Deck 6: The Cloud and Social Media

ملء الشاشة (f)
exit full mode
سؤال
Which of the following is not true of encryption?

A)It can be used when the data is at rest.
B)It can be used when the data is in motion.
C)It can be used to secure a single document only.
D)It cannot be used on a hard drive.
E)It requires a key to unlock.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Rapid elasticity refers to the speed of the connection to the cloud.
سؤال
SaaS applications are stored on the user's computer.
سؤال
Geotagging refers to the geographical information included in a files metadata.
سؤال
Geolocation requires access to the Internet to be effective.
سؤال
Posts to a friend's Facebook page are a form of social media.
سؤال
Access to the cloud requires access to the Internet.
سؤال
Only tangible items are subject to spoliation.
سؤال
Which of the following is NOT an essential element of cloud computing?

A)On-demand self-service
B)Broad network access
C)Rapid elasticity
D)Use of a "click-through"
سؤال
EXIF data refers to the external information created by geolocation.
سؤال
A "click-through" on a website is a device that requires a user to agree to certain terms and conditions before submitting information.
سؤال
Text messages are a form of social media.
سؤال
Social media can be admitted into evidence if it is properly authenticated.
سؤال
Which of the following is NOT a means of enabling geolocation?

A)GPS
B)Cell-tower pings
C)Wi-Fi
D)All of these are correct.
سؤال
Which of the following is NOT a form of social media?

A)Facebook
B)Match.com (dating service)
C)Westlaw
D)Twitter
سؤال
The Stored Communications Act governs the storage of phone records.
سؤال
Information found on social media is always discoverable.
سؤال
Which of the following is NOT a proper acronym used when referring to the Stored Communications Act?

A)SCA
B)WWW
C)RCS
D)ECS
سؤال
Legal professionals must use reasonable care when entrusting confidential client information to a third party on the cloud.
سؤال
The Stored Communications Act provides Fourth Amendment protection to information stored in the cloud.
سؤال
An online ransom is paid in:

A)Dollars
B)Euros
C)Bitcoins
D)Rupees
E)Pesos
سؤال
Which method requires no fancy technology to secure documents?

A)Spear phishing
B)Biometrics
C)Two-factor authorization
D)A password
E)Bluetooth
سؤال
Which state prohibits virtual law firms?

A)Maryland
B)Wisconsin
C)Florida
D)Colorado
E)Maine
سؤال
Many security breaches are the result of:

A)stolen computers
B)encrypted thumb drives
C)using tablets
D)incomplete passwords
E)email messages
سؤال
Which of the following are steps that a law firm can take to protect confidential client information?

A)Enable the built-in encryption feature available in many mobile devices.
B)Encrypt specific documents containing confidential client data.
C)Encrypt the hard drive on the computer.
D)Encrypt the office Wi-Fi.
E)All of these are correct.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/25
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 6: The Cloud and Social Media
1
Which of the following is not true of encryption?

A)It can be used when the data is at rest.
B)It can be used when the data is in motion.
C)It can be used to secure a single document only.
D)It cannot be used on a hard drive.
E)It requires a key to unlock.
D
2
Rapid elasticity refers to the speed of the connection to the cloud.
False
3
SaaS applications are stored on the user's computer.
False
4
Geotagging refers to the geographical information included in a files metadata.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
5
Geolocation requires access to the Internet to be effective.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
6
Posts to a friend's Facebook page are a form of social media.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
7
Access to the cloud requires access to the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
8
Only tangible items are subject to spoliation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following is NOT an essential element of cloud computing?

A)On-demand self-service
B)Broad network access
C)Rapid elasticity
D)Use of a "click-through"
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
10
EXIF data refers to the external information created by geolocation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
11
A "click-through" on a website is a device that requires a user to agree to certain terms and conditions before submitting information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
12
Text messages are a form of social media.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
13
Social media can be admitted into evidence if it is properly authenticated.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which of the following is NOT a means of enabling geolocation?

A)GPS
B)Cell-tower pings
C)Wi-Fi
D)All of these are correct.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which of the following is NOT a form of social media?

A)Facebook
B)Match.com (dating service)
C)Westlaw
D)Twitter
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
16
The Stored Communications Act governs the storage of phone records.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
17
Information found on social media is always discoverable.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which of the following is NOT a proper acronym used when referring to the Stored Communications Act?

A)SCA
B)WWW
C)RCS
D)ECS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
19
Legal professionals must use reasonable care when entrusting confidential client information to a third party on the cloud.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
20
The Stored Communications Act provides Fourth Amendment protection to information stored in the cloud.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
21
An online ransom is paid in:

A)Dollars
B)Euros
C)Bitcoins
D)Rupees
E)Pesos
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
22
Which method requires no fancy technology to secure documents?

A)Spear phishing
B)Biometrics
C)Two-factor authorization
D)A password
E)Bluetooth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
23
Which state prohibits virtual law firms?

A)Maryland
B)Wisconsin
C)Florida
D)Colorado
E)Maine
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
24
Many security breaches are the result of:

A)stolen computers
B)encrypted thumb drives
C)using tablets
D)incomplete passwords
E)email messages
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
25
Which of the following are steps that a law firm can take to protect confidential client information?

A)Enable the built-in encryption feature available in many mobile devices.
B)Encrypt specific documents containing confidential client data.
C)Encrypt the hard drive on the computer.
D)Encrypt the office Wi-Fi.
E)All of these are correct.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.