. .
Quiz von , erstellt am more than 1 year ago

asdf Quiz am Chapter 16 (Multiple Choice) CIS 3365, erstellt von . . am 08/09/2016.

493
2
0
. .
Erstellt von . . vor fast 8 Jahre
Schließen

Chapter 16 (Multiple Choice) CIS 3365

Frage 1 von 40

1

1.A DBMS facilitates ____.

Wähle eine der folgenden:

  • A) interpretation and presentation of data in useful formats

  • B) destruction of data and information to the right people at the right time

  • C) data presentation and data usage monitoring for adequate periods of time

  • D) automatic auditing of all data changes

Erklärung

Frage 2 von 40

1

2. At the level of middle management, the database must be able to ____.

Wähle eine der folgenden:

  • A) represent and support the company operations as closely as possible

  • B) deliver the data necessary for tactical decisions and planning

  • C) produce query results within specified performance levels

  • D) provide access to external and internal data to identify growth opportunities and to chart the direction of such growth

Erklärung

Frage 3 von 40

1

3.When introducing a database into an organization, a(n) ____ impact is likely because the database approach creates a more controlled and structured information flow and thus affects people, functions, and interactions.

Wähle eine der folgenden:

  • A) cultural

  • B) managerial

  • C) technical

  • D) operational

Erklärung

Frage 4 von 40

1

4.The person responsible for the control of the centralized and shared database is the database ____.

Wähle eine der folgenden:

  • A) analyst

  • B) administrator

  • C) programmer

  • D) user

Erklärung

Frage 5 von 40

1

5.It is common practice to define the DBA function by dividing the DBA operations according to the____ phases.

Wähle eine der folgenden:

  • A) SLA

  • B) DBLC

  • C) SDLC

  • D) MRA

Erklärung

Frage 6 von 40

1

6.There is a growing trend toward ____ in the data-management function.

Wähle eine der folgenden:

  • A) cross-training

  • B) encapsulation

  • C) specialization

  • D) centralization

Erklärung

Frage 7 von 40

1

7.The ____ administrator is responsible for strategic planning.

Wähle eine der folgenden:

  • A) system

  • B) data

  • C) database

  • D) program

Erklärung

Frage 8 von 40

1

8.The DBA’s ____ role is focused on personnel management and on interactions with the end-user community.

Wähle eine der folgenden:

  • A) administrative

  • B) arbitration

  • C) technical

  • D) managerial

Erklärung

Frage 9 von 40

1

9. As a manager, the DBA must concentrate on the ____ dimensions of the database administration function.

Wähle eine der folgenden:

  • A) control and planning

  • B) conflict and problem-resolution

  • C) policies and standards

  • D) security and privacy

Erklärung

Frage 10 von 40

1

10.The DBA’s ____ role covers activities involving the use of the DBMS.

Wähle eine der folgenden:

  • A) administrative

  • B) arbitration

  • C) technical

  • D) managerial

Erklärung

Frage 11 von 40

1

11.____ are general statements of direction or action that communicate and support DBA goals.

Wähle eine der folgenden:

  • A) standards

  • B) policies

  • C) documentation

  • D) procedures

Erklärung

Frage 12 von 40

1

12.____ are more detailed and specific than policies and describe the minimum requirements of a given DBA activity.

Wähle eine der folgenden:

  • A) guidelines

  • B) standards

  • C) procedures

  • D) documentation

Erklärung

Frage 13 von 40

1

13.____ are written instructions that describe a series of steps to be followed during the performance of a given activity.

Wähle eine der folgenden:

  • A) policies

  • B) standards

  • C) documentation

  • D) procedures

Erklärung

Frage 14 von 40

1

14.“All users must have passwords” is an example of a ____.

Wähle eine der folgenden:

  • A) rule

  • B) policy

  • C) standard

  • D) procedure

Erklärung

Frage 15 von 40

1

15.Instructions to create a password are an example of a ____.

Wähle eine der folgenden:

  • A) rule

  • B) policy

  • C) standard

  • D) procedure

Erklärung

Frage 16 von 40

1

16. The ____ is responsible for ensuring database security and integrity.

Wähle eine der folgenden:

  • A) database programmer

  • B) systems analyst

  • C) data administrator

  • D) database security office

Erklärung

Frage 17 von 40

1

17.Procedures and standards must be revised at least ____ to keep them up-to date.

Wähle eine der folgenden:

  • A) weekly

  • B) monthly

  • C) every six months

  • D) annually

Erklärung

Frage 18 von 40

1

18.Current data distribution philosophy makes it easy for ____end users to access the database.

Wähle eine der folgenden:

  • A) limited

  • B) unauthorized

  • C) authorized

  • D) any

Erklärung

Frage 19 von 40

1

19.A(n) ____ plan is a set of instructions generated at application compilation time that predetermine show the application will access the database at run time.

Wähle eine der folgenden:

  • A) access

  • B) completion

  • C) application

  • D) communications

Erklärung

Frage 20 von 40

1

20.____activities cover all tasks directly related to the day-to-day operations of the DBMS and its applications.

Wähle eine der folgenden:

  • A) Backup and recovery

  • B) system support

  • C) performance monitoring and tuning

  • D) security auditing and monitoring

Erklärung

Frage 21 von 40

1

21.____deals with ensuring that data is protected against unauthorized access, and if the data are accessed by an authorized user, that the data are used only for an authorized purpose.

Wähle eine der folgenden:

  • A) integrity

  • B) compliance

  • C) availability

  • D) confidentiality

Erklärung

Frage 22 von 40

1

22.____ security breaches include database access by computer viruses and by
hackers whose actions are designed to destroy or alter data.

Wähle eine der folgenden:

  • A) Dangerous

  • B) Preserving

  • C) Corrupting

  • D) Authorized

Erklärung

Frage 23 von 40

1

23.____ management is designed to limit access to the database.

Wähle eine der folgenden:

  • A) Authorization

  • B) User access

  • C) View

  • D) DBMS utility

Erklärung

Frage 24 von 40

1

24. Some common physical security practices found in large database installations include secured entrances, password-protected workstations, ____, closed-circuit video, and voice-recognitiontechnology.

Wähle eine der folgenden:

  • A) drug testing

  • B) fingerprinting

  • C) electronic personnel badges

  • D) retina scans

Erklärung

Frage 25 von 40

1

25.User-access management is a subset of ____.

Wähle eine der folgenden:

  • A) password protection

  • B) authorization management

  • C) data integrity

  • D) managerial control

Erklärung

Frage 26 von 40

1

26.Classifying users into ____ according to common access needs facilitates the DBA’s job of controlling and managing the access privileges of individual users.

Wähle eine der folgenden:

  • A) user groups

  • B) sections

  • C) authorization schemes

  • D) policy definitions

Erklärung

Frage 27 von 40

1

27.Several DBMS packages contain features that allow the creation of a(n) ____, which automatically records a brief description of the database operations performed by all users.

Wähle eine der folgenden:

  • A) change tracker

  • B) digital footprint

  • C) paper trail

  • D) audit log

Erklärung

Frage 28 von 40

1

28.A(n) ____ data dictionary is automatically updated by the DBMS with every database access.

Wähle eine der folgenden:

  • A) dynamic

  • B) active

  • C) passive

  • D) static

Erklärung

Frage 29 von 40

1

29.A(n) ____ data dictionary is not updated automatically and usually requires a batch process to be run.

Wähle eine der folgenden:

  • A) active

  • B) passive

  • C) static

  • D) dynamic

Erklärung

Frage 30 von 40

1

30.____ CASE tools provide support for the planning, analysis, and design phases.

Wähle eine der folgenden:

  • A) Front-end

  • B) Back-end

  • C) Vertical

  • D) Horizontal

Erklärung

Frage 31 von 40

1

31.____ CASE tools provide support for the coding and implementation phases.

Wähle eine der folgenden:

  • A) Front-end

  • B) Back-end

  • C) Vertical

  • D) Horizontal

Erklärung

Frage 32 von 40

1

32.The ____ component of a CASE tool produces the information system’s input/output formats.

Wähle eine der folgenden:

  • A) analysis

  • B) graphics

  • C) program document generator

  • D) screen painter and report generator

Erklärung

Frage 33 von 40

1

33.____ allows for the translation of the company’s strategic goals into the data and applications that will help the company achieve those goals.

Wähle eine der folgenden:

  • A) Access Management

  • B) Business Intelligence

  • C) Information engineering (IE)

  • D) MOLAP

Erklärung

Frage 34 von 40

1

34.A(n) ____ serves as the basis for planning, development, and control of future information systems.

Wähle eine der folgenden:

  • A) access plan

  • B) active data dictionary

  • C) information systems architecture (ISA)

  • D) security policy

Erklärung

Frage 35 von 40

1

35.A(n) ____ is a logical storage space in Oracle.

Wähle eine der folgenden:

  • A) audit log

  • B) datafile

  • C) schema

  • D) tablespace

Erklärung

Frage 36 von 40

1

36.In the Oracle Enterprise Manager, a ____ is basically any object created by end users; for example, tables, views, indexes, stored procedures, and triggers.

Wähle eine der folgenden:

  • A) component

  • B) database object

  • C) policy

  • D) role

Erklärung

Frage 37 von 40

1

37.A ____ is a uniquely identifiable object that allows a given person to log on to the database.

Wähle eine der folgenden:

  • A) user

  • B) role

  • C) profile

  • D) manager

Erklärung

Frage 38 von 40

1

38.A ____ is a named collection of database access privileges that authorize a user to connect to the database and use the database system resources.

Wähle eine der folgenden:

  • A) user

  • B) role

  • C) profile

  • D) manager

Erklärung

Frage 39 von 40

1

39.A ____ is a named collection of settings that control how much of the database resource a given user can use.

Wähle eine der folgenden:

  • A) user

  • B) role

  • C) profile

  • D) manager

Erklärung

Frage 40 von 40

1

40.One of the important functions provided by the database ____ is to reserve the resources that must be used by the database at run time.

Wähle eine der folgenden:

  • A) security component

  • B) authorization manager

  • C) initialization parameters

  • D) administrator

Erklärung