Deck 14: Todays Challenges in Criminal Justice
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/85
العب
ملء الشاشة (f)
Deck 14: Todays Challenges in Criminal Justice
1
Which piece of legislation gives federal law enforcement officers the power to arrest and prosecute any individual who provides "material support or resources" to a "terrorist organization?"
A) Antiterrorism and Effective Death Penalty Act of 1996 (AEDPA)
B) Criminal Justice Model
C) The Liberty Seven
D) USA Patriot Act
A) Antiterrorism and Effective Death Penalty Act of 1996 (AEDPA)
B) Criminal Justice Model
C) The Liberty Seven
D) USA Patriot Act
A
2
Which agency handles the "paperwork" side of U.S.immigration law?
A) The U.S.Customs and Border Patrol
B) The Immigration and Naturalization Services
C) The Transportation Security Administration
D) The United States Citizenship and Immigration Services
A) The U.S.Customs and Border Patrol
B) The Immigration and Naturalization Services
C) The Transportation Security Administration
D) The United States Citizenship and Immigration Services
D
3
Prior to the formation of the Department of Homeland Security,disaster management at the federal level was primarily the responsibility of:
A) The Federal Bureau of Investigation (FBI)
B) The Federal Emergency Management Agency (FEMA)
C) The Red Cross
D) The National Guard
A) The Federal Bureau of Investigation (FBI)
B) The Federal Emergency Management Agency (FEMA)
C) The Red Cross
D) The National Guard
B
4
Placing undercover agents in a position to gain information from hostile foreign intelligence services is a form of:
A) Electronic surveillance
B) Human-source collection
C) Open-source collection
D) Counterintelligence
A) Electronic surveillance
B) Human-source collection
C) Open-source collection
D) Counterintelligence
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
5
Osama bin Laden's al Qaeda group has its origins in:
A) Iraq
B) Saudi Arabia
C) Afghanistan
D) Pakistan
A) Iraq
B) Saudi Arabia
C) Afghanistan
D) Pakistan
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
6
The intelligence agency that is responsible for protecting U.S.government communications and producing intelligence by monitoring foreign communications is the:
A) Central Intelligence Agency
B) National Security Agency
C) Federal Bureau of Investigation
D) U.S.Secret Service
A) Central Intelligence Agency
B) National Security Agency
C) Federal Bureau of Investigation
D) U.S.Secret Service
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
7
A document issued by the U.S.State Department that indicates the conditions under which the holder can remain in the United States is a ______________.
A) Passport
B) Identification card
C) Driver's License
D) Visa
A) Passport
B) Identification card
C) Driver's License
D) Visa
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which of the following is NOT one of the struggles or exertions (Jihad)required of the Muslim faith?
A) The struggle against modernization
B) The struggle against evil in oneself
C) The struggle against non-believers
D) The struggle against evil outside of oneself
A) The struggle against modernization
B) The struggle against evil in oneself
C) The struggle against non-believers
D) The struggle against evil outside of oneself
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
9
The primary purpose of the AEDPA is to fight terrorism by
A) Easing the Fourth Amendment requirements of search and seizure to allow federal law enforcement agents quicker access to terror suspects
B) Creating harsher penalties for those convicted of terrorist acts
C) Cutting off the financial support funneled to terrorist organizations
D) Establishing the Department of Homeland Security
A) Easing the Fourth Amendment requirements of search and seizure to allow federal law enforcement agents quicker access to terror suspects
B) Creating harsher penalties for those convicted of terrorist acts
C) Cutting off the financial support funneled to terrorist organizations
D) Establishing the Department of Homeland Security
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
10
The lead federal agency in the investigation of all terrorism related matters is the:
A) U.S.Secret Service
B) Federal Bureau of Investigation
C) National Security Agency
D) Central Intelligence Agency
A) U.S.Secret Service
B) Federal Bureau of Investigation
C) National Security Agency
D) Central Intelligence Agency
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
11
Terrorists have evolved into ____,free of control by or allegiance to any nation,and use violence to further political goals.
A) Nonstate actors
B) Enemy combatants
C) Unlawful combatants
D) al Qaeda
A) Nonstate actors
B) Enemy combatants
C) Unlawful combatants
D) al Qaeda
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
12
Because detainees being held at Guantanamo Bay were seized during a military campaign and were not American citizens,the ____ Amendment was not believed to apply to their incarceration.
A) Fourth
B) Fifth
C) Sixth
D) Eighth
A) Fourth
B) Fifth
C) Sixth
D) Eighth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which of the following is NOT a duty of first responders?
A) Securing the scene
B) Investigating reports of terrorist threats
C) Rescuing the injured
D) Retrieving those who have been killed
A) Securing the scene
B) Investigating reports of terrorist threats
C) Rescuing the injured
D) Retrieving those who have been killed
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
14
The amended version of FISA allows the NSA to wiretap Americans for __________days without a court order,if the attorney general has probable cause to believe that the target is linked to terrorism.
A)three
B)seven
C)thirty
D)ninety
A)three
B)seven
C)thirty
D)ninety
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which Amendment protects against unreasonable searches and seizures?
A) Fourth
B) Fifth
C) Sixth
D) Eighth
A) Fourth
B) Fifth
C) Sixth
D) Eighth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
16
Each year,an estimated ____ non-U.S.citizens,unable to secure visas,enter the country illegally by crossing the large,unregulated stretches of our borders with Mexico and Canada.
A) Thousands
B) Tens of thousands
C) Hundreds of thousands
D) Millions
A) Thousands
B) Tens of thousands
C) Hundreds of thousands
D) Millions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
17
The ____ Amendment holds that no person shall be deprived of life,liberty,or property without due process of law.
A) Fourth
B) Fifth
C) Sixth
D) Eighth
A) Fourth
B) Fifth
C) Sixth
D) Eighth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
18
The AEDPA was passed in response to:
A) September 11,2001
B) The Oklahoma City Bombing
C) Pearl Harbor
D) The anthrax mailings
A) September 11,2001
B) The Oklahoma City Bombing
C) Pearl Harbor
D) The anthrax mailings
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
19
The recruitment of foreign agents who have particular knowledge about areas of interest is known as:
A) Human- source collection
B) Open- source collection
C) Counterintelligence
D) Surveillance
A) Human- source collection
B) Open- source collection
C) Counterintelligence
D) Surveillance
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
20
Which of the following agencies is NOT part of the Department of Homeland Security?
A) The Federal Bureau of Investigation
B) The U.S.Customs and Border Protection
C) The U.S.Coast Guard
D) The U.S.Secret Service
A) The Federal Bureau of Investigation
B) The U.S.Customs and Border Protection
C) The U.S.Coast Guard
D) The U.S.Secret Service
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
21
Terrorists have evolved into nonstate actors,free of control by or allegiance to any nation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
22
A software program that is capable of reproducing itself as it spreads from one computer to the next is a(n)________________________.
A) Virus
B) Botnet
C) Worm
D) Spam
A) Virus
B) Botnet
C) Worm
D) Spam
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
23
The theft of personal information is known as _____________.
A) Cyber theft
B) Cyberstalking
C) Cyber fraud
D) Identity theft
A) Cyber theft
B) Cyberstalking
C) Cyber fraud
D) Identity theft
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
24
____________________ is a legal proceeding in which the U.S.government formally declares that a legal or unauthorized alien has violated immigration law and therefore does not enjoy the right to stay in the United States.
A)Detention
B)Exile
C)Expulsion
D)Removal
A)Detention
B)Exile
C)Expulsion
D)Removal
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
25
In 2011,spam accounted for approximately ____________ of all emails.
A) 7%
B) 44%
C) 75%
D) 97%
A) 7%
B) 44%
C) 75%
D) 97%
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
26
The U.S.Constitution gives the power to admit,exclude,or expel non-U.S.citizens to the _____________________ government.
A)County
B)City
C)Federal
D)State
A)County
B)City
C)Federal
D)State
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
27
Terrorists have developed more efficient organizations based on the small-business model.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
28
Which of the following is an example of intellectual property?
A)Books
B)Films
C)Music
D)All of these
A)Books
B)Films
C)Music
D)All of these
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
29
Any wrongful act that is directed against computers and computer parts or involves the abuse of software is a(n)
A) Cybercrime
B) White collar crime
C) Property crime
D) Computer crime
A) Cybercrime
B) White collar crime
C) Property crime
D) Computer crime
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
30
Since September 11,2001,the Federal Bureau of Investigation (FBI),a branch of the Department of Justice,has been the "lead federal agency" for all terrorism-related matters.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
31
Which of the following is not a characteristic of a white collar criminal?
A)Has legal access to the place where the crime occurs
B)Uses physical means to get somewhere he or she should not be
C)Is spatially separated from the victim
D)Behaves in a manner that is legitimate
A)Has legal access to the place where the crime occurs
B)Uses physical means to get somewhere he or she should not be
C)Is spatially separated from the victim
D)Behaves in a manner that is legitimate
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which of the following occurs in a military tribunal?
A) All members of the panel or jury must agree to convict the individual
B) The defendant has a right to a trial by a jury
C) A panel of military officers acts in place of the judge and jury and decides questions of "both fact and law"
D) The traditional rules of evidence apply
A) All members of the panel or jury must agree to convict the individual
B) The defendant has a right to a trial by a jury
C) A panel of military officers acts in place of the judge and jury and decides questions of "both fact and law"
D) The traditional rules of evidence apply
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
33
When a consumer orders an item online and it is never delivered,this is an example of ___________.
A) White collar crime
B) Cyber theft
C) Online retail fraud
D) Online auction fraud
A) White collar crime
B) Cyber theft
C) Online retail fraud
D) Online auction fraud
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
34
What is the preferred method of phishing?
A)Hacking
B)Spam
C)Worms
D)Viruses
A)Hacking
B)Spam
C)Worms
D)Viruses
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
35
What is also known as "influence peddling" and occurs in the business world when somebody within a company sells influence,power,or information to a person outside the company who can benefit?
A)Bribery
B)Embezzlement
C)Consumer Fraud
D)Tax Evasion
A)Bribery
B)Embezzlement
C)Consumer Fraud
D)Tax Evasion
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
36
In a military tribunal,there is no right to trial by jury,as guaranteed by the ____ Amendment.
A) Fourth
B) Fifth
C) Sixth
D) Eighth
A) Fourth
B) Fifth
C) Sixth
D) Eighth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
37
When the perpetrator uses the internet or some form of electronic communication to harass and stalk the victim,this is known as ______________________.
A) Phishing
B) Intellectual property theft
C) Cyberbullying
D) Cyberstalking
A) Phishing
B) Intellectual property theft
C) Cyberbullying
D) Cyberstalking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
38
Criminal activity which occurs via a computer in the virtual community of the Internet is a(n)____________.
A) Cyber crime
B) Computer crime
C) White collar crime
D) Victimless crime
A) Cyber crime
B) Computer crime
C) White collar crime
D) Victimless crime
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
39
The Antiterrorism and Effective Death Penalty Act (AEDPA)was passed in response to the 1995 truck bombing of the Alfred P.Murrah Federal Building in Oklahoma City,Oklahoma.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
40
Jihad means holy war.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
41
Most cyber crimes are new crimes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
42
Violations of immigration law are civil infractions,not criminal infractions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
43
The U.S.government agency that is responsible for collecting and coordinating foreign intelligence operations is the ___________________________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
44
The term ___________________ refers to the facilities and systems that provide the daily necessities of modern life,such as electric power,food,water,transportation and communication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
45
White collar crime is an official category of criminal behavior measured by the federal government in the Uniform Crime Report.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
46
An act of terrorism that is practiced within one's own country is ________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
47
The goal for many law enforcement agencies is not to solve crimes after they have occurred,but to prevent them from happening.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
48
Identity theft existed prior to the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
49
Spam is a computer program that can automatically replicate itself over a network and interfere with the normal use of a computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
50
Federal officials prosecute white-collar crime using the investigatory powers of several different federal law enforcement agencies.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
51
Counterintelligence involves placing undercover agents in a position to gain information from hostile foreign intelligence services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
52
The ____ is a critical legal tool used in efforts to combat terrorism,because it permits law enforcement agents to arrest suspects even though no crime,in the traditional sense of the word,has taken place and no evident harm has been caused.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
53
The Patriot Act gives intelligence agents more leeway when conducting surveillance.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
54
AEDPA amended the law to allow the FBI to obtain warrants for "terrorism" investigations,"chemical weapons" investigations,or "computer fraud and abuse" investigations as long as agents can prove that such actions have a significant purpose.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
55
The Sixth Amendment guarantees only U.S.Citizens the right to due process.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
56
Phishing scams have spread to text messaging and social-networking sites.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
57
The computer is the instrument of a crime such as when the computer itself is stolen.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
58
_______________________ is an umbrella term for the actions taken by governments to prepare for large-scale catastrophic events such as terrorist attacks or environmental disasters.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
59
Today,the non-temporary visa known as a "green card" is still green in color.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
60
First responders are primary local law enforcement officers,firefighters and emergency medical technicians.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
61
Physical harm to individuals or the environment that occurs as the result of corporate policies or decision making is _______________________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
62
The _________ Amendment provides that no person shall be deprived of life,liberty,or property without due process of law.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
63
The goal of ____________________________ is not prevention or punishment as much as compliance,or the following of regulatory guidelines.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
64
____________________ is fraud committed over the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
65
A(n)_______________________ is a document that gives U.S.Immigration and Customs Enforcement custody of an immigration law violator following the disposition of that person's case by the criminal justice system
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
66
Sending an unsolicited e-mail that falsely claims to be from a legitimate organization in an attempt to acquire sensitive information such as a password is known as ___________________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
67
The process used by the federal government to expel an alien from the United States is ________________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
68
Describe the primary goals of an intelligence agency and indicate how it differs from an agency that focuses solely on law enforcement.What strategies to intelligence agencies rely on to collect information?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
69
Describe the agencies within the Department of Homeland Security in addition to CBP,ICE,and the Secret Service.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
70
Discuss the Antiterrorism and Effective Death Penalty Act of 1996 (AEDPA).Why is the AEDPA such an important legal tool against terrorists?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
71
Identify and discuss three important trends in international terrorism.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
72
A(n)_______________ is someone who is not a citizen of the country in which he or she is located.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
73
__________________________ is a technique used by a white-collar criminal where a dishonest stockbroker steals funds from a client rather than investing those funds in the stock market as promised.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
74
Explain how American law enforcement agencies have used "preventive policing" to combat terrorism.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
75
An alien who has been granted permission by the U.S.government to live and work in the United States on a permanent basis is a(n)_________________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
76
A _______________________ is a court that is operated by the military rather than the criminal justice system and is presided over by military officers rather than judges.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
77
A ___________________ is a network of computers that have been appropriated without the knowledge of their owners and used to spread harmful programs via the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
78
_____________________________ is the criminal action of being involved in an organized effort to engage in illegal business transactions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
79
The computer is the __________________ of a crime,such as when the computer itself or its software is stolen.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck
80
Intellectual property such as books,films,music and software is vulnerable to _____________ which is the unauthorized copying and use of the property.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 85 في هذه المجموعة.
فتح الحزمة
k this deck

