تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
الوسوم
الأعضاء
اطرح سؤالاً
اطرح سؤالاً
Which of the following is a program whose source code is made available for use or modification, as users or other developers see fit? a. Reverse engineering b. Open source code c. Patent infringement d. Copyright
0
تصويتات
سُئل
مايو 6، 2024
بواسطة
مجهول
Which of the following is a program whose source code is made available for use or modification, as users or other developers see fit?
a. Reverse engineering
b. Open source code
c. Patent infringement
d. Copyright
من فضلك
سجل دخولك
أو
قم بتسجيل حساب
للإجابة على هذا السؤال
1
إجابة واحدة
0
تصويتات
تم الرد عليه
مايو 6، 2024
بواسطة
مجهول
b. Open source code
تعليقك على هذه الإجابة:
اسمك الذي سيظهر (اختياري):
أعلمني على هذا البريد الإلكتروني إذا تم إضافة تعليق بعدي:
أعلمني على بريدي الإلكتروني إذا تم إضافة تعليق بعدي
نحن نحرص على خصوصيتك: هذا العنوان البريدي لن يتم استخدامه لغير إرسال التنبيهات.
مرحبًا بك إلى يزيد، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
اسئلة متعلقة
0
تصويتات
1
إجابة
Which of the following is the process of taking something apart in order to understand it, build a copy of it, or improve it? a. Reverse engineering b. Software patents c. Patent infringement d. Copyright
سُئل
مايو 6، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
Which of the following is legally obtained information that is gathered to help a company gain an advantage over its rivals? a. Competitive intelligence b. Open source code c. Patent infringement d. Copyright
سُئل
مايو 6، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
Which of the following registered domain names for famous trademarks or company names to which they had no connection, with the hope that the trademark’s owner would eventually buy the domain name for a large sum of money? a. Trade secret b. Cyber-squatters c. Competitive intelligence d. Open source code
سُئل
مايو 6، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
Which of the following is a violation of the rights secured by the owner of a copyright? a. Virtues b. Copyright infringement c. Trade secret d. Patent
سُئل
مايو 6، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
Which of the following description best suits for the term Rootkit? a.It is the act of using e-mail fraudulently to try to get the recipient to reveal personal data. b.It is one in which a malicious hacker takes over computers on the Internet and causes them to flood a target site with demands for data and other small tasks. c.It is a set of programs that enables its user to gain administrator level access to a computer without the end user’s consent or knowledge. d.E-mail spam is the abuse of e-mail systems to send unsolicited e-mail to large numbers of people. Most spam is a form of low-cost commercial advertising
سُئل
مارس 13
بواسطة
مجهول
...