Deck 10: Electronic Commerce Security

ملء الشاشة (f)
exit full mode
سؤال
Java is a programming language used widely in Web pages to provide active content.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
When Java applets are run within the constraints of the sandbox, they have full access to the client computer.
سؤال
The element of necessity in computer security refers to preventing data delays or denials (removal).
سؤال
Any message traveling on the Internet is subject to secrecy, integrity, and necessity threats.
سؤال
A digital certificate for software can attest to the quality of the software.
سؤال
Threats that are deemed low risk and unlikely to occur can be ignored when the cost to protect against the threat exceeds the value of the protected asset.
سؤال
When a Windows-based Web browser downloads a Web page containing an embedded ActiveX control, the control is executed on the client computer.
سؤال
Digital certificates never expire.
سؤال
Worms can spread quickly through the Internet.
سؤال
Absolute security is relatively easy to achieve.
سؤال
JavaScript can be used to record the URLs of Web pages a user visits.
سؤال
Developers use active content because it extends the functionality of HTML and moves some data processing chores from the busy server machine to the user's client computer.
سؤال
One significant threat to electronic commerce is theft of sensitive or personal information.
سؤال
Active content is launched in a Web browser automatically when that browser loads a Web page containing active content.
سؤال
Secrecy protection is a legal matter.
سؤال
Java applets operating in a sandbox can perform file input, output, or delete operations.
سؤال
Message packets on the Internet travel a planned path from a source node to a destination node.
سؤال
The most complete way for Web site visitors to protect themselves from revealing private information or being tracked by cookies is to disable cookies entirely.
سؤال
The best-known active content forms are crackers and ActiveScript.
سؤال
JavaScript programs, like Java applets, operate under the restrictions of the Java sandbox security model.
سؤال
____ refers to protecting against unauthorized data disclosure and ensuring the authenticity of the data source.

A)Necessity
B)Secrecy
C)Integrity
D)Encryption
سؤال
The shorter the session key, the more resistant the encryption is to attack.
سؤال
Java is a programming language developed by ____.

A)Microsoft
B)IBM
C)Oracle
D)Sun Microsystems
سؤال
The purpose of a(n)____ is to provide a way for a third-party Web site to place cookies from that third-party site on a visitor's computer.

A)ACL
B)digital ID
C)Web bug
D)gateway server
سؤال
Any act or object that poses a danger to computer assets is known as a ____.

A)problem
B)concern
C)threat
D)risk
سؤال
ActiveX controls run only on computers with ____ operating systems.

A)Windows
B)Linux
C)UNIX
D)Mac
سؤال
A Web browser that has entered into an SSL session indicates that it is in an encrypted session.
سؤال
____ refers to preventing data delays or denials.

A)Integrity
B)Secrecy
C)Necessity
D)Readiness
سؤال
The protection of assets using nonphysical means is called ____ security.

A)virtual
B)logical
C)computer
D)nonphysical
سؤال
A(n)____ is an object that contains programs and properties that Web designers place on Web pages to perform particular tasks.

A)objective
B)Java++
C)ActiveX control
D)plug-in
سؤال
E-mail secrecy issues address whether company supervisors should be permitted to read employees' messages randomly.
سؤال
A(n)____ is a small application program.

A)applet
B)buffer
C)runner
D)procedure
سؤال
A(n)____ is a person or device that is able to listen in on and copy Internet transmissions.

A)eavesdropper
B)surveillor
C)dropper
D)listener
سؤال
____ refers to preventing unauthorized data modification.

A)Integrity
B)Secrecy
C)Necessity
D)Completeness
سؤال
A computer that has experienced a necessity threat slows processing to an intolerably slow speed.
سؤال
Originally, the term ____ was used to describe a dedicated programmer who enjoyed writing complex code that tested the limits of technology.

A)eavesdropper
B)hacker
C)cracker
D)wardriver
سؤال
A(n)____ is a program hidden inside another program or Web page that masks its true purpose.

A)mask program
B)Trojan horse
C)hidden route
D)insider program
سؤال
____ is the protection of computer assets from unauthorized access, use, alteration, or destruction.

A)Computer security
B)Computer risk
C)Access security
D)Logical security
سؤال
One disadvantage of private-key systems is that encryption and decryption are significantly slower than public-key systems.
سؤال
____ refers to programs that are embedded transparently in Web pages and that cause action to occur.

A)Action page
B)Active content
C)Dynamic content
D)Activity control
سؤال
____ is an area of memory set aside to hold data read from a file or database.

A)RAM
B)A cookie
C)A buffer
D)Main memory
سؤال
A(n)____________________ cookie originates from a Web site other than the site being visited.
سؤال
____________________ cookies exists until the Web client ends the connection.
سؤال
A Web ____________________ is a tiny graphic that a third-party Web site places on another site's Web page.
سؤال
A Web server can compromise ____ if it allows automatic directory listings.

A)necessity
B)integrity
C)secrecy
D)authenticity
سؤال
____ is the protection of individual rights to nondisclosure.

A)Secrecy
B)Privacy
C)Necessity
D)Sensitivity
سؤال
Software applications called ____ provide the means to record information that passes through a computer or router that is handling Internet traffic.

A)intruder programs
B)copier programs
C)sniffer programs
D)backdoor programs
سؤال
Any organization concerned about protecting its electronic commerce assets should have a(n)____________________ in place.
سؤال
A(n)____ allows anyone with knowledge of its existence to cause damage by observing transactions, deleting data, or stealing data.

A)sniffer
B)backdoor
C)tunnel
D)opener
سؤال
____________________ cookies remain on the client machine indefinitely.
سؤال
____________________ is used in electronic commerce to place items into a shopping cart and compute a total invoice amount, including sales tax, handling, and shipping costs.
سؤال
____ is the electronic defacing of an existing Web site's page.

A)Masquerading
B)Steganography
C)Cybersquatting
D)Cybervandalism
سؤال
A(n)____ is software that attaches itself to another program and can cause damage when the host program is activated.

A)applet
B)cookie
C)virus
D)message digest
سؤال
Cookies can be placed on the client computer by the Web server site, in which case they are called ____________________ cookies.
سؤال
____ is pretending to be someone you are not or representing a Web site as an original when it is really a fake.

A)Hash coding
B)Spoofing
C)Cybersquatting
D)Warchalking
سؤال
The term ____ describes the process of hiding information within another piece of information.

A)ACL
B)steganography
C)firewall
D)decryption
سؤال
____________________ is the general name for a procedure, either physical or logical, that recognizes, reduces, or eliminates a threat.
سؤال
A(n)____________________ occurs when an Internet e-mail message is intercepted and its contents are changed before it is forwarded to its original destination.
سؤال
____________________ security means having all security measures working together to prevent unauthorized disclosure, destruction, or modification of assets.
سؤال
____ encryption encodes a message with an algorithm that uses a single numeric key, such as 456839420783, to encode and decode data.

A)Hash coding
B)Symmetric
C)Asymmetric
D)Transformative
سؤال
A(n)____________________ is simply a number that is used with the encryption algorithm to "lock" the characters of the message being protected so that they are undecipherable without the key.
سؤال
The process of proposing and accepting (or rejecting)various transmission conditions is called session ____________________.
سؤال
A(n)____________________ security device is one that uses an element of a person's biological makeup to perform the identification.
سؤال
What are the six main elements included on a digital certificate?
سؤال
The program that transforms normal text into cipher text is called a(n)____________________ program.
سؤال
A(n)____________________ is an attachment to an e-mail message or program embedded in a Web page that verifies that the sender or Web site is who it claims to be.
سؤال
What is the difference between a virus and a worm?
سؤال
Asymmetric encryption is also known as ____________________ encryption.
سؤال
____________________ Java applets are those that have not been established as secure.
سؤال
____________________ exists when an unauthorized party can alter a message stream of information.
سؤال
____________________ is the coding of information by using a mathematically based program and a secret key to produce a string of characters that is unintelligible.
سؤال
In some cities that have large concentrations of wireless networks, attackers, called ____________________, drive around in cars using their wireless-equipped laptop computers to search for accessible networks.
سؤال
______________________________ are the computers on the Internet that maintain directories that link domain names to IP addresses.
سؤال
Briefly describe the requirements for secure electronic commerce.
سؤال
Apps that contain malware or that collect information from the mobile device and forward it to perpetrators are called a(n)____________________ app.
سؤال
A(n)____________________ is a Trojan horse that secretly takes over another computer for the purpose of launching attacks on other computers.
سؤال
The science that studies encryption is called ____________________.
سؤال
____________________ are programs that enhance the capabilities of browsers.
سؤال
Describe the security dangers inherent in ActiveX controls.
سؤال
How might a buffer in a Web server cause security threats?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/80
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 10: Electronic Commerce Security
1
Java is a programming language used widely in Web pages to provide active content.
True
2
When Java applets are run within the constraints of the sandbox, they have full access to the client computer.
False
3
The element of necessity in computer security refers to preventing data delays or denials (removal).
True
4
Any message traveling on the Internet is subject to secrecy, integrity, and necessity threats.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
5
A digital certificate for software can attest to the quality of the software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
6
Threats that are deemed low risk and unlikely to occur can be ignored when the cost to protect against the threat exceeds the value of the protected asset.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
7
When a Windows-based Web browser downloads a Web page containing an embedded ActiveX control, the control is executed on the client computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
8
Digital certificates never expire.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
9
Worms can spread quickly through the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
10
Absolute security is relatively easy to achieve.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
11
JavaScript can be used to record the URLs of Web pages a user visits.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
12
Developers use active content because it extends the functionality of HTML and moves some data processing chores from the busy server machine to the user's client computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
13
One significant threat to electronic commerce is theft of sensitive or personal information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
14
Active content is launched in a Web browser automatically when that browser loads a Web page containing active content.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
15
Secrecy protection is a legal matter.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
16
Java applets operating in a sandbox can perform file input, output, or delete operations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
17
Message packets on the Internet travel a planned path from a source node to a destination node.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
18
The most complete way for Web site visitors to protect themselves from revealing private information or being tracked by cookies is to disable cookies entirely.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
19
The best-known active content forms are crackers and ActiveScript.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
20
JavaScript programs, like Java applets, operate under the restrictions of the Java sandbox security model.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
21
____ refers to protecting against unauthorized data disclosure and ensuring the authenticity of the data source.

A)Necessity
B)Secrecy
C)Integrity
D)Encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
22
The shorter the session key, the more resistant the encryption is to attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
23
Java is a programming language developed by ____.

A)Microsoft
B)IBM
C)Oracle
D)Sun Microsystems
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
24
The purpose of a(n)____ is to provide a way for a third-party Web site to place cookies from that third-party site on a visitor's computer.

A)ACL
B)digital ID
C)Web bug
D)gateway server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
25
Any act or object that poses a danger to computer assets is known as a ____.

A)problem
B)concern
C)threat
D)risk
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
26
ActiveX controls run only on computers with ____ operating systems.

A)Windows
B)Linux
C)UNIX
D)Mac
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
27
A Web browser that has entered into an SSL session indicates that it is in an encrypted session.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
28
____ refers to preventing data delays or denials.

A)Integrity
B)Secrecy
C)Necessity
D)Readiness
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
29
The protection of assets using nonphysical means is called ____ security.

A)virtual
B)logical
C)computer
D)nonphysical
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
30
A(n)____ is an object that contains programs and properties that Web designers place on Web pages to perform particular tasks.

A)objective
B)Java++
C)ActiveX control
D)plug-in
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
31
E-mail secrecy issues address whether company supervisors should be permitted to read employees' messages randomly.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
32
A(n)____ is a small application program.

A)applet
B)buffer
C)runner
D)procedure
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
33
A(n)____ is a person or device that is able to listen in on and copy Internet transmissions.

A)eavesdropper
B)surveillor
C)dropper
D)listener
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
34
____ refers to preventing unauthorized data modification.

A)Integrity
B)Secrecy
C)Necessity
D)Completeness
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
35
A computer that has experienced a necessity threat slows processing to an intolerably slow speed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
36
Originally, the term ____ was used to describe a dedicated programmer who enjoyed writing complex code that tested the limits of technology.

A)eavesdropper
B)hacker
C)cracker
D)wardriver
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
37
A(n)____ is a program hidden inside another program or Web page that masks its true purpose.

A)mask program
B)Trojan horse
C)hidden route
D)insider program
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
38
____ is the protection of computer assets from unauthorized access, use, alteration, or destruction.

A)Computer security
B)Computer risk
C)Access security
D)Logical security
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
39
One disadvantage of private-key systems is that encryption and decryption are significantly slower than public-key systems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
40
____ refers to programs that are embedded transparently in Web pages and that cause action to occur.

A)Action page
B)Active content
C)Dynamic content
D)Activity control
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
41
____ is an area of memory set aside to hold data read from a file or database.

A)RAM
B)A cookie
C)A buffer
D)Main memory
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
42
A(n)____________________ cookie originates from a Web site other than the site being visited.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
43
____________________ cookies exists until the Web client ends the connection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
44
A Web ____________________ is a tiny graphic that a third-party Web site places on another site's Web page.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
45
A Web server can compromise ____ if it allows automatic directory listings.

A)necessity
B)integrity
C)secrecy
D)authenticity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
46
____ is the protection of individual rights to nondisclosure.

A)Secrecy
B)Privacy
C)Necessity
D)Sensitivity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
47
Software applications called ____ provide the means to record information that passes through a computer or router that is handling Internet traffic.

A)intruder programs
B)copier programs
C)sniffer programs
D)backdoor programs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
48
Any organization concerned about protecting its electronic commerce assets should have a(n)____________________ in place.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
49
A(n)____ allows anyone with knowledge of its existence to cause damage by observing transactions, deleting data, or stealing data.

A)sniffer
B)backdoor
C)tunnel
D)opener
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
50
____________________ cookies remain on the client machine indefinitely.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
51
____________________ is used in electronic commerce to place items into a shopping cart and compute a total invoice amount, including sales tax, handling, and shipping costs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
52
____ is the electronic defacing of an existing Web site's page.

A)Masquerading
B)Steganography
C)Cybersquatting
D)Cybervandalism
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
53
A(n)____ is software that attaches itself to another program and can cause damage when the host program is activated.

A)applet
B)cookie
C)virus
D)message digest
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
54
Cookies can be placed on the client computer by the Web server site, in which case they are called ____________________ cookies.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
55
____ is pretending to be someone you are not or representing a Web site as an original when it is really a fake.

A)Hash coding
B)Spoofing
C)Cybersquatting
D)Warchalking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
56
The term ____ describes the process of hiding information within another piece of information.

A)ACL
B)steganography
C)firewall
D)decryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
57
____________________ is the general name for a procedure, either physical or logical, that recognizes, reduces, or eliminates a threat.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
58
A(n)____________________ occurs when an Internet e-mail message is intercepted and its contents are changed before it is forwarded to its original destination.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
59
____________________ security means having all security measures working together to prevent unauthorized disclosure, destruction, or modification of assets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
60
____ encryption encodes a message with an algorithm that uses a single numeric key, such as 456839420783, to encode and decode data.

A)Hash coding
B)Symmetric
C)Asymmetric
D)Transformative
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
61
A(n)____________________ is simply a number that is used with the encryption algorithm to "lock" the characters of the message being protected so that they are undecipherable without the key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
62
The process of proposing and accepting (or rejecting)various transmission conditions is called session ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
63
A(n)____________________ security device is one that uses an element of a person's biological makeup to perform the identification.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
64
What are the six main elements included on a digital certificate?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
65
The program that transforms normal text into cipher text is called a(n)____________________ program.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
66
A(n)____________________ is an attachment to an e-mail message or program embedded in a Web page that verifies that the sender or Web site is who it claims to be.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
67
What is the difference between a virus and a worm?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
68
Asymmetric encryption is also known as ____________________ encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
69
____________________ Java applets are those that have not been established as secure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
70
____________________ exists when an unauthorized party can alter a message stream of information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
71
____________________ is the coding of information by using a mathematically based program and a secret key to produce a string of characters that is unintelligible.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
72
In some cities that have large concentrations of wireless networks, attackers, called ____________________, drive around in cars using their wireless-equipped laptop computers to search for accessible networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
73
______________________________ are the computers on the Internet that maintain directories that link domain names to IP addresses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
74
Briefly describe the requirements for secure electronic commerce.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
75
Apps that contain malware or that collect information from the mobile device and forward it to perpetrators are called a(n)____________________ app.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
76
A(n)____________________ is a Trojan horse that secretly takes over another computer for the purpose of launching attacks on other computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
77
The science that studies encryption is called ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
78
____________________ are programs that enhance the capabilities of browsers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
79
Describe the security dangers inherent in ActiveX controls.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
80
How might a buffer in a Web server cause security threats?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.