New User Special Price Expires in

Let's log you in.

Sign in with Facebook


Don't have a StudySoup account? Create one here!


Create a StudySoup account

Be part of our community, it's free to join!

Sign up with Facebook


Create your account
By creating an account you agree to StudySoup's terms and conditions and privacy policy

Already have a StudySoup account? Login here

Computer Science Midterm 3 Study Guide

by: Neelam Aziz

Computer Science Midterm 3 Study Guide CS8

Marketplace > University of California Riverside > ComputerScienence > CS8 > Computer Science Midterm 3 Study Guide
Neelam Aziz

Preview These Notes for FREE

Get a free preview of these Notes, just enter your email below.

Unlock Preview
Unlock Preview

Preview these materials now for free

Why put in your email? Get access to more of this material and other relevant free materials for your school

View Preview

About this Document

Important information from zybook.
Introduction to Computing 008
Toby Gustafson
Study Guide
Computer Science
50 ?




Popular in Introduction to Computing 008

Popular in ComputerScienence

This 8 page Study Guide was uploaded by Neelam Aziz on Saturday March 5, 2016. The Study Guide belongs to CS8 at University of California Riverside taught by Toby Gustafson in Winter 2016. Since its upload, it has received 430 views. For similar materials see Introduction to Computing 008 in ComputerScienence at University of California Riverside.

Similar to CS8 at UCR

Popular in ComputerScienence


Reviews for Computer Science Midterm 3 Study Guide


Report this Material


What is Karma?


Karma is the currency of StudySoup.

You can buy or earn more Karma at anytime and redeem it for class notes, study guides, flashcards, and more!

Date Created: 03/05/16
Computer Science Midterm 3  Study Guide Chapter 7 ● EXIF is a common image format that include metadata ● Metadata refers to extra information that describes data, like location information for image data, or author information for a word processing document ● Strategies to minimize a user's information footprint:  ○ Customize the technology ■ Check privacy settings on mobile apps, computer software, and online accounts. Settings that  can typically be turned off: Location services, which provide GPS information about current  location, Metadata in images, and  Sharing contact information with third parties ○ Communicate about preferences  ■ Check privacy status with companies. Banks, insurance providers, hospitals, and other  companies are often legally bound to let users opt out of at least some types of data sharing. ○ Choose apps used ■ Delete online accounts not in use and remove content that is no longer needed. ● data mining can analyze language usage, faces, locations, and other items to match a unique  individual ● Strategies to protect a user's identity:  ○ Customize the technology ■ Use privacy tools such as Ghostery, Disconnect, or Privacy Badger to limit a websites' ability to  track user activities. ○ Choose apps used ■ Only provide as much personal information as is needed.  ● Always assume there is no anonymity, and therefore less privacy, when doing something  electronically. ● Before providing information in a form — online or even paper — consider what the information  is needed for. ● Strategies to protect user information ○ Think before posting ■ Consider if the information could harm the user if the information was made known to family,  employers, or social connections. ○ Get the facts ■ Before signing up for a "free" service, consider how the service makes money. ○ Choose apps used ■ Think through user preferences for websites, apps, and services that share user data, including: ● How much user apps collect and record (including personal/contact information, posts, and  metadata). ● How apps use collected data. ● Whether and under what circumstances apps share user data with third parties. ○ Communicate about preferences ■ Check privacy status. Pay attention to mail and email about privacy. If users don't respond,  apps may share information by default. ● Encryption scrambles plaintext into a cyphertext to prevent unauthorized users from  accessing the information. ● A communication protocol, meaning the rules for transferring information among computers,  often includes encryption. ● Common protocols involving encryption: ○ Wi­Fi ■ WPA2 (Wi­Fi Protected Access II) ■ WPA (Wi­Fi Protected Access)  ■ WEP (Wired Equivalent Privacy) ○ Email ■ PGP (Pretty Good Privacy)  ■ SSL (Secure Sockets Layer) ○ Web ■ HTTPS (HyperText Transfer Protocol Secure) ○ File transfer ■ SFTP (Secure File Transfer Protocol) ● The cryptographic key is used by an algorithm to transform plaintext into ciphertext or  ciphertext into plaintext. ○  The stronger the encryption, the more computing resources are needed to break the encryption and access the user information. ● Phishing emails fraudulently ask users to provide sensitive account information by posing as  legitimate companies.  ● Strategies to avoid others from listening:  ○ Choose apps used ■ Learn to recognize encryption technologies and use encryption technologies whenever possible. ● Use a secure method to communicate any sensitive information. Ex: If a website offers an  option where the URL begins with "https" rather than "http", use https. ● Ensure apps use encryption to send email and private messages. Ex: For local email­client  apps use TLS/SSL or PGP. ○ Get the facts ■ Ensure encryption technology used is up­to­date. Encryption is regularly breached so improved  protocols are often being developed. Ex: The more recent WPA2 wifi protocol is more secure  than WPA, and similarly WPA is more secure than WEP. ○ Keep account information secure ■ Keep passwords, PINs, and private keys secret. A user's password and PIN information is only  needed by that user. ● Users cannot control what happens to the information once shared ○ Information can be replicated ○ Information can be made public ○ Information can be sold ○ Information can be manipulated or misinterpreted ● Strategies to contain personal information on the Internet: ○ Think before posting ■ Be cautious of whom information is shared with ● Information shared on the Internet can be duplicated. Users do not have control over the  duplicated information or the ability to erase the information. ● Consider how the information will be interpreted by others who may not be the intended target  audience. ● Consider how a user's interests might change over time. ○ Check app settings ■ The default privacy settings on many apps is to share every type of information with the widest  audience possible. ● Limit sharing by update settings to "opt out". ● Consider which groups of people information is shared with — then set sharing to include only  those groups. ○ Communicate about preferences ■ Check privacy status with companies. Banks, insurance providers, hospitals, and other  companies are often legally bound to let users opt out of at least some types of data sharing. ● Strategies to protect privacy as searching capabilities improve: ○ Assume information will be available ■ Assume information will eventually be searchable and findable — even if the techniques aren't  available today. ○ Stay informed ■ When they appear, read news stories about what kind of information can be made public. Keep  in mind policies may change in the future.  ● Periodically check privacy settings for any app used. ● Users should search regularly to see what information regarding the user is available for others  to see. ○ Choose apps used ■ Only provide as much personal information as is needed.  ● Always assume information will become findable later. ● Before providing information in a form — online or even paper — consider what the information  is needed for. ● Strategies to minimize negative consequences of online behavior: ○ Think before posting ■ Consider how the information may affect the user and others within the user's social circle.  ● Formulate posts as positively as possible ● Keep in mind that information is easily misinterpreted ○ Get the facts ■ Check the source of the information before repeating or reacting to the information. ○ Communicate about preferences ■ Communicate:  ● Get consent before sharing information about others ● Communicate preferences about the types of information others should (or should not) share ○ Check app settings ■ The default privacy settings on many apps is to share every type of information with the widest  audience possible.  ● Limit sharing by updating settings to "opt out" ● Consider which groups of people information is shared with — then set sharing to include only  those groups Chapter 8  ● Computer security is the prevention of unauthorized computer access, including viewing,  changing, or destroying a computer or data.  ● security breach is a case of unauthorized computer access. ● hack is a malicious security breach done by unauthorized access  ● compromised is a computer that has been hacked ● A security hole, or vulnerability, is an aspect of a computer that can be used to breach  security.  ● Security holes commonly exist in operating systems ● computer virus is a program that runs on a user's computer without permission, and spreads  itself to other computers, often via email  ● A computer with a virus is said to be infected.  ● A computer virus' purpose may include: ○ Using the computer for illicit tasks (discussed below) ○ Stealing information from the computer, like credit card numbers or passwords ○ Doing harm, like deleting data (least common) ● Antivirus software is a program that looks for known viruses and strives to disable found  viruses, by searching a hard drive, and/or by monitoring visited websites and downloaded files ● Spam is unsolicited mass email, perhaps advertising prescription drugs for sale, or further  spreading the virus ● A denial of service (DoS) attack is achieved by submitting huge numbers of access requests  simultaneously to one website, which overloads that site's web server, thus preventing  legitimate requests from being handled (those requests are denied service)  ● A botnet is a large group of infected computers, controlled without the user's knowledge, to  perform tasks such as sending spam ● Malware (short for "malicious software") is undesired software that is typically installed without a user's knowledge and typically bad for the computer or user ● Types of malware:  ○ Virus ■ A software virus is malware that spreads itself via attachment to a host file, like a biological virus attaches to a human ○ Worm ■ A software worm is malware that spreads itself without using a host file. ○ Trojan ■ A software trojan (or trojan horse) is malware that a user installs believing the software to be  legitimate, but the software actually has a malicious purpose. ○ Adware ■ Adware is malware that displays advertisements to the user, commonly in a web browser ○ Spyware ■ Spyware is malware that collects information from a computer without the user's knowledge. ● Two­step verification helps secure a user's account by requiring the user during sign in to  enter a temporary code appearing on the user's mobile phone, which the user usually carries ● Programs exist to encrypt email messages before sending, resulting in unreadable text, and  requiring use of special codes known as keys to decrypt the message ● An Internet scam is a dishonest scheme or fraud using the Internet ● Phishing is an Internet scam that baits a user to share sensitive information like a password or  credit card number ● 419 scam (or Nigerian scam) is a particular scam where the scammer establishes contact with an individual to help with a business transaction like transferring money out of a country, for  which the individual will supposedly receive a large payment ● Spam is unwanted mass­sent email ● Cryptography involves converting a message into an unreadable form (encryption), and  converting that message back into a readable form (decryption), using secret conversion  techniques that only the sender and intended receiver know ● A key is a number (or text string) used to encrypt or decrypt messages ● In symmetric­key cryptography, the sender and receiver use the same key for encryption and  decryption (symmetric refers to both sides being the same, in this case the sender and receiver  keys both being the same) ● Public­key cryptography uses two keys:  ○ A public key the sender uses to create encrypted messages  ○ and a mathematically­related private key that the receiver can use to decrypt messages  encrypted by that public key  ● A denial of service (DoS) attack is achieved by submitting huge numbers of access requests  simultaneously to one target website, causing that site's web server to be overloaded, thus  preventing legitimate requests from being handled (those requests are "denied service") ● A DoS attack using multiple (distributed) computers is also known as a distributed DoS, or  DDoS, attack Chapter 9  ● Outsourcing is a common business term referring to company A using company B to do work  that might otherwise have been done by the company A's employees ● Crowdsourcing is a term that developed with the web, referring to getting work done via a  community of web users (the "crowd") ● Crowdsourcing advantages include: ○ Lower cost ○ Scale ○ Quality ● A few examples of crowdsourcing: ○ Wikipedia ■ Online encyclopedia. Users contribute/polish/expand articles. One of the most­visited websites  in the world. ○ Yelp / Trip Advisor ■ Reviews of restaurants, hotels, and more. Users contribute reviews of food, hotels, prices, etc.,  often including photos. Yelp started mostly with restaurants, and Trip Advisor with hotels, but  both have expanded. ○ Kickstarter ■ Crowdfunding. In crowdfunding, someone requests funding for a company, product, idea,  cause, etc., and users choose to contribute. Individual contributions may be small, but a large  number of contributors may add of up thousands or millions of dollars. ○ Waze ■ Driving application. The basic app includes maps and turn­by­turn driving instructions. Users  submit traffic and accident updates that get included on the map. ○ reCAPTCHA ■ Verification app. Users type in two words shown in a distorted manner, one word for verifying  the user is a human (to prevent automated tools from creating accounts on websites), the other  word to help digitize text (the user isn't told which is which). Several years of old editions of the  New York Times, for example, have been digitized in this manner. ○ Netflix Prize ■ Competition for best movie recommendation predictor. Netflix offered one million dollars to  anyone who could improve on Netflix's movie recommendation algorithm by more than 10%.  Thousands of teams submitted, and a team was awarded the prize in 2009 ○ Khan Academy ■ Educational videos site. Khan Academy is relying on users to provide captions in various  languages for the site's videos. ○ Mechanical Turk ■ Human intelligence tasks. People post jobs requiring human intelligence, typically simple low­ paying tasks, and users can bid to complete the tasks. Tasks might include choosing among  two images for a website, recognizing the singer of a song or person in a photo, searching  satellite photos for a missing ship, etc. ○ Airbnb ■ Private housing for short­term rentals (hotel alternative). People post availability of rooms for  rent in private homes. ○ Uber / Lyft ■ Private transportation (taxi alternative). Drivers use their personal vehicles to provide rides.  Users request a ride using a smartphone app, can see location of drivers, and can rate drivers  (and drivers can rate passengers). Payment is automatically handled via the app ○ Bleacher Report ■ Sports news and analysis. Users could become writers and contribute news articles  ● E­commerce (electronic commerce) is the conducting of business transactions on the web. ● E­commerce companies are often contrasted with brick­and­mortar companies that do business in physical stores.  ● Three common categories of e­commerce are: ○ Business­to­consumer (B2C): A company (like Amazon) sells goods/services directly to  people. B2C is likely the best­known e­commerce category. ○ Consumer­to­consumer (C2C): A company (like eBay) enables people to sell goods/services  to each other. C2C is likely the second best­known e­commerce category. ○ Business­to­business (B2B): A business sells goods/services to another business. ● Amazon is one of the best­known B2C e­commerce companies ● eBay is one of the best­known C2C e­commerce companies ● Craigslist is another C2C e­commerce company ● Alibaba is a large Chinese e­commerce company that started as B2B in 1999 to connect  manufacturers with overseas buyers, then introduced C2C similar to eBay, and B2C similar to  Amazon. 2014 revenue was nearly $10 billion. ● An online dating service helps people meet romantic partners ● Ergonomics is the science of designing things for easy safe use by people ● computer use has the potential for causing physical harm: ○ Wrist injuries: Repetitive typing can cause carpal tunnel syndrome, in which a nerve in the  wrist becomes compressed, causing pain, numbness, and tingling in the hand, arm, or shoulder. ○ Vision problems: Straining to view items that are small or have low resolution, and viewing  things close to one's eyes for long periods, can lead to various eye problems. ○ Back pain: Spending long periods in a hunched or other unnatural position while looking at a  computer screen can cause problems with the back and neck, and may also cause headaches. ○ Sitting complications: Sitting for long periods at a computer can cause serious health problems  such as high blood pressure, obesity, heart disease, and cancer. Such problems occur even if  the person exercises regularly. The seated position itself is apparently the problem—a relatively  new finding. ● Tips for effective email communications:  ○ Keep short ○ Put key points first ○ Think about recipients ○ Keep threads separate ○ Check spelling ○ Don't email angry ○ Assume public ○ Be careful with humor  Good Luck Everyone :)


Buy Material

Are you sure you want to buy this material for

50 Karma

Buy Material

BOOM! Enjoy Your Free Notes!

We've added these Notes to your profile, click here to view them now.


You're already Subscribed!

Looks like you've already subscribed to StudySoup, you won't need to purchase another subscription to get this material. To access this material simply click 'View Full Document'

Why people love StudySoup

Jim McGreen Ohio University

"Knowing I can count on the Elite Notetaker in my class allows me to focus on what the professor is saying instead of just scribbling notes the whole time and falling behind."

Amaris Trozzo George Washington University

"I made $350 in just two days after posting my first study guide."

Bentley McCaw University of Florida

"I was shooting for a perfect 4.0 GPA this semester. Having StudySoup as a study aid was critical to helping me achieve my goal...and I nailed it!"

Parker Thompson 500 Startups

"It's a great way for students to improve their educational experience and it seemed like a product that everybody wants, so all the people participating are winning."

Become an Elite Notetaker and start selling your notes online!

Refund Policy


All subscriptions to StudySoup are paid in full at the time of subscribing. To change your credit card information or to cancel your subscription, go to "Edit Settings". All credit card information will be available there. If you should decide to cancel your subscription, it will continue to be valid until the next payment period, as all payments for the current period were made in advance. For special circumstances, please email


StudySoup has more than 1 million course-specific study resources to help students study smarter. If you’re having trouble finding what you’re looking for, our customer support team can help you find what you need! Feel free to contact them here:

Recurring Subscriptions: If you have canceled your recurring subscription on the day of renewal and have not downloaded any documents, you may request a refund by submitting an email to

Satisfaction Guarantee: If you’re not satisfied with your subscription, you can contact us for further help. Contact must be made within 3 business days of your subscription purchase and your refund request will be subject for review.

Please Note: Refunds can never be provided more than 30 days after the initial purchase date regardless of your activity on the site.