Deck 7: Copyright Policies, E-Learning, Cybersecurity, and Cyber Laws
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/23
العب
ملء الشاشة (f)
Deck 7: Copyright Policies, E-Learning, Cybersecurity, and Cyber Laws
1
The policy of ----------------- has allowed a range of exceptions to the copyright provision.
A)limited use
B)ipr
C)specific use
D)fair use
A)limited use
B)ipr
C)specific use
D)fair use
fair use
2
------------------ is based on the belief that the public is entitled to freely use portions of copyrighted materials for certain purpose.
A)limited use
B)ipr
C)specific use
D)fair use
A)limited use
B)ipr
C)specific use
D)fair use
fair use
3
WebCT is :
A)an virtual classroom package
B)a chat group
C)an e-learning tool
D)social network
A)an virtual classroom package
B)a chat group
C)an e-learning tool
D)social network
an e-learning tool
4
------------- is the training, which delivers educational content through a web browser over the public or private interest.
A)ics
B)wbt
C)virtual classroom
D)cbt
A)ics
B)wbt
C)virtual classroom
D)cbt
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
5
-------------------- is the where a computer program provides motivation and feedback in place of a live instructor.
A)ics
B)wbt
C)virtual classroom
D)cbt
A)ics
B)wbt
C)virtual classroom
D)cbt
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
6
--------------- is the technology which captivate the student's interest.
A)wbt
B)virtual classroom
C)cbt
D)ict
A)wbt
B)virtual classroom
C)cbt
D)ict
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
7
-------------------- is meant for e-governance applications.
A)brnet
B)inflibnet
C)vast
D)nicnet
A)brnet
B)inflibnet
C)vast
D)nicnet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
8
Spam means:
A)unwanted e-mail
B)virus
C)software
D)search engine
A)unwanted e-mail
B)virus
C)software
D)search engine
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
9
----------------------- are small text files that some web sites automatically store on your computer hard drive when you visit the site.
A)spam
B)cookies
C)adware
D)malware
A)spam
B)cookies
C)adware
D)malware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
10
Phishing is related to:
A)copy right
B)virus
C)e-learning
D)identity theft
A)copy right
B)virus
C)e-learning
D)identity theft
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
11
------------------- contain information that is untrue.
A)cookies
B)virus
C)internet hoaxes
D)spam
A)cookies
B)virus
C)internet hoaxes
D)spam
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
12
A ---------------- defined as anyone who breaks into a computer system unlawfully.
A)hacker
B)virus
C)spam
D)internet hoaxes
A)hacker
B)virus
C)spam
D)internet hoaxes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
13
-------------------- is a computer program that attaches itself to another computer program and attempts to spread it to other computers when files are exchanged.
A)hacker
B)virus
C)trojan horse
D)cookies
A)hacker
B)virus
C)trojan horse
D)cookies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
14
What is logic bomb?
A)hacker
B)virus
C)trojan horse
D)cookies
A)hacker
B)virus
C)trojan horse
D)cookies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
15
--------------------- slightly different from virus.
A)trojan horses
B)worms
C)logic bombs
D)cookies
A)trojan horses
B)worms
C)logic bombs
D)cookies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
16
A computer user copies an application onto more than one computer, if the license agreement does not permit this, is participating:
A)phishing
B)hacking
C)identity theft
D)software piracy
A)phishing
B)hacking
C)identity theft
D)software piracy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
17
----------------- is an agreement between the user and the software developer.
A)copy right
B)software license
C)ipr
D)none of these
A)copy right
B)software license
C)ipr
D)none of these
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
18
The Computer Ethics Institute of United States developed:
A)guide lines for fair use
B)free software program
C)anti-virus program
D)ten
A)guide lines for fair use
B)free software program
C)anti-virus program
D)ten
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
19
------------------------- is treated as the bench mark for ethical computing.
A)copyright law
B)ipr law
C)ten commandments of computer ethics
D)six commandments of computer ethics
A)copyright law
B)ipr law
C)ten commandments of computer ethics
D)six commandments of computer ethics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
20
------------ is the right to be left alone to do as one pleases.
A)ipr
B)privacy
C)copy right
D)freedom
A)ipr
B)privacy
C)copy right
D)freedom
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
21
Which state among the following is claimed Privacy is a basic human right?
A)united states of america
B)britain
C)india
D)netherland
A)united states of america
B)britain
C)india
D)netherland
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
22
In India Cyber laws have been defined under the:
A)cyber law act, 2000
B)ethical computing law, 2005
C)it act, 2000
D)cyber act 2003
A)cyber law act, 2000
B)ethical computing law, 2005
C)it act, 2000
D)cyber act 2003
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
23
----------------- comprise of a set of legal provisions to regulate the activities of cyber space or internet.
A)cyber ethics
B)cyber laws
C)it act 2000
D)internet laws
A)cyber ethics
B)cyber laws
C)it act 2000
D)internet laws
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck