Deck 2: A Brief History of E-Discovery
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
Match between columns
سؤال
Match between columns
سؤال
سؤال
Match between columns
سؤال
Match between columns
سؤال
سؤال
سؤال
Match between columns
سؤال
Match between columns
سؤال
سؤال
سؤال
سؤال
سؤال
Match between columns
سؤال
سؤال
Match between columns
سؤال
Match between columns
سؤال
Match between columns
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
العب
ملء الشاشة (f)
Deck 2: A Brief History of E-Discovery
1
Which of the following is a term used to describe work done by an attorney to help those that can't afford their services?
A) non gratis
B) per diem
C) exculpatory
D) pro bono
A) non gratis
B) per diem
C) exculpatory
D) pro bono
D
2
Which of the following happened during the mid-1980's?
A) companies began using mainframes
B) the Internet backbone was developed
C) government made use of the ARPANET
D) the U.S. PATRIOT Act was passed
A) companies began using mainframes
B) the Internet backbone was developed
C) government made use of the ARPANET
D) the U.S. PATRIOT Act was passed
B
3
In the EDRM, the collection stage comes before the preservation stage.
False
4
Which of the following is a law that requires publicly held corporations to maintain e-mail records for five years?
A) HIPAA
B) Sarbanes-Oxley
C) UN/EDIFACT
D) ANSI X12
A) HIPAA
B) Sarbanes-Oxley
C) UN/EDIFACT
D) ANSI X12
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Which of the following is a service that allowed students to access mainframes remotely but is not secure?
A) Telnet
B) Ethernet
C) HTTP
D) CFAA
A) Telnet
B) Ethernet
C) HTTP
D) CFAA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
What does the 1928 Olmstead v. United States case make evident when examining the history of e-discovery?
A) the law can be applied retroactively
B) technology is frequently ahead of the law
C) wiretapping has always required a warrant
D) entrapment is a useful tool in law enforcement
A) the law can be applied retroactively
B) technology is frequently ahead of the law
C) wiretapping has always required a warrant
D) entrapment is a useful tool in law enforcement
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
What does e-discovery tend to focus on in criminal cases compared to civil cases?
A) digital forensics
B) data organization
C) document requests
D) organic evidence
A) digital forensics
B) data organization
C) document requests
D) organic evidence
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which act requires patients to be notified when their medical records are shared with third parties?
A) HIPAA
B) Sarbanes-Oxley
C) UN/EDIFACT
D) METS
A) HIPAA
B) Sarbanes-Oxley
C) UN/EDIFACT
D) METS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following is NOT a typical perspective that affects how people approach e-discovery projects?
A) legal professional
B) e-discovery professional
C) medical professional
D) IT professional
A) legal professional
B) e-discovery professional
C) medical professional
D) IT professional
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
Which of the following allows prosecution if the victim and perpetrator are in the same state and allows victims to seek restitution?
A) Computer Fraud and Abuse Act
B) Counterfeit Access Device and Abuse Act
C) Identity Theft Enforcement and Restitution Act
D) U.S. PATRIOT Act
A) Computer Fraud and Abuse Act
B) Counterfeit Access Device and Abuse Act
C) Identity Theft Enforcement and Restitution Act
D) U.S. PATRIOT Act
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which of the following is NOT a category for metadata in digital documents or books defined by METS?
A) administrative
B) structural map
C) encrypted
D) behavior
A) administrative
B) structural map
C) encrypted
D) behavior
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which of the following is true about data and metadata?
A) OS metadata is most important in civil cases
B) the content of documents in civil cases is more important than the metadata
C) document metadata is never captured in civil cases
D) OS metadata stores information such as a document's author
A) OS metadata is most important in civil cases
B) the content of documents in civil cases is more important than the metadata
C) document metadata is never captured in civil cases
D) OS metadata stores information such as a document's author
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which is a rule in FRCrP that is most likely to come into play in a criminal case but not in a civil case?
A) Rule 34: Producing of Documents
B) Rule 36: Duty to Disclose
C) Rule 19: Equal Protection Clause
D) Rule 41: Search and Seizure
A) Rule 34: Producing of Documents
B) Rule 36: Duty to Disclose
C) Rule 19: Equal Protection Clause
D) Rule 41: Search and Seizure
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which law came into effect in 1986 to address the growing problem of computers being hacked?
A) CADAA
B) U.S. PATRIOT ACT
C) CFAA
D) NIIPA
A) CADAA
B) U.S. PATRIOT ACT
C) CFAA
D) NIIPA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
Arthur Andersen was charged with obstruction of justice after destroying documents related to its audit of Enron.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
Which of the following best describes a "protected computer" as defined by the CFAA?
A) one with passwords installed and a properly configured firewall
B) one kept in a properly secured room
C) one with adequate security controls installed
D) one used by a financial institution for commerce or communication
A) one with passwords installed and a properly configured firewall
B) one kept in a properly secured room
C) one with adequate security controls installed
D) one used by a financial institution for commerce or communication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
ARPANET was the precursor to the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
Prior to the explosion of the Internet, most hackers were employees of the organizations they hacked into.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
What was developed during the 1970's to make exchanging information electronically easier?
A) EDI
B) VANs
C) ISPs
D) ESI
A) EDI
B) VANs
C) ISPs
D) ESI
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
Civil attorneys tend to rely on OS metadata rather than metadata embedded in documents.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
The Computer Fraud and Abuse Act (CFAA) came into effect to address the growing problem of computers being ____________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
Which of the following are NOT among the three main groups addressed by the IGRM model?
A) business users
B) legal department
C) vendors and customers
D) IT support staff
A) business users
B) legal department
C) vendors and customers
D) IT support staff
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
The final stage in the EDRM process is ____________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
Which of the following is a method devised for handling an overwhelming amount of electronic evidence that attorneys must deal with?
A) CFAA
B) EDRM
C) HIPAA
D) METS
A) CFAA
B) EDRM
C) HIPAA
D) METS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
What legal instrument is usually bypassed in civil e-discovery that is required for discovery in criminal cases?
A) document metadata
B) search warrant
C) FRCP rules
D) legal counsel
A) document metadata
B) search warrant
C) FRCP rules
D) legal counsel
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which of the following is a method for reading and analyzing legal cases?
A) FIRAC
B) EDRM
C) HIPAA
D) IGRM
A) FIRAC
B) EDRM
C) HIPAA
D) IGRM
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
________________ data interchange was created in the mid-1970s to make exchanging digital information easier.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Which act was passed as a result of corporate scandals such as Enron?
A) Sarbanes-Oxley
B) HIPAA
C) FRCrP
D) Jencks
A) Sarbanes-Oxley
B) HIPAA
C) FRCrP
D) Jencks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
The IGRM model reflects the common lack of communication and collaboration in dealing with _______________ management.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
The Brady doctrine influenced the disclosure of ____________ discovery.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
What two guidelines must be met for a computer to be classified as a "protected computer?"
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
Describe EDRM and why it was developed. List the 9 stages of EDRM.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
What are four perspectives that affect how people approach e-discovery projects? Describe each.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
What is the purpose of the HIPAA law?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
Explain how corporate civil and criminal cases differ regarding the discovery process and the protection of individual rights.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
List four of the seven types of computer offenses under Title 18 Section 1030(a) of the CFAA.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
What is FIRAC? Give an example of how it is used.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Why and when did the CFAA come into effect?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
List and describe three of the five categories for metadata as defined by METS.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Describe how Rule 41 of the FRCrP comes into play in criminal cases. How does it relate to the U.S. Constitution?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck