1、C) 它们是由技术人员而不是管理人员实施的D) 它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的 参考答案:23)新的信息技术的引进会A) 产生商业伦理讨论中的抑制效应B) 产生新的伦理、社会和政治问题等连锁反应C) 对整个社会产生有益效果,同时会使消费者陷入困境D) 产生瀑布效应,引发更加复杂的伦理问题 参考答案:24)在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的A) 财产的权利和义务B) 系统的质量C) 责任和控制D) 信息的权利和义务A25)在信息时代,个人和组织拥有的保护现有价值和体系的义务属于道德维度中的A) 家庭B) 财产的权利和义务C)
2、系统的质量D) 生活的质量D326)下列除了哪一项其余都是当今引发伦理问题的关键技术趋势A) 数据存储技术的发展B) 数据分析技术的提高C) 多媒体质量的提高D) 移动设备使用的增加 参考答案:C27)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作A) 画像B) 钓鱼式攻击C) 垃圾邮件D) 精确定位 参考答案:A 难度系数:28)信息时代的五个道德维度中,哪一个维度会被 Choice Poi nt的企业行为引发?A) 财产权利与义务29) NORA 是一种A) 被欧盟所使用的画像技术B) 用来保护网络数据的联邦隐私法律C) 发现不同来源的数据间的联系的数据分析技术D) 19
3、87年通过的针对企业经营者施加严厉判决的量刑准则 参考答案:30)接受由于你所做决策而产生的潜在成本、责任和义务被称作A) 职责B) 问责C) 法律责任D) 正当法律程序31)法制社会的过程是一个了解和理解法律的过程, 让人们有能力向上级申诉以保证法律被4正确的应用,这被称为A) 法律责任B) 正当法律程序C) 上诉法庭D) 问责 B 2 32)判定一个行为的责任的机制的社会制度特征被称作A) 正当法律程序D) 司法系统 参考答案 : B 难度系数: 2 33)下列哪一项 不属于 本章中提到的分析一个伦理问题的五个步骤?A) 责任划分B) 确认利益相关者C) 确定你有理由采取的方案D) 识别和
4、描述清楚事实 A 234)你的一个同事频繁地将办公室的一小部分供应进行个人使用, 并认为造成的公司损失是微小的。你反驳说如果每个人都使用办公室的供应,损失将不再是微小的。你的理论阐述 了哪种历史文化中形成的伦理原则?A) 康德的绝对命令B) 黄金规则C) 回避风险原则D) 伦理上“没有免费午餐”的规则难度系数: 3 35)康德的绝对命令陈述的是A) 如果不能重复地采取一个行动,那么这个行动根本就不能采取B) 采取最小伤害的或最小潜在成本的行动C) 假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果D) 如果每个人采取这个行动都是不对的,那么任何人就不得采取这个行动 参考答案 :
5、 D536)个经典的伦理困境是假设一个人为了养活挨饿的家人而偷了杂货店的食物, 如果你用功利原则来评价这一情形,你会认为偷食物是A) 可以接受的,因为杂货店的损失最小B) 可以接受的,因为家人的生存的价值更高C) 错误的,因为这个人不会希望杂货店主偷他的东西D) 错误的,因为如果每个人都这样做,个人财产将会破坏37)伦理上没有免费午餐叙述的是D) 任何东西都有所有者,物品的创造者要得到自己所做工作的补偿 参考答案:38)根据 你应该采取最小伤害的行动A) 绝对命令B) 回避风险原则C) 功利原则D) 黄金规则 参考答案:B 难度系数:39)美国哪一个法案限制了联邦政府可以搜集的信息并约束了它们
6、可以对数据所做的工 作?A) 1974年的隐私法B) 1999年的格雷姆-里奇-比利雷法C) 信息自由法D) 1996年的健康保险流通与责任法案40)公平信息规范原则是建立在什么理念的基础上的?A) 信息记录持有者的责任B) 信息记录持有者的职责C) 信息记录持有者和个体间利益相互依存D) 个人隐私641) FTC的FIP原则中的告知/提醒论述的是A) 允许消费者去选择他们的信息如何被用于支持交易处理外的第二个目的B) 数据收集必须采取可靠的步骤保证消费者信息正确和安全,防止非授权应用C) 必须有一个机制来推行FIP原则D) 网站在收集信息前,必须公开它们的信息操作过程 参考答案:42)下列哪
7、一项不是在2010年被FTP添加到它的隐私保护框架中的条例?A) 公司应开发保护隐私的产品和服务B) 公司应增加其数据操作的透明度C) 公司应征求消费者同意,提供明确的选项可以选择退出数据收集计划D) 公司应该将所有的个人信息存储时间限制在六个月或更少 参考答案:43)下列哪一项美国法律让病人有权获取医疗纪录并授权这些信息如何被使用或公开?A) 健康保险流通与责任法案B) 格雷姆-里奇-比利雷法C) 隐私保护法D) 信息自由法44)欧洲的隐私保护比美国A) 广泛性更弱B) 法律责任更少C) 更不严格D) 更严格D 难度系数:45)美国企业可以使用来自欧盟国家的个人数据,如果他们A) 拥有知情同
8、意B) 创造出一个安全港C) 具有同等意义的隐私保护政策D) 使得他们的隐私保护政策可以被公众获得 参考答案:7A) 儿童在线隐私保护法令B) 个人隐私安全平台项目C) PGPD) 安全港 参考答案 : D 难度系数: 2 47)在访问网站的过程中产生的cookie存储在A) 网站电脑上B) 访问者电脑上C) 因特网服务提供商的电脑上D) 网页目录中 2 48)动画cookie和普通的cookie的区别在于它们A) 仅在用户要求的时候安装B) 不存储在用户的电脑上C) 不能被轻易探测到或删除D) 监控用户在网站的行为 参考答案 : C 难度系数: 2 49)在线隐私联盟A) 开发了一系列隐私保
9、护的指南,鼓励联盟成员自律B) 在与网站交互过程中保护用户的隐私C) 已经建立了保证隐私的技术指南D) 是一个调整用户信息使用的政府机关模式允许个人信息的收集,除非消费者选择不被收集50)知情同意的 A) 加入B) 退出C) 个人隐私安全平台项目D) PGP 参考答案 : 2 51)在美国,下列哪一项 没有 对隐私保护做出声明?A) 宪法第一修正法案保障言论和结社自由B) 1974年的隐私法8C) 第四修正法案保护免受不合理的搜查和扣押D) 儿童在线隐私保护法令52)下列关于商业秘密的叙述哪一项是不正确的?A) 商业秘密保护各个州有所不同B) 任何智力成果,无论它的用途是什么都可以划分为商业秘
10、密C) 包含特殊元素的软件可以被认为是商业秘密D) 商业秘密法律保护产品中的创意53)对知识产权最佳的描述是A) 个人或公司创造的无形财产B) 独创性的工作或想法C) 从一个独特的想法中创造的有形的或无形的财产D) 无形的想法的表达54)什么法律机制保护知识产权所有者的作品不被其他人抄袭?A) 专利保护B) 知识产权法C) 版权法D) 公平使用原则55) “外观和感受”的版权侵犯诉讼如同A) 有形的创意和无形的创意之间的区别B) 一个创意和它的物品表象间的区别C) 使用另一个产品的图形元素D) 使用另一个产品的创意元素 参考答案:56)专利保护的优点在于它A) 加强了产权背后的法律支撑B) 保
11、护了在公共场合提出的观点不被网络窃贼所使用C) 很容易定义D) 使得基本的概念和思想得以垄断957)专利保护的一个困难是 A只有基本思想被保护B) 数字媒体不能申请专利C) 阻止了思想流入公共领域D) 耗费多年等待 参考答案:58)下列哪一个通过使规避基于技术的版权保护成为非法调整版权法以适应信息时代的变 化A) 数字千年版权条款B) 隐私法D) 电子通信隐私法,很难对他们的软件产品负有责任。59)通常来讲,当将软件提供者的软件产品考虑成A) 机器的一部分B) 书籍类似品C) 服务D) 艺术表现形式60) 他们传输的信息不负有责任A) 被管控的公共运营商B) 个人C) 组织和企业D) 当选官员
12、61)对于公司来说开发零错误的软件是不可行的,因为A) 任何编程代码都很容易受到错误的影响B) 开发完美的软件太过昂贵C) 错误可能会在维修阶段产生D) 任何复杂程度的软件都会有错误1062)企业系统失败的最普遍的来源是A) 软件漏洞B) 软件错误C) 硬件或设施的失败D) 数据质量 参考答案:63) “在任何地方做任何事”的计算环境可以A) 使工作环境更加舒适B) 创造经济功效C) 将权利集中在公司总部D) 使得工作时间和家庭时间的传统界线变得弱化 参考答案:64)垃圾邮件正在增加因为A) 电话邀约不再合法B) 它是一个很好的广告手段并且可以带来很多新客户C) 帮助网络支付D) 它可以很便宜
13、的送达到很多人65)垃圾邮件影响了信息时代五种道德维度中的哪一个? A生活的质量D) 信息的权利和义务 参考答案:66)2011年的不跟踪法案A) 允许企业跟踪用户,如果缺省给出的是加入B) 要求公司通知顾客他们正在被跟踪C) 允许企业跟踪用户,如果企业不将信息售卖给第三方机构D) 要求企业在跟踪用户之前获得用户同意 参考答案:1167)再设计和企业流程自动化可以看作一把双刃剑,因为A) 提高了效率的同时失业也会随之而来B) 提高效率的同时会出现数据质量差的问题C) 支持中层管理决策的制定也可能由于数据质量差而被抵消D) 依靠技术结果导致实践知识的缺失68)植入网页的一个用于追踪程序以监控网上
14、用户行为的小型软件叫 A间谍软件B) 超级 cookieC) 网络信标D) cookie69)下列哪两项是隐私拥护者和广告产业最大的矛盾(从下列选项选择两个)?A) 所有站点都采取要求进入政策B) 国家不跟踪名单C) 所有站点都采取要求退出政策D) 将动画或cookie的使用公开透明A、B70) 以由带有几万次低冲击负荷的重复运动引发A) 腕骨隧道综合症B) 计算机视觉综合症C) 重复压力损伤D) 技术紧张症 参考答案:是关于对和错的原则,作为自由的道德主体的个人可以用来做出他们行为的填空题71)选择原则商业伦理72) 扩展了责任的概念至法律领域,允许个体挽回由其他个体、系统和机构对他们造成的
15、损失法律责任1273)将你与他人换位思考一下,设想自己是接受决策的对象,这样可以有助于你决策的公平 性的商业伦理原则被称作 黄金原则74)迪斯卡特变化规则,如果不能重复地采取一个行动,那么这个行动根本就不能采取。这 一规则也被称为 则光滑的斜坡75) 在知悉了所有为做出一个合理决策所需的事实的基础上表示同意知情同意76)不同的社会群体获取计算机和网络的能力的巨大差别被称作 参考答案:数字鸿沟77)广告商使用_ 参考答案:行为 难度系数:定位以便基于用户的搜索和浏览历史来展示相关性更强的广告模式阻止组织收集个人信息78)除非消费者选择同意信息的收集和应用,否则 参考答案:加入79) 给予它的所有
16、者对其发明背后的思想的独家垄断,持续 20年专利80)涉及计算机的一系列合法但缺乏商业伦理的行动被称作计算机 参考答案:滥用2 冋答题81)网络通信的一个能力就是可以通过假造的用户名使用户实现匿名。 匿名和隐私是一样的吗,它应该作为一种权利吗?不断增长的匿名会引发什么商业伦理问题?同学们的参考答案各种各样,但是应该包含隐私的定义以及匿名和隐私之间的 区分,同时理解匿名可能导致行为责任或者责任明确的崩溃。参考参考答案:隐私是个人要 求独处,而不受他人或相关组织包括国家的干扰和监督的诉求。这不同于匿名,匿名是在 公共场合没有人知道你是谁或者你做出了什么动作。有些人如果感觉他们是匿名的,可能 会发送
17、商业伦理行为错误,因为匿名意味着他们不再需要为他们的行为负责。我不知道匿13名是否应当成为一种权利,但是也许匿名不应该在某些类型的通信种允许。 3 82)列出并描述涉及到政治、 社会和商业伦理的五个道德维度。 你认为哪一个是最难以处理 的?支持你自己的观点。 五个道德维度:1.信息的权利和义务。个体和组织相对于他们自己来讲具有什么样的信息权利?2.财产的权利。在数字资料如此容易复制的情况下如何保护知识产权?3.责任和控制。对于个体和集体的信息、产权的伤害,谁能以及谁要负起责任和义务?4.系统的质量。 为保护个人的权利和社会的安全, 我们需要什么样的数据标准和系统量?5.生活的质量。应当保留什么
18、样的价值观?我们应当保护哪些机构免受伤害?什么文化价 值将会受到破坏?关于最难处理的参考答案各不相同。一种参考答案可能是 :生活的质量将会是最难以处 理的,在社会中充满了许多不同的文化和伦理群体,如美国。很难去处理不同价值主体关 注的重点。 2 83)说出至少三种引发商业伦理问题的技术趋势。 并就每一种技术趋势给出一个商业伦理或 道德影响的案例 关键技术趋势如下:1.每18个月计算能力翻翻:商业伦理影响因为越来越多的组织依赖计算机系统进行 核心生产过程,这些系统很容易受到计算机犯罪和计算机滥用的影响;2.数据存储成本在快速地下降:商业伦理影响很容易获得那些拥有访问和控制数据 库的个人的详细数据
19、;3.数据分析的不断进步:商业伦理影响大量的充满个人信息的数据库可能被用来研 究个人行为以进行获利;4.网络的不断进步: 商业伦理影响从一个位置将数据复制到另一个位置变得很容易, 谁是数据拥有者?产权如何被保护? 2 84)给出应用于商业伦理决定的职责、 问责和法律责任等基本概念的定义, 以及它们之间的 联系。 职责是商业伦理行为中的第一个关键组成部分。 职责意味着个人、 群体和组织 接受由于你所做决策而产生的潜在成本、 责任和义务。 问责是一个系统和社会机构的特性。 它意味着有一个机制存在,用以确定谁该采取行动和谁来负责。法律责任是政治系统的一 个特性,法律的存在允许个体挽回由其他个体、系统
20、和机构对他们造成的损失。这些概念的关系如下:我将会承担我所做的决定的过错或益处(职责);这种归于我 的过错或者益处要求我可以解释出为什么我采取了这个行动,对于被组织的机制定义为源 于我的行动我有(问责),如果这些行动对其他人导致了损害,我将会为这些行动按法律 规定做出赔偿(法律责任)。 31485)进行商业伦理案例分析的步骤是什么? 参考答案 : 这些步骤是:2.3.4.5. 难度系数 : 11. 识别和描述清楚事实; 明确矛盾或困境; 确认利益相关者; 确定你有理由采取的方案; 明确你的方案的潜在后果;86)列出讨论的六个商业伦理原则并给出定义。 这六个原则是黄金规则、康德的绝对命令(康德的
21、伦理学原则)、迪斯卡特 变化规则、功利原则、回避风险原则、“没有免费午餐”规则。黄金规则是指 :己所不欲勿施于人。康德的绝对命令是指如果每个人采取这个行动都是不对的,那么任何人就不得采 取这个行动。迪斯卡特变化规则是指如果不能重复地采取一个行动,那么这个行动根本就 不能采取。功利原则是指采取能获得较高或较大价值的行动。回避风险原则是指采取最小 伤害的或最小潜在成本的行动。“没有免费午餐”规则是指除非有特别明确的声明,否则 假定几乎所有有形和无形的物体都是由其他某人所有。 2 87)信息时代关于隐私的主要问题是什么?你相信出于国土安全的需要应当驳回一些我们 之前认为理所应当的个人隐私和信息的权利
22、吗?为什么或为什么不?一种参考答案可能是我们应当遵守联邦贸易委员会(FTC的公平信息规范 (FIP)原则,并且只要这些原则没有被忽视或推翻,个人隐私不会和国土安全发生冲突。这是一个弱争论。其他问题还涉及到包括网上隐私、员工监控、安全和隐私之间的折中以 及良好的企业绩效与隐私的对抗。 2 88) cookie如果工作? cookie的工作过程如下:当用户打开Web浏览器并选择网站浏览时,用户的电脑会向运行网站的电脑发送信息的请求。网站计算机称作服务器,因为它允许用户计算机 显示网站。同时,服务器发送一个cookie 一个包含加密的用户账号和用户何时访问以及 在网站上做了什么的信息的数据文件。用户
23、的计算机接收 cookie并把它存放在影片的一个文件种。无论何时用户只要返回网站,服务器就会检索 cookie以便于识别用户。难度系数 : 2 89)你认为对于软件产品质量来讲,什么是主要的商业伦理问题、社会问题和政治问题? 参考答案: 同学们的参考答案将各不相同,但是应当包括软件制造商在软件质量方面的 责任的描述以及社会焦点(文化、生活方式影响)和政治焦点(法律、制度影响)的不同 的理解。参考参考答案 :软件质量引发的关键的与质量相关的商业伦理问题是软件制造商应 该对于他的软件的表现负有什么责任。在哪一点上软件制造商可以得出它的软件达到足够 的质量水平的结论?质量引发的首要的社会问题是 :我们的社会是如何被低质量的软件影 响的,并且这是否重要?软件制造商需要承担多大的责任?软件质量引发的主要的政治问15题是:是否需要并且如何实施软件质量的最低限度和标准,什么样的制度需要制定? 2 90)电子选票机器是如何作为 “双刃剑” 使用的?这种信息技术应用引发了什么道德维度的 问题?
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1