Deck 10: Computer Security and Risks
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/84
العب
ملء الشاشة (f)
Deck 10: Computer Security and Risks
1
A virus that attaches itself to documents that contain macros is called a(n)
A)email virus.
B)macro virus.
C)Trojan horse.
D)time bomb.
A)email virus.
B)macro virus.
C)Trojan horse.
D)time bomb.
B
2
Worms execute until
A)there is a lack of free memory or disk space.
B)it reaches a certain time or date.
C)a user pays a ransom.
D)all of the above.
A)there is a lack of free memory or disk space.
B)it reaches a certain time or date.
C)a user pays a ransom.
D)all of the above.
A
3
Collecting personal information and effectively posing as another individual is known as the crime of
A)spooling.
B)identity theft.
C)spoofing.
D)phishing.
A)spooling.
B)identity theft.
C)spoofing.
D)phishing.
B
4
According to the FBI,how much identity theft begins with email?
A)all
B)one-half
C)one-quarter
D)two-thirds
A)all
B)one-half
C)one-quarter
D)two-thirds
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
5
When you visit certain Web sites,spyware may be automatically downloaded.This is called a
A)botnet.
B)spybot.
C)logic bomb.
D)drive-by download.
A)botnet.
B)spybot.
C)logic bomb.
D)drive-by download.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
6
Placing a phone call pretending to be someone else,in order to trick someone into doing something is also known as
A)phishing.
B)identity theft.
C)spoofing.
D)hacking.
A)phishing.
B)identity theft.
C)spoofing.
D)hacking.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
7
The majority of computer crimes are committed by
A)domestic hackers.
B)company employees.
C)foreign hackers.
D)teenage computer geniuses.
A)domestic hackers.
B)company employees.
C)foreign hackers.
D)teenage computer geniuses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which historical macro virus sent emails out to the first 50 names of a user's Outlook address book if they opened an email from an unknown sender?
A)Samy
B)Melissa
C)rxbot
D)Code Red
A)Samy
B)Melissa
C)rxbot
D)Code Red
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
9
An intentionally disruptive program that spreads either from program-to-program or from disk-to-disk is known as a
A)Trojan horse.
B)virus.
C)worm.
D)botnet.
A)Trojan horse.
B)virus.
C)worm.
D)botnet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
10
A logic bomb that was created to erupt on Michelangelo's birthday is an example of a
A)malware.
B)spyware.
C)time bomb.
D)macro virus.
A)malware.
B)spyware.
C)time bomb.
D)macro virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which of the following is an example of social engineering?
A)malware
B)spoofing
C)botnets
D)spam
A)malware
B)spoofing
C)botnets
D)spam
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
12
Using deception to get individuals to reveal sensitive information is also known as a(n)________ attack.
A)social engineering
B)hacking
C)identity theft
D)trojan horse
A)social engineering
B)hacking
C)identity theft
D)trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
13
The typical computer criminal is a(n)
A)young hacker.
B)trusted employee with no criminal record.
C)trusted employee with a long, but secret criminal record.
D)experienced hacker.
A)young hacker.
B)trusted employee with no criminal record.
C)trusted employee with a long, but secret criminal record.
D)experienced hacker.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
14
Of the following,which one is NOT a way to protect yourself from identity theft?
A)Be sure to use a secure Web site.
B)Handle email with care.
C)Make all online purchases with a debit card.
D)Do not put bills in the trash.
A)Be sure to use a secure Web site.
B)Handle email with care.
C)Make all online purchases with a debit card.
D)Do not put bills in the trash.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
15
The Code Red worm attacked
A)UNIX operating systems.
B)Microsoft Word.
C)Microsoft server software.
D)personal computers.
A)UNIX operating systems.
B)Microsoft Word.
C)Microsoft server software.
D)personal computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
16
In 1999,the Melissa virus was a widely publicized
A)email virus.
B)worm.
C)Trojan horse.
D)time bomb.
A)email virus.
B)worm.
C)Trojan horse.
D)time bomb.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which type of virus uses computer hosts to reproduce itself?
A)time bomb
B)worm
C)Trojan horse
D)macro virus
A)time bomb
B)worm
C)Trojan horse
D)macro virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
18
The name for harassment on the Internet is
A)cyberstalking.
B)cyberpersecution.
C)cyberdenigration.
D)cyberhounding.
A)cyberstalking.
B)cyberpersecution.
C)cyberdenigration.
D)cyberhounding.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
19
What is the name of an application program that gathers user information and sends it to someone through the Internet?
A)worm
B)spybot
C)logic bomb
D)botnet
A)worm
B)spybot
C)logic bomb
D)botnet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
20
A program that masquerades as a useful program,but is really a destructive program,is a(n)
A)worm.
B)Trojan horse.
C)virus.
D)botnet.
A)worm.
B)Trojan horse.
C)virus.
D)botnet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
21
________ is the measurement of things such as fingerprints and retinal scans used for security access.
A)Biometrics
B)DoS
C)Computer security
D)Computer forensics
A)Biometrics
B)DoS
C)Computer security
D)Computer forensics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
22
Hackers who hijack legitimate Web sites and redirect users to other sites are called
A)hackers.
B)Trojan horses.
C)Webjackers.
D)denial-of-service attackers.
A)hackers.
B)Trojan horses.
C)Webjackers.
D)denial-of-service attackers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
23
If you want to secure an email message,use a(n)
A)decrypter.
B)encryption key.
C)encryption software package.
D)cryptosystem.
A)decrypter.
B)encryption key.
C)encryption software package.
D)cryptosystem.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
24
Which statement is NOT true regarding antivirus programs?
A)They are designed to search for and remove viruses.
B)They will notify users when a virus is found.
C)They always detect every virus on a PC.
D)They must be updated to remain effective.
A)They are designed to search for and remove viruses.
B)They will notify users when a virus is found.
C)They always detect every virus on a PC.
D)They must be updated to remain effective.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
25
Criminal hacking is also known as
A)phishing.
B)a Trojan horse.
C)cracking.
D)computer forensics.
A)phishing.
B)a Trojan horse.
C)cracking.
D)computer forensics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
26
Hardware or software designed to guard against unauthorized access to a computer network is known as a(n)
A)router.
B)firewall.
C)antivirus.
D)server.
A)router.
B)firewall.
C)antivirus.
D)server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
27
Software programs that close potential security breaches in an operating system or application are known as
A)security breach fixes.
B)refresh patches.
C)security repairs.
D)security patches.
A)security breach fixes.
B)refresh patches.
C)security repairs.
D)security patches.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
28
Unauthorized access to computer systems is called
A)a virus.
B)spoofing.
C)phishing.
D)hacking.
A)a virus.
B)spoofing.
C)phishing.
D)hacking.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
29
What is the name of the storage technology that enables multiple hard disks to operate as single logical units?
A)RAID
B)DoS
C)UPS
D)PGP
A)RAID
B)DoS
C)UPS
D)PGP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
30
________ is software that can be used to encrypt data.
A)Malware
B)Decrypting software
C)PGP
D)Forensic software
A)Malware
B)Decrypting software
C)PGP
D)Forensic software
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
31
A virus that is programmed to destroy PC files on a specific date is known as what kind of virus?
A)botnet
B)macro virus
C)time bomb
D)spyware
A)botnet
B)macro virus
C)time bomb
D)spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
32
What is the most common tool used to restrict access to a computer system?
A)user logins
B)passwords
C)computer keys
D)access-control software
A)user logins
B)passwords
C)computer keys
D)access-control software
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
33
When customers of a Web site are unable to access it due to a bombardment of fake traffic,it is known as
A)a virus.
B)a Trojan horse.
C)cracking.
D)a denial-of-service attack.
A)a virus.
B)a Trojan horse.
C)cracking.
D)a denial-of-service attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
34
A programmed attack that destroys data files if a programmer is ever terminated is an example of what kind of Trojan horse?
A)logic bomb
B)Code Red
C)Melissa
D)spybot
A)logic bomb
B)Code Red
C)Melissa
D)spybot
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
35
The scrambling of code in an email message can be done using
A)cryptography.
B)programming.
C)auditing.
D)decryption.
A)cryptography.
B)programming.
C)auditing.
D)decryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
36
To prevent loss of data during power failures,use a(n)
A)encryption program.
B)surge protector.
C)firewall.
D)UPS.
A)encryption program.
B)surge protector.
C)firewall.
D)UPS.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
37
What was the name of the worm that demonstrated that a system could be infected by email even if the mail wasn't opened?
A)The Love Bug
B)Melissa
C)rxbot
D)BubbleBoy
A)The Love Bug
B)Melissa
C)rxbot
D)BubbleBoy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
38
The most common passwords in the United States or Britain include all EXCEPT:
A)letmein.
B)password.
C)opensesame.
D)123456.
A)letmein.
B)password.
C)opensesame.
D)123456.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
39
All of these are suggestions for safe computing EXCEPT:
A)Don't borrow disks from other people.
B)Pirate software.
C)Download shareware and freeware with caution.
D)Disinfect your system.
A)Don't borrow disks from other people.
B)Pirate software.
C)Download shareware and freeware with caution.
D)Disinfect your system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
40
A(n)________ can shield electronic equipment from power spikes.
A)encryption program
B)surge protector
C)firewall
D)power supply
A)encryption program
B)surge protector
C)firewall
D)power supply
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
41
What is a complex system that takes on nearly complete responsibility for a task eliminating the need for human input,verification,or decision making?
A)autonomous system
B)robotic system
C)smart system
D)independent system
A)autonomous system
B)robotic system
C)smart system
D)independent system
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
42
The most common form of computer crime is theft.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
43
A challenge with high-tech weapons is that they reduce the amount of time people have to make life-and-death decisions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
44
The most widely used data recovery technique is making regular backups.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
45
Creating strong computer security to prevent computer crime usually simultaneously helps protect privacy rights.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
46
In 2000 the U.S.government found Microsoft guilty of operating a monopoly.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
47
Theft of computers is most common for desktop computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
48
________ is defined as any crime completed through the use of computer technology.
A)Computer forensics
B)Computer crime
C)Phishing
D)Cracking
A)Computer forensics
B)Computer crime
C)Phishing
D)Cracking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
49
Software that allows different levels of security per user is known as access-control software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
50
Which law was used to silence Professor Edward Felton in 2001?
A)Digital Millennium Copyright Act of 1998
B)Telecommunications Act of 1996
C)USA Patriot Act
D)CIPA
A)Digital Millennium Copyright Act of 1998
B)Telecommunications Act of 1996
C)USA Patriot Act
D)CIPA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
51
Over ________ were spent by businesses and government to repair problems in regard to Y2K.
A)1 trillion dollars
B)100 million dollars
C)1 billion dollars
D)100 billion dollars
A)1 trillion dollars
B)100 million dollars
C)1 billion dollars
D)100 billion dollars
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
52
A public key is only available to the user originating a message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
53
Security procedures eliminate all risks to computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
54
Information can be recovered from a hard drive even after file have been deleted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
55
PGP uses the popular RSA public key cryptosystem.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
56
Computer crime often goes unreported because businesses fear negative publicity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
57
Most computer systems rely solely on ________ for authentication.
A)logins
B)passwords
C)encryption
D)lock and key
A)logins
B)passwords
C)encryption
D)lock and key
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
58
RAID is a collection of Internet-based disks that serve to back up a hard drive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
59
Computer forensics is a form of computer crime.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
60
Smart cards and biometrics are two ways companies may add physical security to computer systems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
61
A security ________ is a software program that closes possible security breaches in the operating system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
62
The NSA has invested heavily in ________,a program to secure electronic communication from eavesdroppers while enabling the U.S.government to intercept CE signals.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
63
The Code Red worm attacked servers running operating systems from the company ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
64
________ are people who hijack legitimate Web pages and redirect users to other sites.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
65
________ weapons are missiles that use computerized guidance systems to locate their targets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
66
When you use a disk in several different computers on the same day,you are taking the chance of contracting a(n)________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
67
Match the Act on the left to the appropriate explanation on the right.
A)created as a result of the first headline-making worm
B)declared unconstitutional by the Supreme Court
C)used to arrest a student for writing to crack an Adobe product
D)defines what kinds of communications are legal online
E)created in 2001 as a response to the terrorist attacks of September 11, 2001
F)provides almost instant information on crimes and criminals
USA Patriot Act
A)created as a result of the first headline-making worm
B)declared unconstitutional by the Supreme Court
C)used to arrest a student for writing to crack an Adobe product
D)defines what kinds of communications are legal online
E)created in 2001 as a response to the terrorist attacks of September 11, 2001
F)provides almost instant information on crimes and criminals
USA Patriot Act
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
68
________ programs search for and eliminate viruses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
69
An account that has additional access privileges is known as a system ________ account.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
70
________ computers,or bots,are Internet-connected computers that have been hijacked using viruses to perform malicious acts without the knowledge of the computer owner.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
71
Both viruses and ________ use computer hosts to replicate.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
72
An email message claiming your Facebook account has been hacked and you need to click on a link to restore your account is an example of a(n)________ email.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
73
________-control software monitors and records computer transactions as they happen,so they can be traced and identify suspicious computer activity after the fact.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
74
An attack that creates so much bogus traffic it shuts down a network is known by the acronym ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
75
An encryption ________ is the secret numerical code a user will utilize to encrypt a message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
76
In the early days of the Internet,a(n)________ was known as a person who enjoyed learning details of computer systems and writing clever programs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
77
Networks of zombie computers are also known as ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
78
A(n)________ virus attaches itself to a document that contains embedded programs to automate tasks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
79
________ refers to electronic trespassing or criminal hacking.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck
80
Match the Act on the left to the appropriate explanation on the right.
A)created as a result of the first headline-making worm
B)declared unconstitutional by the Supreme Court
C)used to arrest a student for writing to crack an Adobe product
D)defines what kinds of communications are legal online
E)created in 2001 as a response to the terrorist attacks of September 11, 2001
F)provides almost instant information on crimes and criminals
Computer Fraud and Abuse Act
A)created as a result of the first headline-making worm
B)declared unconstitutional by the Supreme Court
C)used to arrest a student for writing to crack an Adobe product
D)defines what kinds of communications are legal online
E)created in 2001 as a response to the terrorist attacks of September 11, 2001
F)provides almost instant information on crimes and criminals
Computer Fraud and Abuse Act
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 84 في هذه المجموعة.
فتح الحزمة
k this deck