Deck 18: The Future of Criminal Justice
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
Match between columns
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/52
العب
ملء الشاشة (f)
Deck 18: The Future of Criminal Justice
1
Which of the following is a form of high-technology fraud that uses official-looking e-mail messages to elicit responses from victims,directing them to phony websites?
A)Phishing
B)Spam
C)Spyware
D)Worm
A)Phishing
B)Spam
C)Spyware
D)Worm
A
2
Which criminalistics technique is used to reconstruct the likeness of a decomposed or dismembered body?
a.Fingerprint analysis
b.Forensic anthropology
c.Medical pathology
d.DNA testing
a.Fingerprint analysis
b.Forensic anthropology
c.Medical pathology
d.DNA testing
b
Objective Describe the field of criminalistics,including the contribution of evolving technology.
Page number: 606
Objective Describe the field of criminalistics,including the contribution of evolving technology.
Page number: 606
3
In 2011,the California Highway Patrol created _____________ for each of its divisions to join the social media network to inform the public of what they do.
A)Facebook
B)Twitter pages
C)E-mail accounts
D)Public service announcements.
A)Facebook
B)Twitter pages
C)E-mail accounts
D)Public service announcements.
B
4
The science of recognizing people by physical characteristics and personal traits is called:
A)DNA profiling.
B)Criminalistics.
C)Ballistics.
D)Biometrics.
A)DNA profiling.
B)Criminalistics.
C)Ballistics.
D)Biometrics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
5
The unauthorized duplication of software or the illegal transfer of data from one storage medium to another is:
A)Software piracy.
B)Software attachment.
C)Software duplication.
D)Software malware.
A)Software piracy.
B)Software attachment.
C)Software duplication.
D)Software malware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
6
Which refers to the use of technology in the service of criminal investigation,the application of scientific techniques to the detection and evaluation of criminal evidence?
A)Criminalistics
B)Forensic entomology
C)DNA profiling
D)Social engineering
A)Criminalistics
B)Forensic entomology
C)DNA profiling
D)Social engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
7
In 2013,which police department hosted the SMILE national conference for police officers to discuss ways of using social media to their advantage?
A)New York City PD
B)Los Angeles PD
C)Kansas City PD
D)Omaha PD
A)New York City PD
B)Los Angeles PD
C)Kansas City PD
D)Omaha PD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
8
A chemical,biological,or nuclear weapon that has the potential to cause severe casualties is referred to as:
A)Bioterrorism.
B)Biometrics.
C)Forensic terrorism.
D)A weapon of mass destruction.
A)Bioterrorism.
B)Biometrics.
C)Forensic terrorism.
D)A weapon of mass destruction.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
9
A police crime-scene analyst or laboratory worker versed in processing evidence is a:
A)DNA profiler.
B)Criminalist.
C)Medical examiner.
D)Pathologist.
A)DNA profiler.
B)Criminalist.
C)Medical examiner.
D)Pathologist.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
10
The real-time and accurate overlay of digital information on a user's real-world experience,through visual,aural,and/or tactile interfaces is known as:
A)Cybertechnology.
B)Technocrime.
C)Augmented reality.
D)Nanoreality.
A)Cybertechnology.
B)Technocrime.
C)Augmented reality.
D)Nanoreality.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
11
The unauthorized duplication of software or the illegal transfer of data from one storage medium to another is known as:
A)Spam.
B)Phishing.
C)Malware.
D)Software piracy.
A)Spam.
B)Phishing.
C)Malware.
D)Software piracy.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
12
The study of insect behavior to determine the time of death of a corpse is called:
A)Forensic entomology.
B)Evidence pathology.
C)Forensic technology.
D)Criminalistics.
A)Forensic entomology.
B)Evidence pathology.
C)Forensic technology.
D)Criminalistics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
13
A computer worm is also called:
A)Technoware.
B)Malware.
C)Phishing.
D)Bioware.
A)Technoware.
B)Malware.
C)Phishing.
D)Bioware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
14
__________ analysis is nearly infallible from a scientific point of view and is increasingly preferred by criminal justice experts as a method of identification.
A)Fingerprint
B)Human genome
C)DNA
D)Blood
A)Fingerprint
B)Human genome
C)DNA
D)Blood
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
15
Alphonse Bertillon created the first:
A)Weapon of mass destruction.
B)Human clone.
C)"Modern" system of personal identification.
D)DNA profile.
A)Weapon of mass destruction.
B)Human clone.
C)"Modern" system of personal identification.
D)DNA profile.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
16
Crimes that employ advanced or emerging technologies in their commission are referred to as:
A)Malware.
B)Forensic anthropology.
C)Technocrimes.
D)Biocrime.
A)Malware.
B)Forensic anthropology.
C)Technocrimes.
D)Biocrime.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
17
A criminal offense perpetrated through the use of biologically active substances,including chemicals and toxins,disease-causing organisms,altered genetic material,and organic tissues and organs is called a:
A)Technocrime.
B)Weapon of mass destruction.
C)Biocrime.
D)Terrorist crime.
A)Technocrime.
B)Weapon of mass destruction.
C)Biocrime.
D)Terrorist crime.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
18
This nontechnical type of cyber intrusion relies on persuading or tricking administrators or others to give details of passwords or other information by pretending to be staff,suppliers,police officers,or other trusted individuals.
A)Criminal engineering
B)Social engineering
C)Hacker
D)Profiling
A)Criminal engineering
B)Social engineering
C)Hacker
D)Profiling
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
19
The 2012,Department of Homeland Security report to Congress was very concerned with weapons of mass destruction and other contraband entering the United States through:
A)Airport cargo.
B)Illegal border crossings.
C)Clandestine trucking operations.
D)Seaport shipping containers.
A)Airport cargo.
B)Illegal border crossings.
C)Clandestine trucking operations.
D)Seaport shipping containers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
20
The Computer Institute and FBI survey of 2010/2011 found the number-one security targeted attack against companies involved:
A)Financial fraud.
B)Software piracy.
C)Corporate hardware information.
D)Personal information fraud.
A)Financial fraud.
B)Software piracy.
C)Corporate hardware information.
D)Personal information fraud.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
21
Augmented reality (AR)is the real-time and accurate overlay of digital information on a user's real-world experience,through visual,aural,and/or tactile interfaces.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
22
The use of technology in the service of criminal investigation,the application of scientific techniques to the detection and evaluation of criminal evidence is known as the field of criminalistics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
23
HITMAN is the latest technology used by the FBI to track and capture mafia-related criminals.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
24
Malware is malicious computer programs such as viruses,worms,and Trojan horses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
25
The FaceCrook is an example law enforcement use of social media to get their message across through a Twitter account.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
26
Bioterrorism is the intentional or threatened use of viruses,bacteria,fungi,or toxins from living organisms to produce death or disease in humans,animals,or plants.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
27
A criminal offense that employs advanced or emerging technology in its commission is known as a cybercrime.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
28
______________ is the unsolicited commercial bulk e-mail whose primary purpose is the advertisement or promotion of a commercial product or service.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
29
Forensic entomology is the study of insects to determine such matters as a person's time of death.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
30
The intentional or threatened use of viruses,bacteria,fungi,or toxins from living organisms to produce death or disease in humans,animals,or plants is known as __________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
31
Biocrime is a criminal offense perpetrated through the use of biologically active substances,but does not include chemicals and toxins.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
32
Forensic entomology is the study of insects as a scientific tool used in solving criminal cases.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
33
Ballistics is the science of recognizing people by physical characteristics and personal traits.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
34
A computer virus is a program designed to secretly invade systems and either modify the way in which they operate or alter the information they store.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
35
The use of biological residue found at the scene of a crime for genetic comparisons in aiding in the identification of criminal suspects is ___________profiling.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
36
CODIS allows law enforcement agencies to compare DNA profiles in their possession with other DNA profiles that have been entered into local,state,and national databases in order to identify a suspect or to link serial crimes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
37
Biometrics is a modern criminalistics technique used to determine the cause of injury or death.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
38
IAFIS is the latest improvement to DNA sampling.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
39
______________ applies scientific techniques to the detection and evaluation of criminal evidence.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
40
_____________ is the analysis of firearms,ammunition,projectiles,bombs,and explosives.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
41
Forensic _________________ is the use of anthropological principles and techniques in criminal investigation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
42
Law enforcement practitioners of the future will be aided in their criminalistics work by a number of technologies.List and define three of the new technologies that aid law enforcement in solving crime.Explain which of these technologies you feel is the best and why.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
43
The developing field of artificial intelligence uses computers to make inferences based on available information and to draw conclusions or to make recommendations to the system's operators.Which term is most commonly used to identify these computer models,and why? List and comment on the three components that make up these computer models and give an example of each.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
44
Computerized information systems and the personnel who operate them are an integral part of most police departments today.ViCAP and METAPOL are two examples of online _____________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
45
A criminal offense perpetrated through the use of biologically active substances,including chemicals,toxins,or disease-causing organisms in known as a(n)__________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
46
Several police departments have joined the technology age by using the social media to combat crime and get their messages out to the public.Explain what three of these police agencies are doing with their social media policing programs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
47
A criminal offense that employs advanced or emerging technology in its commission is called a(n)___________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
48
What is Augmented Reality (AR)? It is predicted that AR systems will soon be available and that will provide "wired" officers with new capabilities.List and describe three of those new capabilities.Explain your thoughts on the potential benefits and drawbacks to each new technology.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
49
The DNA Sexual Assault Justice Act of 2004 and the Innocence Protection Act of 2004-both of which are parts of the Justice for All Act of 2004-was signed into law in 2004.What was the purpose of this Act? Analyze why was it needed,and name the three procedures established by this law.Give your opinion concerning the impact of this Act on the police and courts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
50
Define and explain criminalistics.Explain three of the traditional methods used to gather evidence in the fight against crime before the new technologies were introduced.Which of these is the most useful for law enforcement?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
51
A(n)___________ is a computer hobbyist or professional,generally with advanced programming skills.This skill has taken on a sinister connotation,referring to hobbyists who are bent on illegally accessing the computers of others or who attempt to demonstrate their technological prowess through computerized acts of vandalism.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck
52
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 52 في هذه المجموعة.
فتح الحزمة
k this deck

