Deck 9: Data Protection

ملء الشاشة (f)
exit full mode
سؤال
Image backup is attractive because ________.

A) it requires minimal additional work to restore a fully functioning PC
B) it is faster than file/directory backup
C) it takes up less storage space than file/directory backup
D) Both A and C
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
With image backup, even if the entire hard drive is lost, its content can be restored onto the same machine or a different machine.
سؤال
Properly hardened hosts and securely coded applications can help protect data while it is processed.
سؤال
Properly hardened hosts and securely coded applications can help protect data while it is transmitted.
سؤال
Data is the principal element of any information system.
سؤال
Typically, the shadow storage space is nearly unlimited.
سؤال
File/directory data backup copies ________.

A) programs
B) data
C) registry settings
D) Both A and B.
سؤال
Using a secure cryptographic system can prevent attacks while data is being processed.
سؤال
File/directory backup is slower and takes up more storage space than image backup.
سؤال
Typically, having enough shadow backup space for a few days is sufficient.
سؤال
The process of keeping a backup copy of each file being worked on by backing it up every few minutes is called ________.

A) file backup
B) file/folder backup
C) image backup
D) shadowing
سؤال
Normally, there is no limit on how long shadowing may maintain backed up files.
سؤال
Properly backed up data includes ________.

A) ensuring that copies of data files are stored safely and secured
B) ensuring that copies of data files will survive even if the data on the host are lost and damaged
C) Both A and B
D) Neither A nor B
سؤال
Companies usually conduct full backups on a ________ basis.

A) hourly
B) daily
C) weekly
D) monthly
سؤال
Using a secure cryptographic system can prevent attacks while data is being transmitted.
سؤال
Image backup is a fast form of backups.
سؤال
File/directory data backup copies data, programs, configurations, and registry settings.
سؤال
________ allows for very recent file changes to be restored.

A) Shadowing
B) File backup
C) File/folder backup
D) Image backup
سؤال
Another name for data is raw facts.
سؤال
Data can be lost by ________.

A) mechanical failure
B) environmental casualties
C) malware
D) All of the above
سؤال
CDP requires expensive high-speed transmission link between the sites.
سؤال
Two computer systems each back up the other in real time in ________.

A) CDP
B) full duplex backup
C) full backup
D) All of the above
سؤال
CDP is inexpensive to use.
سؤال
Magnetic tape can store large amounts of data at the lowest cost per bit of any backup medium.
سؤال
Backup onto another hard drive is a very slow method of backup.
سؤال
Backed-up data must be physically stored on something.
سؤال
Mesh backup is where client PCs in an organization back up each other.
سؤال
Full backups are ________.

A) performed on all files and directories
B) slow
C) typically done weekly
D) All of the above
سؤال
Incremental and full backups must be restored in the order in which they were created.
سؤال
Most companies conduct full backups on a daily basis.
سؤال
With centralized backup, each location backs up the other in real time.
سؤال
Compared to local backup, centralized backup ________.

A) is more capable of enforcing backup policy
B) is more capable of auditing backup policy
C) Both A and B
D) Neither A nor B
سؤال
Magnetic tape is ________.

A) expensive to use
B) very fast
C) Both A and B
D) Neither A nor B
سؤال
Differential backups only back up data that has changed since the most recent full backup.
سؤال
With CDP, each location backs up the other in real time.
سؤال
Incremental backups are usually discarded after the next full backup.
سؤال
Backing up data to a second hard drive on a computer is more expensive than backup onto to magnetic tape.
سؤال
With local backup processes, policies are easily enforced.
سؤال
Incremental and full backups may be restored out of order in which they were created.
سؤال
________ backups only back up data that has changed since the most recent full backup.

A) Differential
B) Incremental
C) Delta
D) None of the above
سؤال
In the long term, backup media should be stored at a different site.
سؤال
Another name for RAID 5 is ________.

A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above.
سؤال
A system using an array of drives increases reliability.
سؤال
Writing data to an array of hard drives has several advantages over writing to a single drive.
سؤال
Optical disks can safely hold data for decades.
سؤال
Retaining data can create negative consequences.
سؤال
Regarding retention policies, firms need to ________.

A) implement strong and clear backup policies
B) specify how long data will be retained
C) ensure implementation is compliant with policies through periodic audits
D) All of the above
سؤال
With RAID 1, the following is achieved ________.

A) Redundancy
B) Striping
C) Both A and B.
D) Neither A nor B.
سؤال
Another name for RAID 0 is ________.

A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above
سؤال
Another name for RAID 1 is ________.

A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above
سؤال
Configuring multiple hard drives as an array within a single system is ________.

A) a common method of increasing reliability
B) a common method of increasing speed
C) Both A and B
D) Neither A nor B
سؤال
Backup media should be encrypted.
سؤال
Checkouts of backup media for restoration ________.

A) are very common
B) should be possible to be done immediately if the person checking out the tapes is an on-duty system administrator and signs out for the backup media.
C) Both A and B
D) Neither A nor B
سؤال
From a legal standpoint, loss of encrypted data comes with negligible risk from the loss private information.
سؤال
With RAID 5, the following is achieved ________.

A) Parity
B) Striping
C) Redundancy
D) All of the above
سؤال
Backup policies should be audited regularly and include tracing what happens in samples of data.
سؤال
Backup creation policies should specify ________.

A) what data should be backed up
B) backup restoration tests
C) Both A and B
D) Neither A nor B
سؤال
Who should be involved in the creation of retention policies?

A) Business units
B) The legal department
C) Both A and B
D) Neither A nor B
سؤال
A dual-layer DVD can hold up to about ________ GB.

A) 4
B) 8
C) 12
D) 64
سؤال
Policies should not require that backup data be encrypted.
سؤال
Example of DBMSs include ________.

A) MySQL, Oracle
B) IBM DB2, Microsoft SQL Server
C) A only
D) Both A and B
سؤال
In relational database, an attribute is the same as a tuple or record.
سؤال
DML triggers are used to ________.

A) maliciously attack databases
B) produce automatic responses if the data of the database has been altered.
C) Both A and B
D) Neither A nor B
سؤال
Sanitation can protect against SQL injection attacks.
سؤال
DDL triggers are used to ________.

A) maliciously attack databases
B) produce automatic responses if the structure of the database has been altered.
C) Both A and B.
D) Neither A nor B.
سؤال
When performing trend analysis, increasing granularity in queries is desirable.
سؤال
Most databases are relational databases.
سؤال
Databases are ________.

A) integrated collections of data
B) integrated collections of metadata
C) Neither A nor B
D) Both A and B
سؤال
In relational database, a row is the same as a tuple or record.
سؤال
DML triggers are used to ________.

A) maliciously attack databases
B) produce automatic responses if the structure of the database has been altered.
C) Both A and B
D) Neither A nor B
سؤال
Validation can protect against SQL injection attacks.
سؤال
Training users what not to put into e-mail messages is the most effective method of avoiding problems during the legal discovery process.
سؤال
Triggers are damaging code that attackers use to destroy databases.
سؤال
In relational database, a row is different from a record.
سؤال
Technology is the most effective method of avoiding problems during the legal discovery process.
سؤال
Retaining data can be ________.

A) expensive
B) susceptible to discovery of damaging information
C) A only
D) Both A and B
سؤال
Which of the following database events should be regularly audited?

A) Warnings and exceptions
B) Special access and logins
C) Changes
D) All of the above
سؤال
Spreadsheets are rarely the subject of compliance regulations.
سؤال
In a relational database, examples of entities include ________.

A) persons
B) things
C) events
D) All of the above
سؤال
When performing trend analysis, decreasing granularity in queries is desirable.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/108
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 9: Data Protection
1
Image backup is attractive because ________.

A) it requires minimal additional work to restore a fully functioning PC
B) it is faster than file/directory backup
C) it takes up less storage space than file/directory backup
D) Both A and C
A
2
With image backup, even if the entire hard drive is lost, its content can be restored onto the same machine or a different machine.
True
3
Properly hardened hosts and securely coded applications can help protect data while it is processed.
True
4
Properly hardened hosts and securely coded applications can help protect data while it is transmitted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
5
Data is the principal element of any information system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
6
Typically, the shadow storage space is nearly unlimited.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
7
File/directory data backup copies ________.

A) programs
B) data
C) registry settings
D) Both A and B.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
8
Using a secure cryptographic system can prevent attacks while data is being processed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
9
File/directory backup is slower and takes up more storage space than image backup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
10
Typically, having enough shadow backup space for a few days is sufficient.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
11
The process of keeping a backup copy of each file being worked on by backing it up every few minutes is called ________.

A) file backup
B) file/folder backup
C) image backup
D) shadowing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
12
Normally, there is no limit on how long shadowing may maintain backed up files.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
13
Properly backed up data includes ________.

A) ensuring that copies of data files are stored safely and secured
B) ensuring that copies of data files will survive even if the data on the host are lost and damaged
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
14
Companies usually conduct full backups on a ________ basis.

A) hourly
B) daily
C) weekly
D) monthly
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
15
Using a secure cryptographic system can prevent attacks while data is being transmitted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
16
Image backup is a fast form of backups.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
17
File/directory data backup copies data, programs, configurations, and registry settings.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
18
________ allows for very recent file changes to be restored.

A) Shadowing
B) File backup
C) File/folder backup
D) Image backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
19
Another name for data is raw facts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
20
Data can be lost by ________.

A) mechanical failure
B) environmental casualties
C) malware
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
21
CDP requires expensive high-speed transmission link between the sites.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
22
Two computer systems each back up the other in real time in ________.

A) CDP
B) full duplex backup
C) full backup
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
23
CDP is inexpensive to use.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
24
Magnetic tape can store large amounts of data at the lowest cost per bit of any backup medium.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
25
Backup onto another hard drive is a very slow method of backup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
26
Backed-up data must be physically stored on something.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
27
Mesh backup is where client PCs in an organization back up each other.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
28
Full backups are ________.

A) performed on all files and directories
B) slow
C) typically done weekly
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
29
Incremental and full backups must be restored in the order in which they were created.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
30
Most companies conduct full backups on a daily basis.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
31
With centralized backup, each location backs up the other in real time.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
32
Compared to local backup, centralized backup ________.

A) is more capable of enforcing backup policy
B) is more capable of auditing backup policy
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
33
Magnetic tape is ________.

A) expensive to use
B) very fast
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
34
Differential backups only back up data that has changed since the most recent full backup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
35
With CDP, each location backs up the other in real time.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
36
Incremental backups are usually discarded after the next full backup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
37
Backing up data to a second hard drive on a computer is more expensive than backup onto to magnetic tape.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
38
With local backup processes, policies are easily enforced.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
39
Incremental and full backups may be restored out of order in which they were created.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
40
________ backups only back up data that has changed since the most recent full backup.

A) Differential
B) Incremental
C) Delta
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
41
In the long term, backup media should be stored at a different site.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
42
Another name for RAID 5 is ________.

A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
43
A system using an array of drives increases reliability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
44
Writing data to an array of hard drives has several advantages over writing to a single drive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
45
Optical disks can safely hold data for decades.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
46
Retaining data can create negative consequences.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
47
Regarding retention policies, firms need to ________.

A) implement strong and clear backup policies
B) specify how long data will be retained
C) ensure implementation is compliant with policies through periodic audits
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
48
With RAID 1, the following is achieved ________.

A) Redundancy
B) Striping
C) Both A and B.
D) Neither A nor B.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
49
Another name for RAID 0 is ________.

A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
50
Another name for RAID 1 is ________.

A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
51
Configuring multiple hard drives as an array within a single system is ________.

A) a common method of increasing reliability
B) a common method of increasing speed
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
52
Backup media should be encrypted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
53
Checkouts of backup media for restoration ________.

A) are very common
B) should be possible to be done immediately if the person checking out the tapes is an on-duty system administrator and signs out for the backup media.
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
54
From a legal standpoint, loss of encrypted data comes with negligible risk from the loss private information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
55
With RAID 5, the following is achieved ________.

A) Parity
B) Striping
C) Redundancy
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
56
Backup policies should be audited regularly and include tracing what happens in samples of data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
57
Backup creation policies should specify ________.

A) what data should be backed up
B) backup restoration tests
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
58
Who should be involved in the creation of retention policies?

A) Business units
B) The legal department
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
59
A dual-layer DVD can hold up to about ________ GB.

A) 4
B) 8
C) 12
D) 64
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
60
Policies should not require that backup data be encrypted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
61
Example of DBMSs include ________.

A) MySQL, Oracle
B) IBM DB2, Microsoft SQL Server
C) A only
D) Both A and B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
62
In relational database, an attribute is the same as a tuple or record.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
63
DML triggers are used to ________.

A) maliciously attack databases
B) produce automatic responses if the data of the database has been altered.
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
64
Sanitation can protect against SQL injection attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
65
DDL triggers are used to ________.

A) maliciously attack databases
B) produce automatic responses if the structure of the database has been altered.
C) Both A and B.
D) Neither A nor B.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
66
When performing trend analysis, increasing granularity in queries is desirable.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
67
Most databases are relational databases.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
68
Databases are ________.

A) integrated collections of data
B) integrated collections of metadata
C) Neither A nor B
D) Both A and B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
69
In relational database, a row is the same as a tuple or record.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
70
DML triggers are used to ________.

A) maliciously attack databases
B) produce automatic responses if the structure of the database has been altered.
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
71
Validation can protect against SQL injection attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
72
Training users what not to put into e-mail messages is the most effective method of avoiding problems during the legal discovery process.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
73
Triggers are damaging code that attackers use to destroy databases.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
74
In relational database, a row is different from a record.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
75
Technology is the most effective method of avoiding problems during the legal discovery process.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
76
Retaining data can be ________.

A) expensive
B) susceptible to discovery of damaging information
C) A only
D) Both A and B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
77
Which of the following database events should be regularly audited?

A) Warnings and exceptions
B) Special access and logins
C) Changes
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
78
Spreadsheets are rarely the subject of compliance regulations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
79
In a relational database, examples of entities include ________.

A) persons
B) things
C) events
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
80
When performing trend analysis, decreasing granularity in queries is desirable.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.