Mikaela Fenton
Test por , creado hace más de 1 año

Test sobre Reading Exam Questions, creado por Mikaela Fenton el 16/05/2018.

24
1
0
Sin etiquetas
Mikaela Fenton
Creado por Mikaela Fenton hace alrededor de 6 años
Cerrar

Reading Exam Questions

Pregunta 1 de 200

1

What is data governance?

Selecciona una de las siguientes respuestas posibles:

  • an approach to managing information across an entire organization

  • a process that spans all organizational business processes and applications

  • a set of core data, such as customer, product, employee, vendor, geographic location, and so on, that span the enterprise information systems

  • generated and captured by operational systems, describe the business’s activities, or transactions.

Explicación

Pregunta 2 de 200

1

Five major parts of database

Selecciona una de las siguientes respuestas posibles:

  • Hardware, software, people, procedures, data

  • Hardware, software, Database, CPU

  • Keyboard, monitor, CPU, Physical component, computer

  • Hardware, Procedures, standards, CPU,UPS

Explicación

Pregunta 3 de 200

1

Which of the following include all major parts of a database system?

Selecciona una de las siguientes respuestas posibles:

  • Hardware, Software, People, Procedures, Data

  • Hardware and Software

  • People

  • None of above

Explicación

Pregunta 4 de 200

1

what is the 'initial public offering' stands for?

Selecciona una de las siguientes respuestas posibles:

  • IPO

  • ICO

  • ITO

  • IMO

Explicación

Pregunta 5 de 200

1

What is a bit?

Selecciona una de las siguientes respuestas posibles:

  • The smallest unit of data a computer can process

  • A group of eight bits

  • CRM

  • A logical grouping of characters into a word, a small group of words, or an identification number

Explicación

Pregunta 6 de 200

1

Data governance is an approach to managing information across ________ ?

Selecciona una de las siguientes respuestas posibles:

  • An entire organization

  • None of an organization

  • multiple organizations

  • The whole world

Explicación

Pregunta 7 de 200

1

When is data managed most efficiently?

Selecciona una de las siguientes respuestas posibles:

  • When it is stored in a database.

  • When it is most accurate.

  • When the data is true.

  • When the data is in its rawest form.

Explicación

Pregunta 8 de 200

1

What is the difference between Master Data and Transaction Data?

Selecciona una de las siguientes respuestas posibles:

  • Master data are applied to multiple transactions and are used to categorize, aggregate, and evaluate the transaction data.

  • Transaction data are a set of core data, such as customer, product, employee, vendor, geo- graphic location, and so on, that span the enterprise information systems.

  • Transaction data is a process that spans all organizational business processes and applications.

  • Master data is an approach to managing information across an entire organization.

Explicación

Pregunta 9 de 200

1

How does the planning process for IT applications begin?

Selecciona una de las siguientes respuestas posibles:

  • Through organizational strategic planning

  • when it gets approved by manager

  • Never

  • It doesn't have a beginning

Explicación

Pregunta 10 de 200

1

What is normalization of data?

Selecciona una de las siguientes respuestas posibles:

  • A method for analyzing and reducing a relational database to its most streamlined form to ensure minimum redundancy, maximum data integrity, and optimal processing performance.

  • A method for expanding a database to contain all information related to a certain topic and get the most general view of the information

  • A method that ignores data integrity to optimal processing performance to reduce redundancy within the data set

  • A method of creating a dataset with very little data to get a very general view of the topic at hand

Explicación

Pregunta 11 de 200

1

What is the point of relationships in databases?

Selecciona una de las siguientes respuestas posibles:

  • Relationships illustrate an association between entities.

  • Relationships draw connections between the database and real life.

  • Relationships convert computer-readable binary code to a language humans can understand.

  • Relationships ensure that the link between the computer software and hardware remains functional as you use the database.

Explicación

Pregunta 12 de 200

1

What are the two main types of queries commonly used in database operations?

Selecciona una de las siguientes respuestas posibles:

  • Structured query language (SQL) and Query by example (QBE)

  • Query inquiry prototype (QIP) and Databased Query Investment (DQI)

  • Query by knowledge (QBN) and Query by theory (QBT)

  • Query through investigation (QTI) or Query by example (QBE)

Explicación

Pregunta 13 de 200

1

Relationships illustrate an association between _____

Selecciona una de las siguientes respuestas posibles:

  • Entities

  • Procedures

  • Policies

  • Principles

Explicación

Pregunta 14 de 200

1

What is a binary relationship in database?

Selecciona una de las siguientes respuestas posibles:

  • A relationship that exists when two entities are associated.

  • A relationship that exists when no entities are associated.

  • A relationship that exists when three entities are associated.

  • A relationship that exists when four entities are associated.

Explicación

Pregunta 15 de 200

1

What is a binary relationship?

Selecciona una de las siguientes respuestas posibles:

  • a relationship between two entities

  • a relationship between ten entities

  • no relationship exists

  • twitter

Explicación

Pregunta 16 de 200

1

What is the uniquely identified field of a database called?

Selecciona una de las siguientes respuestas posibles:

  • Primary key

  • Secondary key

  • Foreign key

  • Database key

Explicación

Pregunta 17 de 200

1

What is normalization and its purpose?

Selecciona una de las siguientes respuestas posibles:

  • A method for analyzing and reducing a relational database to its most streamlined form to ensure minimum redundancy, maximum data integrity, and optimal processing performance

  • A means of expressing that the value of one particular attribute is associated with a specific single value of another attribute

  • To make the data look normal

  • Only God knows

Explicación

Pregunta 18 de 200

1

What is a structured query language?

Selecciona una de las siguientes respuestas posibles:

  • a computer code that allows you to ask questions of a database

  • a schedule builder

  • an online library

  • a computer coding information table

Explicación

Pregunta 19 de 200

1

What is structured query language?

Selecciona una de las siguientes respuestas posibles:

  • a computer code that allows you to ask questions of a database

  • a binary computer code

  • a library

  • a schedule builder

Explicación

Pregunta 20 de 200

1

What is an Entity-Relationship Diagram?

Selecciona una de las siguientes respuestas posibles:

  • Document that shows data entities and attributes and relationships among them

  • A relationship that exists when three entities are associated

  • A relationship that exists when an association is maintained within a single entity

  • The process of designing a database by organizing data entities to be used and identifying the relationships among them

Explicación

Pregunta 21 de 200

1

What does "SQL" stand for?

Selecciona una de las siguientes respuestas posibles:

  • Structured query language

  • Super query language

  • Safe query language

  • Second query language

Explicación

Pregunta 22 de 200

1

What is an example of a "simple vs. composite" attribute?

Selecciona una de las siguientes respuestas posibles:

  • Address

  • Name

  • Customer Number

  • Gender

Explicación

Pregunta 23 de 200

1

Which is not a degree of relationship?

Selecciona una de las siguientes respuestas posibles:

  • Unitary relationship

  • Unary relationship

  • Binary relationship

  • Ternary relationship

Explicación

Pregunta 24 de 200

1

What is a 1:1. relationship?

Selecciona una de las siguientes respuestas posibles:

  • a single-entity instance of one type is related to a single-entity instance of another type.

  • properties that describe the entity’s characteristics.

  • a person, place, or thing that can be identified in the users’ work environment.

  • attributes that are unique to that entity instance.

Explicación

Pregunta 25 de 200

1

Which of the following commands doesn't affect the text font?

Selecciona una de las siguientes respuestas posibles:

  • Borders

  • Underline

  • Bold

  • Italics

Explicación

Pregunta 26 de 200

1

What are the 3 advantages of a wireless device?

Selecciona una de las siguientes respuestas posibles:

  • They are portable and productive.

  • The production of the device is minimal.

  • They can't communicate with other devices.

  • They are cheap.

Explicación

Pregunta 27 de 200

1

do you like this class

Selecciona una de las siguientes respuestas posibles:

  • like

  • dislike

  • you better pick a

  • do not pick b

Explicación

Pregunta 28 de 200

1

What is an example of a "one-to-many" relationship?

Selecciona una de las siguientes respuestas posibles:

  • A professor in a university teaching a certain amount of students

  • Students lecturing other students

  • A private tutor teaching a student calculus

  • Many professors in a university teaching a certain amount of students

Explicación

Pregunta 29 de 200

1

When you open PowerPoint and click Blank Presentation, you go directly to:

Selecciona una de las siguientes respuestas posibles:

  • Your first slide

  • Themes

  • Layout

  • Backstage view

Explicación

Pregunta 30 de 200

1

What is piracy?

Selecciona una de las siguientes respuestas posibles:

  • Copying a software program (other than freeware, demo software, etc.) without making payment to the owner

  • Defense mechanisms

  • Crime in which someone uses the personal information of others to create a false identity and then uses it for some fraud

  • Crime in which someone uses the personal informa- tion of others to create a false identity and then uses it for some fraud

Explicación

Pregunta 31 de 200

1

What is exposure in regards to information security?

Selecciona una de las siguientes respuestas posibles:

  • the harm, loss, or damage that can result if a threat compromises the information resource.

  • any danger to which a system may be exposed

  • the possibility that the system will be harmed by a threat

  • the degree of protection against criminal activity, danger, damage, and/or loss

Explicación

Pregunta 32 de 200

1

What is one common cause of information breaches

Selecciona una de las siguientes respuestas posibles:

  • Employee negligence

  • data redundancy

  • The russians

  • Government Interference

Explicación

Pregunta 33 de 200

1

Which of the following is a example of a unintentional threat to information systems?

Selecciona una de las siguientes respuestas posibles:

  • Careless Internet Surfing

  • Espionage or trespass

  • Information Extortion

  • Software Attacks

Explicación

Pregunta 34 de 200

1

What is the differences of a trusted network and an untrusted network?

Selecciona una de las siguientes respuestas posibles:

  • A trusted network, in general, is any network within your organization. An untrusted network, in general, is any network external to your organization.

  • A trusted network, in general, is any network external to your organization. An untrusted network, in general, is any network within your organization.

  • Both are any network that within your organization.

  • None of the above.

Explicación

Pregunta 35 de 200

1

what can be defined as the degree of protection against criminal activity, danger, dam- age, and/or loss?

Selecciona una de las siguientes respuestas posibles:

  • security

  • computer

  • desk

  • phone

Explicación

Pregunta 36 de 200

1

Security is important to...

Selecciona una de las siguientes respuestas posibles:

  • small businesses

  • giant businesses

  • tiny businesses

  • weak businesses

Explicación

Pregunta 37 de 200

1

What is social engineering?

Selecciona una de las siguientes respuestas posibles:

  • An attack in which the perpetrator uses social skills to trick or manipulate legitimate employees into providing confidential company information such as passwords

  • When an unauthorized individual attempts to gain illegal access to organizational information

  • When an attacker either threatens to steal, or actually steals, information from a company

  • Deliberate acts that involve defacing an organization’s Web site, potentially damaging the organization’s image and causing its customers to lose faith

Explicación

Pregunta 38 de 200

1

What does a transaction processing system generate?

Selecciona una de las siguientes respuestas posibles:

  • Data

  • Photos

  • Excel

  • Microsoft

Explicación

Pregunta 39 de 200

1

What is Cybercrime?

Selecciona una de las siguientes respuestas posibles:

  • illegal activities conducted over computer networks, particularly the Internet.

  • The first video ever created.

  • Anti-virus Software.

  • Theft of computers.

Explicación

Pregunta 40 de 200

1

What does CRM stand for?

Selecciona una de las siguientes respuestas posibles:

  • Customer Relationship Management

  • Classical Relationship Management

  • Clinical Rotational Mission

  • Customer Rotational Mission

Explicación

Pregunta 41 de 200

1

What is a transaction?

Selecciona una de las siguientes respuestas posibles:

  • any business event that generates data worthy of being captured and stored in a database

  • a non-business event

  • a collection of random data

  • anything that is done in a business

Explicación

Pregunta 42 de 200

1

What is a domain name?

Selecciona una de las siguientes respuestas posibles:

  • The name assigned to an internet site, consisting of multiple parts, separated by dots, which are translated from right to left

  • The name you give your computer

  • A company that gives you a fancy website name

  • The store you purchase computers from

Explicación

Pregunta 43 de 200

1

Which of the following is true of Sales Force Automation (SFA)?

Selecciona una de las siguientes respuestas posibles:

  • It automatically records all of the components of a sales transaction process

  • It includes a contact management system that that automatically sends emails to customers

  • It will duplicate contacts for you

  • It has a sales lead tracking system that tracks how many sales you have made

Explicación

Pregunta 44 de 200

1

What is project scope management?

Selecciona una de las siguientes respuestas posibles:

  • Defines the processes that limit and control the work in a project.

  • Is a Turkey.

  • the proper sequencing of data.

  • Resource management and estimating.

Explicación

Pregunta 45 de 200

1

Which of the following explains On-Demand CRM?

Selecciona una de las siguientes respuestas posibles:

  • It's hosted by an external vendor in the vendor’s data center.

  • It's a interactive system where communications related to sales, marketing, and customer service activities are conducted through a mobile medium for the purpose of building and maintaining customer relationships between an organization and its customers

  • It help a company manage the important parts of its business in an integrated fashion

  • It's a system which source code is available to developers and users

Explicación

Pregunta 46 de 200

1

What is Project Management Body of Knowledge (PMBOK)

Selecciona una de las siguientes respuestas posibles:

  • collection of processes and knowledge areas

  • collection of files

  • collection of scripts

  • collection of music videos

Explicación

Pregunta 47 de 200

1

What are the five processes of project management?

Selecciona una de las siguientes respuestas posibles:

  • Initiating,Planning,Executing,Monitoring and Controlling,Closing

  • Planning,Initiating,Executing,Monitoring and Controlling,Closing

  • Monitoring and Controlling,Closing,Planning,Initiating,Executing

  • Planning,Initiating,Monitoring and Controlling,Executing,Closing

Explicación

Pregunta 48 de 200

1

what is the project management body of knowledge?

Selecciona una de las siguientes respuestas posibles:

  • collections of processes and knowledge areas generally accepted as the best practice within the project management discipline

  • provides fundamentals of project management

  • no funding =bad idea

  • all of the above

Explicación

Pregunta 49 de 200

1

What does a project management information system do?

Selecciona una de las siguientes respuestas posibles:

  • A project management information system (PMIS) can provide a framework to help guide the progress of IT projects.

  • used to create professional-looking slideshows that can be displayed on projectors or big-screen TVs

  • create themes, pictures, comic strips, calendar flashcards.

  • none of the above

Explicación

Pregunta 50 de 200

1

CRM

Selecciona una de las siguientes respuestas posibles:

  • is a customer-focused and customer-driven organizational strategy.

  • is a business strategy with transparency

  • is a modern management that communicates with consumers

  • is a business model that consumers satisfied with the products' quality

Explicación

Pregunta 51 de 200

1

In reference to product management, what does "time" refer to?

Selecciona una de las siguientes respuestas posibles:

  • the window of opportunity in which a project must be completed to provide a benefit to the organization.

  • actual amount of resources, including cash and labor, that an organization can commit to completing a project.

  • processes that ensure that the project includes all the work required—and only the work required—to complete the project successfully.

  • money

Explicación

Pregunta 52 de 200

1

What does Scope Creep refer to?

Selecciona una de las siguientes respuestas posibles:

  • Uncontrolled changes in a project’s scope when the scope of a project is not properly defined, documented, or controlled

  • Changes to the initiation of project

  • The monitoring or controlling part of the project management process

  • A creepy scope

Explicación

Pregunta 53 de 200

1

What are the five distinct phases of the traditional approach to project management?

Selecciona una de las siguientes respuestas posibles:

  • Initiation, planning, execution, monitoring and control, and completion.

  • Monitoring, comparing, identifying, documenting, executing

  • Focusing, mastering, building, excelling, establishing

  • None of the above.

Explicación

Pregunta 54 de 200

1

What are the five basic process groups of the PMBOK?

Selecciona una de las siguientes respuestas posibles:

  • Initiation, planning, execution, monitoring and control, completion

  • Planning, coding, execution, completion, innitiation

  • Coding, marketing, initiation, monitoring, completion

  • Promoting, selling, monitoring, dealing, planning

Explicación

Pregunta 55 de 200

1

Which of the four is NOT a way of enabling project management success?

Selecciona una de las siguientes respuestas posibles:

  • Forcing members of a group to execute a project that they are not comfortable with

  • Focusing on managing strategy and stakeholders instead of exclusively concentrating on budgeting and scheduling

  • Building effective teams by aligning their incentives with the overall goals of projects

  • Mastering technology and project content by securing critical internal and external talent

Explicación

Pregunta 56 de 200

1

The _________ is a collection of processes and knowledge areas generally accepted as best practice within the project management discipline.

Selecciona una de las siguientes respuestas posibles:

  • Project Management Body of Knowledge

  • Computer

  • Motherboard

  • The mouse

Explicación

Pregunta 57 de 200

1

What refers to a real-time, wireless connection between a mobile device and other computing environments?

Selecciona una de las siguientes respuestas posibles:

  • Mobile computing

  • Mobile commerce

  • Pervasive computing

  • Ubiquitous computing

Explicación

Pregunta 58 de 200

1

Surfing the web anonymously has which negative side effect?

Selecciona una de las siguientes respuestas posibles:

  • Web surfing is slower compared to normal surfing

  • You can't purchase items online

  • You can only surf 1 webpage per day

  • No side effects

Explicación

Pregunta 59 de 200

1

What happens to the private information stored in the typical smartphone?

Selecciona una de las siguientes respuestas posibles:

  • It is auctioned to advertisers by applications automatically

  • It is secure on your device as long as you are not hacked

  • You may opt in or out of sending private information for a more personalized experience

  • It is secure from hackers on a private server

Explicación

Pregunta 60 de 200

1

_____________ is a thin, flat device using polarized light from a light source and liquid crystals to illuminate colored pixels.

Selecciona una de las siguientes respuestas posibles:

  • LCD

  • ABC

  • YMCA

  • XYZ

Explicación

Pregunta 61 de 200

1

What is a good way to keep privacy?

Selecciona una de las siguientes respuestas posibles:

  • Not save passwords

  • Save all passwords

  • Share your information with friends

  • Not have a passcode to enter the computer

Explicación

Pregunta 62 de 200

1

What is a proxy server?

Selecciona una de las siguientes respuestas posibles:

  • It is a computer to which you connect, which in turn connects to the Web site you wish to visit.

  • It hacks into computers

  • It is a data base

  • none of the above

Explicación

Pregunta 63 de 200

1

You should never post personal information about yourself or your family on any type of social networking sites

Selecciona una de las siguientes respuestas posibles:

  • TRUE

  • FALSE

Explicación

Pregunta 64 de 200

1

What supports the monitoring, collection, storage, and processing of data from the organization’s basic business transactions, each of which generates data?

Selecciona una de las siguientes respuestas posibles:

  • Transaction processing system (TPS)

  • FAIS

  • Organization Database

  • Expert System

Explicación

Pregunta 65 de 200

1

Define TPS

Selecciona una de las siguientes respuestas posibles:

  • to monitor, store, collect, and process data generated from all business transactions

  • To create profit for business

  • Allows for easier tasks within workforce

  • Helps with customer satisfaction

Explicación

Pregunta 66 de 200

1

What is Master Data?

Selecciona una de las siguientes respuestas posibles:

  • A Set of Core Data

  • Data about data

  • data about computers

  • data from your Operating System

Explicación

Pregunta 67 de 200

1

Data Warehouse refers to what?

Selecciona una de las siguientes respuestas posibles:

  • A multi-dimensional database constructed for quick searching, retrieval, ad-hoc queries, and ease of use.

  • A relational or multi-dimensional database constructed for quick searching, retrieval, ad-hoc queries, and ease of use.

  • A simple database constructed for quick searching, retrieval, ad-hoc queries, and ease of use.

  • A linearized database constructed for quick searching, retrieval, ad-hoc queries, and ease of use.

Explicación

Pregunta 68 de 200

1

What is a plugin

Selecciona una de las siguientes respuestas posibles:

  • bundle that helps an application function

  • applications

  • excel charts

  • microsoft office suit

Explicación

Pregunta 69 de 200

1

What are Comparative Reports?

Selecciona una de las siguientes respuestas posibles:

  • Reports that compare performances of different business units or times

  • Reports that show a greater level of detail than is included in routine reports.

  • Reports that include only information that exceeds certain threshold standards.

  • None of the above

Explicación

Pregunta 70 de 200

1

what is IT planning?

Selecciona una de las siguientes respuestas posibles:

  • organizational strategic plan

  • Tech support

  • Program that organizes

  • all of the above

Explicación

Pregunta 71 de 200

1

what is CRM short for?

Selecciona una de las siguientes respuestas posibles:

  • Customer Relationship Management

  • Customer Relationship Manual

  • Customer Relationship Machinery

  • none of them above

Explicación

Pregunta 72 de 200

1

What does CRM stand for?

Selecciona una de las siguientes respuestas posibles:

  • Customer Relationship Management

  • Customer Rotational Mission

  • Classical Relationship Management

  • Clinical Rotational Mission

Explicación

Pregunta 73 de 200

1

The practice of marketing additional related products to customers based on a previous purchase is:

Selecciona una de las siguientes respuestas posibles:

  • cross-selling

  • upselling

  • bundling

  • none of above

Explicación

Pregunta 74 de 200

1

What is the advantages of on-demand CRM systems?

Selecciona una de las siguientes respuestas posibles:

  • Lower costs and a need for employees to know only how to access and utilize the software.

  • Easy to enter.

  • Possibly unreliable vendors.

  • Difficulty in modifying the software.

Explicación

Pregunta 75 de 200

1

What does CRM stand for?

Selecciona una de las siguientes respuestas posibles:

  • Customer Relationship Management

  • Courtesy Reply Mail

  • Cause Related Marketing

  • Charge Residue Model

Explicación

Pregunta 76 de 200

1

The drawbacks of on-demand CRM system are all of the following EXCEPT

Selecciona una de las siguientes respuestas posibles:

  • lower costs

  • possible reliable vendors

  • difficult to modify software

  • difficult to modify softwar

Explicación

Pregunta 77 de 200

1

What is a database?

Selecciona una de las siguientes respuestas posibles:

  • Database is a computer programming

  • Database is a storage of message

  • It is a video game!

  • Database used to connect programs, which is really cool.

Explicación

Pregunta 78 de 200

1

What problems do databases NOT minimize?

Selecciona una de las siguientes respuestas posibles:

  • Data redundancy

  • Data repetition

  • Data isolation

  • Data inconsistency

Explicación

Pregunta 79 de 200

1

Organizations store data in what?

Selecciona una de las siguientes respuestas posibles:

  • Safe Vaults

  • Databases

  • Guarded facilities

  • Software

Explicación

Pregunta 80 de 200

1

The most popular language used to interact with a database is...

Selecciona una de las siguientes respuestas posibles:

  • Standard Query Example (SQE)

  • Structured Query Language (SQL)

  • Query by Example (QBE)

  • Query Lookup Tool (QLT)

Explicación

Pregunta 81 de 200

1

When data are normalized, attributes in each table depend on the _______.

Selecciona una de las siguientes respuestas posibles:

  • joint operation

  • primary key

  • structured query language

  • database

Explicación

Pregunta 82 de 200

1

What is an ethernet?

Selecciona una de las siguientes respuestas posibles:

  • A keyboard

  • A common LAN protocol

  • A modem

  • A common WAN protocol

Explicación

Pregunta 83 de 200

1

What does SQL stand for?

Selecciona una de las siguientes respuestas posibles:

  • Standard Query Language

  • Structured Query Language

  • Structured Quote Literacy

  • Standard Query Literacy

Explicación

Pregunta 84 de 200

1

What is a relationship in the context of this class?

Selecciona una de las siguientes respuestas posibles:

  • Something I will never have

  • An association between entities

  • A description of policies, principles, and procedures

  • A query language for interacting with a database

Explicación

Pregunta 85 de 200

1

What does SLQ stand for?

Selecciona una de las siguientes respuestas posibles:

  • Software query language

  • Structured query language

  • Structure query learning

  • Software query learning

Explicación

Pregunta 86 de 200

1

Whats is a data model based on the simple concept of tables in order to capitalize on characteristics of rows and columns of data.

Selecciona una de las siguientes respuestas posibles:

  • explicit knowledge model

  • relational database model

  • entity-relationship modeling

  • multidimensional structure model

Explicación

Pregunta 87 de 200

1

What does the threat of a trespass entail?

Selecciona una de las siguientes respuestas posibles:

  • Occurs when an attacker threatens to steal or steals information from a company

  • Occurs when an unauthorized individual attempts to gain illegal access to organizational information

  • Occurs when a deliberate act that involves defacing an organization's website is made

  • When a device is stolen/used by an attacker

Explicación

Pregunta 88 de 200

1

What is Identity Theft?

Selecciona una de las siguientes respuestas posibles:

  • deliberate acts that involve defacing an organization’s Web site, potentially damaging the organization’s image and causing its customers to lose faith

  • the deliberate assumption of another person’s identity, usually to gain access to his or her financial information or to frame him or her for a crime.

  • stealing computing devices and storage devices

  • used malicious software to infect as many computers worldwide as possible, to the profit- driven, Web-based attacks of today.

Explicación

Pregunta 89 de 200

1

What is a trusted network?

Selecciona una de las siguientes respuestas posibles:

  • any network you know the password.

  • any network within your organization.

  • any network external to your organization.

  • all of above are incorrect.

Explicación

Pregunta 90 de 200

1

What is NOT a common deliberate threat to information systems?

Selecciona una de las siguientes respuestas posibles:

  • Espionage or trespass

  • Alien invasion

  • Information extortion, identity thefts, and sabotage

  • All of the above are common threats to information systems

Explicación

Pregunta 91 de 200

1

Which of the following is not an example of a deliberate threat to information systems?

Selecciona una de las siguientes respuestas posibles:

  • Cyberterrorism

  • Social engineering

  • Espionage

  • Alien software

Explicación

Pregunta 92 de 200

1

What is Scope Creep?

Selecciona una de las siguientes respuestas posibles:

  • Increasing the scope of a project without asking first

  • Uncontrolled changes in a projects scope

  • When you don't know the scope of the project

  • When Listerine isn't on sale you have to buy a different brand

Explicación

Pregunta 93 de 200

1

What is one of the most well known centers for customer interaction?

Selecciona una de las siguientes respuestas posibles:

  • Customer Services

  • Call Center

  • the mall food court

  • HR

Explicación

Pregunta 94 de 200

1

Which is the first phase in project management?

Selecciona una de las siguientes respuestas posibles:

  • Planning

  • Initiation

  • Execution

  • Monitoring and Control

Explicación

Pregunta 95 de 200

1

Which of these is considered "project execution?"

Selecciona una de las siguientes respuestas posibles:

  • Defining the problem that the project is intended to solve and the goals that it is to achieve.

  • The work defined in the project management plan is performed to accomplish the project’s requirements.

  • To identify and sequence every project objective and activity associated with that objective.

  • Uncontrolled changes in a project’s scope.

Explicación

Pregunta 96 de 200

1

Which of the following is NOT part of the process for developing an application?

Selecciona una de las siguientes respuestas posibles:

  • Clearly defining what the program is to do.

  • Make the app able to store 1 terabyte of data

  • Visualizing the application running on the computer and designing its user interface

  • Defining values for each control's relevant properties

Explicación

Pregunta 97 de 200

1

Choose the best definition for Adware

Selecciona una de las siguientes respuestas posibles:

  • Something that you can commonly find de-installation procedures

  • A term applied to programs that either launch advertisements/ re-direct search results to promotional web sites

  • Advertisements you receive via mail

  • None of the above

Explicación

Pregunta 98 de 200

1

What is NOT an example of a short-range wireless network?

Selecciona una de las siguientes respuestas posibles:

  • Bluetooth

  • Wi-Fi

  • Ultra-Wideband

  • Near-Field Communications

Explicación

Pregunta 99 de 200

1

Which of the following is NOT an advantage of a wireless device?

Selecciona una de las siguientes respuestas posibles:

  • Small enough to carry

  • Copy and pass confidential information easily

  • Provide sufficient computing power to preform productive tasks

  • Can communicate wirelessly with the internet and other devices

Explicación

Pregunta 100 de 200

1

Which command CANNOT be used to do diagnostics?

Selecciona una de las siguientes respuestas posibles:

  • qqnorm

  • BFtest

  • shapiro.test

  • leveneTest

Explicación

Pregunta 101 de 200

1

What is Windows Defender?

Selecciona una de las siguientes respuestas posibles:

  • Minesweeper

  • Free Antivirus program already installed on windows computers

  • Paid Antivirus program that is specific to Linux

  • Successor to Clippy. Helps write resumes.

Explicación

Pregunta 102 de 200

1

Which is not the way to close the application in mac?

Selecciona una de las siguientes respuestas posibles:

  • Use the mouse to click

  • Command+q

  • Command+m

  • Command+c

Explicación

Pregunta 103 de 200

1

What are the key functions of a TPS (Transaction Processing System)?

Selecciona una de las siguientes respuestas posibles:

  • Input functions, output functions, storage functions

  • Input functions, Processing the functions, Output functions, Storage functions

  • Processing the functions, storage functions

  • Processing the functions, output functions, storage functions

Explicación

Pregunta 104 de 200

1

Which is not a goal of Customer relationship management?

Selecciona una de las siguientes respuestas posibles:

  • Improving business relationships with customers

  • Get customer’s personal information

  • Assisting in customer retention

  • Driving sales growth

Explicación

Pregunta 105 de 200

1

Data Redundancy is defined as

Selecciona una de las siguientes respuestas posibles:

  • Various copies of the data do not agree

  • Applications and data are independent of one another

  • The same data are stored in multiple locations

  • None of the above

Explicación

Pregunta 106 de 200

1

What is a primary key?

Selecciona una de las siguientes respuestas posibles:

  • a password that gives the user access to all applications in an application suite

  • a type of Macro

  • a field (or attribute) of a record that uniquely identifies that record so that it can be retrieved, updated and sorted

  • a piece of hardware needed to help laptops run smoothly

Explicación

Pregunta 107 de 200

1

What is NOT a difficulty involved in managing data?

Selecciona una de las siguientes respuestas posibles:

  • Data accumulates over time

  • Data is scattered throughout organizations

  • Data is difficult to understand

  • Data is obtained from multiple sources

Explicación

Pregunta 108 de 200

1

When a company examines its needs and performance, it generates a prioritized list of both existing and potential IT applications. This is called?

Selecciona una de las siguientes respuestas posibles:

  • IT strategic plan

  • application portfolio

  • organizational strategic plan

  • none of the above

Explicación

Pregunta 109 de 200

1

A data warehouse:

Selecciona una de las siguientes respuestas posibles:

  • has data located at a single site.

  • supports a company's day to day operations.

  • stores data used for tactical or strategic decisions.

  • has data distributed across several different sties.

Explicación

Pregunta 110 de 200

1

What does SQL stand for?

Selecciona una de las siguientes respuestas posibles:

  • Standard Quarter Language

  • Standard Query Langauge

  • Structured Query Language

  • Structured Question Language

Explicación

Pregunta 111 de 200

1

A database can store:

Selecciona una de las siguientes respuestas posibles:

  • Metadata

  • End-user data

  • Both A and B

  • Neither A or B

Explicación

Pregunta 112 de 200

1

What is an example of a primary key?

Selecciona una de las siguientes respuestas posibles:

  • First name

  • Date of birth

  • Student ID

  • Town of residence

Explicación

Pregunta 113 de 200

1

Which of the following is incorrect regarding SQL?

Selecciona una de las siguientes respuestas posibles:

  • SQL is the most popular database query language

  • SQL uses keywords and statements to perform searches

  • SQL is simpler to use than QBE

  • SQL stands for Structured Query Language

Explicación

Pregunta 114 de 200

1

What is a binary relationship?

Selecciona una de las siguientes respuestas posibles:

  • A binary relationship illustrate an association between entities.

  • A binary relationship exists when an association is maintained within a single entity.

  • A binary relationship exists when two entities are associated.

  • A binary relationship exists when three entities are associated.

Explicación

Pregunta 115 de 200

1

What should be used to request information out of data?

Selecciona una de las siguientes respuestas posibles:

  • Google

  • Ctrl F

  • Query

  • Help function in program

Explicación

Pregunta 116 de 200

1

Designers plan and create databases through the process of...

Selecciona una de las siguientes respuestas posibles:

  • entity–relationship modeling

  • using an entity–relationship diagram

  • both A & B

  • none of the above

Explicación

Pregunta 117 de 200

1

Which of the following answer are not supported by transaction processing system(TPS)?

Selecciona una de las siguientes respuestas posibles:

  • monitoring

  • collection

  • drive

  • storage

Explicación

Pregunta 118 de 200

1

Which one is not included in risk management?

Selecciona una de las siguientes respuestas posibles:

  • Process of identifying risk

  • Assessing its relative magnitude

  • Wait for the risk to lessen

  • Taking steps to reduce it to an acceptable level

Explicación

Pregunta 119 de 200

1

Which statement about quality control systems is FALSE?

Selecciona una de las siguientes respuestas posibles:

  • They can be stored for future analysis

  • They can be interpreted in real time

  • They assess the speed of computers

  • They provide information about incoming material and parts

Explicación

Pregunta 120 de 200

1

Which is not an example of financial transaction management?

Selecciona una de las siguientes respuestas posibles:

  • Global stock exchange

  • Managing multiple currencies

  • Auditing

  • Expense management automation

Explicación

Pregunta 121 de 200

1

Which is NOT a basic method of computer security in hardware and software?

Selecciona una de las siguientes respuestas posibles:

  • Antivirus

  • Firewall

  • Windows Updates

  • Router Restrictions

Explicación

Pregunta 122 de 200

1

What is the type of system security malware that allows for access to computer, program, or unauthorized service called?

Selecciona una de las siguientes respuestas posibles:

  • Frontdoor

  • Sidedoor

  • Backdoor

  • Closed doors

Explicación

Pregunta 123 de 200

1

Which one is an example of an input device?

Selecciona una de las siguientes respuestas posibles:

  • monitor

  • printer

  • keyboard

  • projector

Explicación

Pregunta 124 de 200

1

Why is CRM so important to any organization?

Selecciona una de las siguientes respuestas posibles:

  • Helps org perform appropriate analysis to see who their customers are and what their wants or needs are.

  • Better assist those wants or needs. More revenue and profits

  • A and B

  • None of above

Explicación

Pregunta 125 de 200

1

Which one of the consumer touch points must an organization CRM system manage?

Selecciona una de las siguientes respuestas posibles:

  • Telephone Contact

  • Direct Mailing

  • E-mail

  • Physical contact

Explicación

Pregunta 126 de 200

1

List the phases of the project management process in order.

Selecciona una de las siguientes respuestas posibles:

  • Planning, Execution, Monitoring and Control, Completion, Initiation

  • Planning, Initiation, Execution, Monitoring and Control, Completion

  • Initiation, Planning, Execution, Monitoring and Control, Completion

  • Initiation, Execution, Monitoring and Control, Planning, Completion

Explicación

Pregunta 127 de 200

1

What are the three constraints of project management?

Selecciona una de las siguientes respuestas posibles:

  • Time, effort, and style

  • Time, cost, and availability

  • Time, cost, and scope

  • Time, supervisors, and budget

Explicación

Pregunta 128 de 200

1

Which of the following is NOT a well known anti-malware product?

Selecciona una de las siguientes respuestas posibles:

  • Norton Anti-Malware

  • PC-cillin

  • McAspirin

  • VirusScan

Explicación

Pregunta 129 de 200

1

Which of the following is a sign that your computer is infected?

Selecciona una de las siguientes respuestas posibles:

  • Programs run smoothly

  • your computer runs out of memory due to the fact that you have been using it for 10 years

  • a random picture of a unicorn pops up on your screen that makes you smile

  • your computer shuts down when you hit the power button

Explicación

Pregunta 130 de 200

1

Every time you access the internet or use your computer what do you risk?

Selecciona una de las siguientes respuestas posibles:

  • Professional information

  • Personal information

  • Both A and B

  • None of the above

Explicación

Pregunta 131 de 200

1

Which is NOT a type of action to protect your information assets?

Selecciona una de las siguientes respuestas posibles:

  • Behavioral actions

  • Computer-based actions

  • Software based actions

  • All of these are types of actions to protect information assets

Explicación

Pregunta 132 de 200

1

What is a trojan horse?

Selecciona una de las siguientes respuestas posibles:

  • a beneficial program that scans for viruses

  • a fake website intended to steal sensitive user information

  • a malicious program disguised as legitimate software

  • an application that secures sensitive user information

Explicación

Pregunta 133 de 200

1

Acquiring IT applications from outside contractors or external organizations is called

Selecciona una de las siguientes respuestas posibles:

  • external reach

  • external plug in

  • outsourcing

  • external sourcing

Explicación

Pregunta 134 de 200

1

What is SSID stand for?

Selecciona una de las siguientes respuestas posibles:

  • Social Security Identification

  • Secure Sources Internet driver

  • Service set identifier

  • None of the above

Explicación

Pregunta 135 de 200

1

What does "GUI" stand for?

Selecciona una de las siguientes respuestas posibles:

  • Graphical Understanding Internet

  • Graphing Under Ignes

  • Graphical User Interface

  • Graphing User Internet

Explicación

Pregunta 136 de 200

1

Which of the following is not one of the six keys to getting the most from your connectivity?

Selecciona una de las siguientes respuestas posibles:

  • Collaborative Workgroups

  • Online Reference

  • Web Surfing

  • Training

Explicación

Pregunta 137 de 200

1

What is the purpose of functional systems?

Selecciona una de las siguientes respuestas posibles:

  • To relieve workers of of tedious, repetitive tasks

  • To integrate the activities in an entire business process for efficiency

  • To facilitate the work and generate information for a single department or function

  • To simplify a program by categorizing everything into different steps

Explicación

Pregunta 138 de 200

1

What is Microsoft Access most useful for?

Selecciona una de las siguientes respuestas posibles:

  • Making spreadsheets for information

  • Typing word documents

  • Store Information for reference

  • Search the internet

Explicación

Pregunta 139 de 200

1

which one is correct?

Selecciona una de las siguientes respuestas posibles:

  • Customer relationship management (CRM) is not important solely for large enterprises.

  • CRM and CRM systems are critical to the success of modern businesses.

  • All of above.

  • None of above.

Explicación

Pregunta 140 de 200

1

When do customers provide feedback?

Selecciona una de las siguientes respuestas posibles:

  • When service is really good

  • When service is really bad

  • When service is really good or really bad

  • Never

Explicación

Pregunta 141 de 200

1

Which of the following is not taken into consideration when acquiring a new IT application?

Selecciona una de las siguientes respuestas posibles:

  • How much code does the company want to write.

  • Where will the application run?

  • Where will the application originate?

  • When will it be completed?

Explicación

Pregunta 142 de 200

1

What problems do database systems minimize?

Selecciona una de las siguientes respuestas posibles:

  • data redundancy

  • data isolation

  • data inconsistency

  • all of the above

Explicación

Pregunta 143 de 200

1

A byte can be which of the following?

Selecciona una de las siguientes respuestas posibles:

  • A letter

  • A number

  • A symbol

  • All of the above

Explicación

Pregunta 144 de 200

1

Which of the following is not a characteristic of master data?

Selecciona una de las siguientes respuestas posibles:

  • used to categorize

  • used to aggregate

  • evaluate the transaction data

  • copy codes

Explicación

Pregunta 145 de 200

1

If all IT applications require data, what are characteristics of the data?

Selecciona una de las siguientes respuestas posibles:

  • High quality

  • High quality accurate and consistent

  • timely and relevant

  • all of the above

Explicación

Pregunta 146 de 200

1

What does IT stand for?

Selecciona una de las siguientes respuestas posibles:

  • Insane Tech

  • Information Team

  • Inspiring Technicians

  • None of the answers provided are correct.

Explicación

Pregunta 147 de 200

1

Which is a problem that database systems minimize?

Selecciona una de las siguientes respuestas posibles:

  • Data Redundancy

  • Data Isolation

  • Data Inconsistency

  • All of the Above

Explicación

Pregunta 148 de 200

1

Who are the users of the database system?

Selecciona una de las siguientes respuestas posibles:

  • System and database administrators

  • End users

  • Database designers

  • All of the above

Explicación

Pregunta 149 de 200

1

Which is not the limitation of file system data management?

Selecciona una de las siguientes respuestas posibles:

  • Requires extensive programming

  • System administration is complex and difficult

  • Changing existing structures is difficult

  • All of them are limitations of file system data management.

Explicación

Pregunta 150 de 200

1

Why should we use open source software in business?

Selecciona una de las siguientes respuestas posibles:

  • Flexibility

  • Cost Efficiency

  • Security

  • All of the above

Explicación

Pregunta 151 de 200

1

Techniques for illegally obtaining personal information include

Selecciona una de las siguientes respuestas posibles:

  • Stealing mail or dumpster diving

  • Stealing personal information in computer databases

  • Impersonating a trusted organization in an electronic communication

  • All above

Explicación

Pregunta 152 de 200

1

database system minimize which following is not problems

Selecciona una de las siguientes respuestas posibles:

  • data redundancy

  • data isolation

  • data security

  • non of above

Explicación

Pregunta 153 de 200

1

What are the difficulties of managing data

Selecciona una de las siguientes respuestas posibles:

  • The amount of data increases greatly as time goes by

  • data are scattered throughout organizations

  • Data are collected by many individuals using various methods and devices

  • all the above

Explicación

Pregunta 154 de 200

1

Which of the following is not a binary relationship?

Selecciona una de las siguientes respuestas posibles:

  • one-to-one relationship

  • one-to-many relationship

  • many-to-many relationship

  • Open relationship

Explicación

Pregunta 155 de 200

1

Which of the following statement(s) is true?

Selecciona una de las siguientes respuestas posibles:

  • Business problems span multiple functional areas.

  • There is no uniform strategy for conducting a cost-benefit analysis.

  • Computers are irrelevant in society today.

  • A and B

Explicación

Pregunta 156 de 200

1

Which of the following are problems with Non-ERP Systems?

Selecciona una de las siguientes respuestas posibles:

  • Long term maintenance costs are expensive

  • Ability to engage in process re-engineering is limited

  • Strategic decision making is not supported

  • All of the above

Explicación

Pregunta 157 de 200

1

Which one of the following is a basic skill to create and run a slide show?

Selecciona una de las siguientes respuestas posibles:

  • Using Various design views

  • Using different slides layout

  • Running a slide show and adding, sizing and moving text, Cliparts and graphics

  • All of the above

Explicación

Pregunta 158 de 200

1

Which element is not apart of the table of contents in PowerPoint?

Selecciona una de las siguientes respuestas posibles:

  • Before you start

  • Building Blocks

  • Slide design'

  • Query

Explicación

Pregunta 159 de 200

1

What describes WLAN?

Selecciona una de las siguientes respuestas posibles:

  • It is same as the standard local network

  • Devices will not connected by wires

  • Increase productivity

  • All of the above

Explicación

Pregunta 160 de 200

1

Which is not a purpose of normalization?

Selecciona una de las siguientes respuestas posibles:

  • Ensure minimum redundancy

  • Keep maximum data integrity

  • Allow for optimal processing performance

  • Form query relationships

Explicación

Pregunta 161 de 200

1

What is an ER Diagram?

Selecciona una de las siguientes respuestas posibles:

  • A emergency response device Diagram

  • An electrical router Diagram

  • A electrical rope Diagram

  • An Entity- Relation ship Diagram

Explicación

Pregunta 162 de 200

1

What are applications of technological knowledge?

Selecciona una de las siguientes respuestas posibles:

  • home

  • business

  • work

  • all of the above

Explicación

Pregunta 163 de 200

1

Normalization is a method for analyzing and reducing a relational database to its most streamlined form to ensure...

Selecciona una de las siguientes respuestas posibles:

  • minimum redundancy

  • maximum data integrity

  • optimal processing performance

  • all of the above

Explicación

Pregunta 164 de 200

1

Step not used for the process of entity-relationship modeling

Selecciona una de las siguientes respuestas posibles:

  • Background

  • Activity

  • Deliverable

  • Model

Explicación

Pregunta 165 de 200

1

The exposure of an information results in what to the resource?

Selecciona una de las siguientes respuestas posibles:

  • Harm

  • Loss

  • Damage

  • All of the above

Explicación

Pregunta 166 de 200

1

These are some signs to look for if you think your computer is infected by malware:

Selecciona una de las siguientes respuestas posibles:

  • Your computer shuts down unexpectedly by itself

  • Your computer does not start normally

  • Your computer runs out of RAM

  • All the above

Explicación

Pregunta 167 de 200

1

Why shouldn't we use animations?

Selecciona una de las siguientes respuestas posibles:

  • You can't use animation in a powerpoint

  • Animations can harm your computer

  • Animation is not a important thing

  • Because PC and mouse are far from you while you are doing presentation so there is no point

Explicación

Pregunta 168 de 200

1

Identify the answer that is a deliberate threat to information system.

Selecciona una de las siguientes respuestas posibles:

  • Sabatoge or Vandalism

  • Identity theft

  • Software attacks

  • All of the above

Explicación

Pregunta 169 de 200

1

All of the following except what are functions of transaction processing system?

Selecciona una de las siguientes respuestas posibles:

  • Monitoring

  • Processing

  • Storage

  • Analyzing

Explicación

Pregunta 170 de 200

1

which of following system is not a example of information system?

Selecciona una de las siguientes respuestas posibles:

  • Inventory Management

  • Quality Control

  • product life cycle Management

  • Human resource System

Explicación

Pregunta 171 de 200

1

What are some types of deliberate threats to information system?

Selecciona una de las siguientes respuestas posibles:

  • Software attacks.

  • Cyberterrorism and Cyberwarfare.

  • Alien software.

  • All of the above.

Explicación

Pregunta 172 de 200

1

Security can be defined as the degree of protection against:

Selecciona una de las siguientes respuestas posibles:

  • criminal activity

  • danger

  • Damage and/loss

  • all of the above

Explicación

Pregunta 173 de 200

1

Which of the following are not types of reports discussed in the text?

Selecciona una de las siguientes respuestas posibles:

  • Routine reports

  • Ad hoc reports

  • Exception reports

  • Sale reports

Explicación

Pregunta 174 de 200

1

When was the first U.S. cyberwar directive signed?

Selecciona una de las siguientes respuestas posibles:

  • 1930

  • 1965

  • 1985

  • 2012

Explicación

Pregunta 175 de 200

1

What is Computer Virus?

Selecciona una de las siguientes respuestas posibles:

  • it is always attached to softwares

  • may or not may take bad actions on the computer

  • it can destroy files and folder in your computer

  • all of these above

Explicación

Pregunta 176 de 200

1

How to secure your wireless network?

Selecciona una de las siguientes respuestas posibles:

  • Change the device password to something unique.

  • Turn SSID off.

  • Enable encryption such as WPA.

  • All of above

Explicación

Pregunta 177 de 200

1

Which is included in Infectious Control?

Selecciona una de las siguientes respuestas posibles:

  • Disconnect from the internet both LAN & WAN

  • Update your antivirus

  • Check your antivirus software manufacturer’s website for specific procedures and software for particular viruses

  • All of above

Explicación

Pregunta 178 de 200

1

What do phishing attacks enable thieves to do?

Selecciona una de las siguientes respuestas posibles:

  • Steal your identity

  • Steal your credit card numbers

  • Steal your passwords

  • All of the above.

Explicación

Pregunta 179 de 200

1

What is the purpose of transaction processing system?

Selecciona una de las siguientes respuestas posibles:

  • Background

  • Activity

  • Deliverable

  • All of the Above

Explicación

Pregunta 180 de 200

1

Which of the following is a type of software attack?

Selecciona una de las siguientes respuestas posibles:

  • Virus

  • Worm

  • Phishing attack

  • All of the Above

Explicación

Pregunta 181 de 200

1

Relationships portray an association between entities. The degree of a relationship shows the number of entities associated with a relationship. Which of these is not considered a relationship?

Selecciona una de las siguientes respuestas posibles:

  • unary relationship

  • binary relationship

  • ternary relationship

  • All of these are considered relationships.

Explicación

Pregunta 182 de 200

1

Which one is benefit of the Operational CRM system

Selecciona una de las siguientes respuestas posibles:

  • A 360° view of each customer

  • Efficient, personalized marketing, sales, and service

  • The ability of sales and service employees to access a complete history of customer interaction with the organization, regardless of the touch point

  • all above

Explicación

Pregunta 183 de 200

1

Projects that are far over budget and past deadline resulting in abandonment are called?

Selecciona una de las siguientes respuestas posibles:

  • Bad Projects

  • Disasters

  • Efficiently planned projects

  • Runaway projects

Explicación

Pregunta 184 de 200

1

Which of the following is NOT one of the five distinct phases of project management?

Selecciona una de las siguientes respuestas posibles:

  • Initiation

  • Planning

  • Execution

  • Printing

Explicación

Pregunta 185 de 200

1

what the benefits CRM systems provide had?

Selecciona una de las siguientes respuestas posibles:

  • Efficient, personalized marketing, sales, and service

  • A 360° view of each customer

  • The ability of sales and service employees to access a complete history of customer interaction with the organization, regardless of the touch point

  • All of above

Explicación

Pregunta 186 de 200

1

which one is the triple constraints of project management

Selecciona una de las siguientes respuestas posibles:

  • scope

  • time

  • cost

  • All of these answers are correct.

Explicación

Pregunta 187 de 200

1

what are the risks while using the Cloud Computing?

Selecciona una de las siguientes respuestas posibles:

  • battery

  • privacy and security

  • criminal use of cloud computing

  • both B and C

Explicación

Pregunta 188 de 200

1

According to the textbook, which of the followings is one of the knowledge areas of Project Management Body of Knowledge (PMBOK)?

Selecciona una de las siguientes respuestas posibles:

  • Project Integration Management

  • Project Scope Management

  • Project Time Management

  • All of the above

Explicación

Pregunta 189 de 200

1

Which of the following is NOT an example of one of the triple constraints of project management?

Selecciona una de las siguientes respuestas posibles:

  • Time

  • Cost

  • Scope

  • Innovation

Explicación

Pregunta 190 de 200

1

Which of the following is NOT a factor of triple constraints of project management?

Selecciona una de las siguientes respuestas posibles:

  • time

  • cost

  • scope

  • activity

Explicación

Pregunta 191 de 200

1

What is Electronic Surveillance?

Selecciona una de las siguientes respuestas posibles:

  • The principles of right and wrong

  • Using software to block inappropriate websites

  • responsibility, accountability, liability

  • tracking people's activity with the aid of computers

Explicación

Pregunta 192 de 200

1

What type of functional area information systems (FAISs) is??

Selecciona una de las siguientes respuestas posibles:

  • Accounting

  • Marketing

  • Human resource

  • All of above

Explicación

Pregunta 193 de 200

1

Which one of the following is considered a sign to look for if you believe your computer is affected with malicious software or malware?

Selecciona una de las siguientes respuestas posibles:

  • your computer shuts down unexpectedly by itself

  • programs take longer to load than normal

  • your computer does not start normally

  • all of the above

Explicación

Pregunta 194 de 200

1

Which one is the antispam software?

Selecciona una de las siguientes respuestas posibles:

  • SpamKiller

  • SpamGourmet

  • SpamAssassin

  • All of the above

Explicación

Pregunta 195 de 200

1

A Trojan Horse is associated with all of the following except...

Selecciona una de las siguientes respuestas posibles:

  • Phishing attack

  • Robot

  • Zombie

  • Romans

Explicación

Pregunta 196 de 200

1

What actions to take to protect your information assets?

Selecciona una de las siguientes respuestas posibles:

  • Background

  • Activity

  • Deliverable

  • All of the above

Explicación

Pregunta 197 de 200

1

Which of the various computer-based actions can you take to protect your information assets?

Selecciona una de las siguientes respuestas posibles:

  • Run free malware scans on your computer.

  • Have a firewall on your computer

  • Never download any files or software over the internet from websites that you do not know

  • All of the above

Explicación

Pregunta 198 de 200

1

When you discard mail or old records, you should use a

Selecciona una de las siguientes respuestas posibles:

  • Single-cut shredder

  • Cross-cut shredder

  • Confetti shredder

  • B and C are both proper methods

Explicación

Pregunta 199 de 200

1

Which of the following is not a sign that your computer is infected?

Selecciona una de las siguientes respuestas posibles:

  • Programs take longer to load than usual.

  • Your email sends messages to all contacts in your address book on its own.

  • Your system continually runs out of main memory.

  • You can download files as usual.

Explicación

Pregunta 200 de 200

1

IT is helpful in:

Selecciona una de las siguientes respuestas posibles:

  • Performing specific tasks on a computer

  • Allowing users to gain access to programs

  • Making more efficient use of a computer

  • All of the above

Explicación