![]() |
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
س ماهي المخاطر التي تهدد الشبكات المتصلة بالانترنت ؟ - 1 عرضة للدخول الغير شرعي ، أو التسلل . - 2 حجب الخدمة عن المستخدميينٌ الشرعيينٌٌ . - 3 الاحتياٌل أو سوء الاستعمال . ماهي المخاطر التي تهدد المعلومات المتناقلة عبر الانترنت ؟ الاعتراض من جهات غيرٌ شرعيةٌ أو من قبل المتلصصينٌ مما عٌرضها للغيرٌ أو الاستعمال الغير اذكر بعض صورأشكال الجرائم الالكترونيةٌ ؟ 1 سرقة أرقام بطاقات الائتمان لاستخدامها في شراء المنتجات عبر الانترنت. 2 سرقة كلمات المرور الخاصة بالدخول إلى مواقع معينٌة . 3 عملياٌت السطو لسرقة الأجهزة ومعدات الشبكات مباشرة . 4 عملياٌت الاختراق ، سواء أكانت من داخل الشبكة أو من خارجها . ماذاينٌتج عن عمليةٌ الاختراق ؟ 1 التجسس على الأسرار الشخصيةٌ والابتزاز. 2 نشرالفيرٌوسات . ماهي التهديدٌات الأكثر شيوٌعاً في أنظمة الشبكات المتصلة بالانترنت ؟ أالفيرٌوسات التقليدٌةٌ والبرامج الخبيثٌة. وهي : 1 الفيرٌوسات . 2 الدودة (برامج استهلاك الذاكرة ) 3 أحصنة طروادة . عرف كل من الفيرٌوسات ، الدودة ، أحصنة طروادة . الفيرٌوسات : برامج أعدها أشخاص بهدف التخريبٌ وشطب البياٌنات من ذاكرة الحاسوب وهي ) مبرمجة، بحيثٌ تعمل من خلال برنامج آخرولها القدرة على نسخ ذاتها الدودة : برامج استهلاك الذاكرة (: برنامج قٌوم بتكرار نفسه ، نٌتقل خلال الشبكات وتعٌمل بصورة مستقلة دون الحاجة إلى برنامج يرٌتبط به . أحصنة طروادة : برامج تبدو ظاهرياٌ مفيدٌة ، إلا أنها تقوم بأعمال إضافيةٌ غير مشروعة كحذف الملفات والتجسس . ماهي طرق انتشارالفيرٌوسات ؟ 1 البريدٌ الالكترون . 2 البرامج التي تٌم تحميلٌها من الانترنت . س ماهي الأشكال التي تظهر بها الدودة ؟ 1 برامج تسليةٌ . 2 الرسائل الالكترونيةٌ . س علل : تسمى الدودة ببرامج استهلاك الذاكرة ؟ لأنها تقوم بتكرار نفسها عندما تحمل إلى ذاكرة الحاسوب . س اذكر مثالينٌ على الدودة ؟ WORM : قٌوم بتكرار نفسه داخل جهاز الحاسوب . Melissa Blaster : تصيبٌ كل وثائق معالج النصوص . س ماهي طرق الإصابة بأحصنة طروادة ؟ 1 الألعاب 2 الرسائل الالكترونيةٌ . 3 بعض البرامج المجانيةٌ مجهولة المصدر 4 البطاقات الالكترونيةٌ س أ- ماهي أكثر البرامج الضارة على أنظمة الشبكات ، ولماذا؟ أحصنة طروادة ، لأنها تقوم بأعمال إضافيةٌ غيرٌ مشروعة كحذف الملفات والتجسس عرف المتسللون ، المخربون ؟ المتسللون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف الاطلاع فقط . المخربون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف التخريبٌ . ماهي أشكال الاختراق ؟ 1 اختراق خارجي : يتٌجاوز أساليبٌ الحمايةٌ وحواجز العبور الخاصة بالشبكة . 2اختراق داخلي : من مستخدم الشبكة والعاملينٌ عليهٌا أنفسهم . اذكر مثالاً على برامج الف رٌوسات . فيرٌوس تشرنوبل (CIH) : سبب خسارة أكثر من 859 مليوٌن دولار في كورياٌ الجنوبيةٌ . س 15( عرف الاختراق) ؟ هوقياٌم أشخاص من غيرٌ المخولينٌ بالدخول إلى النظام عن طريقٌ بعض الثغرات في أساليبٌ الحمايةٌ بهدف الاطلاع على المعلومات أو تخريبٌها ماأثرحمايةٌ الشبكات والمعلومات المتناقلة عبرها ، وما علاقة ذلك بازدهار التجارة الالكترونيةٌ ؟ تشجيعٌ الشركات والعملاء والزبائن على استخدام الانترنت للتجارة الالكترونيةٌ . مم تٌكون نظام الحاسوب ؟ الأجهزة ، البرامج ، المعلومات كيفٌ يتٌم حمايةٌ الشبكات المتصلة بالانترنت ؟ يتٌم ذلك من خلال مجموعة من الإجراءات والممارسات والتقنياٌت التكنولوجيةٌ لضمان السلامة والسريةٌ وتوفرالمصادر في نظام خادم الويبٌ والأنظمة المتصلة به . إن حمايةٌ الشبكات المتصلة بالانترنت تتم من خلال مجموعة من الإجراءات والممارسات والتقنياٌتالتكنولوجيةٌ لضمان السلامة وتوفر المصادر في نظام خادم الويبٌ . وهذا تٌطلب عدة أمور، اذكرها ؟ أ - حمايةٌ خادم الويبٌ والبياٌنات المخزنة فيهٌ . حتىيسٌتمر الخادم في عمله . لمنع دخول الغيرٌ المخولينٌ إلى البياٌنات المخزنة عليهٌ . لمنع تغيرٌٌ البياٌنات إلا من قبل الأشخاص المخولينٌ . ب - حمايةٌ البياٌنات المتراسلة بينٌ خادم الويبٌ والمستخدم . حتى لا يتٌم اعتراض أو قراءة أو تعديلٌ البياٌنات المرسلة من المستخدم إلى الخادم وبالعكس . من الأمثلة على هذه البياٌنات (الرقم السري ،البياٌنات الماليةٌ ) ج- حمايةٌ حاسوب المستخدم والأجهزة المستخدمة للاتصال بالانترنت حيثٌ إن حمايةٌ امن الخادم تٌطلب حمايةٌ حاسوب المستخدم من الفيرٌوسات وحمايةٌ معلوماته الشخصيةٌ . إن حمايةٌ شبكة خادم الويبٌ والبياٌنات المخزنة عليهٌ يمٌكن تحقيقٌها من خلال عدة خياٌرات ، اذكر ثلاثا منها ؟ 1 التحقق من هويةٌ المستخدمينٌ الذينٌ حٌاولون الدخول إلى الشبكة . 2 التحقق من شرعيةٌ استخدامهم للشبكة ووصولهم للمعلومات التي لديهٌم تخويلٌ باستخدامها والوصول اليهٌا فقط . 3 طرق الحمايةٌ من التهديدٌات الطبيعٌيةٌ كالزلازل والحريقٌ والدخول الغيرٌ شرعي واستخدام برامج مضادة للفيرٌوس . اذكر ثلاث أساليبٌ للتحقق من هويةٌ المستخدمينٌ ، مع التوضيحٌ ؟ أ -كلمة السر: وهي مجموعة من الحروف والأرقام تٌم طباعتها عند الدخول للنظام وتظهر كنجوم بالنسبة للشخص. ب -البطاقة الذكيةٌ : وهي بطاقة تحتوي على معالج دقيقٌ لديهٌ القدرة على معالجة البياٌنات وتغيرٌٌها وتحتوي على كلمة سر لز اٌدة الأمان . ج -البصمات العضويةٌ : يعتمد على خصائص الإنسان الفسيوٌلوجيةٌ وتٌم ذلك بتسجيلٌ البصمة في قاعدة البياٌنات ثم التحقق منه . اذكر ثلاث أشكال(أمثلة) للبصمة العضو ةٌ ؟ 1 بصمة الأصابع 2 بصمة قزحيةٌ العينٌ 3 الصوت |
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
اقتباس:
حتى السؤال 55 أنا شاك بإجابتـه المفروض تكون الإجابة ( ث- كل ماسبق ) لأن الزبون والمنظمة جـزء من المجتمع |
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
لا يهم وجود الشخص في مكان العمل .. المهم ماذا انتج في العمل .. :19:
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
:31::31::31::31::31: |
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
ام جوانااا, мάђяά ♥, .. سنبله .., @الصبر@, ليتشي, aseel.w, B A N D R, ابتسام 2012, احلى جوريه, damkm3y, dammam2000, تشرين, بو فروحه, h63novic, Hamad678, دمعة المشتاق, ياقوته, khalod, KSAjamal, miss mnooree, mr.shosho, Nayef, ريميّ, noufa_london, qdamp, علي الخرج, عاشقة الغموض, um seba |
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
سؤال 44 البدايه الفعليه للتجاره الاكترونيه
كانت في التسعينات مع ظهور الانترنت وليس اول الظهور للتجاره |
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
اقتباس:
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
اقتباس:
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
1 مرفق
المصطلحات والتعاريف
حسب التسلسل الابجدي مأخوذه من مصطلحات الاخ / جمال والاخت / روعه اعذروني ماعرفت احولها pdf |
All times are GMT +3. الوقت الآن حسب توقيت السعودية: 11:12 AM. |
Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO 3.6.1 جامعة الملك
الفيصل,جامعة الدمام