WGU C253 OBJECTIVE ASSESSMENT (OA) EXAM NEWEST2
y y y y y y y
024 ACTUAL EXAM 120 QUESTIONS AND CORRECT DETAIL
y y y y y y y
ED ANSWERS (VERIFIED ANSWERS) |ALREADY GRADED A+
y y y y y y
First users were the engineers who built and programmed computers,th
y y y y y y y y y y
en employees who had received specialized training were users, andno
y y y y y y y y y y
w today, anyone and everyone can be a user. - answer-
y y y y y y y y y y
Evolution of Users y y
Sends files over the network at the request of clients. Responds overLA
y y y y y y y y y y y y
N, within one location/site. Support both application software anddat
y y y y y y y y y
a files. - answer-FILE SERVER
y y y y
Turns a user- y y
friendly domain name, like Google.com, into an InternetProtocol (IP) ad
y y y y y y y y y y
dress like ((( 70.42.251.42 ))) that computers use to identify each other o
y y y y y y y y y y y y
n the network. - answer-Domain Name Server (DNS)
y y y y y y y
Uses TWO KEYS a public and private key for performing encryption andd
y y y y y y y y y y y y
ecryption - answer-Public Key Encryption y y y y
PROVING you are who you say you are which can be done by: what youkn
y y y y y y y y y y y y y y y
ow, what you have! - answer-Authentication
y y y y y
,TIER WHERE THE USER interface for the system is developed; SHIELDSTH
y y y y y y y y y y y
E USER from the underlying logic of the systems as well as the underlyin
y y y y y y y y y y y y y
g data structures - answer-Presentation Tier
y y y y y
SYSTEMS DEPLOYMENT Steps 1. System Conversion 2. Final Documentat
y y y y y y y y
ion 3. End User Training - answer-System Deployment
y y y y y y y
CONNECTS MULTIPLES networks together; can be used to directly conne
y y y y y y y y y
ct computers to a network; will relay messages to computerswith APPRO
y y y y y y y y y y y
PRIATE IP ADDRESS - answer-ROUTER y y y y
Requires that data is KEPT secure so that they are not accidentally provid
y y y y y y y y y y y y
ed or obtained by unauthorized users - answer-Confidentiality
y y y y y y y
Protecting EVERY LAYER that SURROUNDS ((( DATA ))) - answer-
y y y y y y y y y
Defensein Depth y y
Can take on DIFFERENT FORMS depending on the complexity of theappli
y y y y y y y y y y y
cation; in certain instances, it is AN ACTUAL OBJECT that is an ACTUAL IM
y y y y y y y y y y y y y
PLEMENTATION of the application - answer-THE MODEL y y y y y y
Creates a subset of the data by reducing the data from multipledimensio
y y y y y y y y y y y y
ns to one dimension - answer-Slicing Data
y y y y y y
, The technology used in creating, maintaining, and making informationac
y y y y y y y y y
cessible. - answer-Information Technology
y y y
In charge of all aspects of the COMPUTER NETWORKS - answer-
y y y y y y y y y y
Network Administrator
y y
Focuses on the design, development, and support of DATABASE MANAG
y y y y y y y y y
EMENT systems (DBMSs). - answer-Database Administrator
y y y y y
Installs, configures, maintains, secures, and troubleshoots web severs -
y y y y y y y y
answer-Web Administrator
y y
Processed data. - answer-Information y y y
INFORMATION THAT HAS BEEN PUT TO USE information placed into a co y y y y y y y y y y y
ntext. Refined information such that the user of the knowledge is able to
y y y y y y y y y y y y
ycall forth only relevant portions of information when needed. -answer-
y y y y y y y y y y
Knowledge in DIKW y y
Provides a social setting to knowledge; AN UNDERSTANDING OF THE (((W
y y y y y y y y y y y
HY ))) Can only come by having BOTH KNOWLEDGE and EXPERIENCE -
y y y y y y y y y y y
answer-WISDOM
y
The INPUT Processing, OUTPUT, STORAGE Cycle - answer-I.P.O.S.
y y y y y y y
y y y y y y y
024 ACTUAL EXAM 120 QUESTIONS AND CORRECT DETAIL
y y y y y y y
ED ANSWERS (VERIFIED ANSWERS) |ALREADY GRADED A+
y y y y y y
First users were the engineers who built and programmed computers,th
y y y y y y y y y y
en employees who had received specialized training were users, andno
y y y y y y y y y y
w today, anyone and everyone can be a user. - answer-
y y y y y y y y y y
Evolution of Users y y
Sends files over the network at the request of clients. Responds overLA
y y y y y y y y y y y y
N, within one location/site. Support both application software anddat
y y y y y y y y y
a files. - answer-FILE SERVER
y y y y
Turns a user- y y
friendly domain name, like Google.com, into an InternetProtocol (IP) ad
y y y y y y y y y y
dress like ((( 70.42.251.42 ))) that computers use to identify each other o
y y y y y y y y y y y y
n the network. - answer-Domain Name Server (DNS)
y y y y y y y
Uses TWO KEYS a public and private key for performing encryption andd
y y y y y y y y y y y y
ecryption - answer-Public Key Encryption y y y y
PROVING you are who you say you are which can be done by: what youkn
y y y y y y y y y y y y y y y
ow, what you have! - answer-Authentication
y y y y y
,TIER WHERE THE USER interface for the system is developed; SHIELDSTH
y y y y y y y y y y y
E USER from the underlying logic of the systems as well as the underlyin
y y y y y y y y y y y y y
g data structures - answer-Presentation Tier
y y y y y
SYSTEMS DEPLOYMENT Steps 1. System Conversion 2. Final Documentat
y y y y y y y y
ion 3. End User Training - answer-System Deployment
y y y y y y y
CONNECTS MULTIPLES networks together; can be used to directly conne
y y y y y y y y y
ct computers to a network; will relay messages to computerswith APPRO
y y y y y y y y y y y
PRIATE IP ADDRESS - answer-ROUTER y y y y
Requires that data is KEPT secure so that they are not accidentally provid
y y y y y y y y y y y y
ed or obtained by unauthorized users - answer-Confidentiality
y y y y y y y
Protecting EVERY LAYER that SURROUNDS ((( DATA ))) - answer-
y y y y y y y y y
Defensein Depth y y
Can take on DIFFERENT FORMS depending on the complexity of theappli
y y y y y y y y y y y
cation; in certain instances, it is AN ACTUAL OBJECT that is an ACTUAL IM
y y y y y y y y y y y y y
PLEMENTATION of the application - answer-THE MODEL y y y y y y
Creates a subset of the data by reducing the data from multipledimensio
y y y y y y y y y y y y
ns to one dimension - answer-Slicing Data
y y y y y y
, The technology used in creating, maintaining, and making informationac
y y y y y y y y y
cessible. - answer-Information Technology
y y y
In charge of all aspects of the COMPUTER NETWORKS - answer-
y y y y y y y y y y
Network Administrator
y y
Focuses on the design, development, and support of DATABASE MANAG
y y y y y y y y y
EMENT systems (DBMSs). - answer-Database Administrator
y y y y y
Installs, configures, maintains, secures, and troubleshoots web severs -
y y y y y y y y
answer-Web Administrator
y y
Processed data. - answer-Information y y y
INFORMATION THAT HAS BEEN PUT TO USE information placed into a co y y y y y y y y y y y
ntext. Refined information such that the user of the knowledge is able to
y y y y y y y y y y y y
ycall forth only relevant portions of information when needed. -answer-
y y y y y y y y y y
Knowledge in DIKW y y
Provides a social setting to knowledge; AN UNDERSTANDING OF THE (((W
y y y y y y y y y y y
HY ))) Can only come by having BOTH KNOWLEDGE and EXPERIENCE -
y y y y y y y y y y y
answer-WISDOM
y
The INPUT Processing, OUTPUT, STORAGE Cycle - answer-I.P.O.S.
y y y y y y y