelik, Taşınabilirlik, Uyumluluk
E
Bütünlük, Gizlilik, Kullanılabilirlik
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
Bütünlük, Gizlilik, Kullanılabilirlik

Soru 57

Aşağıdakilerden hangi komut ile kullanıcılara erişim hakkı verilmektedir?

Seçenekler

A
REVOKE
B
SELECT
C
ADD
D
UPDATE
E
GRANT
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
GRANT

Soru 58

Aşağıdakilerden hangi komut ile verilmiş olan haklar geri alınmaktadır?

Seçenekler

A
GRANT
B
SELECT
C
ADD
D
UPDATE
E
REVOKE
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
REVOKE

Soru 59

X kullanıcısına Y tablosunda verilen erişim hakkından bazılarına kısıtlama getirilmek isteniyor ise aşağıdakilerden hangi komut kullanılmaktadır?

Seçenekler

A
REVOKE
B
GRANT
C
INSERT
D
DELETE
E
DENY
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
DENY

Soru 60

Kullanıcıları ve onların erişim haklarını yönetme hakkı aşağıdakilerden hangi sunucu rolüne aittir?

Seçenekler

A
Disk Yöneticisi
B
Süreç Yöneticisi
C
Sunucu Yöneticisi
D
Kurma Yöneticisi
E
Güvenlik Yöneticisi
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
Güvenlik Yöneticisi

Soru 61

Veritabanı yedeğini alabilme hakkı aşağıdakilerden hangi veritabanı rolüne aittir?

Seçenekler

A
db_accessadmin
B
db_securityadmin
C
db_datareader
D
db_denydatawriter
E
db_backupoperator
Açıklama:
VERİTABANI YÖNETİM SİSTEMİNDE YETKİLENDİRME
db_backupoperator

Soru 62

Aşağıdakilerden hangisi yazılım ile ilgili güvenlik açıkları arasında yer alır?

Seçenekler

A
Hırsızlık
B
Dinleme
C
Solucanlar
D
Sahte Veri
E
Kaba Kullanım
Açıklama:
Tabloda güvenlik açıkları donanım, yazılım ve veri olarak üç kısma bölünmüştür.
1 Doğru cevap C’dir.

Soru 63

Aşağıdakilerden hangisi donanım ile ilgili güvenlik açıkları arasında yer alır?

Seçenekler

A
Silinme
B
Dinleme
C
Değiştirilme
D
Kasıtsız Zarar
E
Bütünlüğün Bozulması
Açıklama:
Tabloda güvenlik açıkları donanım, yazılım ve veri olarak üç kısma bölünmüştür.
2 Doğru cevap D’dir.

Soru 64

Aşağıdakilerden hangisi bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır?

Seçenekler

A
İzleyici
B
Tarayıcı
C
Okuyucu
D
Koklayıcı
E
Şifreleyici
Açıklama:
Koklayıcı (Sniffer): Paket çözümleyicisi ya da koklayıcı, bir sayısal ağ üzerinden geçen trafiği izlemeye yarayan yazılımların genel adıdır. Doğru cevap D’dir.

Soru 65

Aşağıdakilerden hangisi kimlik doğrulama seçeneklerini görmek için tıklanması gereken sekmedir?

Seçenekler

A
Connections
B
Permissions
C
Advanced
D
Security
E
General
Açıklama:
Kimlik doğrulama seçeneklerini görmek için, Sql Server Management Studio - Object Explorer örnek sunucunuz üzerinde farenin sağ tuşu ile Properties (özellik) ekranı seçilir. Açılan ekranda security (güvenlik) sekmesi tıklanarak Sunucu kimlik doğrulaması Server authentication seçeneği belirtilir. Doğru cevap D’dir.

Soru 66

Aşağıdakilerden hangisi SQL Server’daki kullanıcıların hesaplarına verilen isimdir?

Seçenekler

A
Users
B
Logins
C
Accounts
D
Participants
E
Subscribers
Açıklama:
SQL Server üzerinde kullanıcı açmak için SS Management Studio - Security - Logins üzerinde sağ klik “New Login” denilerek yeni kullanıcı oluşturulma ekranına geçilir. Doğru cevap B’dir.

Soru 67

  1. Hız
  2. Gizlilik
  3. Bütünlük
  4. Kullanılabilirlik
Yukarıdakilerden hangileri güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardına göre dikkate alınması gereken ana hedefler arasında yer alır?

Seçenekler

A
I ve II
B
II ve IV
C
I, II ve III
D
II, III ve IV
E
I, II, III ve IV
Açıklama:
Güvenli bir veritabanı uygulamasını tasarlarken Bilgi Güvenliği Yönetim Sistemi Standardına göre dikkate alınması gereken üç ana hedef olmalıdır.
  • Gizlilik
  • Bütünlük
  • Kullanılabilirlik
Doğru cevap D’dir.

Soru 68

  1. ADD
  2. GRANT
  3. SELECT
  4. REVOKE
Yukarıdaki komutlardan hangileri SQL Server’da kısıtlı erişim mekanizması için kullanılır?

Seçenekler

A
I ve II
B
II ve IV
C
I, II ve III
D
II, III ve IV
E
I, II, III ve IV
Açıklama:
SQL Server’da kısıtlı erişim mekanizması için GRANT ve REVOKE komutları kullanılır. Doğru cevap B’dir.

Soru 69

Aşağıdaki sunucu rollerinden hangisi dosyaları yönetme hakkı sağlar?

Seçenekler

A
Disk yöneticisi
B
Süreç yöneticisi
C
Kurma yöneticisi
D
Sistem yöneticisi
E
Sunucu yöneticisi
Açıklama:
Veritabanı oluşturma: Veritabanı oluşturabilme, silme ve değişiklik yapabilme
Disk yöneticisi: Dosyaları yönetme hakkı
Süreç yöneticisi: Süreçleri / işlemleri yönetme hakkı
Güvenlik yöneticisi: Kullanıcıları ve onların erişim haklarını yönetme
Sunucu yöneticisi: Sunucu ayarlarını yapabilme
Kurma yöneticisi: Birbirine bağlı sunucuların ayarlarını yapabilme ve genişletilmiş saklı yordamları yönetebilme hakkı
Sistem yöneticisi: Bütün aktiviteleri yapabilme yetkisi
Doğru cevap A’dır.

Soru 70

Aşağıdaki veritabanı rollerinden hangisi veritabanı üzerindeki yetkilendirmeleri değiştirebilmeye yarar?

Seçenekler

A
db_datawriter
B
db_accessadmin
C
db_securityadmin
D
db_denydatawriter
E
db_backupoperator
Açıklama:
db_owner: Veritabanı üzerinde tüm ayarlamaları yapabilme ve silebilme
db_accessadmin: Var olan Windows kullanıcıları ve SQL Server hesapları için veritabanına erişim yetkisi verebilme
db_securityadmin: Veritabanı üzerindeki yetkilendirmeleri değiştirebilme
db_datareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapabilme
db_datawriter: Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapabilme
db_denydatawriter: Kullanıcı tabloları üzerinde INSERT/DELETE/UPDATE işlemleri yapamaz
db_denydatareader: Kullanıcı tabloları üzerinde SELECT işlemleri yapamaz
db_backupoperator: Veritabanı yedeğini alabilme
Doğru cevap C’dir.

Soru 71

SQL Server üzerinde kullanıcı açmak için aşağıdakilerden hangisinde Logins üzerinde sağ klik “New Login” denilerek yeni kullanıcı oluşturulma ekranına geçilir?

Seçenekler

A
Servers
B
Security
C
Services
D
Databases
E
Management
Açıklama:
SQL Server üzerinde kullanıcı açmak için SS Management Studio - Security - Logins üzerinde sağ klik “New Login” denilerek yeni kullanıcı oluşturulma ekranına geçilir. Doğru cevap B’dir.

Ünite 7

Soru 1

İşlem kayıtlarını tutan hareket dosyalarının uzantısı nedir?

Seçenekler

A
.ldf
B
.mdf
C
.ndf
D
.pdf
E
.sql
Açıklama:
İşlem kayıtlarını tutan hareket dosyaları (“.ldf ”): Kayıt dosyası, bir açıdan veri dosyasında yapılacak işlerin komut dizisidir ve geriye doğru da çalıştırılabilir. Bu sayede bir işlemin geri alınabilmesi ya da sistemin çökmesi durumunda veritabanının kararlı bir noktaya geri döndürülebilmesi mümkün olur.

Soru 2

Aşağıdakilerden hangisi veri dosyaları için kullanılan uzantılardandır?

Seçenekler

A
.ldf
B
.pdf
C
.sql
D
.mdf
E
.rar
Açıklama:
Veri dosyaları (.mdf ve .ndf): Tabloları ve indeksleri barındırır. Veri dosyaları (ön tanımlı 8 kb) bloklara ayrılmıştır ve sql veritabanı tüm işlemleri; blokları yüklemek, bellekte tutmak, değiştirmek ve bir bloğu diske kaydetmek şeklinde gerçekleştirir.

Soru 3

MS SQL Server kullanımında "Oturum Açma" aşağıdakilerden hangisidir?

Seçenekler

A
Login
B
Replication
C
Mirroring
D
Model
E
Job
Açıklama:
Oturum Açma: Login olarak tanımlanmıştır.

Soru 4

"Fark yedeklemeleri ......... yedekleme olarak da anılır". Cümlede boşluk bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
Tam Yedekleme
B
Artımlı Yedekleme
C
Hareket Günlük Yedekleme
D
Hareketsiz Günlük Yedekleme
E
MS SQL Server Yedeklemesi
Açıklama:
Fark yedeklemeleri, artımlı yedekleme olarak da anılır. Son tam yedekten itibaren verinin sadece değişen blokları alınarak gerçekleştirilir.

Soru 5

"Beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlamak için geliştirmiş olan bir çözümdür." Tanımı yapılan kavram aşağıdakilerden hangisidir?

Seçenekler

A
Witness
B
İkizleme
C
Replikasyon
D
Tam Yedekleme
E
Paylaşım Konumu
Açıklama:
Veritabanı ikizleme, beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlamak için geliştirmiş olan bir çözümdür. İkizleme kullanıldığında felaket durumunda veri kaybının önüne geçilmiş ve yüksek erişilebilirlik sağlanmış olur.

Soru 6

"Yedeklerin kullandığı disk alanının artmaması için bir kısmının (genellikle eski tarihli) otomatik olarak silinmesi ve yenilerine yer açılması." Tanımı yapılan kavram aşağıdakilerden hangisidir?

Seçenekler

A
Sql Yedekleme
B
Geribildirim Rotasyonu
C
Yedeklerin Rotasyonu
D
Problem Denetleme
E
Geri Yükleme Maliyeti
Açıklama:
Yedeklerin kullandığı disk alanının artmaması için bir kısmının (genellikle eski tarihli) otomatik olarak silinmesi ve yenilerine yer açılması "yedeklerin rotasyonu" olarak adlandırılır.

Soru 7

"Sürekli hizmet vermesi gereken ve en ufak kesintiye bile toleransı olmayan işletmeler tarafından tercih edilen, iki ya da daha çok birbirinden bağımsız sunucunun aralarında iletişim kurulduktan sonra tek bir sistem gibi çalışarak, bir veya birden fazla uygulamayı çalıştırmasına olanak tanıyan çözüme verilen genel addır." Tanımı yapılan kavram aşağıdakilerden hangisidir?

Seçenekler

A
Kümeleme
B
Kurtarma
C
Yedekleme
D
Sıkıştırma
E
Geri Yükleme
Açıklama:
Veritabanı kümeleme: Kümeleme, sürekli hizmet vermesi gereken ve en ufak kesintiye bile toleransı olmayan işletmeler tarafından tercih edilen, iki ya da daha çok birbirinden bağımsız sunucunun aralarında iletişim kurulduktan sonra tek bir sistem gibi çalışarak, bir veya birden fazla uygulamayı çalıştırmasına olanak tanıyan çözüme verilen genel addır.

Soru 8

Parçalanma ve giderilmesi sürecinde blokların içlerinde oluşan boşlukların düzenlenmesi ve veri dosyalarındaki boş blokların dosya sonuna taşınarak MS SQL Server’ın daha etkin çalışmasını sağlamak için hangi işlem uygulanır?

Seçenekler

A
Yedekleme
B
Kümeleme
C
Geri Yükleme
D
Programlama
E
Küçültme
Açıklama:
Ayrıca blokların içlerinde oluşan boşlukların düzenlenmesi ve veri dosyalarındaki boş blokların dosya sonuna taşınarak MS SQL Server’ın daha etkin çalışmasını sağlamak için küçültme işlemi uygulanır

Soru 9

Veritabanı bütünlüğünü kontrol eden görev (Check Database Integrity Task) için DBCC
CHECKDB yordamını çalıştırıp seçilmiş veritabanlarında, veri bozulması olup olmadığı
kontrol edilir. Bu görev kontrol sırasında veritabanı tarafında bozuk olan kısmına erişildiğinde SQL Server ne hatası verir?

Seçenekler

A
İndeks
B
İstatistik
C
Yedekleme
D
Geri Yükleme
E
Bozulma
Açıklama:
Veritabanı bütünlüğünü kontrol eden görev (Check Database Integrity Task) için DBCC
CHECKDB yordamını çalıştırıp seçilmiş veritabanlarında, veri bozulması olup olmadığı
kontrol edilir. Bu görev kontrol sırasında veritabanı tarafında bozuk olan kısmına erişildiğinde SQL Server bozulma hatası verir.

Soru 10

Bakım planı hazırlanma sürecinde Hazırlanan bakım planının hangi veritabanına hangi kullanıcı ile bağlanılacağını tanımlamak için hangi bölüm kullanılır?

Seçenekler

A
Manage Connections
B
Back up databases
C
Create a sub directory for each database
D
Folder
E
Create a backup File
Açıklama:
Hazırlanan bakım planının hangi veritabanına hangi kullanıcı ile bağlanılacağını tanımlamak için Manage Connections (1) bölümü kullanılır.

Soru 11

Aşağıdakilerden hangisi işlem kayıtlarını tutan hareket dosyalarını belirtir?

Seçenekler

A
.bckp
B
.mdf
C
.pdf
D
.ndf
E
.ldf
Açıklama:
İşlem kayıtlarını tutan hareket dosyaları (“.ldf”): Kayıt dosyası, bir açıdan veri dosyasında yapılacak işlerin komut dizisidir ve geriye doğru da çalıştırılabilir. Bu sayede bir işlemin geri alınabilmesi ya da sistemin çökmesi durumunda veritabanının kararlı bir noktaya geri döndürülebilmesi mümkün olur. Doğru cevap E’dir.

Soru 12

Aşağıdakilerden hangisi çok sayıda veritabanı olan ve sıklıkla yeni veritabanları oluşturulan sistemlerde, yeni veritabanlarında bulunmasını istediğiniz özellik ve nesneleri ekleyerek yeni veritabanı oluşturma işlemlerinizi basitleştirmek için kullanılan veritabanıdır?

Seçenekler

A
Tempdb
B
Kaynak
C
Master
D
Model
E
Msdb
Açıklama:
Model veritabanı, yeni oluşturulan veritabanları için ön tanımlı örnektir. Yeni bir veritabanı oluşturulduğunda Model veritabanının kopyası oluşturulur. Çok sayıda veritabanı olan ve sıklıkla yeni veritabanları oluşturulan sistemlerde, yeni veritabanlarında bulunmasını istediğiniz özellik ve nesneleri Model veritabanına ekleyerek yeni veritabanı oluşturma işlemlerinizi basitleştirebilirsiniz. Doğru cevap D’dir.

Soru 13

Aşağıdakilerden hangisi verinin, veritabanı sunucusunun dışına çıkartılması ve güvenlik altına alınmasıdır?

Seçenekler

A
Geri Yükleme
B
Replikasyon
C
Yedekleme
D
Kurtarma
E
Koruma
Açıklama:
Yedekleme; verinin, veritabanı sunucusunun dışına çıkartılması ve güvenlik altına alınmasıdır. Doğru cevap C’dir.

Soru 14

Aşağıdakilerden hangisi kullanıldığında felaket durumunda veri kaybının önüne geçilmiş ve yüksek erişilebilirlik sağlanmış olur?

Seçenekler

A
Geri Yükleme
B
Replikasyon
C
Kurtarma
D
İkizleme
E
Koruma
Açıklama:
Veritabanı ikizleme, beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlamak için geliştirmiş olan bir çözümdür. İkizleme kullanıldığında felaket durumunda veri kaybının önüne geçilmiş ve yüksek erişilebilirlik sağlanmış olur. Doğru cevap D’dir.

Soru 15

Yasal nedenler başta olmak üzere, artık aktif sistemlerinde bulunmayan arşiv verilerinin geri döndürülmesi Sıklıkla Karşılaşılan Geri Yükleme Nedenlerinden hangisi için gerekir?

Seçenekler

A
Yanlış yapılan bir işlemi verinin önceki hâline ulaşarak onarmak için
B
Bir ikizleme kurgusunun kurulumunu yapabilmek için
C
Eski hâline ulaşarak çeşitli araştırmalar yapmak için
D
Felakete uğrayan veritabanını yerine koymak için
E
Test ortamı oluşturmak için
Açıklama:
Eski hâline ulaşarak çeşitli araştırmalar yapmak için: Yasal nedenler başta olmak üzere, artık aktif sistemlerinde bulunmayan arşiv verilerini geri döndürerek ilgili araştırmaların yapılması gerekebilir. Doğru cevap C’dir.

Soru 16

Aşağıdakilerden hangisi Geri yükleme işlemi için “Database” başlığından seçilmesi gereken seçenektir?

Seçenekler

A
Restore Database
B
Start PowerShell
C
Data Collection
D
New Database
E
Deploy Data
Açıklama:
Geri yükleme işlemi aşağıdaki adımlarla gerçekleştirilir. “Database” başlığını seçin ve bağlam menüsünden “Restore Database...” seçeneğine tıklayın (Resim 7.5).
Doğru cevap A’dır.

Soru 17

Aşağıdakilerden hangisi veritabanı bakım faaliyetleri arasında yer almaz?

Seçenekler

A
Sistem Veritabanlarını ve Kullanıcı veritabanlarını yedeklemek
B
İstatistiklerin bakımı ile eski veya bozuk istatistik verilerini düzeltmek
C
İndeks bakımı ile indeksleri yeniden yapılandırmak ve organize etmek
D
Veritabanı bütünlüğünün sağlanması için kontrol mekanizmaları oluşturmak
E
Yedek saklamada kapasite sorunu varsa, yedeği alınan veritabanları sıkıştırmak
Açıklama:
Genelde uygulanılan veritabanı bakım faaliyetleri aşağıda verilmiştir:
  • Sistem Veritabanlarını ve Kullanıcı veritabanlarını yedeklemek
  • Tutarlılık denetimleri ile veritabanındaki problem ve bozulmaları kontrol ederek veri kaybını en aza indirgemek
  • İndeks bakımı ile indeksleri yeniden yapılandırmak ve organize etmek, fiziksel parçalanmayı ve indeks sayfa bütünlüğünü iyileştirmek
  • İstatistiklerin bakımı ile eski veya bozuk istatistik verilerini düzeltmek
  • Bakım sonrası temizleme görevleri ile eski yedek ve bakım görevi günlük (log) dosyalarını silmek ve Msdb’deki geçmiş tabloları temizlemek
  • Yedek saklamada kapasite sorunu varsa, yedeği alınan veritabanları sıkıştırmak
Doğru cevap D’dir.

Soru 18

Aşağıdakilerden hangisi veritabanlarının veri biriktirdikçe ve uygulamalar veriler üzerinde değişiklik yaptıkça tabloları içeren veri dosyaları içerisindeki blokların faklı yerlere taşınıp ideal dizilimlerinden uzaklaşmasıdır?

Seçenekler

A
Gruplama
B
Ayrıştırma
C
Birleştirme
D
Parçalanma
E
Çözümlenme
Açıklama:
Veritabanları, veri biriktirdikçe ve uygulamalar veriler üzerinde değişiklik yaptıkça tabloları içeren veri dosyaları içerisindeki bloklar faklı yerlere taşınır ve ideal dizilimlerinden uzaklaşır. Parçalanma olarak adlandırılan bu durum, indeksleri barındıran veri dosyaları için de geçerlidir. Doğru cevap D’dir.

Soru 19

Aşağıdakilerden hangisinde kontrol sırasında veritabanı tarafında bozuk olan kısmına erişildiğinde SQL Server bozulma hatası verir?

Seçenekler

A
İndeks bakımı
B
İstatistik bakımı
C
Tutarlılık kontrolü
D
Veritabanı sıkıştırma
E
Bakım sonrası temizlik
Açıklama:
Tutarlılık kontrolü: Veritabanı bütünlüğünü kontrol eden görev (Check Database Integrity Task) için DBCC CHECKDB yordamını çalıştırıp seçilmiş veritabanlarında, veri bozulması olup olmadığı kontrol edilir. Bu görev kontrol sırasında veritabanı tarafında bozuk olan kısmına erişildiğinde SQL Server bozulma hatası verir. Doğru cevap C’dir.

Soru 20

  1. Veritabanları
  2. Günlük Sıklık
  3. Zamanlama Türü
  4. Yedekleme Hedefi
Yukarıdakilerden hangileri Yeni iş zamanlama (New Job Schedule) sayfasında belirlenen ayarlar arasında yer alır?

Seçenekler

A
I ve II
B
II ve III
C
I, II ve III
D
II, III ve IV
E
I, II, III ve IV
Açıklama:
New Job Schedule (Yeni iş zamanlama) sayfası: bakımın çalışma periyodu ya da zamanının dakika hassaslığında ayarlanmasını sağlar.
  • Name (İsim)
  • Schedule type (Zamanlama türü)
  • Frequency (Sıklık)
  • Daily Frequency (Günlük Sıklık)
  • Duration (Süre)
Doğru cevap B’dir.

Soru 21

MS SQL Server'da oluşturulan tabloları ve indeksleri barındıran veri dosya formatları hangisidir?

Seçenekler

A
.mdf ve .ndf
B
.ldf ve .xls
C
.ldf ve .doc
D
.rtf ve .xps
E
.rtf ve .ai
Açıklama:
MS SQL Server'da oluşturulan tabloları ve indeksleri barındıran veri dosya formatı .mdf ve .ndf'dir.

Soru 22

MS SQL Server'da veritabanı çalışırken verinin çeşitli formatlarda elde edilme işlemi hangi kavramla ifade edilmektedir?

Seçenekler

A
Export
B
Login
C
Replication
D
Mirroring
E
Job
Açıklama:
MS SQL Server'da veritabanı çalışırken verinin çeşitli formatlarda elde edilme işlemi, export kavramı ile ifade edilmektedir.

Soru 23

  1. Donanım/altyapı arızaları nedeniyle oluşabilecek veri bütünlüğünün bozulması
  2. Veritabanına ya da üzerinde çalıştığı sistemlere müdahale eden kullanıcıların yanlış işlemleri nedeni ile oluşabilecek kayıplar ya da veri bütünlüğünün bozulması halleri
  3. Yasal nedenler ile herhangi bir verinin eski halinin talep edilmesi
Yukarıda verilen ve 1, 2, 3 olarak numaralandırılmış ifadelerden hangilerinin gerçekleşmesi riskine karşı veritabanı ve verilerin yedeklenmesi önerilmektedir?

Seçenekler

A
1, 2 ve 3
B
1 ve 2
C
Yalnızca 1
D
Yalnızca 2
E
1 ve 3
Açıklama:
Verilen her üç ifade için de veritabanı ve verilerin yedeklenmesi önerilmektedir. Çünkü her üç durum da ayrı birer risk unsuru olarak değerlendirilir.

Soru 24

MS SQL Server hakkında yukarıda sunulan görsel aşağıdaki hangi işlemi temsil etmektedir?

Seçenekler

A
Replikasyon
B
Yüksek Erişilebilirlik
C
Şahitlik
D
Ortam Seti
E
İhraç Etme İşlemi
Açıklama:
Görsel incelendiğinde; ana veritabanında gerçekleşen işlemlerin hareket kayıtları kısa periyotlarla çalışan bir işlem aracılığıyla ayrı bir disk alanına dosya blokları şeklinde bırakıldığı anlaşılmaktadır. Dolayısıyla söz konusu işlem replikasyonu temsil etmektedir.

Soru 25

Yukarıdaki görselde MS SQL Server'da beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlama amacıyla geliştirilen bir çözüm sunulmuştur. Bu çözüm hangi kavram ile ifade edilmektedir?

Seçenekler

A
İkizleme
B
Replikasyon
C
Ortam Seti
D
Oturum Açma
E
İhraç Etme
Açıklama:
MS SQL Server'da beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlama amacıyla geliştirilen çözüm, ikizleme kavramı ile ifade edilmektedir.

Soru 26

  1. Felakete uğrayan veritabanını yerine koymak
  2. Yanlış yapılan bir işlemi verinin önceki haline ulaşarak onarmak
  3. Eski haline ulaşarak çeşitli araştırmalar yapmak
  4. Bir ikizleme kurgusunun kurulumunu yapabilmek
  5. Test ortamı oluşturmak
Yukarıda numaralandırılmış risk senaryolarının hangileri, sıklıkla karşılaşılan geri yükleme nedenleri arasında değerlendirilmektedir?

Seçenekler

A
1,2,3,4 ve 5
B
1,2,3 ve 4
C
1,2 ve 3
D
1 ve 2
E
2 ve 3
Açıklama:
Sunulan her bir risk senaryosu sıklıkla karşılaşılan geri yükleme nedenleri arasında değerlendirilmektedir.

Soru 27

MS SQL Server'da yukarıdaki işlemi gerçekleştiren kullanıcı hangisini yapmayı amaçlamaktadır?

Seçenekler

A
Veritabanı geri yükleme
B
Veritabanı ikizleme
C
Veritabanı replikasyonu
D
Veritabanı ortam seti oluşturma
E
Veritabanı ihraç etme
Açıklama:
MS SQL Server'da görselde verilen işlemi gerçekleştiren kullanıcı veritabanı geri yükleme yapmayı amaçlamaktadır.

Soru 28

  1. > sqlmcd
  2. > RESTORE DATABASE master FROM DISK = '\' WITH REPLACE;
  3. > GO
Yukarıda 1,2 ve 3 ile numaralandırılmış kodlarla MS SQL'de master veritabanı yedekleri kullanılarak geri yüklenme işlemi gerçekleştirilmek isteniyor ancak başarısız olunuyor. Numaralandırılmış komutunun hangi aşamalarında ya da aşamasında hata bulunduğu için işlem başarısız olmuştur?

Seçenekler

A
Yalnızca 1
B
Yalnızca 2
C
Yalnızca 3
D
1 ve 2
E
2 ve 3
Açıklama:
MS SQL'de master veritabanı, yedeklerinde sqlcmd komut satırı uygulaması kullanılarak geri yüklenebilir. 1 numarada verilen sqlmcd ifadesi sqlcmd olarak düzeltilmelidir.

Soru 29

  1. Yedekleme görevlerini planlamak
  2. Tutarlılık kontrolü
  3. İndeks bakımı
  4. İstatistik bakımı
  5. Bakım sonrası temizlik
  6. Veritabanı sıkıştırma
MS SQL yukarıda numaralandırılmış olarak verilen veritabanı bakım planı görevlerinden hangilerini desteklemektedir?

Seçenekler

A
Hepsi
B
1,2,3 ve 6
C
1,2,3,4 ve 6
D
1,2 ve 6
E
1,2 ve 3
Açıklama:
MS SQL numaralandırılmış olarak verilen veritabanı bakım planındaki görevlerin hepsini desteklemektedir.

Soru 30

Tam tarama yapılırken aynı zamanda istatistiklerin de güncellendiği veritabanı bakım planı görevi aşağıdakilerden hangisidir?

Seçenekler

A
İndeks bakımı
B
Yedekleme planlama
C
Veritabanı sıkıştırma
D
Tutarlılık kontrolü
E
Bakım sonrası temizlik
Açıklama:
Tam tarama yapılırken aynı zamanda istatistiklerin de güncellendiği veritabanı bakım planı görevi; indeks bakımı'dır.

Soru 31

Aşağıdakilerden hangisi işlem kayıtlarını tutan hareket dosyalarını belirtir?

Seçenekler

A
.bckp
B
.mdf
C
.pdf
D
.ndf
E
.ldf
Açıklama:
İşlem kayıtlarını tutan hareket dosyaları (“.ldf”): Kayıt dosyası, bir açıdan veri dosyasında yapılacak işlerin komut dizisidir ve geriye doğru da çalıştırılabilir. Bu sayede bir işlemin geri alınabilmesi ya da sistemin çökmesi durumunda veritabanının kararlı bir noktaya geri döndürülebilmesi mümkün olur. Doğru cevap E’dir.

Soru 32

Aşağıdakilerden hangisi çok sayıda veritabanı olan ve sıklıkla yeni veritabanları oluşturulan sistemlerde, yeni veritabanlarında bulunmasını istediğiniz özellik ve nesneleri ekleyerek yeni veritabanı oluşturma işlemlerinizi basitleştirmek için kullanılan veritabanıdır?

Seçenekler

A
Tempdb
B
Kaynak
C
Master
D
Model
E
Msdb
Açıklama:
Model veritabanı, yeni oluşturulan veritabanları için ön tanımlı örnektir. Yeni bir veritabanı oluşturulduğunda Model veritabanının kopyası oluşturulur. Çok sayıda veritabanı olan ve sıklıkla yeni veritabanları oluşturulan sistemlerde, yeni veritabanlarında bulunmasını istediğiniz özellik ve nesneleri Model veritabanına ekleyerek yeni veritabanı oluşturma işlemlerinizi basitleştirebilirsiniz. Doğru cevap D’dir.

Soru 33

Aşağıdakilerden hangisi verinin, veritabanı sunucusunun dışına çıkartılması ve güvenlik altına alınmasıdır?

Seçenekler

A
Geri Yükleme
B
Replikasyon
C
Yedekleme
D
Kurtarma
E
Koruma
Açıklama:
Yedekleme; verinin, veritabanı sunucusunun dışına çıkartılması ve güvenlik altına alınmasıdır. Doğru cevap C’dir.

Soru 34

Aşağıdakilerden hangisi kullanıldığında felaket durumunda veri kaybının önüne geçilmiş ve yüksek erişilebilirlik sağlanmış olur?

Seçenekler

A
Geri Yükleme
B
Replikasyon
C
Kurtarma
D
İkizleme
E
Koruma
Açıklama:
Veritabanı ikizleme, beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlamak için geliştirmiş olan bir çözümdür. İkizleme kullanıldığında felaket durumunda veri kaybının önüne geçilmiş ve yüksek erişilebilirlik sağlanmış olur. Doğru cevap D’dir.

Soru 35

Yasal nedenler başta olmak üzere, artık aktif sistemlerinde bulunmayan arşiv verilerinin geri döndürülmesi Sıklıkla Karşılaşılan Geri Yükleme Nedenlerinden hangisi için gerekir?

Seçenekler

A
Yanlış yapılan bir işlemi verinin önceki hâline ulaşarak onarmak için
B
Bir ikizleme kurgusunun kurulumunu yapabilmek için
C
Eski hâline ulaşarak çeşitli araştırmalar yapmak için
D
Felakete uğrayan veritabanını yerine koymak için
E
Test ortamı oluşturmak için
Açıklama:
Eski hâline ulaşarak çeşitli araştırmalar yapmak için: Yasal nedenler başta olmak üzere, artık aktif sistemlerinde bulunmayan arşiv verilerini geri döndürerek ilgili araştırmaların yapılması gerekebilir. Doğru cevap C’dir.

Soru 36

Aşağıdakilerden hangisi Geri yükleme işlemi için “Database” başlığından seçilmesi gereken seçenektir?

Seçenekler

A
Restore Database
B
Start PowerShell
C
Data Collection
D
New Database
E
Deploy Data
Açıklama:
Geri yükleme işlemi aşağıdaki adımlarla gerçekleştirilir. “Database” başlığını seçin ve bağlam menüsünden “Restore Database...” seçeneğine tıklayın (Resim 7.5).
se Doğru cevap A’dır.

Soru 37

Aşağıdakilerden hangisi veritabanı bakım faaliyetleri arasında yer almaz?

Seçenekler

A
Sistem Veritabanlarını ve Kullanıcı veritabanlarını yedeklemek
B
İstatistiklerin bakımı ile eski veya bozuk istatistik verilerini düzeltmek
C
İndeks bakımı ile indeksleri yeniden yapılandırmak ve organize etmek
D
Veritabanı bütünlüğünün sağlanması için kontrol mekanizmaları oluşturmak
E
Yedek saklamada kapasite sorunu varsa, yedeği alınan veritabanları sıkıştırmak
Açıklama:
Genelde uygulanılan veritabanı bakım faaliyetleri aşağıda verilmiştir:
  • Sistem Veritabanlarını ve Kullanıcı veritabanlarını yedeklemek
  • Tutarlılık denetimleri ile veritabanındaki problem ve bozulmaları kontrol ederek veri kaybını en aza indirgemek
  • İndeks bakımı ile indeksleri yeniden yapılandırmak ve organize etmek, fiziksel parçalanmayı ve indeks sayfa bütünlüğünü iyileştirmek
  • İstatistiklerin bakımı ile eski veya bozuk istatistik verilerini düzeltmek
  • Bakım sonrası temizleme görevleri ile eski yedek ve bakım görevi günlük (log) dosyalarını silmek ve Msdb’deki geçmiş tabloları temizlemek
  • Yedek saklamada kapasite sorunu varsa, yedeği alınan veritabanları sıkıştırmak
Doğru cevap D’dir.

Soru 38

Aşağıdakilerden hangisi veritabanlarının veri biriktirdikçe ve uygulamalar veriler üzerinde değişiklik yaptıkça tabloları içeren veri dosyaları içerisindeki blokların faklı yerlere taşınıp ideal dizilimlerinden uzaklaşmasıdır?

Seçenekler

A
Gruplama
B
Ayrıştırma
C
Birleştirme
D
Parçalanma
E
Çözümlenme
Açıklama:
Veritabanları, veri biriktirdikçe ve uygulamalar veriler üzerinde değişiklik yaptıkça tabloları içeren veri dosyaları içerisindeki bloklar faklı yerlere taşınır ve ideal dizilimlerinden uzaklaşır. Parçalanma olarak adlandırılan bu durum, indeksleri barındıran veri dosyaları için de geçerlidir.

Soru 39

Aşağıdakilerden hangisinde kontrol sırasında veritabanı tarafında bozuk olan kısmına erişildiğinde SQL Server bozulma hatası verir?

Seçenekler

A
İndeks bakımı
B
İstatistik bakımı
C
Tutarlılık kontrolü
D
Veritabanı sıkıştırma
E
Bakım sonrası temizlik
Açıklama:
Tutarlılık kontrolü: Veritabanı bütünlüğünü kontrol eden görev (Check Database Integrity Task) için DBCC CHECKDB yordamını çalıştırıp seçilmiş veritabanlarında, veri bozulması olup olmadığı kontrol edilir. Bu görev kontrol sırasında veritabanı tarafında bozuk olan kısmına erişildiğinde SQL Server bozulma hatası verir. Doğru cevap C’dir.

Soru 40

  1. Veritabanları
  2. Günlük Sıklık
  3. Zamanlama Türü
  4. Yedekleme Hedefi
Yukarıdakilerden hangileri Yeni iş zamanlama (New Job Schedule) sayfasında belirlenen ayarlar arasında yer alır?

Seçenekler

A
I ve II
B
II ve III
C
I, II ve III
D
II, III ve IV
E
I, II, III ve IV
Açıklama:
New Job Schedule (Yeni iş zamanlama) sayfası: bakımın çalışma periyodu ya da zamanının dakika hassaslığında ayarlanmasını sağlar.
  • Name (İsim)
  • Schedule type (Zamanlama türü)
  • Frequency (Sıklık)
  • Daily Frequency (Günlük Sıklık)
  • Duration (Süre)
Doğru cevap B’dir.

Soru 41

İşlem kayıtlarını tutan hareket dosyalarının uzantısı aşağıdakilerden hangisidir?

Seçenekler

A
.exe
B
.mdf
C
.ndf
D
.ldf
E
.doc
Açıklama:
İşlem kayıtlarını tutan hareket dosyaları (“.ldf ”): Kayıt dosyası, bir açıdan veri dosyasında yapılacak işlerin komut dizisidir ve geriye doğru da çalıştırılabilir. Bu sayede bir işlemin geri alınabilmesi ya da sistemin çökmesi durumunda veritabanının kararlı bir noktaya geri döndürülebilmesi mümkün olur.
Doğru cevap D'dir.

Soru 42

Mirroring ne anlama gelmektedir?

Seçenekler

A
Replikasyon
B
Oturum Açma
C
İkizleme
D
Geri Alma
E
Uyarı
Açıklama:
MS SQL Server’ın tüm yapılandırma bilgileri bu veritabanında yer alır. Bu yapılandırma bilgilerinde; genel sistem yapılandırması, oturum açma bilgileri, veritabanlarının konumları, diğer bağlı sunucular, replikasyon ve ikizleme gibi işlemlerin bilgileri yer alır.
İkizleme: Mirroring
Doğru cevap C'dir.

Soru 43

Aşağıdakilerden hangisi MS SQL Server SQL Agent servisinin yapılandırma bilgilerini içerir ve veritabanı uyarı ve işleri ile ilgili bilgileri tutar?

Seçenekler

A
Msdb
B
Model
C
Tempdb
D
Master
E
MS SQL Server
Açıklama:
Msdb: MS SQL Server SQL Agent servisinin yapılandırma bilgilerini içerir. Veritabanı uyarı ve
işleri ile ilgili bilgileri tutar. Doğru cevap A'dır.

Soru 44

Aşağıdakilerden hangisi ayrıca artımlı yedekleme olarak da anılmaktadır?

Seçenekler

A
Tam Yedeklemeler
B
İhraç Etme
C
Replikasyon
D
Hareket Günlük Yedeklemeleri
E
Fark Yedeklemeleri
Açıklama:
Fark yedeklemeleri, artımlı yedekleme olarak da anılır. Son tam yedekten itibaren verinin sadece değişen blokları alınarak gerçekleştirilir. Daha az veri yedeklendiği için daha kısa sürede tamamlanır ve az yer kaplar. Doğru cevap E'dir.

Soru 45

Yedekleme ortam ayarları yapılırken "Verify backup when finished" yanındaki kutucuk işaretlendiğinde aşağıdaki fonksiyonlardan hangisi gerçekleştirilmiş olur?

Seçenekler

A
Yedekleme bittikten sonra kalıcı olmayan bir geri yükleme denemesi gerçekleştirerek yedeği doğrular.
B
Doğrulama sağlanamasa da yedekleme işlemine devam eder.
C
Ortam setinde daha önce yazılmış yedeklerin geçerlilik süresi kontrol edilir ve geçersizler işaretlenir.
D
Alınacak yedeği ortam setinin sonuna ekler. Önceki yedekler korunur
E
Ortam setinde var olan yedeklerin üzerine yazılır.
Açıklama:
Verify backup when finished: Yedekleme bittikten sonra kalıcı olmayan bir
geri yükleme denemesi gerçekleştirerek yedeği doğrular.
Doğru cevap A'dır.

Soru 46

Yedekleme ortam ayarları yapılırken "Rewind the tape before unloading" yanındaki kutucuk işaretlendiğinde aşağıdaki fonksiyonlardan hangisi gerçekleştirilmiş olur?

Seçenekler

A
Hareket günlük yedeği alındıktan sonra, yedeklenmiş hareket günlüğü içeriği siler. Bu özelliğin kullanımı, hareket günlük dosyalarının aşırı büyümesini engeller.
B
Hareket günlük yedeği alınır ancak veritabanı yeni hareket kabul edilmeyen “restoring” konumunda bırakılır.
C
Kaset çıkmadan önce başa sarılmasını sağlar.
D
Teyp yedekleme ünitesinin, yedekleme bittikten sonra kaseti çıkartmasını sağlar.
E
Doğrulama sağlanamasa da yedekleme işlemine devam eder.
Açıklama:
Rewind the tape before unloading: Kaset çıkmadan önce başa sarılmasını sağlar.
Doğru cevap C'dir.

Soru 47

Yedeklerin kullandığı disk alanının artmaması için bir kısmının (genellikle eski tarihli) otomatik olarak silinmesi ve yenilerine yer açılmasına ne ad verilir?

Seçenekler

A
Replikasyon
B
Yedeklerin rotasyonu
C
İkizleme
D
Yedekleme senaryosu
E
Yüksek erişilebilirlik
Açıklama:
Yedeklerin rotasyonu: Yedeklerin kullandığı disk alanının artmaması için bir kısmının (genellikle eski tarihli) otomatik olarak silinmesi ve yenilerine yer açılması.
Doğru cevap B'dir.

Soru 48

I. Felakete uğrayan veritabanını yerine koymak.
II. Eski hâline ulaşarak çeşitli araştırmalar yapmak.
III. Bir ikizleme kurgusunun kurulumunu yapabilmek.
Yukarıdakilerden hangileri sıklıkla karşılaşılan geri yükleme nedenleri arasındadır?

Seçenekler

A
Yalnız I.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
3 maddede de verilenlerin hepsi sıklıkla karşılaşılan geri yükleme nedenleri arasındadır.
Doğru cevap E'dir.

Soru 49

Geri yükleme seçenekleri içerisindeki Options sayfasında bulunan "Overwrite the existing database" özelliği aşağıda verilen fonksiyonlardan hangisi yerine getirir?

Seçenekler

A
Veritabanı bir replikasyon kümesinin parçası ise bu ayarları silmez ve çalışabilir durumda bırakır.
B
Veritabanı, sadece db_owner, dbcreator, or sysadmin rollerinden birine sahip kullanıcılarca erişilebilir şekilde geri alınır.
C
Geri yükleme için kullanılan veritabanı ile aynı adda veritabanı var ise üzerine yazar.
D
Seçilen yedeklerin geri alınmasından sonra, yedek alınması ya da riskin gerçekleşmesi sırasında tamamlanmadığı için açık kalan işlemleri temizler / geri alır, geri yükleme pozisyonunu sonlandırır, veritabanını etkinleştirir ve kullanıma açar.
E
Seçilen yedeklerin geri alınmasından sonra veritabanını geri yükleme pozisyonunda bırakır.
Açıklama:
Overwrite the existing database: Geri yükleme için kullanılan veritabanı ile aynı adda veritabanı var ise üzerine yazar.
Doğru cevap C'dir.

Soru 50

Aşağıdakilerden hangisi bir sistem veritabanı olan Msdb’deki işlemlere ait geçmiş kayıtların belli periyodlar arasında yapılmasını sağlar?

Seçenekler

A
Rebuild Index Task
B
Check Database Integrity Task
C
Update Statistics Task
D
History Cleanup Task
E
Maintenance Cleanup Task
Açıklama:
Geçmiş Temizleme Görevi (History Cleanup Task), bir sistem veritabanı olan Msdb’deki işlemlere ait geçmiş kayıtların belli periyodlar arasında yapılmasını sağlar. Msdb veritabanının boyutunun büyümesini engeller. Haftada bir yapılması önerilir, veritabanı kullanım yoğunluğuna göre zamanlaması değiştirilebilir.
Doğru cevap D'dir.

Soru 51

Uygulamaların kullanması için açılan veritabanlarına ne denir?

Seçenekler

A
Kullanıcı veritabanı
B
Msdb
C
Model
D
Tempdb
E
Master
Açıklama:
Uygulamaların kullanması için açılan veritabanları “kullanıcı veritabanı” olarak adlandırılır.

Soru 52

MS SQL Server’ın tüm yapılandırma bilgileri hangi veritabanında yer alır?

Seçenekler

A
Yedekleme veritabanı
B
Tempdb
C
Msdb
D
Model
E
Master
Açıklama:
Master
MS SQL Server’ın tüm yapılandırma bilgileri bu veritabanında yer alır.

Soru 53

Sürüm yönetimi bulunan tablolarda verilerdeki değişiklikler nerede depolanır?

Seçenekler

A
Model
B
Tempdb
C
Msdb
D
Master
E
Yedekleme veri tabanı
Açıklama:
Sürüm yönetimi bulunan tablolarda verilerdeki değişiklikler Tempdb’de depolanır.

Soru 54

Verinin, veritabanı sunucusunun dışına çıkartılması ve güvenlik altına alınmasına ne denir?

Seçenekler

A
Replikasyon
B
İkizleme
C
Yedekleme
D
Geri yükleme
E
Veri tabanı bakımı
Açıklama:
Yedekleme; verinin, veritabanı sunucusunun dışına çıkartılması ve güvenlik altına alınmasıdır.

Soru 55

Son alınan yedekten itibaren yapılmış hareket kayıtlarını kaydeden yedekleme türü hangisidir?

Seçenekler

A
Hareket günlük yedeklemesi
B
Fark yedeklemeleri
C
Tam yedekleme
D
İkizleme
E
Replikasyon
Açıklama:
Hareket günlük yedeklemesi, son alınan yedekten itibaren yapılmış hareket kayıtlarını kaydeder.

Soru 56

'Ana veritabanında gerçekleşen işlemlerin hareket kayıtları kısa periyotlarla çalışan bir işlem aracılığı ile ayrı bir disk alanına dosya blokları şeklinde bırakılır. Kopya veri tabanları, bu hareket dosyalarını okur ve işlemleri taklit ederek kendilerini ana veritabanı ile eşitlerler.'
Bu yönteme ne denir?

Seçenekler

A
Yedekleme
B
Geri yükleme
C
Erişim
D
Replikasyon
E
İkizleme
Açıklama:
Replikasyon
Ana veritabanında gerçekleşen işlemlerin hareket kayıtları kısa periyotlarla çalışan bir işlem aracılığı ile ayrı bir disk alanına dosya blokları şeklinde bırakılır. Kopya veri tabanları, bu hareket dosyalarını okur ve işlemleri taklit ederek kendilerini ana veritabanı ile eşitlerler.

Soru 57

Beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlamak için geliştirmiş olan çözüm aşağıdakilerden hangisidir?

Seçenekler

A
Senaryo oluşturma
B
Replikasyon
C
Geri yükleme
D
İkizleme
E
Yedekleme
Açıklama:
Veritabanı ikizleme, beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlamak için geliştirmiş olan bir çözümdür.

Soru 58

Yedeklerin kullandığı disk alanının artmaması için bir kısmının (genellikle eski tarihli) otomatik olarak silinmesi ve yenilerine yer açılmasına ne denir?

Seçenekler

A
Yedeklerin rotasyonu
B
Senaryo oluşturma
C
Yedekleme
D
Geri yükleme
E
İkizleme
Açıklama:
Yedeklerin rotasyonu: Yedeklerin kullandığı disk alanının artmaması için bir kısmının (genellikle eski tarihli) otomatik olarak silinmesi ve yenilerine yer açılması.

Soru 59

İki ya da daha çok birbirinden bağımsız sunucunun aralarında iletişim kurulduktan sonra tek bir sistem gibi çalışarak, bir veya birden fazla uygulamayı çalıştırmasına olanak tanıyan çözüme ne denir?

Seçenekler

A
Geri yükleme
B
İkizleme
C
Replikasyon
D
Yedekleme
E
Kümeleme
Açıklama:
Veritabanı kümeleme: Kümeleme, sürekli hizmet vermesi gereken ve en ufak kesintiyebile toleransı olmayan işletmeler tarafından tercih edilen, iki ya da daha çok birbirinden bağımsız sunucunun aralarında iletişim kurulduktan sonra tek bir sistem gibi çalışarak, bir veya birden fazla uygulamayı çalıştırmasına olanak tanıyan çözüme verilen geneladdır.

Soru 60

Blokların içlerinde oluşan boşlukların düzenlenmesi ve veri dosyalarındaki boş blokların dosya sonuna taşınarak MS SQL Server’ın daha etkin çalışmasını sağlamak için hangi işlem uygulanır?

Seçenekler

A
Parçalanma
B
Replikasyon
C
Küçültme
D
Yedekleme
E
İkizleme
Açıklama:
Blokların içlerinde oluşan boşlukların düzenlenmesi ve veri dosyalarındaki boş blokların dosya sonuna taşınarak MS SQL Server’ın daha etkin çalışmasını sağlamak için küçültme işlemi uygulanır.

Soru 61

  1. .mdf ve .ldf uzantılıdırlar.
  2. Tabloları ve indeksleri barındırır.
  3. Bloklara ayrılmıştır.
  4. Geriye doğru çalışabilir.
MS SQL Server'da ön tanımlı olarak gelen veri dosyaları ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I ve II
B
I ve III
C
II ve III
D
III ve IV
E
I ve IV
Açıklama:
Veri dosyaları tabloları ve indeksleri barındırır, .mdf ve .ndf uzantılıdırlar. .ldf işlem kayıtlarını tutan hareket dosyalarının uzantısıdır. İşlem kayıtlarını tutan hareket dosyaları bir açıdan veri dosyasında yapılacak işlerin komut dizisidir ve geriye doğru da çalıştırılabilir. Doğru seçenek II ve III, C.

Soru 62

MS SQL Server, çalışmak için dört sistem veritabanına ihtiyaç duyar. MS SQL Server’ın tüm yapılandırma bilgilerini barındıran sistem veritabanı aşağıdakilerden hangisidir?

Seçenekler

A
Master
B
Model
C
Msdb
D
Tempdb
E
MySQL
Açıklama:
MS SQL Server’ın tüm yapılandırma bilgileri Master veritabanında yer alır. Bu yapılandırma bilgilerinde; genel sistem yapılandırması, oturum açma bilgileri, veritabanlarının konumları, diğer bağlı sunucular, replikasyon ve ikizleme gibi işlemlerin bilgileri yer alır. Doğru cevap A.

Soru 63

  1. Yeni oluşturulan veritabanları için ön tanımlı bir örnektir.
  2. Geçici tablolar, her türlü yordam değişkenleri ve imleç verileri Tempdb’ye yazılır ve
    okunur.
  3. Verilerin sıralama işlemleri Tempdb üzerine yazılarak gerçekleştirilir
  4. Sürüm yönetimi bulunan tablolarda verilerdeki değişiklikler Tempdb’de depolanır.
Tempdb sistem veritabanı ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I, II ve III
B
II, III ve IV
C
I, II ve IV
D
I, III ve IV
E
I ve IV
Açıklama:
Model, yeni oluşturulan veritabanları için ön tanımlı bir örnektir. Diğer 3 özellik Tempdb için doğrudur. Doğru şık B.

Soru 64

Aşağıda verilen veritabanı yedekleme nedenlerinden hangisi kullanıcı hatası ile ilgilidir?

Seçenekler

A
Donanım/altyapı arızaları nedeni ile oluşabilecek veri bütünlüğünün bozulması
B
Veritabanına müdahale edenlerin yanlış işlemleri ile oluşabilecek kayıplar
C
Yasal nedenlerle herhangi bir verinin eski hâlinin talep edilmesi
D
Geliştirme ve test ekiplerinin güncel veritabanı şemasına kolay ulaşabilmeleri
E
Geliştirmelerin gerçek verilerle test edilmesi
Açıklama:
Veritabanına müdahale edenlerin yanlış işlemleri ile oluşabilecek kayıplar ve bozulmalar kullanıcı hatası ile ilgili veritabanı yedekleme gerekçesidir. Doğru şık B.

Soru 65

Veritabanı çalışırken verinin çeşitli formatlarda elde edilmesi işlemi aşağıdakilerden hangisidir?

Seçenekler

A
Kopyalama
B
İhraç etme
C
Tam yedekleme
D
Fark yedekleme
E
Günlük yedekleme
Açıklama:
İhraç etme: Veritabanı çalışır iken verinin çeşitli formatlarda elde edilmesi işlemidir. Doğru cevap B.

Soru 66

  1. Ana veritabanında gerçekleşen işlemlerin hareket kayıtları kısa periyotlarla çalışan bir işlem aracılığı ile ayrı bir disk alanına dosya blokları şeklinde bırakılır.
  2. Veritabanları eş zamanlı olarak eşitlenemezler, her zaman kopya veritabanları biraz geride kalır.
  3. Ana veritabanının ulaşılamaz olduğu hâllerde kopya veritabanına otomatik olarak geçilir.
  4. Kopya veritabanları, ana veritabanındaki hareket dosyalarını okur ve işlemleri taklit ederek kendilerini ana veritabanı ile eşitlerler.
MS SQL'de Replikasyon ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I, II ve III
B
II, III ve IV
C
I, II ve IV
D
I, III ve IV
E
III ve IV
Açıklama:
MS SQL replikasyonu, ana veritabanının ulaşılamaz olduğu hâllerde kopya veritabanına otomatik olarak geçilmesini sağlamaz. Veritabanı yöneticilerinin sistemlere elle müdahale etmesi gerekir. Doğru cevap C.

Soru 67

Veritabanı .........., beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlamak için geliştirmiş olan bir çözümdür.
Yukarıda verilen cümlede boş bırakılan yeri aşağıdakilerden hangisi doğru şekilde tamamlar?

Seçenekler

A
İkizleme
B
Kopyalama
C
Replikasyon
D
Geri yükleme
E
Rotasyon
Açıklama:
Veritabanı ikizleme, beklenmedik bir hata, felaket ya da istenmeyen durumlarda felaketten dönme ve yüksek erişilebilirliği sağlamak için geliştirmiş olan bir çözümdür. İkizleme kullanıldığında felaket durumunda veri kaybının önüne geçilmiş ve yüksek erişilebilirlik sağlanmış olur. Doğru cevap A.

Soru 68

Aşağıda verilen veritabanı geri yükleme nedenlerinden hangisi veritabanın erişilemez olduğu durumları kapsar?

Seçenekler

A
Yanlış yapılan bir işlemi verinin önceki hâline ulaşarak onarmak
B
Eski hâline ulaşarak çeşitli araştırmalar yapmak
C
Bir ikizleme kurgusunun kurulumunu yapabilmek
D
Test ortamı oluşturmak
E
Felakete uğrayan veritabanını yerine koymak
Açıklama:
Felakete uğrayan veritabanını yerine koymak için: Risklerin gerçekleştiği, veritabanının erişilemez olduğu ya da veri kaybı yaşandığı durumlarda (replikasyon/ikizleme senaryoları hariç) veritabanı, yedeklerinden geri döndürülür. Doğru şık E.

Soru 69

Sürekli hizmet vermesi gereken ve kesintiye toleransı olmayan işletmelerde birbirinden bağımsız iki ya da daha çok sunucunun aralarında iletişim kurulduktan sonra tek bir sistem gibi çalışarak bir veya birden fazla uygulamayı çalıştırmasına olanak tanıyan, birden fazla sunucunun tek bir sunucu gibi davrandığı felaket planı çözüm yaklaşımı aşağıdakilerden hangisidir.

Seçenekler

A
İkizleme
B
Replikasyon
C
Yedekleme
D
Kümeleme
E
Rotasyon
Açıklama:
Kümeleme, sürekli hizmet vermesi gereken ve en ufak kesintiye
bile toleransı olmayan işletmeler tarafından tercih edilen, iki ya da daha çok birbirinden bağımsız sunucunun aralarında iletişim kurulduktan sonra tek bir sistem gibi çalışarak, bir veya birden fazla uygulamayı çalıştırmasına olanak tanıyan çözüme verilen genel addır. Kısaca birden fazla sunucu tek bir sunucu gibi davranmaktadır.Doğru şık D.

Soru 70

İndeks yenileme görevinden önce veritabanlarının alana ihtiyaç duyduğu durumlarda yapılan veritabanı bakım planı görevi aşağıdakilerden hangisidir?

Seçenekler

A
Tutarlılık kontrolü
B
İndeks bakımı
C
İstatistik bakımı
D
Bakım sonrası temizlik
E
Veritabanı sıkıştırma
Açıklama:
Veritabanı Sıkıştırma Görevi (Shrink Database Task) veritabanı dosyalarını küçültmeye yarar. Veritabanlarının büyümek için alana ihtiyacı varsa yapılmalıdır. İndeks bozulmasına yol açacağından indeks yenileme görevinden önce yapılmalıdır. Doğru şık E.

Ünite 8

Soru 1

Aşağıdaki bilgilerden hangisi bulut bilişim tanımında yer alır?

Seçenekler

A
Tek bir yerel sunucunun hesaplama yapma işi olarak tanımlanabilir.
B
Kavramsal olarak bulut bilişimin temelleri 1990’lara dayanmaktadır.
C
Şirketler için anaçatı bilgisayar yatırımları ekonomik yatırımlardır.
D
Bulut bilişim fikri Leonard Kleinrock tarafından 1969 yılında atılmıştır.
E
Bulut bilişim bir yazılım ürünüdür.
Açıklama:
Bulut bilişim, tek bir yerel sunucunun ya da kişisel bir cihazın kaynağına bağlı olarak yapılan hesaplama yerine birden fazla cihazın kaynaklarını beraber kullanarak hesaplama yapma işi olarak tanımlanabilir. Bulut bilişim isminde geçen “bulut” kelimesi internet ortamını kastetmektedir çünkü günümüzde uzaktaki bir bilişim kaynağını son kullanıcıya servis etmenin en kolay yolu internet üzerinden sunmaktır. Bu bağlamda bulut bilişime internet tabanlı hesaplama demek yanlış olmayacaktır. Bulut bilişim, gerek donanım kaynaklarını, gerek yazılım servislerini son kullanıcıya hizmet olarak sunabilen dinamik olarak ölçeklendirilebilen yapılardır. Bulut bilişim bu yönüyle bir ürün değil, hizmettir. Bulut bilişim sayesinde internet üzerinden veritabanı, süper hesaplama, dosya paylaşımı vb. gibi hizmetler son kullanıcıya kolaylıkla sunulabilir. Kavramsal olarak bulut bilişimin temelleri 1950’lere dayanmaktadır. Şirketler için anaçatı bilgisayar yatırımları oldukça maliyetli yatırımlardır. Bu sebepten dolayı şirketler, anaçatı bilgisayardan en iyi şekilde yararlanmak için işlem gücü olmayan zayıf terminalleri kullanmışlardır. Bu zayıf terminaller zaman paylaşımlı olarak birden fazla kullanıcının anaçatı bilgisayar yapılarına erişmesini ve işlemci gücünü kullanmasını sağlıyordu. Böylelikle anaçatı bilgisayarın işlemcilerinin boş kalma süreleri en aza indirilerek bu pahalı bilgisayarlardan en iyi şekilde yararlanılması sağlanmıştır. Günümüzde kullanılan anlamı ile bulut bilişim fikri Leonard Kleinrock tarafından “bilgisayar ağları henüz emekleme döneminde, fakat bir süre sonra daha karışık bir hâle gelecek ve muhtemelen birtakım bilgisayar servislerini, nasıl günümüzde kullanılan elektrik telefon servisleri gibi evlerimizde ve tüm ülke çapında kullanabiliyor olacağız” öngörüsü ile 1969 yılında atılmıştır.

Soru 2

Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?
__________ depolama, yazılım ve diğer kaynaklar hizmet sağlayan şirket tarafından genel son kullanıcılara sunulur.

Seçenekler

A
Bulut Bilişim Hizmet Modellerinde
B
Genel Bulut Yapılarında
C
Anahtar-Değer Tabanlı NoSQL Yapılarında
D
Karma Bulut Yapılarında
E
NoSQL Yapılarında
Açıklama:
Bulut Bilişim Erişim Modelleri
Bulut bilişim sistemleri erişim modellerine göre dörde ayrılırlar. Bu sınıflandırma genel bulut, topluluk bulut, özel bulut ve karma bulut şeklindedir.
Genel bulut yapılarında depolama, yazılım ve diğer kaynaklar hizmet sağlayan şirket tarafından genel son kullanıcılara sunulur. Sunulan hizmet kullandığın kadar öde modeli ile ya da ücretsiz olarak kullanıcılara servis edilir. Sunuculara erişim internet üzerinden sağlanır. Amazon EC2, Google AppEngine, Dropbox vb. ürünleri genel bulut yapısı içerisinde sayabiliriz.
Topluluk bulut hizmeti ortak ihtiyaçları olan ve bu ihtiyaçları beraber karşılama amaçları olan çeşitli organizasyonların altyapılarını birbirleri ile paylaşarak kaynakları daha etkin bir biçimde kullandıkları bulut yapılardır.
Özel bulut yapıları sadece tek bir organizasyon için işletilen yapılardır. Bu tür bulutların sadece şirket içi kullanımına izin verilmektedir, dış dünya/son kullanıcı ile herhangi bir bağlantıları yoktur. Bu tür bulut yapıları içerisinde şirkete ait her türlü hassas veri, yazılım kaynağı sadece şirket içerisinde güvenle paylaşılabilir.
Karma bulut yapıları en az iki veya daha fazla özel, topluluk veya genel bulut yapılarının birleşerek oluşturduğu yapılardır. Karma bulut yapıları içerisinde hem kurumlara ait hassas bilgiler güvenli bir şekilde paylaşılabilirken hem de bazı hizmetler dışarıdaki son kullanıcı ile de paylaşılabilir.

Soru 3

Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?
_______________ , teknoloji işletmeleri veya geliştiriciler için dosya saklama alanı ya da hesap yapabilme gibi kaynakları hizmet olarak sunulduğu yapılardır.

Seçenekler

A
Hizmet olarak yazılım (SaaS)
B
Karma Bulut Yapılarında
C
Hizmet olarak altyapı (IaaS)
D
NoSQL Yapılarında
E
Hizmet olarak platform (PaaS)
Açıklama:
Bulut Bilişim Hizmet Modelleri: Bulut bilişim yapılarında her şey kullanıcıya hizmet olarak sunulur. Servisler belirli işleri yapması için otomatikleştirilmiş alt yordamların toplamı olarak tarif edilebilir. Bu tanımdan yola çıkarak servislerin hizmet olarak sunulmasını üç ana başlık altında toplayabiliriz. Bu başlıklar hizmet olarak altyapı, hizmet olarak platform, hizmet olarak yazılım şeklinde sıralanır. Hizmet olarak altyapı (IaaS), teknoloji işletmeleri veya geliştiriciler için dosya saklama alanı ya da hesap yapabilme gibi kaynakları hizmet olarak sunulduğu yapılardır. Bunların yanı sıra işletim sistemlerinin sanallaştırılarak son kullanıcıya sunulması teknolojisi de bu kapsamda yer almaktadır. Kullanıcılar nasıl elektrik su gibi hizmetler için kullandığı kadar ödeme yapabiliyorsa aynı durum burada da geçerlidir. Kullanıcılar pahalı yatırımlar yerine başka bir şirketin yaptığı altyapı ve yazılım yatırımını kullanacakları kadar kiralayabilirler. Ayrıca bu yapılar anlık ortaya çıkan talep artışları ya da talep azalışları karşısında kiralama hizmeti dinamik olarak ölçekli yükseltilebilir ya da ölçekli küçültülebilir. Hizmet olarak altyapı ürünlerine örnek verecek olursak Amazon EC2, Amazon Web Services, BlueLock, PrimaCloud gibi uygulamaları sayabiliriz.

Soru 4

Aşağıdaki kavramlardan hangisi cümledeki boşluğa yerleştirilirse doğru bir tanım ifadesi elde edilir?
_______________ , teknoloji işletmeleri ve geliştiriciler için bulut bilişime hazır çözümler üretmesini sağlayan yapıların sunulduğu modeldir.

Seçenekler

A
Hizmet olarak yazılım (SaaS)
B
Karma Bulut Yapılarında
C
Hizmet olarak altyapı (IaaS)
D
NoSQL Yapılarında
E
Hizmet olarak platform (PaaS)
Açıklama:
Hizmet olarak platform (PaaS), teknoloji işletmeleri ve geliştiriciler için bulut bilişime hazır çözümler üretmesini sağlayan yapıların sunulduğu modeldir. Son kullanıcı belirli altyapılar üzerine kurulmuş olan bu yazılım platformunu kullanarak yazılım geliştirebilir ya da geliştirdiği yazılımı çalıştırabilir. Platform hizmetinin geliştiricilere en temel faydası yazılım geliştirme ve yazılım dağıtımı süreçlerini tek elden yönetebilir olmasıdır. Hizmet olarak platform ortamları ortaya çıkabilecek olan ihtiyaca göre dinamik olarak ölçekli yükseltilebilir ya da ölçekli olarak küçültülebilir. Hizmet olarak platform ürünlerine örnek verecek olursak ActiveState Stackato, Apprenda, Amazon Elastic Beanstalk, Microsoft Azure, Centurylink Appfog, CloudControl dotCloud, Engine Yard, Google App Engine, IBM Bluemix, Pivotal Cloud Foundry, Red Hat OpenShift, Heroku gibi ürünleri sayabiliriz.

Soru 5

__________ belirli bir amaç için geliştirilmiş yazılımları son kullanıcıya kiralama yöntemi ile sunmamızı sağlayan bulut yapılardır. Yazılım sağlama hizmeti ile kullanıcıların ihtiyaç duyduğu CRM, ERP, finans ve muhasebe, ofis uygulamaları, e-posta yazılımları gibi programları bulut üzerinde dağıtılır. Bu yöntem ile son kullanıcı yazılımın geliştirilmesi, çalıştırılması gibi maliyetler yazılımı kullanan müşteriler arasında paylaşılacağından bu maliyetler en aza inmiş olur.
Yukarıda verilen metindeki boşluğa hangi kavram girerse doğru bir tanım elde edilir?

Seçenekler

A
Hizmet olarak yazılım (SaaS)
B
Karma Bulut Yapılarında
C
Hizmet olarak altyapı (IaaS)
D
NoSQL Yapılarında
E
Hizmet olarak platform (PaaS)
Açıklama:
Hizmet olarak yazılım (SaaS), belirli bir amaç için geliştirilmiş yazılımları son kullanıcıya kiralama yöntemi ile sunmamızı sağlayan bulut yapılardır. Yazılım sağlama hizmeti ile kullanıcıların ihtiyaç duyduğu CRM, ERP, finans ve muhasebe, ofis uygulamaları, e-posta yazılımları gibi programları bulut üzerinde dağıtılır. Bu yöntem ile son kullanıcı yazılımın geliştirilmesi, çalıştırılması gibi maliyetler yazılımı kullanan müşteriler arasında paylaşılacağından bu maliyetler en aza inmiş olur. Genellikle bu modelde yazılıma web tarayıcı üzerinden erişim sağlanır, bu durum son kullanıcıya herhangi ek bir yazılım kurmadan tüm dünya üzerinden yazılımı kullanabilmesi anlamına gelmektedir. Bu modelde de diğer hizmet modellerinde olduğu gibi, kullanıcılar aldıkları hizmet kadar ücretlendirilirler. Bu modeli kullanan yazılımlara örnek verecek olursak Salesforce, Workday, Netsuite, ServiceNow, Athenahealth, Microsoft Office Online, Google Apps, Concur, Citrix GoToMeeting, Cisco WebEx gibi yazılımları sıralayabiliriz. Ayrıca Türkiye’nin en büyük internet sağlayıcısı olan TTNET; TTNET Bulutu adlı hizmeti ile Türkiye piyasasındaki yerini almıştır.

Soru 6

Aşağıdaki bilgilerden hangisi NoSQL kavram özelliklerinden biri değildir?

Seçenekler

A
NoSQL veri tabanlarındaki kayıtlar bütün ilişkiyi içeren bir satır olarak tutulur.
B
NoSQL veritabanı standart sunucu ile çalışabilir.
C
Daha yüksel hacimli verinin tutulabilmesi için standart sunuculardan daha fazla kullanmak gereklidir.
D
NoSQL veri tabanlarında tanımlı bir şemalar bulunmaktadır.
E
NoSQL veritabanı yapıları kolaylıkla dağıtık bir biçimde çalıştırılabilirler.
Açıklama:
NoSQL kavramının özellikleri
  • Şema Bağımsız: Bildiğiniz üzere ilişkisel veritabanı yapılarında, veritabanı şeması veritabanının saklayabileceği tüm veri ve veri yapılarının tanımını göstermektedir. NoSQL veri tabanlarında tanımlı bir şema bulunmamaktadır.
  • İlişkisel veritabanında tablolar arasındaki bağlantı, tabloların birbirleri ile ilişkili olan alanları üzerinden kurulur. NoSQL veri tabanlarındaki kayıtlar bütün ilişkiyi içeren bir satır olarak tutulur.
  • Büyük boyutlardaki ilişkisel veritabanı yapılarını çalışmak için yüksek maliyetli sunuculara ihtiyaç duyarken, NoSQL veritabanı standart sunucu ile çalışabilir. Daha yüksel hacimli verinin tutulabilmesi için standart sunuculardan daha fazla kullanmak gereklidir.
  • NoSQL veritabanı yapıları kolaylıkla dağıtık bir biçimde çalıştırılabilirler.
  • NoSQL veritabanı yapıları ilişkisel veritabanlarına göre daha büyük veriyi içerisinde saklayabilir.

Soru 7

Aşağıdakilerden hangisi Sütun Tabanlı NoSQL Yapılarındaki veri modellerinden biri değildir?

Seçenekler

A
Anahtar Alanı
B
Çizge
C
Sütun Ailesi
D
Küme
E
Anahtar
Açıklama:
Sütun Tabanlı NoSQL Yapıları: Bu tür veritabanı yapıları çok miktarda veri tutmak için kullanılır. Anahtar-Değer veritabanlarında olduğu gibi burada da anahtar mevcuttur ancak anahtar tek bir kayıt yerine sütunu gösterir. Bir başka değişle sütun tabanlı yapılarda veriler satır olarak değil sütunlarda gruplanmış olan hücreler şeklinde kaydedilirler. Yapı içerisindeki sütun aileleri sanal olarak oluşturulmuş sonsuz sayıda kolonu içlerinde barındırabilirler. Okuma ve yazma işlemleri tanımlanan sütunlar üzerinden yapılır. Bu tür yapılardaki veri modeli aşağıdaki gibi tanımlanabilir.
  • Sütun Ailesi: Sütun ve süper sütunları içerisinde kolaylıkla gruplayabilen yapıdır.
  • Anahtar: Kayda ait değişmeyen adıdır.
  • Anahtar Alanı: Bu yapının en üst katmanını belirler, örneğin uygulamanın adı yani veritabanının adı olabilir.
  • Sütun: Verilerin isim ve değer ile tutulduğu sıralı listelerdir.
  • Küme: Birden fazla fiziksel sunucuyu ya da birden fazla anahtar alanını içerisinde barındıran yapılardır.

Soru 8

Aşağıdakilerden hangisi Belge Tabanlı NoSQL Yapı özelliklerinden biri değildir?

Seçenekler

A
Belgeler BINARY JSON formatında saklanabilir.
B
Çalışma prensibi olarak sütun temelli yapılar gibi çalışır.
C
İç içe geçmiş büyük boyutlu belgeler arasında ilişki kurmak zordur.
D
Belgeler, geleneksel veritabalarındaki kayıt (satır) kavramıyla aynıdır.
E
İçerik yönetim sistemlerinde kullanmak için oldukça kullanışlıdır.
Açıklama:
Belge Tabanlı NoSQL Yapıları
Temel olarak ilgilendiği alan belgelerin yönetilmesidir. Çalışma prensibi olarak sütun temelli yapılar gibi çalışır ancak iç içe geçmiş belgeler arasında ilişki kurmak bu yapılar ile daha kolaydır. Bu tür veritabanlarına en iyi verilecek örneklerden biri MongoDB isimli üründür. MongoDB aşağıdaki kavramları kullanarak verilerini saklar.
  • Veritabanı: MongoDB veritabanı, koleksiyonların fiziksel olarak barındırıldığı yerdir.
  • Koleksiyon: MongoDB belgelerinin kayıtlı olduğu gruplardır, Geleneksel ilişkisel veritabanındaki karşılığı tablodur.
  • Belge: Belgeler, geleneksel veritabalarındaki kayıt (satır) kavramıyla aynıdır. Her belge yani satır, koleksiyonlar içerisinde XML, JSON, BINARY JSON (BSON) gibi formatında saklanır.
Bu tür veritabanları içerik yönetim sistemleri, blog platformları, analiz platformları, e-ticaret platformları gibi yapılarda kullanmak için oldukça kullanışlıdır.

Soru 9

Aşağıdakilerden hangisi Google BiqQuery Servisi’nin temel bileşenlerindendir?

Seçenekler

A
Köprü
B
Medya
C
Veri Bloğu
D
Depo
E
Kayıtlar
Açıklama:
Google BigQuery Servisi: Google BigQuery yapısı üzerinde projeler, veri bloğu, tablolar ve işler olmak üzere dört temel bileşen vardır.
Projeler: Projeler, Google BigQuery yapısı üzerindeki en üst düzeydeki bileşendir. Diğer iki bileşen proje içerisinde yer almaktadır. Projelere erişim hakları, erişim düzeyleri tanımlanabilir.
Veri Bloğu: Veri blokları içerisinde bir ya da daha fazla tabloyu barındıran yapılardır. İşlem yapabilmek için proje içerisinde en az bir tane veri bloğu oluşturulmuş olması gereklidir.
Tablolar: Tablolar kullanıcıya ait verilerin tutulduğu yapılardır. Her tablonun kendine ait bir şeması olabilir. Google BigQuery hem görünüm hem de bulut depoda tutulan dış tabloları desteklemektedir.
İşler: İşler sizin tanımladığınız ve sizin adınıza veri yükleme, veriyi dışarı aktarma, veri üzerinde analiz yapma gibi işlemleri asenkron olarak çalıştıran yapılardır.

Soru 10

Cümlede verilen boşluğa hangi kavram girerse doğru bir Google BigQuery Servisi temel bileşen tanımı elde edilmiş olur?
_________ içerisinde bir ya da daha fazla tabloyu barındıran yapılardır. İşlem yapabilmek için proje içerisinde en az bir tane veri bloğu oluşturulmuş olması gereklidir.

Seçenekler

A
Kayıtlar
B
İşler
C
Projeler
D
Tablolar
E
Veri blokları
Açıklama:
Google BigQuery Servisi: Google BigQuery yapısı üzerinde projeler, veri bloğu, tablolar ve işler olmak üzere dört temel bileşen vardır.
Projeler: Projeler, Google BigQuery yapısı üzerindeki en üst düzeydeki bileşendir. Diğer iki bileşen proje içerisinde yer almaktadır. Projelere erişim hakları, erişim düzeyleri tanımlanabilir.
Veri Bloğu: Veri blokları içerisinde bir ya da daha fazla tabloyu barındıran yapılardır. İşlem yapabilmek için proje içerisinde en az bir tane veri bloğu oluşturulmuş olması gereklidir.
Tablolar: Tablolar kullanıcıya ait verilerin tutulduğu yapılardır. Her tablonun kendine ait bir şeması olabilir. Google BigQuery hem görünüm hem de bulut depoda tutulan dış tabloları desteklemektedir.
İşler: İşler sizin tanımladığınız ve sizin adınıza veri yükleme, veriyi dışarı aktarma, veri üzerinde analiz yapma gibi işlemleri asenkron olarak çalıştıran yapılardır.

Soru 11

Aşağıdakilerden hangisi bulut bilişim modellerinden değildir?

Seçenekler

A
Genel bulut
B
Topluluk bulut
C
Özel bulut
D
Karma bulut
E
Stratejik bulut
Açıklama:
Bulut bilişim sistemleri erişim modellerine göre dörde ayrılırlar. Bu sınıflandırma genel bulut, topluluk bulut, özel bulut ve karma bulut şeklindedir.

Soru 12

Aşağıdakilerden hangisi özel bulut sistemidir?

Seçenekler

A
Amazon EC2
B
Google AppEngine
C
Dropbox
D
Samsung Cloud
E
Şirket içi kullanılan kapalı sistem bulut
Açıklama:
Özel bulut yapıları sadece tek bir organizasyon için işletilen yapılardır. Bu tür bulutların sadece şirket içi kullanımına izin verilmektedir, dış dünya/son kullanıcı ile herhangi bir bağlantıları yoktur. Bu tür bulut yapıları içerisinde şirkete ait her türlü hassas veri, yazılım kaynağı sadece şirket içerisinde güvenle paylaşılabilir.

Soru 13

Aşağıdakilerden hangisi hizmet olarak altyapı (IaaS) hizmet veren bir şirkettir?

Seçenekler

A
Google App Engine
B
IBM Bluemix
C
Heroku
D
Microsoft Azure
E
Amazon Web Services
Açıklama:
Hizmet olarak altyapı (IaaS), teknoloji işletmeleri veya geliştiriciler için dosya saklama alanı ya da hesap yapabilme gibi kaynakları hizmet olarak sunulduğu yapılardır. Hizmet olarak altyapı ürünlerine örnek verecek olursak Amazon EC2, Amazon Web Services, BlueLock, PrimaCloud gibi uygulamaları sayabiliriz.

Soru 14

Aşağıdakilerden hangisi hizmet olarak platform (PaaS) hizmet veren bir şirkettir?

Seçenekler

A
Amazon EC2
B
Amazon Web Services
C
BlueLock
D
Microsoft Azure
E
PrimaCloud
Açıklama:
Hizmet olarak platform (PaaS), teknoloji işletmeleri ve geliştiriciler için bulut bilişime hazır çözümler üretmesini sağlayan yapıların sunulduğu modeldir. Hizmet olarak platform ürünlerine örnek verecek olursak ActiveState Stackato, Apprenda, Amazon Elastic Beanstalk, Microsoft Azure, Centurylink Appfog, CloudControl dotCloud, Engine Yard, Google App Engine, IBM Bluemix, Pivotal Cloud Foundry, Red Hat OpenShift, Heroku gibi ürünleri sayabiliriz.

Soru 15

Aşağıdakilerden hangisi hizmet olarak yazılım (SaaS) hizmet veren bir şirkettir?

Seçenekler

A
Microsoft Office Online
B
IBM Bluemix
C
Google App Engine
D
Amazon EC2
E
BlueLock
Açıklama:
Hizmet olarak yazılım (SaaS), belirli bir amaç için geliştirilmiş yazılımları son kullanıcıya kiralama yöntemi ile sunmamızı sağlayan bulut yapılardır. Bu modeli kullanan yazılımlara örnek verecek olursak Salesforce, Workday, Netsuite, ServiceNow, Athenahealth, Microsoft Office Online, Google Apps, Concur, Citrix GoToMeeting, Cisco WebEx gibi yazılımları sıralayabiliriz. Ayrıca Türkiye’nin en büyük internet sağlayıcısı olan TTNET; TTNET Bulutu adlı hizmeti ile Türkiye piyasasındaki yerini almıştır.

Soru 16

Veritabanı sistemlerinde bölünmezlik, tutarlılık, izolasyon, dayanıklılık kurallarını olarak bilinen kural aşağıdakilerden hangisidir?

Seçenekler

A
ACID
B
CAP
C
BigQuery
D
Mainframe
E
IaaS
Açıklama:
Günümüzde, oluşan bu kadar büyük verinin analizinin ve sorgulamalarının yapılması için gerekli olan elemanlar NoSQL kavramı içerisinde bulunmaktadır. İlişkisel veritabanları kararlı çalışması ve veri bütünlüğünün korunması için ACID bölünmezlik, tutarlılık, izolasyon, dayanıklılık kurallarını içermektedir

Soru 17

Aşağıdakilerden hangisi “Belge Tabanlı NoSQL” yapıdadır?

Seçenekler

A
Cassandra
B
MongoDB
C
Apache Hadoop HBase
D
Redis
E
Riak
Açıklama:
Bu tür veritabanları içerik yönetim sistemleri, blog platformları, analiz platformları, e-ticaret platformları gibi yapılarda kullanmak için oldukça kullanışlıdır. Konuyu daha iyi anlayabilmemiz için aşağıdaki MongoDB belge ekleme betiği örneğini inceleyebiliriz. Bu örnekte iki adet belge listelenmiştir. İçeriğinde ‘‘MongoDB Kaydı’’ olan kayıtta herhangi bir yorum satırı yoktur ancak ‘NoSQL Veritabanı’ olan kayıtta bir kullanıcının yorum kaydı da listelenmiştir.

Soru 18

Aşağıdakilerden hangisi “Sütun Tabanlı NoSQL” yapıdadır?

Seçenekler

A
MongoDB
B
Sparksee
C
InfoGrid
D
Amazon DynamoDB
E
Cassandra
Açıklama:
Bu tür veritabanı yapıları çok miktarda veri tutmak için kullanılır. Anahtar-Değer veritabanlarında olduğu gibi burada da anahtar mevcuttur ancak anahtar tek bir kayıt yerine sütunu gösterir. Bir başka değişle sütun tabanlı yapılarda veriler satır olarak değil sütunlarda gruplanmış olan hücreler şeklinde kaydedilirler. Bu tür yapıları kullanan ürünlere örnek verecek olursak Cassandra, Apache Hadoop HBase gibi yazılımları sıralayabiliriz.

Soru 19

Aşağıdakilerden hangisi “Anahtar-Değer Tabanlı NoSQL” yapıdadır?

Seçenekler

A
MongoDB
B
Amazon DynamoDB
C
Sparksee
D
InfoGrid
E
Cassandra
Açıklama:
Anahtar-Değer tabanlı olan yapılar, NoSQL veritabanlarında kullanılan en temel yöntemlerden biridir. Veri, anahtar ve buna karşı gelen değer şeklinde kaydedilir ve sorgulamalar anahtar üzerinden yapılır. Anahtar-Değer veritabanı yapılarının en zayıf oldukları taraf, anahtarlar üzerinde yapılacak arama işlemlerinin yüksek maliyetli olmasıdır. Bu tür yapılara örnek olarak Redis, Riak, Amazon DynamoDB verilebilir.

Soru 20

BiqQuery veri tabanını hangi şirket kullanmaktadır?

Seçenekler

A
Amazon
B
Microsoft
C
Google
D
Facebook
E
Twitter
Açıklama:
Google BigQuery, Google şirketinin 2012 yılında başlattığı büyük veri analiz hizmeti sunduğu yapıdır. Son kullanıcılar Google BigQuery yapısını kullanarak ücretsiz ya da kullandığın kadar öde modeli ile hizmet alabilmektedirler. Google BigQuery’nin bu kadar büyük veriler içerisinde bu kadar hızlı sorgulara cevap vermesinin altında yatan teknoloji yine Google tarafından geliştirilmiş olan Dremel altyapısıdır.

Soru 21

Bulut bilişim sistemleri erişim modellerine göre dörde ayrılırlar. Aşağıdakilerden hangisi bunlardan biri değildir?

Seçenekler

A
genel bulut
B
topluluk bulut
C
özel bulut
D
karma bulut
E
sade bulut
Açıklama:
Bulut Bilişim
sade bulut

Soru 22

Amazon EC2, Google AppEngine, Dropbox vb. ürünleri aşağıdakilerden hangi bulut yapısı içerisinde sayılabilir?

Seçenekler

A
topluluk bulut
B
özel bulut
C
karma bulut
D
sade bulut
E
genel bulut
Açıklama:
Bulut Bilişim
genel bulut

Soru 23

Teknoloji işletmeleri ve geliştiriciler için bulut bilişime hazır çözümler üretmesini sağlayan yapıların sunulduğu model aşağıdakilerden hangisidir?

Seçenekler

A
Hizmet olarak altyapı
B
Hizmet olarak yazılım
C
Hizmet olarak donanım
D
Hizmet olarak üstyapı
E
Hizmet olarak platform
Açıklama:
Bulut Bilişim
Hizmet olarak platform

Soru 24

“İnternete yüklenen ve gün geçtikçe artan bu veriyi depolayabilmek, yüksek sayıdaki kullanıcıların anlık taleplerine cevap vermek amacı ile ortaya çıkmış yatay olarak ölçeklendirilebilen veritabanı sistemlerine verilen genel isimdir.”
Yukarıdaki tanım aşağıdakilerden hangisine aittir?

Seçenekler

A
BlueLock
B
SaaS
C
Dropbox
D
ACID
E
NOSQL
Açıklama:
NOSQL YAPILARI
NOSQL

Soru 25

Aşağıdakilerden hangisi ilişkisel veritabanlarının kararlı çalışması ve veri bütünlüğünün korunması için içerdikleri kurallardan biri değildir?

Seçenekler

A
Bölünmezlik
B
Tutarlılık
C
İzolasyon
D
Dayanıklılık
E
Sadelik
Açıklama:
NOSQL YAPILARI
Sadelik

Soru 26

Genel olarak NoSQL veritabanlarını gruplayacak olursak dört farklı kategoriye ayırabiliriz. Aşağıdakilerden hangisi bunlardan biri değildir?

Seçenekler

A
Çizge Tabanlı NoSQL Yapıları
B
Anahtar-Değer Tabanlı NoSQL Yapıları
C
Sütun Tabanlı NoSQL Yapıları
D
Belge Tabanlı NoSQL Yapıları
E
Satır Tabanlı NoSQL Yapıları
Açıklama:
NOSQL YAPILARI
Satır Tabanlı NoSQL Yapıları

Soru 27

Google BigQuery’nin bu kadar büyük veriler içerisinde bu kadar hızlı sorgulara cevap vermesinin altında yatan teknoloji aşağıdakilerden hangisidir?

Seçenekler

A
Spark
B
MapReduce
C
Dryad
D
Hadoop
E
Dremel
Açıklama:
GOOGLE BigQuery
Dremel

Soru 28

Google BigQuery yapısı üzerinde dört temel bileşen vardır. Aşağıdakilerden hangisi bunlardan biri değildir?

Seçenekler

A
Projeler
B
Veri bloğu
C
Tablolar
D
İşler
E
Belgeler
Açıklama:
Google BigQuery
Belgeler

Soru 29

GoogleBigQuery servislerinden içerisinde bir ya da daha fazla tabloyu barındıran yapılar aşağıdakilerden hangisidir?

Seçenekler

A
Projeler
B
Tablolar
C
İşler
D
Belgeler
E
Veri bloğu
Açıklama:
Google BigQuery
Veri bloğu

Soru 30

Sizin tanımladığınız ve sizin adınıza veri yükleme, veriyi dışarı aktarma, veri üzerinde analiz yapma gibi işlemleri asenkron olarak çalıştıran yapılar aşağıdakilerden hangisidir?

Seçenekler

A
Projeler
B
Tablolar
C
Belgeler
D
Veri bloğu
E
İşler
Açıklama:
Google BigQuery
İşler

Soru 31

Yüzlerce kullanıcıya aynı zamanda farklı hizmetler verebilen içerisinde çok sayıda işlemci ve sabit disk barındıran güçlü ve pahalı bilgisayarlara ne ad verilir?

Seçenekler

A
Ağ Bilgisayar
B
Anaçatı Bilgisayar
C
Kişisel Bilgisayar
D
Süper Bilgisayar
E
Dizüstü Bilgisayar
Açıklama:
Anaçatı bilgisayar, (mainframe) yüzlerce kullanıcıya aynı zamanda farklı hizmetler verebilen içerisinde çok sayıda işlemci ve sabit disk barındıran güçlü ve pahalı bilgisayarlardır.
Doğru cevap B'dir.

Soru 32

Bulut bilişim sistemleri erişim modellerine göre kaça ayrılırlar?

Seçenekler

A
1
B
2
C
3
D
4
E
5
Açıklama:
Bulut bilişim sistemleri erişim modellerine göre dörde ayrılırlar.
Doğru cevap D'dir.

Soru 33

I. Topluluk bulut
II. Özel bulut
III. Karma bulut
Yukarıdakilerden hangileri erişim modellerine göre bulut bilişim sistemleri içerisindedir?

Seçenekler

A
Yalnız I.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
Bulut bilişim sistemleri erişim modellerine göre bulut, topluluk bulut, özel bulut ve karma bulut şeklindedir.
Doğru cevap E'dir.

Soru 34

Teknoloji işletmeleri veya geliştiriciler için dosya saklama alanı ya da hesap yapabilme gibi kaynakların hizmet olarak sunulduğu yapılar aşağıdakilerden hangisidir?

Seçenekler

A
IaaS
B
PaaS
C
SaaS
D
NoSQL
E
ACID
Açıklama:
Hizmet olarak altyapı (IaaS), teknoloji işletmeleri veya geliştiriciler için dosya saklama alanı ya da hesap yapabilme gibi kaynakların hizmet olarak sunulduğu yapılardır.
Doğru cevap A'dır.

Soru 35

Belirli bir amaç için geliştirilmiş yazılımları son kullanıcıya kiralama yöntemi ile sunmamızı sağlayan bulut yapılara ne ad verilir?

Seçenekler

A
IaaS
B
PaaS
C
SaaS
D
ACID
E
CAP
Açıklama:
Hizmet olarak yazılım (SaaS), belirli bir amaç için geliştirilmiş yazılımları son kullanıcıya kiralama yöntemi ile sunmamızı sağlayan bulut yapılardır.
Doğru cevap C'dir.

Soru 36

Teknoloji işletmeleri ve geliştiriciler için bulut bilişime hazır çözümler üretmesini sağlayan yapıların sunulduğu modele ne ad verilir?

Seçenekler

A
IaaS
B
PaaS
C
SaaS
D
NoSQL
E
CAP
Açıklama:
Hizmet olarak platform (PaaS), teknoloji işletmeleri ve geliştiriciler için bulut bilişime hazır çözümler üretmesini sağlayan yapıların sunulduğu modeldir.
Doğru cevap B'dir.

Soru 37

NoSQL kavramı ilk defa kaç yılında ortaya atılmıştır?

Seçenekler

A
1996
B
1997
C
1998
D
1999
E
2000
Açıklama:
NoSQL kavramı ilk defa 1998 yılında ortaya atılmıştır ve zaman içerisinde gelişerek günümüze kadar gelmiştir
Doğru cevap C'dir.

Soru 38

I. Bölünmezlik
II. Tutarlılık
III. İzolasyon
İlişkisel veritabanların kararlı çalışması ve veri bütünlüğünün korunması için ACID yukarıdaki kurallardan hangilerini içermektedir?

Seçenekler

A
Yalnız I.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
İlişkisel veritabanların kararlı çalışması ve veri bütünlüğünün korunması için ACID bölünmezlik, tutarlılık, izolasyon, dayanıklılık kurallarını içermektedir.
Doğru cevap E'dir.

Soru 39

"Eric Brewer tarafından 1998 yılında ortaya konan _________ teoremi ya da bir diğer adı ile Brewer teoremi dağıtık sistemlerin aynı anda tutarlılık, ulaşılabilirlik ve bölünebilme toleransı koşullarına sahip olamayacağını söyler." Yukarıdaki ifadede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?

Seçenekler

A
IaaS
B
PaaS
C
NoSQL
D
ACID
E
CAP
Açıklama:
Eric Brewer tarafından 1998 yılında ortaya konan CAP teoremi ya da bir diğer adı ile Brewer teoremi dağıtık sistemlerin aynı anda tutarlılık, ulaşılabilirlik ve bölünebilme toleransı koşullarına sahip olamayacağını söyler.
Doğru cevap E'dir.

Soru 40

I. Projeler II. Veri Bloğu III. Tablolar Yukarıdakilerden hangileri Google BigQuery yapısı üzerinde bulunan temel bileşenler arasındadır?

Seçenekler

A
Yalnız I.
B
I. ve II.
C
I. ve III.
D
II. ve III.
E
I. II. ve III.
Açıklama:
Google BigQuery yapısı üzerinde projeler, veri bloğu, tablolar ve işler olmak üzere dört temel bileşen vardır.
Doğru cevap E'dir.

Soru 41

..................., tek bir yerel sunucunun ya da kişisel bir cihazın kaynağına bağlı olarak yapılan hesaplama yerine birden fazla cihazın kaynaklarını beraber kullanarak hesaplama yapma işi olarak tanımlanabilir.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi getirilmelidir?

Seçenekler

A
Anaçatı bilgisayar
B
Bulut bilişim
C
Dağınık veritabanı
D
Büyük veri
E
Yapay zeka
Açıklama:
Verilen tanım bulut bilişime aittir. Doğru cevap B'dir.

Soru 42

I. Bulut bilişim isminde geçen “bulut” kelimesi internet ortamını kastetmektedir.
II. Bulut bilişim sayesinde internet üzerinden veritabanı, süper hesaplama, dosya paylaşımı vb. gibi hizmetler son kullanıcıya kolaylıkla sunulabilir.
III. Bulut bilişim, gerek donanım kaynaklarını, gerek yazılım servislerini son kullanıcıya hizmet olarak sunabilen dinamik olarak ölçeklendirilebilen yapılardır.
Bulut bilişime dair yukarıda verilenlerden hangisi/hangileri doğrudur?

Seçenekler

A
I ve III
B
I, II ve III
C
II ve III
D
Yalnız I
E
I ve II
Açıklama:
Bulut bilişime dair verilenlerin hepsi doğrudur. Doğru cevap B'dir.

Soru 43

Aşağıdakilerden hangisi bulut bilişim erişim modellerinden biri değildir?

Seçenekler

A
Genel bulut
B
Özel bulut
C
Topluluk bulut
D
Geniş bulut
E
Karma bulut
Açıklama:
Bulut bilişim sistemleri erişim modellerine göre dörde ayrılırlar. Bu sınıflandırma genel bulut, topluluk bulut, özel bulut ve karma bulut şeklindedir. Doğru cevap D'dir.

Soru 44

Amazon EC2, Google AppEngine, Dropbox vb. ürünleri ................ bulut yapısı içerisinde sayabiliriz.
Yukarıda boş bırakılan yere aşağıdakilerden hangisi getirilmelidir?

Seçenekler

A
Genel
B
Topluluk
C
Özel
D
Karma
E
Geniş
Açıklama:
Genel bulut yapılarında depolama, yazılım ve diğer kaynaklar hizmet sağlayan şirket tarafından genel son kullanıcılara sunulur. Sunulan hizmet kullandığın kadar öde modeli ile ya da ücretsiz olarak kullanıcılara servis edilir. Sunuculara erişim internet üzerinden sağlanır. Amazon EC2, Google AppEngine, Dropbox vb. ürünleri genel bulut yapısı içerisinde sayabiliriz. Doğru cevap A'dır.

Soru 45

Aşağıdaki bulut bilişim hizmet modellerinden hangisi, teknoloji işletmeleri veya geliştiriciler için dosya saklama alanı ya da hesap yapabilme gibi kaynakların hizmet olarak sunulduğu yapılardır?

Seçenekler

A
Hizmet olarak yazılım
B
Hizmet olarak platform
C
Hizmet olarak altyapı
D
Hizmet olarak donanım
E
Hizmet olarak depolama
Açıklama:
Hizmet olarak altyapı (IaaS), teknoloji işletmeleri veya geliştiriciler için dosya saklama alanı ya da hesap yapabilme gibi kaynakları hizmet olarak sunulduğu yapılardır. Doğru cevap C'dir.

Soru 46

Aşağıdakilerden hangisi, internete yüklenen ve gün geçtikçe artan bu veriyi depolayabilmek, yüksek sayıdaki kullanıcıların anlık taleplerine cevap vermek amacı ile ortaya çıkmış yatay olarak ölçeklendirilebilen veritabanı sistemlerine verilen genel isimdir?

Seçenekler

A
ACID
B
CAP
C
SaaS
D
IaaS
E
NoSQL
Açıklama:
Günümüzde, oluşan bu kadar büyük verinin analizinin ve sorgulamalarının yapılması için gerekli olan elemanlar NoSQL kavramı içerisinde bulunmaktadır. İlişkisel veritabanları kararlı çalışması ve veri bütünlüğünün korunması için ACID bölünmezlik, tutarlılık, izolasyon, dayanıklılık kurallarını içermektedir. Eric Brewer tarafından 1998 yılında ortaya konan CAP teoremi ya da bir diğer adı
ile Brewer teoremi dağıtık sistemlerin aynı anda tutarlılık, ulaşılabilirlik ve bölünebilme toleransı koşullarına sahip olamayacağını söyleyen bir teoridir. IaaS ve SaaS, bulut bilişim hizmet modellerindendir. Verilen tanım NoSQL'e aittir. Doğru cevap E'dir.

Soru 47

GOOGLE BigQuery aşağıdaki hizmetlerden hangisini sunmaktadır?

Seçenekler

A
Dosya saklama hizmeti
B
Büyük veri analiz hizmeti
C
Hesap oluşturma hizmeti
D
Elektronik imza hizmeti
E
Web uygulamaları geliştirme ve barındırma hizmeti
Açıklama:
Google BigQuery, Google şirketinin 2012 yılında başlattığı büyük veri analiz hizmeti sunduğu yapıdır. Son kullanıcılar Google BigQuery yapısını kullanarak ücretsiz ya da kullandığın kadar öde modeli ile hizmet alabilmektedirler. Doğru cevap B'dir.

Soru 48

  • En iyi sonuçları verilerin birbirleri ile ilişkili olarak tutulması gerektiği zamanlarda verir.
  • Sosyal ağlar, öneri motoru uygulamaları, mekânsal veri ve haritalama gibi konularda oldukça iyi sonuçlar vermektedir.
  • Geleceğe yönelik tahmin, öneri ve sonuç analiz motorlarında da kullanılması oldukça iyi sonuçlar vermiştir.
Yukarıda verilen özellikler, aşağıdaki NoSQL veritabanı tiplerinden hangisine aittir?

Seçenekler

A
Anahtar-Değer Tabanlı NoSQL Yapıları
B
Sütun Tabanlı NoSQL Yapıları
C
Satır Tabanlı NoSQL Yapıları
D
Çizge Tabanlı NoSQL Yapıları
E
Belge Tabanlı NoSQL Yapıları
Açıklama:
Çizge tabanlı tip NoSQL veritabanı türünde veriler, veritabanı içerisinde çizge şeklinde tutulur. Birbirleri ile ilişkili olan verilerin tutulması gerektiğinde bu tür NoSQL yapısı kullanım için oldukça uygundur. Doğru cevap D'dir.

Soru 49

Cassandra, Apache Hadoop ve HBase gibi yazılımlar hangi tür NoSQL yapılarındandır?

Seçenekler

A
Belge Tabanlı NoSQL Yapıları
B
Satır Tabanlı NoSQL Yapıları
C
Sütun Tabanlı NoSQL Yapıları
D
Anahtar-Değer Tabanlı NoSQL Yapıları
E
Çizge Tabanlı NoSQL Yapıları
Açıklama:
Sütun tabanlı NoSQL veritabanı yapıları çok miktarda veri tutmak için kullanılır. Bu tür NoSQL veritabanı yapılarının kullanım alanlarına bakacak olursak; içerik yönetim sistemleri, blog platformları, sosyal medya, işlem kaydı analiz motorları gibi yapılarda sıklıkla kullanılırlar. Bu tür yapıları kullanan ürünlere örnek verecek olursak Cassandra, Apache Hadoop HBase gibi yazılımları sıralayabiliriz. Doğru cevap C'dir.

Soru 50

GOOGLE BigQuery üzerinde aşağıdaki butonlardan hangisi yardımıyla standart sql cümleleri kullanarak sorgu yapmaya izin veren bir ekran açılır?

Seçenekler

A
Schema
B
Details
C
Format query
D
Create project
E
Query table
Açıklama:
Bizi sorgu ekranına götürecek olan “Query Table” düğmesine bastığımızda açılacak sorgu ekranından ilgili tablo üzerinde standart sql cümleleri kullanarak sorgu yapabiliriz. Doğru cevap E'dir.

Soru 51

  1. Tek bir yerel sunucu yerine birden fazla cihazın kaynaklarını birlikte kullanmaktır.
  2. Donanım kaynakları ve yazılım servisleri son kullanıcıya hizmet olarak sunulabilir.
  3. Dinamik olarak ölçeklendirilebilir
  4. Bir hizmet değil bir üründür.
Bulut Bilişim kavramı ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I, II ve III
B
II, III ve IV
C
I, III ve IV
D
I ve IV
E
II ve IV
Açıklama:
Bulut bilişim, gerek donanım kaynaklarını, gerek yazılım servislerini son kullanıcıya hizmet olarak sunabilen dinamik olarak ölçeklendirilebilen yapılardır. Bulut bilişim bu yönüyle bir ürün değil, hizmettir. Bulut bilişim sayesinde internet üzerinden veritabanı, süper hesaplama, dosya paylaşımı vb. gibi hizmetler son kullanıcıya kolaylıkla sunulabilir.Doğru cevap A.

Soru 52

Bulut bilişim yapılarında servislerin hizmet olarak sunulması üç şekilde olur. Aşağıdakilerden hangisinde bu üçlü doğru verilmiştir?

Seçenekler

A
Donanım-Yazılım-İnternet
B
Altyapı-Platform-Yazılım
C
Destek-Donanım-Yazılım
D
Yazılım-İnternet-Destek
E
Platform-Altyapı-Donanım
Açıklama:
Bulut bilişim yapılarında her şey kullanıcıya hizmet olarak sunulur. Servisler belirli işleri yapması için otomatikleştirilmiş alt yordamların toplamı olarak tarif edilebilir. Bu tanım- dan yola çıkarak servislerin hizmet olarak sunulmasını üç ana başlık altında toplayabiliriz. Bu başlıklar hizmet olarak altyapı, hizmet olarak platform, hizmet olarak yazılım şeklinde sıralanır. Doğru cevap B.

Soru 53

1.Hizmet olarak altyapı (IaaS)
A. Amazon Web Services
2.Hizmet olarak platform (PaaS)
B. Salesforce
3.Hizmet olarak yazılım (SaaS)
C. Microsoft Office Online
D. Google Apps
E. Microsoft Azure
Yukarıda verilen bulut bilişim hizmet türü ve örnekleri aşağıdaki seçeneklerden hangisinde doğru eşleştirilmiştir?

Seçenekler

A
1-D, 2-C, 3-A
B
1-E, 2-D, 3-B
C
1-A, 2-E, 3-C
D
1-B, 2-A, 3-E
E
1-C, 2-B, 3-D
Açıklama:
Amazon Web Services Hizmet olarak altyapı (IaaS) ve Microsoft Azure Hizmet olarak platform (PaaS) örneğidir. Microsoft Office Online, Google Apps ve Salesforce ise Hizmet olarak yazılım (SaaS) örneğidir. Doğru cevap C.

Soru 54

  1. NoSQL kavramı ilk defa 1998 yılında ortaya atılmıştır.
  2. Yatay olarak ölçeklendirilebilen veritabanı sistemlerine verilen genel isimdir.
  3. NoSQL yapılarında hareket kavramı bulunmadığından ilişkisel veri tabanlarının uyduğu kurallara uymak zorundadırlar.
  4. Artan veriyi depolayabilmek, yüksek sayıdaki kullanıcıların anlık taleplerine cevap vermek amacı ile ortaya çıkmıştır.
NoSQL ile ilgili yukarıda verilen bilgilerden hangileri doğrudur?

Seçenekler

A
I, II ve III
B
II, III ve IV
C
I, III ve IV
D
I, II ve IV
E
I ve III
Açıklama:
Günümüzde, oluşan bu kadar büyük verinin analizinin ve sorgulamalarının yapılması için gerekli olan elemanlar NoSQL kavramı içerisinde bulunmaktadır. İlişkisel veritabanları kararlı çalışması ve veri bütünlüğünün korunması için ACID bölünmezlik, tutarlılık, izolasyon, dayanıklılık kurallarını içermektedir. Ancak NoSQL yapılarında hareket kavramı bulunmadığından ilişkisel veri tabanlarının uyduğu kurallara uymayabilirler. Doğru seçenek D.

Soru 55

Aşağıda verilen konulardan hangisinde ilişkisel veritabanları NoSQL yapılarından daha üstündür?

Seçenekler

A
Şema bağımsızlık
B
Maliyet
C
Dağıtık çalışma
D
Daha büyük veriyi saklama
E
Gerçek zamanlı sorgulama
Açıklama:
İlişkisel veritabanı yapıları gerçek zamanlı sorgu yönetimini içerir. Bu İlişkisel veritabanlarının NoSQL'e olan üstünlüklerinden biridir. Diğer seçenekler NoSQL'in üstün olduğu konulardır.

Soru 56

Birbirleri ile ilişkili olan verilerin tutulmasında en iyi sonuç veren NoSQL veritabanı tipi aşağıdakilerden hangisidir?

Seçenekler

A
Çizge Tabanlı
B
Anahtar-Değer Tabanlı
C
Sütun Tabanlı
D
Belge Tabanlı
E
Sorgu Tabanlı
Açıklama:
Çizge tabanlı NoSQL veritabanı türünde veriler, veritabanı içerisinde çizge şeklinde tutulur. Birbirleri ile ilişkili olan verilerin tutulması gerektiğinde bu tür NoSQL yapısı kullanım için oldukça uygundur.Doğru seçenek A.

⚠️ Telif Hakkı Bildirimi: Bu portaldaki sorular telif hakkı içerebilir. İçerik yalnızca ders çalışma amaçlı hazırlanmış olup, ticari amaçlı kopyalanması veya çoğaltılması hak sahibi tarafından yasal yükümlülükler getirebilir.

Telif hakkı bildirimleri için GitHub Issues bölümünü kullanabilirsiniz. Bildirim üzerine ilgili içerik 7 iş günü içerisinde kaldırılacaktır.