BCOR 2205 TEST 2 QUESTIONS WITH 100% ACCURATE
SOLUTIONS
data scraping -- Answer ✔✔ a process of extracting large amounts of data from a website
.l .l .l .l .l .l .l .l .l .l .l .l .l .l .l
and saving it to a spreadsheet or computer.
.l .l .l .l .l .l .l .l
Attribute -- Answer ✔✔ A collection of related data elements
.l .l .l .l .l .l .l .l .l
Relationship -- Answer ✔✔ an association among entities .l .l .l .l .l .l .l
Access Level -- Answer ✔✔ Determines who has access to the different types of data
.l .l .l .l .l .l .l .l .l .l .l .l .l .l
Access control -- Answer ✔✔ Determines types of user access, such as read-only access
.l .l .l .l .l .l .l .l .l .l .l .l .l
data aggregation -- Answer ✔✔ the collection of data from various sources for the purpose
.l .l .l .l .l .l .l .l .l .l .l .l .l .l
of data processing
.l .l .l
Data Visualization -- Answer ✔✔ describes technologies that allow users to see or visualize
.l .l .l .l .l .l .l .l .l .l .l .l .l
data to transform information into a business perspective
.l .l .l .l .l .l .l .l
Data visualization tools -- Answer ✔✔ move beyond Excel graphs and charts into
.l .l .l .l .l .l .l .l .l .l .l .l
sophisticated analysis techniques such as controls, instruments, maps, time-series graphs,
.l .l .l .l .l .l .l .l .l .l
and more
.l .l
inforgraphics (information graphics) -- Answer ✔✔ presents the results of data analysis,
.l .l .l .l .l .l .l .l .l .l .l
displaying patterns, relationships, and trends
.l .l .l .l .l
Business Intelligence Dashboards -- Answer ✔✔ track corporate metrics such as critical
.l .l .l .l .l .l .l .l .l .l .l
success factors and key performance indicators and include advanced capabilities such as
.l .l .l .l .l .l .l .l .l .l .l .l
interactive controls, allowing users to manipulate data for analysis
.l .l .l .l .l .l .l .l .l
, list generator -- Answer ✔✔ compiles customer information from a variety of sources and
.l .l .l .l .l .l .l .l .l .l .l .l .l
segments it for different marketing campaigns
.l .l .l .l .l .l
campaign management systems -- Answer ✔✔ guide users through marketing campaigns by
.l .l .l .l .l .l .l .l .l .l .l
performing such tasks as campaign definition, planning, scheduling, segmentation, and
.l .l .l .l .l .l .l .l .l .l
success analysis
.l .l
Malware -- Answer ✔✔ software that is intended to damage or disable computers and
.l .l .l .l .l .l .l .l .l .l .l .l .l
computer systems.
.l .l
Scareware -- Answer ✔✔ A type of malware that's designed to trick victims into giving up
.l .l .l .l .l .l .l .l .l .l .l .l .l .l .l
personal information to purchase or download useless and potentially dangerous software.
.l .l .l .l .l .l .l .l .l .l .l
Insiders -- Answer ✔✔ legitimate users who purposely or accidentally misuse their access
.l .l .l .l .l .l .l .l .l .l .l .l
to the environment and cause some kind of business-affecting incident
.l .l .l .l .l .l .l .l .l .l
Social Engineering -- Answer ✔✔ hackers use their social skills to trick people into revealing
.l .l .l .l .l .l .l .l .l .l .l .l .l .l
access credentials or other valuable information
.l .l .l .l .l .l
Dumpster Diving -- Answer ✔✔ Looking through people's trash, another way hackers
.l .l .l .l .l .l .l .l .l .l .l
obtain information.
.l .l
information security policies -- Answer ✔✔ identify the rules required to maintain.l .l .l .l .l .l .l .l .l .l .l
information security, such as requiring users to log off before leaving for lunch or meetings,
.l .l .l .l .l .l .l .l .l .l .l .l .l .l .l
never sharing passwords with anyone, and changing passwords every 30 days
.l .l .l .l .l .l .l .l .l .l .l
Information security plan -- Answer ✔✔ details how an organization will implement the
.l .l .l .l .l .l .l .l .l .l .l .l
information security policies
.l .l .l
People: Authentication and Authorization -- Answer ✔✔ Fingerprint or voice encryption
.l .l .l .l .l .l .l .l .l .l
User ID and password
.l .l .l .l
Smart card or token .l .l .l
SOLUTIONS
data scraping -- Answer ✔✔ a process of extracting large amounts of data from a website
.l .l .l .l .l .l .l .l .l .l .l .l .l .l .l
and saving it to a spreadsheet or computer.
.l .l .l .l .l .l .l .l
Attribute -- Answer ✔✔ A collection of related data elements
.l .l .l .l .l .l .l .l .l
Relationship -- Answer ✔✔ an association among entities .l .l .l .l .l .l .l
Access Level -- Answer ✔✔ Determines who has access to the different types of data
.l .l .l .l .l .l .l .l .l .l .l .l .l .l
Access control -- Answer ✔✔ Determines types of user access, such as read-only access
.l .l .l .l .l .l .l .l .l .l .l .l .l
data aggregation -- Answer ✔✔ the collection of data from various sources for the purpose
.l .l .l .l .l .l .l .l .l .l .l .l .l .l
of data processing
.l .l .l
Data Visualization -- Answer ✔✔ describes technologies that allow users to see or visualize
.l .l .l .l .l .l .l .l .l .l .l .l .l
data to transform information into a business perspective
.l .l .l .l .l .l .l .l
Data visualization tools -- Answer ✔✔ move beyond Excel graphs and charts into
.l .l .l .l .l .l .l .l .l .l .l .l
sophisticated analysis techniques such as controls, instruments, maps, time-series graphs,
.l .l .l .l .l .l .l .l .l .l
and more
.l .l
inforgraphics (information graphics) -- Answer ✔✔ presents the results of data analysis,
.l .l .l .l .l .l .l .l .l .l .l
displaying patterns, relationships, and trends
.l .l .l .l .l
Business Intelligence Dashboards -- Answer ✔✔ track corporate metrics such as critical
.l .l .l .l .l .l .l .l .l .l .l
success factors and key performance indicators and include advanced capabilities such as
.l .l .l .l .l .l .l .l .l .l .l .l
interactive controls, allowing users to manipulate data for analysis
.l .l .l .l .l .l .l .l .l
, list generator -- Answer ✔✔ compiles customer information from a variety of sources and
.l .l .l .l .l .l .l .l .l .l .l .l .l
segments it for different marketing campaigns
.l .l .l .l .l .l
campaign management systems -- Answer ✔✔ guide users through marketing campaigns by
.l .l .l .l .l .l .l .l .l .l .l
performing such tasks as campaign definition, planning, scheduling, segmentation, and
.l .l .l .l .l .l .l .l .l .l
success analysis
.l .l
Malware -- Answer ✔✔ software that is intended to damage or disable computers and
.l .l .l .l .l .l .l .l .l .l .l .l .l
computer systems.
.l .l
Scareware -- Answer ✔✔ A type of malware that's designed to trick victims into giving up
.l .l .l .l .l .l .l .l .l .l .l .l .l .l .l
personal information to purchase or download useless and potentially dangerous software.
.l .l .l .l .l .l .l .l .l .l .l
Insiders -- Answer ✔✔ legitimate users who purposely or accidentally misuse their access
.l .l .l .l .l .l .l .l .l .l .l .l
to the environment and cause some kind of business-affecting incident
.l .l .l .l .l .l .l .l .l .l
Social Engineering -- Answer ✔✔ hackers use their social skills to trick people into revealing
.l .l .l .l .l .l .l .l .l .l .l .l .l .l
access credentials or other valuable information
.l .l .l .l .l .l
Dumpster Diving -- Answer ✔✔ Looking through people's trash, another way hackers
.l .l .l .l .l .l .l .l .l .l .l
obtain information.
.l .l
information security policies -- Answer ✔✔ identify the rules required to maintain.l .l .l .l .l .l .l .l .l .l .l
information security, such as requiring users to log off before leaving for lunch or meetings,
.l .l .l .l .l .l .l .l .l .l .l .l .l .l .l
never sharing passwords with anyone, and changing passwords every 30 days
.l .l .l .l .l .l .l .l .l .l .l
Information security plan -- Answer ✔✔ details how an organization will implement the
.l .l .l .l .l .l .l .l .l .l .l .l
information security policies
.l .l .l
People: Authentication and Authorization -- Answer ✔✔ Fingerprint or voice encryption
.l .l .l .l .l .l .l .l .l .l
User ID and password
.l .l .l .l
Smart card or token .l .l .l