Madalyn Geuke
Test por , creado hace más de 1 año

This is a practice exam for the final in CIS200 at Colorado State University

113
0
0
Madalyn Geuke
Creado por Madalyn Geuke hace más de 9 años
Cerrar

CIS 200

Pregunta 1 de 66

1

When a user clicks on a hyperlink in a web page, they will see a new page. That page was viewable because _____ interpreted the hyper-­text markup language to display it properly.

Selecciona una de las siguientes respuestas posibles:

  • The 3 ­tier architecture

  • A web browser

  • A URL

  • A domain name

  • A web server

Explicación

Pregunta 2 de 66

1

The five components of an information system consists of computer hardware, software, data, people, and ________.

Selecciona una de las siguientes respuestas posibles:

  • Bugs

  • Device drivers

  • Procedures

  • tools

Explicación

Pregunta 3 de 66

1

A ________ is a text document written in HTML (Hyper-­Text Markup Language).

Selecciona una de las siguientes respuestas posibles:

  • web server

  • web browser

  • web page

  • web site

Explicación

Pregunta 4 de 66

1

The "S" in HTTPS stands for _____?

Selecciona una de las siguientes respuestas posibles:

  • site

  • segmented

  • secure

  • social

Explicación

Pregunta 5 de 66

1

Which of these is a data communications protocol?

Selecciona una de las siguientes respuestas posibles:

  • SOHO (Small office/home office)

  • LAN (Local Area Network)

  • Bluetooth

  • DSL (Digital Subscriber Line)

  • Cable internet connection

Explicación

Pregunta 6 de 66

1

By providing Google Drive, Calendar, and other applications, Google is providing _______.

Selecciona una de las siguientes respuestas posibles:

  • Platform as a service (PaaS)

  • Content

  • Software as a service (SaaS)

  • A private cloud

  • Infrastructure as a service (IaaS)

Explicación

Pregunta 7 de 66

1

Which of the answers best defines an Management Information System (MIS)?

Selecciona una de las siguientes respuestas posibles:

  • The methods you use to start the program, enter your report print it, and save and back up your file

  • A group of components that interact to achieve some purpose

  • A model of the components of an information system

  • The management and use of information systems that help organizations achieve their strategies

Explicación

Pregunta 8 de 66

1

What is collaboration?

Selecciona una de las siguientes respuestas posibles:

  • Similar to cooperation, where people agree upon what needs to be done.

  • A group working together to accomplish a task in less time than if one person were doing the work.

  • An approach to working, which includes people who have similar opinions and compatible personalities.

  • An approach to working in which each member is assigned a task to be worked on individually.

  • A group working together in which all members of the group work together to meet a goal.

Explicación

Pregunta 9 de 66

1

Attributes of good website design are _____.

Selecciona una de las siguientes respuestas posibles:

  • all answers given.

  • good spelling and grammer, intuitive navigation, easy­-to­-remember domain name.

  • Useable, attractive, easy to navigate, with great content.

  • nice colors, sellable, useable, good content.

Explicación

Pregunta 10 de 66

1

Metadata is _________.

Selecciona una de las siguientes respuestas posibles:

  • information that describes the data

  • hidden data that travels with the digital container of data

  • is available for JPG photos

  • data about data

  • all answers given

Explicación

Pregunta 11 de 66

1

When a company posts a privacy policy, it ensures that the company keeps confidential all the information it collects.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 66

1

Devices running iOS or Mac OS do not get viruses, worms or internet malware.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 66

1

To use a photo on your website, it must NOT be owned by someone else.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 66

1

What is a business process?

Selecciona una de las siguientes respuestas posibles:

  • None of the answers

  • The analysis and redesign of workflow within and between enterprises

  • A standardized set of activities that accomplish a specific task, such as processing a customer's order

  • Integrates all departments and functions throughout an organization into a single IT system so that employees can make decisions by viewing enterprise wide information on all business operations

Explicación

Pregunta 15 de 66

1

A web address such a www.google.com is called __________.

Selecciona una de las siguientes respuestas posibles:

  • A URL

  • The server tier

  • A public IP address

  • A domain name

Explicación

Pregunta 16 de 66

1

Which of the following is a definition of information?

Selecciona una de las siguientes respuestas posibles:

  • Data

  • Facts

  • Knowledge derived from data

  • Figures

  • Research

Explicación

Pregunta 17 de 66

1

Internet Service Providers (ISP) are responsible for all except __________.

Selecciona una de las siguientes respuestas posibles:

  • A gateway to the Internet

  • Security of your messages

  • Providing a legitimate internet address

Explicación

Pregunta 18 de 66

1

Because thin-­client applications run in web browsers, ____.

Selecciona una de las siguientes respuestas posibles:

  • The user must have the browser for which the application was developed

  • There will be a different version of the application for each type of browser

  • They are usually obtained via an app store like Apple Store or Google Play.

  • They will have only one version of code developed by a single team of programmers

  • It is impossible to provide any sophisticated processing

Explicación

Pregunta 19 de 66

1

In a company, making the information system more secure will most likely increase the personal freedom of the employees.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 20 de 66

1

A set of guidelines that allow different types of devices to communicate with each other is called a ____.

Selecciona una de las siguientes respuestas posibles:

  • process

  • language

  • modern

  • protocol

Explicación

Pregunta 21 de 66

1

Net neutrality refers to the principle that Internet service providers should enable access to all content and applications regardless of the source, and without favoring or blocking particular products or websites.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 22 de 66

1

The photo file formats (file types) are best for website display EXCEPT ______.

Selecciona una de las siguientes respuestas posibles:

  • Gif

  • Pst

  • Png

  • Jpeg

Explicación

Pregunta 23 de 66

1

A ________ monitors data flowing over computer network links, such as email, looking for company confidential data.

Selecciona una de las siguientes respuestas posibles:

  • sniffer

  • phisher

  • safegaurd

  • hacker

Explicación

Pregunta 24 de 66

1

What is the purpose of a responsive web design?

Selecciona una de las siguientes respuestas posibles:

  • It allows one web site to serve different platforms, such as tablets, PCs, and mobile phones.

  • It enables web sites to customize design according to user preferences.

  • It enables web sites to customize content based on user location and preferences.

  • It allows web sites to respond quickly to changing user needs.

Explicación

Pregunta 25 de 66

1

With ___, in addition to using the software for free, a user could also modify the code to create a new version of the software.

Selecciona una de las siguientes respuestas posibles:

  • Virtualization

  • Vertical market applications

  • Open Source

  • Horizontal market applications

  • closed source

Explicación

Pregunta 26 de 66

1

The password like "C4t...................." (23 characters) would take longer to crack than "PrXyu.S(bk7$LlVDFP8" (19 characters).

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 66

1

The development of _________ must come before the development of ______.

Selecciona una de las siguientes respuestas posibles:

  • information; data

  • data; software

  • computer software; information technology

  • information systems; information technology

Explicación

Pregunta 28 de 66

1

Organizations can defend against threats by implementing data, technical, and ___ safeguards.

Selecciona una de las siguientes respuestas posibles:

  • Control

  • Infrastructure

  • Key

  • Hacking

  • Human

Explicación

Pregunta 29 de 66

1

Which of the following is not a common example of a wireless device?

Selecciona una de las siguientes respuestas posibles:

  • Cellular phone

  • Bluetoooth

  • Ethernet

  • RFID

Explicación

Pregunta 30 de 66

1

The 1 K used when measuring network speed is the same number as the 1K to measuring memory/storage space on a computer.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 31 de 66

1

Some cloud vendors offer applications as well as hardware infrastructure, this is known as ________.

Selecciona una de las siguientes respuestas posibles:

  • Content delivery network (CDN)

  • Software as a service (SaaS)

  • Service-­oriented architecture (SoA)

  • Infrastructure as a service (IaaS)

  • Platform as a service (PaaS)

Explicación

Pregunta 32 de 66

1

Data can be represented using light because the computer can understand ____ values.

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 8

  • 0 (zero)

  • 2

  • 1024

Explicación

Pregunta 33 de 66

1

Which storage medium is considered volatile?

Selecciona una de las siguientes respuestas posibles:

  • Flash drive (Thumb drive)

  • CD-ROM

  • Main memory or RAM

  • DVD

Explicación

Pregunta 34 de 66

1

Theft, terrorist activity, and accidents could all result in ___________.

Selecciona una de las siguientes respuestas posibles:

  • Procedural mistakes

  • Advanced persistent threats

  • Loss of infrastructure

  • Incorrect data modification

  • Incorrect data recovery

Explicación

Pregunta 35 de 66

1

Mark recently received an email from what appeared to be a legitimate company, asking him to update and verify his credit card details. Unknowingly, he obliged and later realized that the information had been misused. Mark is a victim of ________.

Selecciona una de las siguientes respuestas posibles:

  • social engineering

  • phishing

  • sniffing

  • hacking

Explicación

Pregunta 36 de 66

1

In the cloud, the use of hardware components is allocated and reallocated among many different companies; these pooled resources are shared through _____________.

Selecciona una de las siguientes respuestas posibles:

  • hosting

  • virtualization

  • interfaces

  • servers

  • economies of scale

Explicación

Pregunta 37 de 66

1

The key characteristics of a LAN are __________.

Selecciona una de las siguientes respuestas posibles:

  • It connects computers across multiple geographical areas

  • All of the computers are located on property controlled by the organization that operates the LAN

  • It uses Ethernet

  • A wireless router is required for connecting the devices on the LAN

  • It uses Bluetooth to connect the devices on the LAN

Explicación

Pregunta 38 de 66

1

Which of the following is NOT included in a company­-wide security policy?

Selecciona una de las siguientes respuestas posibles:

  • Whether data will be stored with other organizations.

  • What employees can do with their own mobile devices at work.

  • How employees and others can obtain copies of data stored about them.

  • Personnel policies.

  • How employees and others can request changes to inaccurate data.

Explicación

Pregunta 39 de 66

1

Which answer is NOT TRUE for information technology _____

Selecciona una de las siguientes respuestas posibles:

  • is the integration of computer with telecommunication equipment for storing, retrieving, manipulating and storage of data.

  • is literally a subset of information systems.

  • the study, design, development, application, implementation, support or management of computer-­based information systems.

  • consists of people, processes, hardware, data, machines and software.

Explicación

Pregunta 40 de 66

1

A device on the Internet is identified by its __________.

Selecciona una de las siguientes respuestas posibles:

  • SMTP

  • URL

  • domain name

  • IP address

  • protocol

Explicación

Pregunta 41 de 66

1

Which of the following statements about information systems is true?

Selecciona una de las siguientes respuestas posibles:

  • People are easy to manage through information systems.

  • Procedures are stable and don’t change often

  • Hardware failures cannot be managed through design

  • Software is difficult to build.

Explicación

Pregunta 42 de 66

1

Which of the following is an example of a security threat resulting from malicious human activity?

Selecciona una de las siguientes respuestas posibles:

  • an employee who accidentally deletes customer records

  • an employee who misunderstands operating procedures

  • an employee who inadvertently installs an old database on top of the current one

  • an employee who intentionally destroys data or other system components

Explicación

Pregunta 43 de 66

1

A(n) ________ is a computer program that senses when another computer is attempting to scan the disk or otherwise access a computer.

Selecciona una de las siguientes respuestas posibles:

  • key escrow

  • intrusion detection system

  • account administration system

  • malware definition

Explicación

Pregunta 44 de 66

1

As a general rule, native applications ____.

Selecciona una de las siguientes respuestas posibles:

  • Are easy to develop

  • Are similar to thin­-client applications

  • Are developed as web pages

  • Easily adapt to any operating system

  • Are expensive to develop

Explicación

Pregunta 45 de 66

1

___% of the web is visible to a Google, Bing or Yahoo search.

Selecciona una de las siguientes respuestas posibles:

  • 50

  • 95

  • 35

  • 5

Explicación

Pregunta 46 de 66

1

The World Wide Web and Internet are the same thing.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 47 de 66

1

If an organization uses cloud services that provide hardware, an operating system, and a Data Base Management
System (DBMS), but has to provide their own applications, they are using _____.

Selecciona una de las siguientes respuestas posibles:

  • Hardware as a service (HaaS)

  • Platform as a service (PaaS)

  • A private cloud

  • Software as a service (SaaS)

  • Infrastructure as a service (IaaS)

Explicación

Pregunta 48 de 66

1

"URL" stands for ____?

Selecciona una de las siguientes respuestas posibles:

  • Ultra Reliable Linkage

  • Unique Real Link

  • Uniform Resource Locator

  • User Responsibility Liability

Explicación

Pregunta 49 de 66

1

IoT stands for

Selecciona una de las siguientes respuestas posibles:

  • Input­-Output Technology

  • Internet of Things

  • I am On Target

  • Input-­Output Testing

Explicación

Pregunta 50 de 66

1

The rest of the web that Google, Bing, or Yahoo does not search is called ___________.

Selecciona una de las siguientes respuestas posibles:

  • The mystery web

  • The illegal web

  • The dark web

  • It doesn't have a name because there is no part of the web Google, Bing, and Yahoo do not search.

  • The other web

Explicación

Pregunta 51 de 66

1

_____ are the basic building blocks of a relational database.

Selecciona una de las siguientes respuestas posibles:

  • reports

  • queries

  • tables

  • forms

Explicación

Pregunta 52 de 66

1

Each row in a table contains all the data for a single ___.

Selecciona una de las siguientes respuestas posibles:

  • query

  • record

  • form

  • field

Explicación

Pregunta 53 de 66

1

Each column in a table represents a single value called a ___.

Selecciona una de las siguientes respuestas posibles:

  • form

  • record

  • field

  • query

Explicación

Pregunta 54 de 66

1

Databases also contain metadata.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 55 de 66

1

A key business skill to develop using databases is to use the data from a database to make good objective decisions..

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 56 de 66

1

A database management system (DBMS) is ___.

Selecciona una de las siguientes respuestas posibles:

  • NOT a collection of software programs to manage data

  • a database system that only gives access to managers

  • a collection of data

  • collects responses from questions

  • a program to create, process, and administer a database

Explicación

Pregunta 57 de 66

1

Structured Query Language (SQL) is ___.

Selecciona una de las siguientes respuestas posibles:

  • a language that relies on mostly read, insert, modify, and delete operations

  • used by most popular relational data base management systems (DBMS)

  • most easily used with a form to structure a DBMS modification

  • an international standard

  • all answers given

Explicación

Pregunta 58 de 66

1

An example of a CREATE command for a DBMS would be ___.

Selecciona una de las siguientes respuestas posibles:

  • an SQL request

  • submitting a web­form to request a replacement driver's license

  • submitting a request to update current personal information in an account

  • submitting a web­form to make a new email account

Explicación

Pregunta 59 de 66

1

Content Management Systems (CMS) is an application that sits on top of a DBMS and is often used ___ .

Selecciona una de las siguientes respuestas posibles:

  • to store personal information in a medical office

  • to create, store, deploy and manage display information for responsive websites

  • for storing warehouse content and structure

  • to manage content for sales execution

Explicación

Pregunta 60 de 66

1

One of the big challenges of Big Data is finding a way to __ .

Selecciona una de las siguientes respuestas posibles:

  • structure a database that can handle it

  • all answers listed

  • visualize it

  • analyze it to give it meaning

Explicación

Pregunta 61 de 66

1

Attributes of good website design are _____.

Selecciona una de las siguientes respuestas posibles:

  • useable, attractive, easy to navigate, with great content

  • nice colors, sellable, useable, good content

  • good spelling and grammar, intuitive navigation, easy­to­remember domain name

  • all answers listed

Explicación

Pregunta 62 de 66

1

The World Wide Web and Internet are the same thing.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 63 de 66

1

A ________ is a text document written in HTML.

Selecciona una de las siguientes respuestas posibles:

  • web page

  • web browser

  • web site

  • web server

Explicación

Pregunta 64 de 66

1

An individual's website domain name registration can be accomplished through all but ____________.

Selecciona una de las siguientes respuestas posibles:

  • a web hosting site

  • a registrar

  • ICANN ­ Internet Corporation for Assigned Names and Numbers

  • BlueHost.com

Explicación

Pregunta 65 de 66

1

To use a photo or graphic on your website it must not be owned by someone else.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 66 de 66

1

Creative commons is a good place to look for royalty free photos for a website.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación