Deck 4: Personal,legal,ethical,and Organizational Issues of Information Systems
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/77
العب
ملء الشاشة (f)
Deck 4: Personal,legal,ethical,and Organizational Issues of Information Systems
1
Copyright laws do not cover online material.
False
2
A credit card company selling its customers' mailing addresses to its competitors is considered to be ethical.
False
3
Log files are small text files with unique ID tags that are embedded in a Web browser and saved on the user's hard drive.
False
4
Information in databases can now be cross-matched to create profiles of people and predict their behavior,based on their transactions with educational,financial,and governmental institutions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
5
Even a small response for a spam is worthwhile return on the investment because,sending these e-mails are very inexpensive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
6
Cookies can be considered an invasion of privacy.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
7
Information technologies have a direct effect on the nature of jobs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
8
Having a clear,specific policy can help prevent legal actions users might take against an organization,as in cases of termination.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
9
Cookies cannot provide information about the user's location and computer equipment.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
10
A person making two copies of a software package he just bought and selling one of the copies to his friend is considered to be illegal as well as unethical.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
11
A supervisor fires a programmer who has intentionally spread viruses to the organization's network.The supervisor's behavior is both ethical and legal.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
12
A patent protects product names and identifying marks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
13
An organization can generate revenue by licensing its patent to others.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
14
Information technology has eliminated more types of jobs than it has created.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
15
Sometimes cookies are useful or innocuous.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
16
Information technologies have led to "job deskilling."
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
17
Information technologies have decreased the ease of access to information for hackers as well as for legitimate organizations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
18
Private information on the Web-what is posted by a person-is not subject to censorship because of our constitutional freedom of expression.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
19
Spamming has created decency concerns,because these e-mails often contain explicit language or nudity and can be opened by children.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
20
Some "information paranoia" is valid because information about almost every aspect of people's lives is now stored on various databases.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
21
Dell,Microsoft,and Unisys Corporation created a partnership to design a voting system for several U.S.states.This is an example of ____.
A)cybersquatting
B)the digital divide
C)a virtual organization
D)telecommuting
A)cybersquatting
B)the digital divide
C)a virtual organization
D)telecommuting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
22
Green computation helps an organization save on energy costs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
23
Replacing meetings over computer networks with actual face-to-face meetings is one of the goals of green computing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
24
In the context of the important concepts regarding Web and network privacy,____ refers to issues involving both the user's and the organization's responsibilities and liabilities.
A)phishing
B)nonrepudiation
C)spoofing
D)accountability
A)phishing
B)nonrepudiation
C)spoofing
D)accountability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
25
In the context of the important concepts regarding Web and network privacy,_____ is a method for binding all the parties to a contract.
A)phishing
B)nonrepudiation
C)cybersquatting
D)synchronous communication
A)phishing
B)nonrepudiation
C)cybersquatting
D)synchronous communication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
26
____ generated by Web server software,record a user's actions on a Web site.
A)Viruses
B)Spam mails
C)Image maps
D)Log files
A)Viruses
B)Spam mails
C)Image maps
D)Log files
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
27
Job ____ occurs when skilled labor is eliminated by high technology or when a job is downgraded from a skilled to a semiskilled or unskilled position.
A)deskilling
B)reskilling
C)mobility
D)divide
A)deskilling
B)reskilling
C)mobility
D)divide
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
28
_____ involves the design,manufacture,use,and disposal of computers and servers in such a way that there is minimal impact on the environment.
A)Sniffing
B)Soft computing
C)Green computing
D)Cybersquatting
A)Sniffing
B)Soft computing
C)Green computing
D)Cybersquatting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
29
Information technology and the Internet have,in essence,resulted in two societal groups: the information rich and the information poor.This is called the ____.
A)cyber divide
B)cyber squat
C)digital act
D)digital divide
A)cyber divide
B)cyber squat
C)digital act
D)digital divide
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
30
Information technologies have created job upgrading.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
31
Generally,____ laws protect tangible material,such as books and drawings.
A)copyright
B)patent
C)trademark
D)logo
A)copyright
B)patent
C)trademark
D)logo
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
32
____ has created decency concerns,because these e-mails often contain explicit language or nudity.
A)Phishing
B)Spoofing
C)Sniffing
D)Spamming
A)Phishing
B)Spoofing
C)Sniffing
D)Spamming
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
33
Amazon.com uses ____ to provide customized book recommendations based on past purchases.
A)cookies
B)spam
C)spyware
D)adware
A)cookies
B)spam
C)spyware
D)adware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
34
The ____ means you can use copyrighted material for certain purposes,such as quoting passages of a book in literary reviews.
A)Communications Decency Act
B)Fair Use Doctrine
C)Digital Millennium Act
D)ACM Code of Ethics
A)Communications Decency Act
B)Fair Use Doctrine
C)Digital Millennium Act
D)ACM Code of Ethics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
35
You make two copies of a software package you just bought for personal use,incase the original software fails and you need a backup.This action is ____.
A)illegal and unethical
B)legal but unethical
C)illegal but ethical
D)legal and ethical
A)illegal and unethical
B)legal but unethical
C)illegal but ethical
D)legal and ethical
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
36
The increasing popularity of the smartphones may result in stress-related injuries of the users' hands,arms,back,and eyes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
37
A virtual organization needs central offices and organizational hierarchy for participants to contribute their expertise.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
38
____ is registering,selling,or using a domain name to profit from someone else's trademark.
A)Sniffing
B)Phishing
C)Cybersquatting
D)Cyberbullying
A)Sniffing
B)Phishing
C)Cybersquatting
D)Cyberbullying
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
39
A banker uses the information a client enters in a loan application to sell other financial products to this client.This action is _____.
A)illegal and unethical
B)ethical but illegal
C)legal but unethical
D)legal and ethical
A)illegal and unethical
B)ethical but illegal
C)legal but unethical
D)legal and ethical
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
40
Clerical workers using computers for word-processing tasks is an example of job _____.
A)reskilling
B)upgrading
C)divide
D)mobility
A)reskilling
B)upgrading
C)divide
D)mobility
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
41
A ____________________ can eliminate existing cookies and prevent additional cookies from being saved on a users hard drive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
42
Provide an example of how information technology has created concerns about privacy in the workplace.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
43
Information technology and the Internet have created a(n)____________________ between the information rich and the information poor which has implications for education.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
44
A(n)_________________ is an intellectual property that protects new processes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
45
Unsolicited e-mail sent for advertising purposes is called ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
46
____________________ is a legal umbrella covering protections that involve copyrights,trademarks,trade secrets,and patents for "creation of the mind" developed by people or businesses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
47
____________________ organizations are networks of independent companies,suppliers,customers,and manufacturers connected via information technologies so that they can share skills and costs and have access to each other's markets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
48
A(n)____________________ protects product names and identifying marks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
49
Describe the issue with laws that regulate collecting and using information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
50
Economic "____________________" can occur when companies installing coaxial and fiber-optic cables for Internet connections focus on higher-income communities,where more residents are expected to use the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
51
In the context of concepts regarding Web and network privacy,a(n)____________________ is a set of rules specifying the legal and ethical use of a system and the consequences of noncompliance.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
52
What is being done to lessen consumers' reluctance to make online shopping purchases?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
53
The most common way to index and link databases is by using ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
54
With ____________________,managers can supervise employees' performance-the number of errors they make,their work speeds,and their time away from the desk.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
55
____________________ is computing that promotes a sustainable environment and consumes the least amount of energy.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
56
____________________ are small text files with a unique ID tag that are embedded in a Web browser and saved on the user's hard drive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
57
____ is collecting data from Web sites,usually for competitive intelligence.
A)Web hosting
B)Data warehousing
C)Phishing
D)Web harvesting
A)Web hosting
B)Data warehousing
C)Phishing
D)Web harvesting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
58
_____________________ ,also known as virtual work,has enabled some people to perform their jobs from home.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
59
Two commonly used technologies for data collection are cookies and ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
60
_____ prevents new adware from being installed on your computer.
A)Antispyware
B)Spam filter
C)Keylogger
D)Digital adware
A)Antispyware
B)Spam filter
C)Keylogger
D)Digital adware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
61
List two criteria for a successful green computing strategy.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
62
Some Web sites require you to enter your name,address,and employment information before you're allowed to use the site.What type of privacy issues does this raise?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
63
With information technologies,one skilled worker might be capable of doing the job of several workers.Provide some examples of this phenomenon.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
64
What are some of the moral guidelines of the Association for Computing Machinery's (ACM)code of ethics? List at least three.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
65
Provide examples of when public information can be censored.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
66
Describe ways to solve health problems related to computer equipment.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
67
List at least three questions or statements a knowledge worker should ask to avoid ethical issues before making a decision.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
68
What is an example of job deskilling?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
69
Define the two categories of intellectual property.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
70
What three important concepts help to deal with the legal and privacy issues of the Internet?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
71
What are the three advantages provided by patents?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
72
Define and describe green computing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
73
What are some of the causes of health issues related to information technology?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
74
List at least three advantages of virtual organizations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
75
What is the length of copyright and patents in the United States?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
76
Describe examples of steps being taken to offset the digital divide.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck
77
Describe the privacy concern posed by ease of access to e-mail.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 77 في هذه المجموعة.
فتح الحزمة
k this deck

