ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام (https://vb.ckfu.org/)
-   إدارة أعمال 5 (https://vb.ckfu.org/f345)
-   -   المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ] (https://vb.ckfu.org/t408428.html)

qdamp 2012- 12- 30 03:44 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 
س ماهي المخاطر التي تهدد الشبكات المتصلة بالانترنت ؟
- 1 عرضة للدخول الغير شرعي ، أو التسلل .
- 2 حجب الخدمة عن المستخدميينٌ الشرعيينٌٌ .
- 3 الاحتياٌل أو سوء الاستعمال .
ماهي المخاطر التي تهدد المعلومات المتناقلة عبر الانترنت ؟
الاعتراض من جهات غيرٌ شرعيةٌ أو من قبل المتلصصينٌ مما عٌرضها للغيرٌ أو الاستعمال الغير
اذكر بعض صورأشكال الجرائم الالكترونيةٌ ؟
1 سرقة أرقام بطاقات الائتمان لاستخدامها في شراء المنتجات عبر الانترنت.
2 سرقة كلمات المرور الخاصة بالدخول إلى مواقع معينٌة .
3 عملياٌت السطو لسرقة الأجهزة ومعدات الشبكات مباشرة .
4 عملياٌت الاختراق ، سواء أكانت من داخل الشبكة أو من خارجها .
ماذاينٌتج عن عمليةٌ الاختراق ؟
1 التجسس على الأسرار الشخصيةٌ والابتزاز.


2 نشرالفيرٌوسات .
ماهي التهديدٌات الأكثر شيوٌعاً في أنظمة الشبكات المتصلة بالانترنت ؟
أالفيرٌوسات التقليدٌةٌ والبرامج الخبيثٌة. وهي :


1 الفيرٌوسات .
2 الدودة (برامج استهلاك الذاكرة )
3 أحصنة طروادة .
عرف كل من الفيرٌوسات ، الدودة ، أحصنة طروادة .
الفيرٌوسات : برامج أعدها أشخاص بهدف التخريبٌ وشطب البياٌنات من ذاكرة الحاسوب وهي ) مبرمجة، بحيثٌ تعمل من خلال برنامج آخرولها القدرة على نسخ ذاتها
الدودة : برامج استهلاك الذاكرة (: برنامج قٌوم بتكرار نفسه ، نٌتقل خلال الشبكات وتعٌمل بصورة
مستقلة دون الحاجة إلى برنامج يرٌتبط به .
أحصنة طروادة : برامج تبدو ظاهرياٌ مفيدٌة ، إلا أنها تقوم بأعمال إضافيةٌ غير مشروعة كحذف
الملفات والتجسس .
ماهي طرق انتشارالفيرٌوسات ؟
1 البريدٌ الالكترون .

2 البرامج التي تٌم تحميلٌها من الانترنت .
س ماهي الأشكال التي تظهر بها الدودة ؟
1 برامج تسليةٌ .
2 الرسائل الالكترونيةٌ .
س علل : تسمى الدودة ببرامج استهلاك الذاكرة ؟
لأنها تقوم بتكرار نفسها عندما تحمل إلى ذاكرة الحاسوب .
س اذكر مثالينٌ على الدودة ؟
WORM : قٌوم بتكرار نفسه داخل جهاز الحاسوب .
Melissa Blaster : تصيبٌ كل وثائق معالج النصوص .
س ماهي طرق الإصابة بأحصنة طروادة ؟
1 الألعاب
2 الرسائل الالكترونيةٌ .
3 بعض البرامج المجانيةٌ مجهولة المصدر
4 البطاقات الالكترونيةٌ
س أ- ماهي أكثر البرامج الضارة على أنظمة الشبكات ، ولماذا؟
أحصنة طروادة ، لأنها تقوم بأعمال إضافيةٌ غيرٌ مشروعة كحذف الملفات والتجسس
عرف المتسللون ، المخربون ؟
المتسللون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف الاطلاع فقط .


المخربون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف التخريبٌ .
ماهي أشكال الاختراق ؟
1 اختراق خارجي : يتٌجاوز أساليبٌ الحمايةٌ وحواجز العبور الخاصة بالشبكة .


2اختراق داخلي : من مستخدم الشبكة والعاملينٌ عليهٌا أنفسهم .
اذكر مثالاً على برامج الف رٌوسات .
فيرٌوس تشرنوبل (CIH) : سبب خسارة أكثر من 859 مليوٌن دولار في كورياٌ الجنوبيةٌ .


س 15( عرف الاختراق) ؟
هوقياٌم أشخاص من غيرٌ المخولينٌ بالدخول إلى النظام عن طريقٌ بعض الثغرات في أساليبٌ الحمايةٌ بهدف الاطلاع على المعلومات أو تخريبٌها
ماأثرحمايةٌ الشبكات والمعلومات المتناقلة عبرها ، وما علاقة ذلك بازدهار التجارة الالكترونيةٌ ؟
تشجيعٌ الشركات والعملاء والزبائن على استخدام الانترنت للتجارة الالكترونيةٌ .
مم تٌكون نظام الحاسوب ؟
الأجهزة ، البرامج ، المعلومات
كيفٌ يتٌم حمايةٌ الشبكات المتصلة بالانترنت ؟
يتٌم ذلك من خلال مجموعة من الإجراءات والممارسات والتقنياٌت التكنولوجيةٌ لضمان السلامة والسريةٌ وتوفرالمصادر في نظام خادم الويبٌ والأنظمة المتصلة به .
إن حمايةٌ الشبكات المتصلة بالانترنت تتم من خلال مجموعة من الإجراءات والممارسات والتقنياٌتالتكنولوجيةٌ لضمان السلامة وتوفر المصادر في نظام خادم الويبٌ . وهذا تٌطلب عدة أمور، اذكرها ؟
أ - حمايةٌ خادم الويبٌ والبياٌنات المخزنة فيهٌ .
حتىيسٌتمر الخادم في عمله .

لمنع دخول الغيرٌ المخولينٌ إلى البياٌنات المخزنة عليهٌ .
لمنع تغيرٌٌ البياٌنات إلا من قبل الأشخاص المخولينٌ .
ب - حمايةٌ البياٌنات المتراسلة بينٌ خادم الويبٌ والمستخدم .
حتى لا يتٌم اعتراض أو قراءة أو تعديلٌ البياٌنات المرسلة من المستخدم إلى الخادم وبالعكس . من الأمثلة على هذه البياٌنات (الرقم السري ،البياٌنات الماليةٌ )
ج- حمايةٌ حاسوب المستخدم والأجهزة المستخدمة للاتصال بالانترنت
حيثٌ إن حمايةٌ امن الخادم تٌطلب حمايةٌ حاسوب المستخدم من الفيرٌوسات
وحمايةٌ معلوماته الشخصيةٌ .
إن حمايةٌ شبكة خادم الويبٌ والبياٌنات المخزنة عليهٌ يمٌكن تحقيقٌها من خلال عدة خياٌرات ، اذكر ثلاثا منها ؟
1 التحقق من هويةٌ المستخدمينٌ الذينٌ حٌاولون الدخول إلى الشبكة .
2 التحقق من شرعيةٌ استخدامهم للشبكة ووصولهم للمعلومات التي لديهٌم تخويلٌ باستخدامها والوصول اليهٌا فقط .
3 طرق الحمايةٌ من التهديدٌات الطبيعٌيةٌ كالزلازل والحريقٌ والدخول الغيرٌ شرعي واستخدام برامج مضادة للفيرٌوس .
اذكر ثلاث أساليبٌ للتحقق من هويةٌ المستخدمينٌ ، مع التوضيحٌ ؟
أ -كلمة السر: وهي مجموعة من الحروف والأرقام تٌم طباعتها عند الدخول للنظام وتظهر كنجوم بالنسبة للشخص.
ب -البطاقة الذكيةٌ : وهي بطاقة تحتوي على معالج دقيقٌ لديهٌ القدرة على معالجة البياٌنات وتغيرٌٌها وتحتوي على كلمة سر لز اٌدة الأمان .


ج -البصمات العضويةٌ : يعتمد على خصائص الإنسان الفسيوٌلوجيةٌ وتٌم ذلك بتسجيلٌ البصمة في قاعدة البياٌنات ثم التحقق منه .
اذكر ثلاث أشكال(أمثلة) للبصمة العضو ةٌ ؟
1 بصمة الأصابع
2 بصمة قزحيةٌ العينٌ
3 الصوت

Nayef 2012- 12- 30 03:49 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 
اقتباس:

المشاركة الأصلية كتبت بواسطة ksajamal (المشاركة 7950440)


الله يوفقك ويعافيك

كذا تمام بس سؤال 14 لا الاجابة خطأ


حتى السؤال 55 أنا شاك بإجابتـه المفروض تكون الإجابة ( ث- كل ماسبق )
لأن الزبون والمنظمة جـزء من المجتمع

miss mnooree 2012- 12- 30 03:49 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 
لا يهم وجود الشخص في مكان العمل .. المهم ماذا انتج في العمل .. :19:

KSAjamal 2012- 12- 30 03:55 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 

ام جوانااا 2012- 12- 30 03:57 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 
:31::31::31::31::31:

ام جوانااا 2012- 12- 30 03:58 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 

ياقوته 2012- 12- 30 03:58 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 
سؤال 44 البدايه الفعليه للتجاره الاكترونيه
كانت في التسعينات مع ظهور الانترنت

وليس اول الظهور للتجاره

ياقوته 2012- 12- 30 04:00 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 
اقتباس:

المشاركة الأصلية كتبت بواسطة ksajamal (المشاركة 7950440)


الله يوفقك ويعافيك



كذا تمام بس سؤال 14 لا الاجابة خطأ

السؤال 14 يعتمد على تكملة السؤال فما غيرته

KSAjamal 2012- 12- 30 04:02 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 
اقتباس:

المشاركة الأصلية كتبت بواسطة ياقوته (المشاركة 7950683)
سؤال 44 البدايه الفعليه للتجاره الاكترونيه
كانت في التسعينات مع ظهور الانترنت

وليس اول الظهور للتجاره

http://img843.imageshack.us/img843/4...2012040040.jpg

بو بسام 2012- 12- 30 04:06 PM

رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
 
1 مرفق
المصطلحات والتعاريف

حسب التسلسل الابجدي مأخوذه من

مصطلحات الاخ / جمال والاخت / روعه

اعذروني ماعرفت احولها pdf



All times are GMT +3. الوقت الآن حسب توقيت السعودية: 11:12 AM.

Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO 3.6.1 جامعة الملك الفيصل,جامعة الدمام

Adsense Management by Losha

المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه