Deck 6: The Cloud and Social Media
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/25
العب
ملء الشاشة (f)
Deck 6: The Cloud and Social Media
1
Which of the following is not true of encryption?
A)It can be used when the data is at rest.
B)It can be used when the data is in motion.
C)It can be used to secure a single document only.
D)It cannot be used on a hard drive.
E)It requires a key to unlock.
A)It can be used when the data is at rest.
B)It can be used when the data is in motion.
C)It can be used to secure a single document only.
D)It cannot be used on a hard drive.
E)It requires a key to unlock.
D
2
Rapid elasticity refers to the speed of the connection to the cloud.
False
3
SaaS applications are stored on the user's computer.
False
4
Geotagging refers to the geographical information included in a files metadata.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
5
Geolocation requires access to the Internet to be effective.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
6
Posts to a friend's Facebook page are a form of social media.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
7
Access to the cloud requires access to the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
8
Only tangible items are subject to spoliation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following is NOT an essential element of cloud computing?
A)On-demand self-service
B)Broad network access
C)Rapid elasticity
D)Use of a "click-through"
A)On-demand self-service
B)Broad network access
C)Rapid elasticity
D)Use of a "click-through"
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
10
EXIF data refers to the external information created by geolocation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
11
A "click-through" on a website is a device that requires a user to agree to certain terms and conditions before submitting information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
12
Text messages are a form of social media.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
13
Social media can be admitted into evidence if it is properly authenticated.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which of the following is NOT a means of enabling geolocation?
A)GPS
B)Cell-tower pings
C)Wi-Fi
D)All of these are correct.
A)GPS
B)Cell-tower pings
C)Wi-Fi
D)All of these are correct.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which of the following is NOT a form of social media?
A)Facebook
B)Match.com (dating service)
C)Westlaw
D)Twitter
A)Facebook
B)Match.com (dating service)
C)Westlaw
D)Twitter
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
16
The Stored Communications Act governs the storage of phone records.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
17
Information found on social media is always discoverable.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which of the following is NOT a proper acronym used when referring to the Stored Communications Act?
A)SCA
B)WWW
C)RCS
D)ECS
A)SCA
B)WWW
C)RCS
D)ECS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
19
Legal professionals must use reasonable care when entrusting confidential client information to a third party on the cloud.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
20
The Stored Communications Act provides Fourth Amendment protection to information stored in the cloud.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
21
An online ransom is paid in:
A)Dollars
B)Euros
C)Bitcoins
D)Rupees
E)Pesos
A)Dollars
B)Euros
C)Bitcoins
D)Rupees
E)Pesos
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
22
Which method requires no fancy technology to secure documents?
A)Spear phishing
B)Biometrics
C)Two-factor authorization
D)A password
E)Bluetooth
A)Spear phishing
B)Biometrics
C)Two-factor authorization
D)A password
E)Bluetooth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
23
Which state prohibits virtual law firms?
A)Maryland
B)Wisconsin
C)Florida
D)Colorado
E)Maine
A)Maryland
B)Wisconsin
C)Florida
D)Colorado
E)Maine
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
24
Many security breaches are the result of:
A)stolen computers
B)encrypted thumb drives
C)using tablets
D)incomplete passwords
E)email messages
A)stolen computers
B)encrypted thumb drives
C)using tablets
D)incomplete passwords
E)email messages
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
25
Which of the following are steps that a law firm can take to protect confidential client information?
A)Enable the built-in encryption feature available in many mobile devices.
B)Encrypt specific documents containing confidential client data.
C)Encrypt the hard drive on the computer.
D)Encrypt the office Wi-Fi.
E)All of these are correct.
A)Enable the built-in encryption feature available in many mobile devices.
B)Encrypt specific documents containing confidential client data.
C)Encrypt the hard drive on the computer.
D)Encrypt the office Wi-Fi.
E)All of these are correct.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck

