Deck 17: Making Decisions About Computers, Information, and Society

ملء الشاشة (f)
exit full mode
سؤال
Although music sales on physicalmedia still account for slightly over half of the recording industry's revenue,39% now comes from digital sales and VoIP._________________________
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
The scholarly field of ethics has a long history ofstudying how to identify and resolve conflicts.
سؤال
All musicians are naturally opposed to music file sharing.
سؤال
____ is a technologythat encrypts a computer file so it can only be used according to the wishes of thecopyright holder.

A) Digital rights management
B) File sharing
C) Wiretapping
D) Peer-to-peer
سؤال
Using the utilitarians' criterion requires subjective judgments._________________________
سؤال
BitTorrent isthe most popular current peer-to-peer file sharing system and accounts for 7% of Internet traffic, putting it in
fourth place overall (after Netflix, YouTube, and HTTP traffic)._________________________
سؤال
By most accounts, the majority of music that Napster users "shared" was copyrighted, and most of the copyright holders objected to the copying of their music without royalty payments.
سؤال
Napster lost the case accusing it of copyright infringement but won subsequent appeals.
سؤال
VoIP stands for Voice over InternetProtocol._________________________
سؤال
Today, more than ____ U.S.households have no landline-basedphone, and that percentage is growing rapidly.

A) 10%
B) 15%
C) 25%
D) 40%
سؤال
The most well-known consequentialists are the neo-Luddites._________________________
سؤال
What would a careful utilitarian declare an act if HAPPINESS_AFTER = HAPPINESS_BEFORE?

A) good
B) evil
C) ethically neutral
D) not relevant
سؤال
An ethical dialectic usually has a clean stopping point.
سؤال
Some people view hackers as social gadflies, people who raise important, but irritating, questions about society.
سؤال
Music file copying has encouraged CD buying over the long term.
سؤال
The Napster software set up what's called ____ file sharing.

A) freeware
B) MP3
C) peer-to-peer
D) client-server
سؤال
Once Napster helpedusers find each other electronically, the file sharing took place through Napster.
سؤال
Most ethicists agree that since there are many more music publishers than listeners, MP3 copying is okay.
سؤال
"Sharing" of music and movies was rare prior to thepopularity of high-speed Internet.
سؤال
____ answer the question "Good for whom?" with a hearty, "Good for everyone!".

A) Deontologists
B) Consequentialists
C) Utilitarians
D) Intelligent agents
سؤال
The new way of thinking about making and sharing music will deemphasize the need for large ____ companies.

A) record
B) music
C) software
D) publishing
سؤال
The philosopher ____ was known to say "never treat a fellow human merely as a means to an end."

A) Descartes
B) Turing
C) Aristotle
D) Kant
سؤال
____ calls can be made from any place that the user can get an Internet connection.

A) FTP
B) VoIP
C) Linux
D) MP3
سؤال
Social ____ are people who raise important, but irritating, questions about society.

A) gadflies
B) gadabouts
C) hackers
D) dialectics
سؤال
The opponents of ____________________ hold that in the long run there may be far less music available because artists and publishers will have far less incentive to create and disseminate music.
سؤال
The "hacker ethic" makes the claim that ____.

A) all hacking is positive hacking
B) information sharing is a powerful positive good
C) hackers are ethically ok as long as they have fun
D) hacking is acceptable as long as it is a solitary activity
سؤال
A(n) ____ is someone who breaks into computer systems, launches Internet worms and viruses, or perpetrates other dubious computer-related vandalism.

A) encryption
B) PGP
C) utilitarian
D) hacker
سؤال
Perhaps the most famous ____ was the German philosopher Immanuel Kant, who was born in the eighteenth century.

A) utilitarian
B) Consequentualist
C) deontologist
D) hacktivist
سؤال
The final step of the paramedic method is to ____.

A) make a decision or revisit the steps
B) identify stakeholders
C) identify what is at stake
D) think of analogies
سؤال
The power of ____________________ is that it can transfer our understandings and intuitions about something well known to a situation or entity that is less well known.
سؤال
A fundamental question in ____________________ is what criteria to use when "measuring" the rightness or wrongness of a particular act.
سؤال
The word ____ is from the Greek and means "the study of duty."

A) encryption
B) hacker
C) deontology
D) modus ponens
سؤال
One of the challenges when using a(n) ____________________ argument in a dialectic about hacking is that it is sometimes difficult to predict consequences with any accuracy.
سؤال
Ideally, in a(n) ____________________, the ultimate goal is for both sides to "win" by moving closer to the truth from two different perspectives.
سؤال
Ethicists depend on what is called a(n) ____ to try to make better and better ethical decisions.

A) categorical imperative
B) dialectic
C) reductionist argument
D) deontology
سؤال
Kant came up with ____ that characterized the duties we humans have to each other.

A) ten laws
B) a mathematical formulation
C) categorical imperatives
D) an algorithm
سؤال
____ arguments focus on the duties of the person acting and the way the act impinges on the rights of others.

A) Utilitarian
B) Consequentialist
C) Hacker
D) Deontological
سؤال
The first step in the paramedic method is to ____.

A) ask what is at stake
B) identify stakeholders
C) identify duties and responsibilities
D) think of analogies
سؤال
A ____ focuses on the consequences of an act to determine if the act is good or bad.

A) consequentialist
B) universalist
C) PGP
D) dialectic
سؤال
In a(n) ____, we move back and forth between different viewpoints, criticizing each and trying to learn from each.

A) encryption scheme
B) dialectic
C) utilitarian scheme
D) PGP
سؤال
Define cyberbullying.
سؤال
Explain what WikiLeaks is, how it operates, and what its goal is.
سؤال
Using the VoIP case from thisChapter, walk through the interested parties and how the establishment of lawful intercepts affects the happiness of these parties.
سؤال
Explain what sexting is.
سؤال
What are two challenges associated with using a utilitarian argument in a dialectic about hacking?
سؤال
What are the components of the "hacker ethic" described in the text?
سؤال
Identify two of the major leaks in which WikiLeaks has been involved.
سؤال
What is impersonation, in the context of cyberbullying?
سؤال
What is Kant's second categorical imperative?
سؤال
What is Anonymous? What are its best-known actions?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 17: Making Decisions About Computers, Information, and Society
1
Although music sales on physicalmedia still account for slightly over half of the recording industry's revenue,39% now comes from digital sales and VoIP._________________________
False
- streaming
2
The scholarly field of ethics has a long history ofstudying how to identify and resolve conflicts.
True
3
All musicians are naturally opposed to music file sharing.
False
4
____ is a technologythat encrypts a computer file so it can only be used according to the wishes of thecopyright holder.

A) Digital rights management
B) File sharing
C) Wiretapping
D) Peer-to-peer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Using the utilitarians' criterion requires subjective judgments._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
BitTorrent isthe most popular current peer-to-peer file sharing system and accounts for 7% of Internet traffic, putting it in
fourth place overall (after Netflix, YouTube, and HTTP traffic)._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
By most accounts, the majority of music that Napster users "shared" was copyrighted, and most of the copyright holders objected to the copying of their music without royalty payments.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Napster lost the case accusing it of copyright infringement but won subsequent appeals.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
VoIP stands for Voice over InternetProtocol._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
Today, more than ____ U.S.households have no landline-basedphone, and that percentage is growing rapidly.

A) 10%
B) 15%
C) 25%
D) 40%
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
The most well-known consequentialists are the neo-Luddites._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
What would a careful utilitarian declare an act if HAPPINESS_AFTER = HAPPINESS_BEFORE?

A) good
B) evil
C) ethically neutral
D) not relevant
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
An ethical dialectic usually has a clean stopping point.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
Some people view hackers as social gadflies, people who raise important, but irritating, questions about society.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
Music file copying has encouraged CD buying over the long term.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
The Napster software set up what's called ____ file sharing.

A) freeware
B) MP3
C) peer-to-peer
D) client-server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
Once Napster helpedusers find each other electronically, the file sharing took place through Napster.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
Most ethicists agree that since there are many more music publishers than listeners, MP3 copying is okay.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
"Sharing" of music and movies was rare prior to thepopularity of high-speed Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
____ answer the question "Good for whom?" with a hearty, "Good for everyone!".

A) Deontologists
B) Consequentialists
C) Utilitarians
D) Intelligent agents
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
The new way of thinking about making and sharing music will deemphasize the need for large ____ companies.

A) record
B) music
C) software
D) publishing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
The philosopher ____ was known to say "never treat a fellow human merely as a means to an end."

A) Descartes
B) Turing
C) Aristotle
D) Kant
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
____ calls can be made from any place that the user can get an Internet connection.

A) FTP
B) VoIP
C) Linux
D) MP3
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
Social ____ are people who raise important, but irritating, questions about society.

A) gadflies
B) gadabouts
C) hackers
D) dialectics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
The opponents of ____________________ hold that in the long run there may be far less music available because artists and publishers will have far less incentive to create and disseminate music.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
The "hacker ethic" makes the claim that ____.

A) all hacking is positive hacking
B) information sharing is a powerful positive good
C) hackers are ethically ok as long as they have fun
D) hacking is acceptable as long as it is a solitary activity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
A(n) ____ is someone who breaks into computer systems, launches Internet worms and viruses, or perpetrates other dubious computer-related vandalism.

A) encryption
B) PGP
C) utilitarian
D) hacker
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
Perhaps the most famous ____ was the German philosopher Immanuel Kant, who was born in the eighteenth century.

A) utilitarian
B) Consequentualist
C) deontologist
D) hacktivist
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
The final step of the paramedic method is to ____.

A) make a decision or revisit the steps
B) identify stakeholders
C) identify what is at stake
D) think of analogies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
The power of ____________________ is that it can transfer our understandings and intuitions about something well known to a situation or entity that is less well known.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
A fundamental question in ____________________ is what criteria to use when "measuring" the rightness or wrongness of a particular act.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
The word ____ is from the Greek and means "the study of duty."

A) encryption
B) hacker
C) deontology
D) modus ponens
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
One of the challenges when using a(n) ____________________ argument in a dialectic about hacking is that it is sometimes difficult to predict consequences with any accuracy.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
Ideally, in a(n) ____________________, the ultimate goal is for both sides to "win" by moving closer to the truth from two different perspectives.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Ethicists depend on what is called a(n) ____ to try to make better and better ethical decisions.

A) categorical imperative
B) dialectic
C) reductionist argument
D) deontology
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
Kant came up with ____ that characterized the duties we humans have to each other.

A) ten laws
B) a mathematical formulation
C) categorical imperatives
D) an algorithm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
____ arguments focus on the duties of the person acting and the way the act impinges on the rights of others.

A) Utilitarian
B) Consequentialist
C) Hacker
D) Deontological
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
The first step in the paramedic method is to ____.

A) ask what is at stake
B) identify stakeholders
C) identify duties and responsibilities
D) think of analogies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
A ____ focuses on the consequences of an act to determine if the act is good or bad.

A) consequentialist
B) universalist
C) PGP
D) dialectic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
In a(n) ____, we move back and forth between different viewpoints, criticizing each and trying to learn from each.

A) encryption scheme
B) dialectic
C) utilitarian scheme
D) PGP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Define cyberbullying.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
Explain what WikiLeaks is, how it operates, and what its goal is.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
Using the VoIP case from thisChapter, walk through the interested parties and how the establishment of lawful intercepts affects the happiness of these parties.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Explain what sexting is.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
What are two challenges associated with using a utilitarian argument in a dialectic about hacking?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
What are the components of the "hacker ethic" described in the text?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
Identify two of the major leaks in which WikiLeaks has been involved.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
What is impersonation, in the context of cyberbullying?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
What is Kant's second categorical imperative?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
What is Anonymous? What are its best-known actions?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.