. .
Test por , creado hace más de 1 año

asdf Test sobre Chapter 16 (Multiple Choice) CIS 3365, creado por . . el 08/09/2016.

544
2
0
. .
Creado por . . hace más de 8 años
Cerrar

Chapter 16 (Multiple Choice) CIS 3365

Pregunta 1 de 40

1

1.A DBMS facilitates ____.

Selecciona una de las siguientes respuestas posibles:

  • A) interpretation and presentation of data in useful formats

  • B) destruction of data and information to the right people at the right time

  • C) data presentation and data usage monitoring for adequate periods of time

  • D) automatic auditing of all data changes

Explicación

Pregunta 2 de 40

1

2. At the level of middle management, the database must be able to ____.

Selecciona una de las siguientes respuestas posibles:

  • A) represent and support the company operations as closely as possible

  • B) deliver the data necessary for tactical decisions and planning

  • C) produce query results within specified performance levels

  • D) provide access to external and internal data to identify growth opportunities and to chart the direction of such growth

Explicación

Pregunta 3 de 40

1

3.When introducing a database into an organization, a(n) ____ impact is likely because the database approach creates a more controlled and structured information flow and thus affects people, functions, and interactions.

Selecciona una de las siguientes respuestas posibles:

  • A) cultural

  • B) managerial

  • C) technical

  • D) operational

Explicación

Pregunta 4 de 40

1

4.The person responsible for the control of the centralized and shared database is the database ____.

Selecciona una de las siguientes respuestas posibles:

  • A) analyst

  • B) administrator

  • C) programmer

  • D) user

Explicación

Pregunta 5 de 40

1

5.It is common practice to define the DBA function by dividing the DBA operations according to the____ phases.

Selecciona una de las siguientes respuestas posibles:

  • A) SLA

  • B) DBLC

  • C) SDLC

  • D) MRA

Explicación

Pregunta 6 de 40

1

6.There is a growing trend toward ____ in the data-management function.

Selecciona una de las siguientes respuestas posibles:

  • A) cross-training

  • B) encapsulation

  • C) specialization

  • D) centralization

Explicación

Pregunta 7 de 40

1

7.The ____ administrator is responsible for strategic planning.

Selecciona una de las siguientes respuestas posibles:

  • A) system

  • B) data

  • C) database

  • D) program

Explicación

Pregunta 8 de 40

1

8.The DBA’s ____ role is focused on personnel management and on interactions with the end-user community.

Selecciona una de las siguientes respuestas posibles:

  • A) administrative

  • B) arbitration

  • C) technical

  • D) managerial

Explicación

Pregunta 9 de 40

1

9. As a manager, the DBA must concentrate on the ____ dimensions of the database administration function.

Selecciona una de las siguientes respuestas posibles:

  • A) control and planning

  • B) conflict and problem-resolution

  • C) policies and standards

  • D) security and privacy

Explicación

Pregunta 10 de 40

1

10.The DBA’s ____ role covers activities involving the use of the DBMS.

Selecciona una de las siguientes respuestas posibles:

  • A) administrative

  • B) arbitration

  • C) technical

  • D) managerial

Explicación

Pregunta 11 de 40

1

11.____ are general statements of direction or action that communicate and support DBA goals.

Selecciona una de las siguientes respuestas posibles:

  • A) standards

  • B) policies

  • C) documentation

  • D) procedures

Explicación

Pregunta 12 de 40

1

12.____ are more detailed and specific than policies and describe the minimum requirements of a given DBA activity.

Selecciona una de las siguientes respuestas posibles:

  • A) guidelines

  • B) standards

  • C) procedures

  • D) documentation

Explicación

Pregunta 13 de 40

1

13.____ are written instructions that describe a series of steps to be followed during the performance of a given activity.

Selecciona una de las siguientes respuestas posibles:

  • A) policies

  • B) standards

  • C) documentation

  • D) procedures

Explicación

Pregunta 14 de 40

1

14.“All users must have passwords” is an example of a ____.

Selecciona una de las siguientes respuestas posibles:

  • A) rule

  • B) policy

  • C) standard

  • D) procedure

Explicación

Pregunta 15 de 40

1

15.Instructions to create a password are an example of a ____.

Selecciona una de las siguientes respuestas posibles:

  • A) rule

  • B) policy

  • C) standard

  • D) procedure

Explicación

Pregunta 16 de 40

1

16. The ____ is responsible for ensuring database security and integrity.

Selecciona una de las siguientes respuestas posibles:

  • A) database programmer

  • B) systems analyst

  • C) data administrator

  • D) database security office

Explicación

Pregunta 17 de 40

1

17.Procedures and standards must be revised at least ____ to keep them up-to date.

Selecciona una de las siguientes respuestas posibles:

  • A) weekly

  • B) monthly

  • C) every six months

  • D) annually

Explicación

Pregunta 18 de 40

1

18.Current data distribution philosophy makes it easy for ____end users to access the database.

Selecciona una de las siguientes respuestas posibles:

  • A) limited

  • B) unauthorized

  • C) authorized

  • D) any

Explicación

Pregunta 19 de 40

1

19.A(n) ____ plan is a set of instructions generated at application compilation time that predetermine show the application will access the database at run time.

Selecciona una de las siguientes respuestas posibles:

  • A) access

  • B) completion

  • C) application

  • D) communications

Explicación

Pregunta 20 de 40

1

20.____activities cover all tasks directly related to the day-to-day operations of the DBMS and its applications.

Selecciona una de las siguientes respuestas posibles:

  • A) Backup and recovery

  • B) system support

  • C) performance monitoring and tuning

  • D) security auditing and monitoring

Explicación

Pregunta 21 de 40

1

21.____deals with ensuring that data is protected against unauthorized access, and if the data are accessed by an authorized user, that the data are used only for an authorized purpose.

Selecciona una de las siguientes respuestas posibles:

  • A) integrity

  • B) compliance

  • C) availability

  • D) confidentiality

Explicación

Pregunta 22 de 40

1

22.____ security breaches include database access by computer viruses and by
hackers whose actions are designed to destroy or alter data.

Selecciona una de las siguientes respuestas posibles:

  • A) Dangerous

  • B) Preserving

  • C) Corrupting

  • D) Authorized

Explicación

Pregunta 23 de 40

1

23.____ management is designed to limit access to the database.

Selecciona una de las siguientes respuestas posibles:

  • A) Authorization

  • B) User access

  • C) View

  • D) DBMS utility

Explicación

Pregunta 24 de 40

1

24. Some common physical security practices found in large database installations include secured entrances, password-protected workstations, ____, closed-circuit video, and voice-recognitiontechnology.

Selecciona una de las siguientes respuestas posibles:

  • A) drug testing

  • B) fingerprinting

  • C) electronic personnel badges

  • D) retina scans

Explicación

Pregunta 25 de 40

1

25.User-access management is a subset of ____.

Selecciona una de las siguientes respuestas posibles:

  • A) password protection

  • B) authorization management

  • C) data integrity

  • D) managerial control

Explicación

Pregunta 26 de 40

1

26.Classifying users into ____ according to common access needs facilitates the DBA’s job of controlling and managing the access privileges of individual users.

Selecciona una de las siguientes respuestas posibles:

  • A) user groups

  • B) sections

  • C) authorization schemes

  • D) policy definitions

Explicación

Pregunta 27 de 40

1

27.Several DBMS packages contain features that allow the creation of a(n) ____, which automatically records a brief description of the database operations performed by all users.

Selecciona una de las siguientes respuestas posibles:

  • A) change tracker

  • B) digital footprint

  • C) paper trail

  • D) audit log

Explicación

Pregunta 28 de 40

1

28.A(n) ____ data dictionary is automatically updated by the DBMS with every database access.

Selecciona una de las siguientes respuestas posibles:

  • A) dynamic

  • B) active

  • C) passive

  • D) static

Explicación

Pregunta 29 de 40

1

29.A(n) ____ data dictionary is not updated automatically and usually requires a batch process to be run.

Selecciona una de las siguientes respuestas posibles:

  • A) active

  • B) passive

  • C) static

  • D) dynamic

Explicación

Pregunta 30 de 40

1

30.____ CASE tools provide support for the planning, analysis, and design phases.

Selecciona una de las siguientes respuestas posibles:

  • A) Front-end

  • B) Back-end

  • C) Vertical

  • D) Horizontal

Explicación

Pregunta 31 de 40

1

31.____ CASE tools provide support for the coding and implementation phases.

Selecciona una de las siguientes respuestas posibles:

  • A) Front-end

  • B) Back-end

  • C) Vertical

  • D) Horizontal

Explicación

Pregunta 32 de 40

1

32.The ____ component of a CASE tool produces the information system’s input/output formats.

Selecciona una de las siguientes respuestas posibles:

  • A) analysis

  • B) graphics

  • C) program document generator

  • D) screen painter and report generator

Explicación

Pregunta 33 de 40

1

33.____ allows for the translation of the company’s strategic goals into the data and applications that will help the company achieve those goals.

Selecciona una de las siguientes respuestas posibles:

  • A) Access Management

  • B) Business Intelligence

  • C) Information engineering (IE)

  • D) MOLAP

Explicación

Pregunta 34 de 40

1

34.A(n) ____ serves as the basis for planning, development, and control of future information systems.

Selecciona una de las siguientes respuestas posibles:

  • A) access plan

  • B) active data dictionary

  • C) information systems architecture (ISA)

  • D) security policy

Explicación

Pregunta 35 de 40

1

35.A(n) ____ is a logical storage space in Oracle.

Selecciona una de las siguientes respuestas posibles:

  • A) audit log

  • B) datafile

  • C) schema

  • D) tablespace

Explicación

Pregunta 36 de 40

1

36.In the Oracle Enterprise Manager, a ____ is basically any object created by end users; for example, tables, views, indexes, stored procedures, and triggers.

Selecciona una de las siguientes respuestas posibles:

  • A) component

  • B) database object

  • C) policy

  • D) role

Explicación

Pregunta 37 de 40

1

37.A ____ is a uniquely identifiable object that allows a given person to log on to the database.

Selecciona una de las siguientes respuestas posibles:

  • A) user

  • B) role

  • C) profile

  • D) manager

Explicación

Pregunta 38 de 40

1

38.A ____ is a named collection of database access privileges that authorize a user to connect to the database and use the database system resources.

Selecciona una de las siguientes respuestas posibles:

  • A) user

  • B) role

  • C) profile

  • D) manager

Explicación

Pregunta 39 de 40

1

39.A ____ is a named collection of settings that control how much of the database resource a given user can use.

Selecciona una de las siguientes respuestas posibles:

  • A) user

  • B) role

  • C) profile

  • D) manager

Explicación

Pregunta 40 de 40

1

40.One of the important functions provided by the database ____ is to reserve the resources that must be used by the database at run time.

Selecciona una de las siguientes respuestas posibles:

  • A) security component

  • B) authorization manager

  • C) initialization parameters

  • D) administrator

Explicación