Deck 9: Data Protection
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/108
العب
ملء الشاشة (f)
Deck 9: Data Protection
1
Image backup is attractive because ________.
A) it requires minimal additional work to restore a fully functioning PC
B) it is faster than file/directory backup
C) it takes up less storage space than file/directory backup
D) Both A and C
A) it requires minimal additional work to restore a fully functioning PC
B) it is faster than file/directory backup
C) it takes up less storage space than file/directory backup
D) Both A and C
A
2
With image backup, even if the entire hard drive is lost, its content can be restored onto the same machine or a different machine.
True
3
Properly hardened hosts and securely coded applications can help protect data while it is processed.
True
4
Properly hardened hosts and securely coded applications can help protect data while it is transmitted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
5
Data is the principal element of any information system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
6
Typically, the shadow storage space is nearly unlimited.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
7
File/directory data backup copies ________.
A) programs
B) data
C) registry settings
D) Both A and B.
A) programs
B) data
C) registry settings
D) Both A and B.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
8
Using a secure cryptographic system can prevent attacks while data is being processed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
9
File/directory backup is slower and takes up more storage space than image backup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
10
Typically, having enough shadow backup space for a few days is sufficient.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
11
The process of keeping a backup copy of each file being worked on by backing it up every few minutes is called ________.
A) file backup
B) file/folder backup
C) image backup
D) shadowing
A) file backup
B) file/folder backup
C) image backup
D) shadowing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
12
Normally, there is no limit on how long shadowing may maintain backed up files.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
13
Properly backed up data includes ________.
A) ensuring that copies of data files are stored safely and secured
B) ensuring that copies of data files will survive even if the data on the host are lost and damaged
C) Both A and B
D) Neither A nor B
A) ensuring that copies of data files are stored safely and secured
B) ensuring that copies of data files will survive even if the data on the host are lost and damaged
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
14
Companies usually conduct full backups on a ________ basis.
A) hourly
B) daily
C) weekly
D) monthly
A) hourly
B) daily
C) weekly
D) monthly
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
15
Using a secure cryptographic system can prevent attacks while data is being transmitted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
16
Image backup is a fast form of backups.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
17
File/directory data backup copies data, programs, configurations, and registry settings.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
18
________ allows for very recent file changes to be restored.
A) Shadowing
B) File backup
C) File/folder backup
D) Image backup
A) Shadowing
B) File backup
C) File/folder backup
D) Image backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
19
Another name for data is raw facts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
20
Data can be lost by ________.
A) mechanical failure
B) environmental casualties
C) malware
D) All of the above
A) mechanical failure
B) environmental casualties
C) malware
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
21
CDP requires expensive high-speed transmission link between the sites.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
22
Two computer systems each back up the other in real time in ________.
A) CDP
B) full duplex backup
C) full backup
D) All of the above
A) CDP
B) full duplex backup
C) full backup
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
23
CDP is inexpensive to use.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
24
Magnetic tape can store large amounts of data at the lowest cost per bit of any backup medium.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
25
Backup onto another hard drive is a very slow method of backup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
26
Backed-up data must be physically stored on something.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
27
Mesh backup is where client PCs in an organization back up each other.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
28
Full backups are ________.
A) performed on all files and directories
B) slow
C) typically done weekly
D) All of the above
A) performed on all files and directories
B) slow
C) typically done weekly
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
29
Incremental and full backups must be restored in the order in which they were created.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
30
Most companies conduct full backups on a daily basis.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
31
With centralized backup, each location backs up the other in real time.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
32
Compared to local backup, centralized backup ________.
A) is more capable of enforcing backup policy
B) is more capable of auditing backup policy
C) Both A and B
D) Neither A nor B
A) is more capable of enforcing backup policy
B) is more capable of auditing backup policy
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
33
Magnetic tape is ________.
A) expensive to use
B) very fast
C) Both A and B
D) Neither A nor B
A) expensive to use
B) very fast
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
34
Differential backups only back up data that has changed since the most recent full backup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
35
With CDP, each location backs up the other in real time.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
36
Incremental backups are usually discarded after the next full backup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
37
Backing up data to a second hard drive on a computer is more expensive than backup onto to magnetic tape.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
38
With local backup processes, policies are easily enforced.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
39
Incremental and full backups may be restored out of order in which they were created.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
40
________ backups only back up data that has changed since the most recent full backup.
A) Differential
B) Incremental
C) Delta
D) None of the above
A) Differential
B) Incremental
C) Delta
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
41
In the long term, backup media should be stored at a different site.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
42
Another name for RAID 5 is ________.
A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above.
A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
43
A system using an array of drives increases reliability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
44
Writing data to an array of hard drives has several advantages over writing to a single drive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
45
Optical disks can safely hold data for decades.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
46
Retaining data can create negative consequences.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
47
Regarding retention policies, firms need to ________.
A) implement strong and clear backup policies
B) specify how long data will be retained
C) ensure implementation is compliant with policies through periodic audits
D) All of the above
A) implement strong and clear backup policies
B) specify how long data will be retained
C) ensure implementation is compliant with policies through periodic audits
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
48
With RAID 1, the following is achieved ________.
A) Redundancy
B) Striping
C) Both A and B.
D) Neither A nor B.
A) Redundancy
B) Striping
C) Both A and B.
D) Neither A nor B.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
49
Another name for RAID 0 is ________.
A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above
A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
50
Another name for RAID 1 is ________.
A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above
A) Mirroring
B) Distributed Parity
C) Striping
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
51
Configuring multiple hard drives as an array within a single system is ________.
A) a common method of increasing reliability
B) a common method of increasing speed
C) Both A and B
D) Neither A nor B
A) a common method of increasing reliability
B) a common method of increasing speed
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
52
Backup media should be encrypted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
53
Checkouts of backup media for restoration ________.
A) are very common
B) should be possible to be done immediately if the person checking out the tapes is an on-duty system administrator and signs out for the backup media.
C) Both A and B
D) Neither A nor B
A) are very common
B) should be possible to be done immediately if the person checking out the tapes is an on-duty system administrator and signs out for the backup media.
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
54
From a legal standpoint, loss of encrypted data comes with negligible risk from the loss private information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
55
With RAID 5, the following is achieved ________.
A) Parity
B) Striping
C) Redundancy
D) All of the above
A) Parity
B) Striping
C) Redundancy
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
56
Backup policies should be audited regularly and include tracing what happens in samples of data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
57
Backup creation policies should specify ________.
A) what data should be backed up
B) backup restoration tests
C) Both A and B
D) Neither A nor B
A) what data should be backed up
B) backup restoration tests
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
58
Who should be involved in the creation of retention policies?
A) Business units
B) The legal department
C) Both A and B
D) Neither A nor B
A) Business units
B) The legal department
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
59
A dual-layer DVD can hold up to about ________ GB.
A) 4
B) 8
C) 12
D) 64
A) 4
B) 8
C) 12
D) 64
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
60
Policies should not require that backup data be encrypted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
61
Example of DBMSs include ________.
A) MySQL, Oracle
B) IBM DB2, Microsoft SQL Server
C) A only
D) Both A and B
A) MySQL, Oracle
B) IBM DB2, Microsoft SQL Server
C) A only
D) Both A and B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
62
In relational database, an attribute is the same as a tuple or record.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
63
DML triggers are used to ________.
A) maliciously attack databases
B) produce automatic responses if the data of the database has been altered.
C) Both A and B
D) Neither A nor B
A) maliciously attack databases
B) produce automatic responses if the data of the database has been altered.
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
64
Sanitation can protect against SQL injection attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
65
DDL triggers are used to ________.
A) maliciously attack databases
B) produce automatic responses if the structure of the database has been altered.
C) Both A and B.
D) Neither A nor B.
A) maliciously attack databases
B) produce automatic responses if the structure of the database has been altered.
C) Both A and B.
D) Neither A nor B.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
66
When performing trend analysis, increasing granularity in queries is desirable.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
67
Most databases are relational databases.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
68
Databases are ________.
A) integrated collections of data
B) integrated collections of metadata
C) Neither A nor B
D) Both A and B
A) integrated collections of data
B) integrated collections of metadata
C) Neither A nor B
D) Both A and B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
69
In relational database, a row is the same as a tuple or record.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
70
DML triggers are used to ________.
A) maliciously attack databases
B) produce automatic responses if the structure of the database has been altered.
C) Both A and B
D) Neither A nor B
A) maliciously attack databases
B) produce automatic responses if the structure of the database has been altered.
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
71
Validation can protect against SQL injection attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
72
Training users what not to put into e-mail messages is the most effective method of avoiding problems during the legal discovery process.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
73
Triggers are damaging code that attackers use to destroy databases.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
74
In relational database, a row is different from a record.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
75
Technology is the most effective method of avoiding problems during the legal discovery process.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
76
Retaining data can be ________.
A) expensive
B) susceptible to discovery of damaging information
C) A only
D) Both A and B
A) expensive
B) susceptible to discovery of damaging information
C) A only
D) Both A and B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
77
Which of the following database events should be regularly audited?
A) Warnings and exceptions
B) Special access and logins
C) Changes
D) All of the above
A) Warnings and exceptions
B) Special access and logins
C) Changes
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
78
Spreadsheets are rarely the subject of compliance regulations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
79
In a relational database, examples of entities include ________.
A) persons
B) things
C) events
D) All of the above
A) persons
B) things
C) events
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
80
When performing trend analysis, decreasing granularity in queries is desirable.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck