Bilişim Sistemleri Analiz ve Tasarım Bütünleme 2025


Bilişim Sistemleri Analiz ve Tasarım Bütünleme 2025

Bilişim Sistemleri Analiz ve Tasarımı bütünleme sınavı, sistem geliştirme yaşam döngüsünün analiz, planlama ve tasarım aşamalarını teknik ve metodolojik açıdan incelemektedir. Sınavda özellikle hiyerarşik veri tabanı modellerinin tarihsel önceliği, ebeveyn diyagramlarında veri depolarının yer alması gerekliliği ve fonksiyonel olmayan gereksinimlerin performans odaklı yapısı üzerinde durulmaktadır. Ayrıca risk analizinin planlama aşamasındaki kritik rolü, bileşik anahtarların veritabanı tablolarındaki benzersizlik işlevi ve mantık modellerinin süreçlerin (process) iç yapısını açıklamadaki kullanımı gibi temel kavramlar, bilgi sistemlerinin güvenli ve sürdürülebilir inşası için dersin ana eksenini oluşturmaktadır.


 

Sonuçlar

#1. Aşağıdakilerden hangisi mimari tasarımların güvenlik gereksinimleri arasında sayılabilir?

#2. Aşağıdakilerden hangisi pozitif risk stratejilerinden birisi değildir?

#3. Aşağıdaki hangi veri tabanı modeli tarihsel sıralamada daha önce kullanılmıştır?

#4. Proje beyanı ile ilgili aşağıdakilerden hangisi yanlıştır?

#5. Bir ürünün fiyatındaki değişimlerin satış miktarı üzerindeki etkisini belirleyen bilişim sistemi hangisidir?

#6. Bir iş kırılımında en üst seviye aşağıdakilerden hangisidir?

#7. Sahte DNS yardımıyla hassas bilgilerin çalınmasını amaçlayan güvenlik tehdidi hangisidir?

#8. Aşağıdakilerden hangisi mantık modellemede kullanılan görsel araçtır?

#9. Sistemin hayata geçirilmesi sürecindeki sürdürülebilirlik faaliyetleri arasında hangisi sayılabilir?

#10. Farklı teknolojilerin kullanılmasının zorunlu olduğu projeler için en doğru metodoloji hangisidir?

#11. Yaş girişinde 120’den büyük bir değere izin verilmemesi hangi girdi kontrolü ile alakalıdır?

#12. Fonksiyonel olmayan gereksinimler ile alakalı aşağıdakilerden hangisi yanlıştır?

#13. Ebeveyn diyagramı çizimleri için aşağıdakilerden hangisi yanlıştır?

#14. Veri akış diyagramlarında harici varlık bileşeni kullanımı hakkında hangisi yanlıştır?

#15. Risk analizi aşağıdaki hangi sistem geliştirme aşamasında yürütülen bir faaliyettir?

#16. Etnografi (gözlem) süreci ile ilgili aşağıdakilerden hangisi doğrudur?

#17. OSI referans modelinde aşağıdaki hangi aşama yer almaz?

#18. Birden fazla sütunun birlikte benzersiz grup oluşturduğu anahtar türü hangisidir?

#19. Web sayfaları için mutlaka bir ana sayfa tasarlanması gerekliliğini ifade eden tasarım faktörü nedir?

#20. Mantık modelleri aşağıdaki hangi veri akış elemanının iç yapısını açıklar?

Öncesi
Sınavı Bitir ve Sonucu Gör.

Bilişim Sistemleri Analiz ve Tasarımı Çalışma Kılavuzu

Bu çalışma kılavuzu, bilişim sistemlerinin analiz ve tasarımı süreçlerindeki temel kavramları, metodolojileri ve güvenlik unsurlarını anlamak amacıyla hazırlanmıştır. Kaynak materyalin derinlemesine analizine dayanan bu doküman; sistem gereksinimlerinden risk yönetimine, veri modellemeden tasarım standartlarına kadar geniş bir yelpazeyi kapsamaktadır.

——————————————————————————–

Bölüm 1: Kısa Cevaplı Bilgi Yarışması

Aşağıdaki soruları kaynak metinde sunulan bilgilere dayanarak yanıtlayınız. Her yanıt 2-3 cümle uzunluğunda olmalıdır.

  1. Mimari tasarımlarda güvenlik gereksinimleri kapsamında “erişim kontrolü” neden önemlidir?
  2. Pozitif risk stratejileri nelerdir ve bu grupta yer almayan yaygın bir risk yönetimi yaklaşımı hangisidir?
  3. Bilişim sistemlerinde Karar Destek Sistemleri (KDS) hangi tür analizler için kullanılır?
  4. İş Kırılım Yapısında (WBS) hiyerarşinin en üst basamağında ne yer alır?
  5. Fonksiyonel olmayan gereksinimlerin temel özellikleri ve ölçümlenme zorlukları nelerdir?
  6. Veri Akış Diyagramlarında (DFD) “harici varlık” bileşeninin kullanım kuralları nelerdir?
  7. Mantık modelleme süreci sistemin hangi bileşeninin iç yapısını açıklar ve hangi görsel araçları kullanır?
  8. Veri tabanı sistemlerinde “bileşik anahtar” (composite key) hangi durumlarda tercih edilir?
  9. Etnografik gözlem (etnografi) sürecinde sistem analistinin dikkat etmesi gereken temel davranış biçimi nedir?
  10. Sistemin hayata geçirilmesi sonrasındaki sürdürülebilirlik faaliyetleri neleri kapsar?

——————————————————————————–

Bölüm 2: Cevap Anahtarı

  1. Erişim kontrolü, mimari tasarımların temel güvenlik gereksinimlerinden biridir ve sistem kaynaklarına yalnızca yetkilendirilmiş kişilerin ulaşmasını sağlar. Bu mekanizma, hassas verilerin korunması ve sistem bütünlüğünün bozulmaması adına kritik bir rol oynar.
  2. Pozitif risk stratejileri riski geliştirme, paylaşma, kabul etme ve riskten yararlanma yöntemlerini içerir. Öte yandan, “riski devretme” (transfer) yaklaşımı genellikle negatif risk durumlarında kullanılan bir strateji olarak kabul edilir.
  3. Karar Destek Sistemleri, bir ürünün fiyatındaki değişimlerin satış miktarı üzerindeki etkisi gibi karmaşık değişkenleri analiz etmek için kullanılır. Bu sistemler, yöneticilere stratejik kararlar alırken veriye dayalı öngörüler sunar.
  4. Bir iş kırılım yapısında (WBS) hiyerarşinin en üst seviyesinde projenin kendisi yer alır. Projenin bütünü en tepede tanımlanırken, alt seviyelerde aşamalar, aktiviteler ve iş paketleri gibi daha küçük parçalara bölünür.
  5. Fonksiyonel olmayan gereksinimler, sistemin “ne” yapacağından ziyade “nasıl” çalışacağıyla (performans gibi) ilgilidir ve ölçümleri genellikle zordur. Bu gereksinimlerin karşılanmaması, sistemin bir bütün olarak kullanışsız hale gelmesine neden olabilir.
  6. Harici varlıklar, veri akış diyagramlarında veri depolarıyla doğrudan etkileşime giremezler ve kendi aralarında veri akışı gerçekleştiremezler. Ayrıca, bir harici varlık tasarımın netliği için diyagram içerisinde birden fazla kez tekrar edilebilir ve birden fazla süreçle etkileşime girebilir.
  7. Mantık modelleri, veri akışındaki “süreç” (process) elemanının iç yapısını açıklamak için kullanılır. Bu modellemede yapısal dilin yanı sıra karar ağaçları ve karar tabloları gibi görsel araçlardan yararlanılır.
  8. Bir tabloda benzersiz kayıt içeren tek bir sütun bulunmadığında, birden fazla sütunun bir araya gelerek benzersiz bir grup oluşturduğu durumlarda bileşik anahtar kullanılır. Bu yöntem, ilişkisel veri tabanlarında veri tutarlılığını sağlamak için gereklidir.
  9. Etnografik gözlem sırasında analist, gözlem yapıldığı hissini en aza indirmeli ve mümkün olduğunca arka planda kalarak ön plana çıkmamalıdır. Analist, bireylerin doğal çalışma akışını bozmadan süreci takip etmeye odaklanmalıdır.
  10. Sistemin hayata geçirilmesinden sonraki sürdürülebilirlik faaliyetlerinin merkezinde bakım çalışmaları yer alır. Bu süreç, sistemin güncel kalmasını, hataların giderilmesini ve değişen ihtiyaçlara uyum sağlamasını içerir.

——————————————————————————–

Bölüm 3: Deneme Sorusu Önerileri

Aşağıdaki sorular kapsamlı bir değerlendirme için tasarlanmıştır. Yanıtlar kaynak metindeki kavramlar harmanlanarak oluşturulmalıdır.

  1. Veri Akış Diyagramlarında (VAD) bağlam diyagramı ile ebeveyn diyagramları arasındaki dengeyi ve veri akış kurallarını karşılaştırarak açıklayınız.
  2. Bilişim sistemleri güvenliğine yönelik tehditlerden biri olan “balık tutma” (yemleme) yöntemini ve bu tür tehditlere karşı mimari tasarımda alınabilecek önlemleri tartışınız.
  3. Bir projenin planlama aşamasında hazırlanan “proje beyanı” dokümanının içeriğini ve projenin başarısı üzerindeki etkisini analiz ediniz.
  4. Veri tabanı modellerinin tarihsel gelişimini (Dosya tabanlı, Hiyerarşik, Ağ, İlişkisel, Nesne Yönelimli) temel yapısal farklarıyla birlikte değerlendiriniz.
  5. Kullanıcı arayüzü tasarımında (özellikle web sayfaları için) “içerik” faktörünün ve ana sayfa tasarım gerekliliğinin önemini açıklayınız.

——————————————————————————–

Bölüm 4: Temel Kavramlar Sözlüğü

TerimTanım
Balık Tutma (Phishing)Sahte DNS veya iletişim kanalları yardımıyla kullanıcıların hassas bilgilerini çalmayı amaçlayan güvenlik tehdidi.
Bileşik AnahtarBir veri tabanı tablosunda satırları benzersiz şekilde tanımlamak için birden fazla sütunun birleşmesiyle oluşan anahtar.
Erişim KontrolüSisteme kimlerin girebileceğini ve hangi kaynakları kullanabileceğini belirleyen güvenlik mekanizması.
EtnografiSistem analistinin kullanıcıları kendi doğal ortamlarında, onları yönlendirmeden gözlemlemesi süreci.
Fonksiyonel GereksinimBir sistemin kullanıcı için gerçekleştirmesi gereken işlevleri ve görevleri tanımlayan gereksinimler.
İş Kırılım Yapısı (WBS)Bir projeyi yönetilebilir parçalara ayırarak; proje, aşama, aktivite ve iş paketi hiyerarşisiyle sunan araç.
Karar AğacıMantık modellemede kullanılan, karar süreçlerini ve olası sonuçlarını görsel bir ağaç yapısıyla sunan araç.
Karar Destek SistemiYöneticilerin yarı-yapılandırılmış veya yapılandırılmamış karar problemlerini çözmelerine yardımcı olan bilişim sistemi.
OSI Referans ModeliAğ iletişimini standartlaştıran; fiziksel bağlantı, aktarım ve servisler gibi katmanları içeren model.
Risk AnaliziProje planlama aşamasında yürütülen, olası tehditlerin ve fırsatların belirlenmesi ve değerlendirilmesi faaliyeti.
Tutarlılık KontrolüGirdi verilerinin belirli mantıksal sınırlar (örneğin yaş için 120 sınırı) içinde kalmasını sağlayan kontrol mekanizması.

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Scroll to Top