Deck 9: Data Protection
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/69
العب
ملء الشاشة (f)
Deck 9: Data Protection
1
________ is raw facts; ________ is meaning extracted from the ________.
A) Data; information; data
B) Information; information; data
C) Information; data; information
D) Data; information; information
A) Data; information; data
B) Information; information; data
C) Information; data; information
D) Data; information; information
Data; information; data
2
The full cost of the Target data breach is estimated at ________.
A) $560 million
B) $890 million
C) $2 billion
D) $7 billion
A) $560 million
B) $890 million
C) $2 billion
D) $7 billion
$7 billion
3
Attacks on data can happen when it's being stored but not when it's being processed.
False
4
________ refers to ensuring that copies of data files are stored safely and securely and will survive even if data is lost or damaged.
A) Information
B) Data
C) Restoration
D) Storage
A) Information
B) Data
C) Restoration
D) Storage
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
5
The amount of information on a hard drive that is backed up is referred to as ________.
A) image backup
B) backup
C) backup scope
D) file/directory backup
A) image backup
B) backup
C) backup scope
D) file/directory backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
6
Which of the following is the most common type of backup?
A) A file/directory data backup
B) An image backup
C) Shadowing
D) An incremental backup
A) A file/directory data backup
B) An image backup
C) Shadowing
D) An incremental backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
7
Which of the following is the most common type of backup?
A) A file/directory data backup
B) An image backup
C) Shadowing
D) An incremental backup
A) A file/directory data backup
B) An image backup
C) Shadowing
D) An incremental backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which of the following is often known as being completed just one time per week?
A) A file/directory data backup
B) An image backup
C) A full backup
D) An incremental backup
A) A file/directory data backup
B) An image backup
C) A full backup
D) An incremental backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following is known to be backing up when a file is being worked on?
A) An incremental backup
B) An image backup
C) Shadowing
D) A file/directory data backup
A) An incremental backup
B) An image backup
C) Shadowing
D) A file/directory data backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
10
Which of the following is FALSE about periodic full backups and more frequent incremental backups?
A) Incremental backups take less time.
B) Restoration is easy for incremental backups.
C) Most companies mix full and incremental backups.
D) Incremental backups must be careful when restoring.
A) Incremental backups take less time.
B) Restoration is easy for incremental backups.
C) Most companies mix full and incremental backups.
D) Incremental backups must be careful when restoring.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
11
Compared to local backup, centralized backup ________.
A) makes it easier to know if backup policies are being followed
B) allows for a wide distributed system of backup within a company
C) requires that every hard drive have backup capabilities
D) requires that all PCs have backup hardware
A) makes it easier to know if backup policies are being followed
B) allows for a wide distributed system of backup within a company
C) requires that every hard drive have backup capabilities
D) requires that all PCs have backup hardware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
12
If a company has two servers, ________ is an option for backup in which each site backs up the other site.
A) mesh backup
B) centralized backup
C) continuous data protection
D) local backup
A) mesh backup
B) centralized backup
C) continuous data protection
D) local backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
13
An image backup is one of the fastest methods of backing a hard drive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
14
Several weeks of backups are typically kept of incremental backups.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
15
Magnetic tape is ________.
A) very fast
B) very expensive to use
C) able to store vast amounts of data at the lowest cost per bit
D) is still very popular due to its speed
A) very fast
B) very expensive to use
C) able to store vast amounts of data at the lowest cost per bit
D) is still very popular due to its speed
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
16
________ refers to storing backed-up data for extended periods of time.
A) Archiving
B) Disk arraying
C) RAID
D) CDP
A) Archiving
B) Disk arraying
C) RAID
D) CDP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
17
There is some research that suggests that DVD or Blu-ray storage of longer than ________ may be problematic.
A) three months
B) one year
C) 15 months
D) two years
A) three months
B) one year
C) 15 months
D) two years
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
18
If you have a store media that can hold vast amounts of data, is very slow, and has a low cost, you likely have ________.
A) Blu-ray
B) DVDs
C) magnetic tape
D) RAID
A) Blu-ray
B) DVDs
C) magnetic tape
D) RAID
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
19
Blu-ray disks can hold ________ GB of data.
A) 8
B) 12 to 56
C) 50 to 128
D) 85 to 120
A) 8
B) 12 to 56
C) 50 to 128
D) 85 to 120
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
20
RAID 0, writing data across multiple disks, is known as ________.
A) mirroring
B) striping
C) CDP
D) mesh backup
A) mirroring
B) striping
C) CDP
D) mesh backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
21
With RAID 1, ________ is achieved.
A) mirroring
B) striping
C) CDP
D) redundancy
A) mirroring
B) striping
C) CDP
D) redundancy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
22
No striping is used in ________.
A) RAID 1
B) RAID 0
C) CDP
D) RPO
A) RAID 1
B) RAID 0
C) CDP
D) RPO
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
23
With RAID 5, reliability is provided by ________
A) parity bits
B) RPO
C) CDP
D) redundancy
A) parity bits
B) RPO
C) CDP
D) redundancy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
24
________ is the time required to recover from a disaster and restore normal operations.
A) CDP
B) RPO
C) RAID 1
D) RAID 0
A) CDP
B) RPO
C) RAID 1
D) RAID 0
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
25
A ________ configuration shortens a firm's recovery time objective.
A) RAID 5
B) RPO
C) RAID 1
D) RAID 0
A) RAID 5
B) RPO
C) RAID 1
D) RAID 0
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
26
A good way to get both reliability and fast data transfer speeds it to use a(n) ________ configuration.
A) RAID 5
B) RPO
C) RAID 1
D) RAID 0
A) RAID 5
B) RPO
C) RAID 1
D) RAID 0
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
27
A RAID 5 configuration can recover from a single-drive failure, but not a multidrive failure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
28
High reliability and fast data transfer rates are easily achieved with RAID 1.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
29
A RAID 5 configuration can recover from a single-drive failure, but not a multidrive failure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
30
Corporations require short RPO.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
31
Corporations require short RTOs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
32
Parity bits can be stored on the same disk with their corresponding parts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
33
Parity bits are analogous to the parts used to reconstruct the inventory in a destroyed warehouse.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
34
An essential part of backup media policies is to ensure that backup media ________.
A) is moved offsite
B) stays onsite
C) stays on the same local hard drive of which it backed up
D) is stored onsite in a safe
A) is moved offsite
B) stays onsite
C) stays on the same local hard drive of which it backed up
D) is stored onsite in a safe
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
35
Company policies should mandate that all backup media should ________.
A) always be stored onside
B) be encrypted
C) be backed up two additional times
D) be backed up one additional time
A) always be stored onside
B) be encrypted
C) be backed up two additional times
D) be backed up one additional time
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
36
Checkouts of backup media for restoration ________.
A) should not require a written permission so employees can easily have access to the data
B) should require written permission of the CEO of the company
C) should require written permission of the IT manager
D) should require written permission of the manager of the person wishing to access the backup
A) should not require a written permission so employees can easily have access to the data
B) should require written permission of the CEO of the company
C) should require written permission of the IT manager
D) should require written permission of the manager of the person wishing to access the backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
37
The coordinated use of online storage and backup for messages is referred to as ________.
A) mirroring
B) striping
C) retention
D) redundancy
A) mirroring
B) striping
C) retention
D) redundancy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
38
Courts have consistently ruled that if archives exist, companies under discovery orders must ________.
A) use their own money to create programs to sort through the archives
B) produce all archived messages at the expense of the state
C) produce all archived messages at the expense of the federal government
D) be allowed to delete all archived messages
A) use their own money to create programs to sort through the archives
B) produce all archived messages at the expense of the state
C) produce all archived messages at the expense of the federal government
D) be allowed to delete all archived messages
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
39
________ can be used to dredge up messages in which an employee has said something
Embarrassing or even obviously illegal.
A) The archiving process
B) Striping
C) Retention
D) The discovery process
Embarrassing or even obviously illegal.
A) The archiving process
B) Striping
C) Retention
D) The discovery process
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
40
A ________ provides strong access control, including authentication of suitable strength, authorizations, and auditing.
A) vault server
B) RAID 1
C) registry setting
D) CDP
A) vault server
B) RAID 1
C) registry setting
D) CDP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
41
Backup management and good policies begin with an understanding of the current system and future needs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
42
Retention decisions in most companies is a moot point since it is standard to store incremental and full backups for 10 years.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
43
Companies should implement periodic audits to make sure their company is complying with policies.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
44
________ is an integrated collection of data.
A) Information
B) A database
C) A vault server
D) RAID 5
A) Information
B) A database
C) A vault server
D) RAID 5
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
45
Which of the following is NOT an accreditation standard?
A) HIPAA
B) CobiT
C) PCI-DSS
D) PKI
A) HIPAA
B) CobiT
C) PCI-DSS
D) PKI
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
46
Relations in a database are commonly called ________.
A) entities
B) tables
C) objects
D) attributes
A) entities
B) tables
C) objects
D) attributes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
47
________ are types of objects that represent persons, places, things, or events.
A) Entities
B) Tables
C) Tuples
D) Rows
A) Entities
B) Tables
C) Tuples
D) Rows
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
48
A row in a database is also known as a(n) ________.
A) entity
B) table
C) tuple
D) object
A) entity
B) table
C) tuple
D) object
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
49
Which of the following is NOT a DBMS?
A) SQL Server
B) DBAN
C) Oracle
D) MySQL
A) SQL Server
B) DBAN
C) Oracle
D) MySQL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
50
________ are pieces of SQL code that are automatically run when changes are made to a database.
A) Triggers
B) HSMs
C) Data models
D) SQL injections
A) Triggers
B) HSMs
C) Data models
D) SQL injections
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
51
________ can be used to produce automatic responses if data have been altered.
A) DDL triggers
B) DML triggers
C) SQL code
D) Mirroring
A) DDL triggers
B) DML triggers
C) SQL code
D) Mirroring
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
52
________ can be used to produce automatic responses if the structure of the database has been altered.
A) DDL triggers
B) DML triggers
C) SQL code
D) Mirroring
A) DDL triggers
B) DML triggers
C) SQL code
D) Mirroring
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
53
A simple yet effective way of discouraging attackers from accessing a database is to change the default ________.
A) DDL triggers
B) listening port
C) DML triggers
D) SQL code
A) DDL triggers
B) listening port
C) DML triggers
D) SQL code
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
54
It is important that data stored in a database not be cryptographically protected.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
55
Applications that access databases must be secured.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
56
Encryption is desirable, but it makes sharing more difficult.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
57
________ is an example of PII.
A) A database record number
B) A data bit
C) SQL code
D) A social security number
A) A database record number
B) A data bit
C) SQL code
D) A social security number
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
58
Which of the following is NOT listed by the National Institute of Standards and Technology as PII?
A) Address information
B) Personal characteristics
C) Name
D) Database row number
A) Address information
B) Personal characteristics
C) Name
D) Database row number
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
59
________ obscures data such that it cannot identify a specific person but the data remains useful.
A) Data masking
B) Watermarking
C) A listening port
D) Profiling
A) Data masking
B) Watermarking
C) A listening port
D) Profiling
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
60
________ uses statistical methods, algorithms, and mathematics to find patterns in a data set that uniquely identify an individual.
A) Data masking
B) Profiling
C) Triangulation
D) Mirroring
A) Data masking
B) Profiling
C) Triangulation
D) Mirroring
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
61
________ can filter all incoming and outgoing content including e-mail and instant messaging.
A) DLP systems
B) Linking attributes
C) DBMS systems
D) DRM
A) DLP systems
B) Linking attributes
C) DBMS systems
D) DRM
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
62
Data destruction is considered ________.
A) inevitable
B) optional
C) frequent
D) routine
A) inevitable
B) optional
C) frequent
D) routine
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
63
The most common form of deletion in Windows-based systems is ________.
A) nominal deletion
B) basic file deletion
C) wiping
D) clearing
A) nominal deletion
B) basic file deletion
C) wiping
D) clearing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
64
________ happens when, on a Windows system, you empty the Recycle Bin.
A) Nominal deletion
B) Basic file deletion
C) Wiping
D) Clearing
A) Nominal deletion
B) Basic file deletion
C) Wiping
D) Clearing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
65
________ is logically and physically erasing data so that it is unrecoverable.
A) Nominal deletion
B) Basic file deletion
C) Wiping
D) Mirroring
A) Nominal deletion
B) Basic file deletion
C) Wiping
D) Mirroring
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
66
Typically, DRM is fairly easy to enforce.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
67
For most companies, attempts to reduce unauthorized data transfers have proven fairly easy.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
68
Nominal deletion happens when you select a file and then press the delete key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck
69
For media, the best approach seems to be physical shredding.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 69 في هذه المجموعة.
فتح الحزمة
k this deck

