| 
 | ||||||
| إدارة أعمال 5 ملتقى طلاب وطالبات المستوى الخامس أدارة اعمال التعليم عن بعد جامعة الملك فيصل | 
|  | 
|  | LinkBack | أدوات الموضوع | 
|  2012- 12- 30 | #531 | 
| أكـاديـمـي نــشـط   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			 س ماهي المخاطر التي تهدد الشبكات المتصلة بالانترنت ؟ - 1 عرضة للدخول الغير شرعي ، أو التسلل . - 2 حجب الخدمة عن المستخدميينٌ الشرعيينٌٌ . - 3 الاحتياٌل أو سوء الاستعمال . ماهي المخاطر التي تهدد المعلومات المتناقلة عبر الانترنت ؟ الاعتراض من جهات غيرٌ شرعيةٌ أو من قبل المتلصصينٌ مما عٌرضها للغيرٌ أو الاستعمال الغير اذكر بعض صورأشكال الجرائم الالكترونيةٌ ؟ 1 سرقة أرقام بطاقات الائتمان لاستخدامها في شراء المنتجات عبر الانترنت. 2 سرقة كلمات المرور الخاصة بالدخول إلى مواقع معينٌة . 3 عملياٌت السطو لسرقة الأجهزة ومعدات الشبكات مباشرة . 4 عملياٌت الاختراق ، سواء أكانت من داخل الشبكة أو من خارجها . ماذاينٌتج عن عمليةٌ الاختراق ؟ 1 التجسس على الأسرار الشخصيةٌ والابتزاز. 2 نشرالفيرٌوسات . ماهي التهديدٌات الأكثر شيوٌعاً في أنظمة الشبكات المتصلة بالانترنت ؟ أالفيرٌوسات التقليدٌةٌ والبرامج الخبيثٌة. وهي : 1 الفيرٌوسات . 2 الدودة (برامج استهلاك الذاكرة ) 3 أحصنة طروادة . عرف كل من الفيرٌوسات ، الدودة ، أحصنة طروادة . الفيرٌوسات : برامج أعدها أشخاص بهدف التخريبٌ وشطب البياٌنات من ذاكرة الحاسوب وهي ) مبرمجة، بحيثٌ تعمل من خلال برنامج آخرولها القدرة على نسخ ذاتها الدودة : برامج استهلاك الذاكرة (: برنامج قٌوم بتكرار نفسه ، نٌتقل خلال الشبكات وتعٌمل بصورة مستقلة دون الحاجة إلى برنامج يرٌتبط به . أحصنة طروادة : برامج تبدو ظاهرياٌ مفيدٌة ، إلا أنها تقوم بأعمال إضافيةٌ غير مشروعة كحذف الملفات والتجسس . ماهي طرق انتشارالفيرٌوسات ؟ 1 البريدٌ الالكترون . 2 البرامج التي تٌم تحميلٌها من الانترنت . س ماهي الأشكال التي تظهر بها الدودة ؟ 1 برامج تسليةٌ . 2 الرسائل الالكترونيةٌ . س علل : تسمى الدودة ببرامج استهلاك الذاكرة ؟ لأنها تقوم بتكرار نفسها عندما تحمل إلى ذاكرة الحاسوب . س اذكر مثالينٌ على الدودة ؟ WORM : قٌوم بتكرار نفسه داخل جهاز الحاسوب . Melissa Blaster : تصيبٌ كل وثائق معالج النصوص . س ماهي طرق الإصابة بأحصنة طروادة ؟ 1 الألعاب 2 الرسائل الالكترونيةٌ . 3 بعض البرامج المجانيةٌ مجهولة المصدر 4 البطاقات الالكترونيةٌ س أ- ماهي أكثر البرامج الضارة على أنظمة الشبكات ، ولماذا؟ أحصنة طروادة ، لأنها تقوم بأعمال إضافيةٌ غيرٌ مشروعة كحذف الملفات والتجسس عرف المتسللون ، المخربون ؟ المتسللون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف الاطلاع فقط . المخربون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف التخريبٌ . ماهي أشكال الاختراق ؟ 1 اختراق خارجي : يتٌجاوز أساليبٌ الحمايةٌ وحواجز العبور الخاصة بالشبكة . 2اختراق داخلي : من مستخدم الشبكة والعاملينٌ عليهٌا أنفسهم . اذكر مثالاً على برامج الف رٌوسات . فيرٌوس تشرنوبل (CIH) : سبب خسارة أكثر من 859 مليوٌن دولار في كورياٌ الجنوبيةٌ . س 15( عرف الاختراق) ؟ هوقياٌم أشخاص من غيرٌ المخولينٌ بالدخول إلى النظام عن طريقٌ بعض الثغرات في أساليبٌ الحمايةٌ بهدف الاطلاع على المعلومات أو تخريبٌها ماأثرحمايةٌ الشبكات والمعلومات المتناقلة عبرها ، وما علاقة ذلك بازدهار التجارة الالكترونيةٌ ؟ تشجيعٌ الشركات والعملاء والزبائن على استخدام الانترنت للتجارة الالكترونيةٌ . مم تٌكون نظام الحاسوب ؟ الأجهزة ، البرامج ، المعلومات كيفٌ يتٌم حمايةٌ الشبكات المتصلة بالانترنت ؟ يتٌم ذلك من خلال مجموعة من الإجراءات والممارسات والتقنياٌت التكنولوجيةٌ لضمان السلامة والسريةٌ وتوفرالمصادر في نظام خادم الويبٌ والأنظمة المتصلة به . إن حمايةٌ الشبكات المتصلة بالانترنت تتم من خلال مجموعة من الإجراءات والممارسات والتقنياٌتالتكنولوجيةٌ لضمان السلامة وتوفر المصادر في نظام خادم الويبٌ . وهذا تٌطلب عدة أمور، اذكرها ؟ أ - حمايةٌ خادم الويبٌ والبياٌنات المخزنة فيهٌ . حتىيسٌتمر الخادم في عمله . لمنع دخول الغيرٌ المخولينٌ إلى البياٌنات المخزنة عليهٌ . لمنع تغيرٌٌ البياٌنات إلا من قبل الأشخاص المخولينٌ . ب - حمايةٌ البياٌنات المتراسلة بينٌ خادم الويبٌ والمستخدم . حتى لا يتٌم اعتراض أو قراءة أو تعديلٌ البياٌنات المرسلة من المستخدم إلى الخادم وبالعكس . من الأمثلة على هذه البياٌنات (الرقم السري ،البياٌنات الماليةٌ ) ج- حمايةٌ حاسوب المستخدم والأجهزة المستخدمة للاتصال بالانترنت حيثٌ إن حمايةٌ امن الخادم تٌطلب حمايةٌ حاسوب المستخدم من الفيرٌوسات وحمايةٌ معلوماته الشخصيةٌ . إن حمايةٌ شبكة خادم الويبٌ والبياٌنات المخزنة عليهٌ يمٌكن تحقيقٌها من خلال عدة خياٌرات ، اذكر ثلاثا منها ؟ 1 التحقق من هويةٌ المستخدمينٌ الذينٌ حٌاولون الدخول إلى الشبكة . 2 التحقق من شرعيةٌ استخدامهم للشبكة ووصولهم للمعلومات التي لديهٌم تخويلٌ باستخدامها والوصول اليهٌا فقط . 3 طرق الحمايةٌ من التهديدٌات الطبيعٌيةٌ كالزلازل والحريقٌ والدخول الغيرٌ شرعي واستخدام برامج مضادة للفيرٌوس . اذكر ثلاث أساليبٌ للتحقق من هويةٌ المستخدمينٌ ، مع التوضيحٌ ؟ أ -كلمة السر: وهي مجموعة من الحروف والأرقام تٌم طباعتها عند الدخول للنظام وتظهر كنجوم بالنسبة للشخص. ب -البطاقة الذكيةٌ : وهي بطاقة تحتوي على معالج دقيقٌ لديهٌ القدرة على معالجة البياٌنات وتغيرٌٌها وتحتوي على كلمة سر لز اٌدة الأمان . ج -البصمات العضويةٌ : يعتمد على خصائص الإنسان الفسيوٌلوجيةٌ وتٌم ذلك بتسجيلٌ البصمة في قاعدة البياٌنات ثم التحقق منه . اذكر ثلاث أشكال(أمثلة) للبصمة العضو ةٌ ؟ 1 بصمة الأصابع 2 بصمة قزحيةٌ العينٌ 3 الصوت | 
| التعديل الأخير تم بواسطة qdamp ; 2012- 12- 30 الساعة 03:47 PM | |
|  2012- 12- 30 | #532 | 
| أكـاديـمـي نــشـط   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			 | 
|  2012- 12- 30 | #533 | 
| أكـاديـمـي نــشـط   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			 
				لا يهم وجود الشخص في مكان العمل .. المهم ماذا انتج في العمل ..    | 
|  2012- 12- 30 | #534 | 
| أكـاديـمـي مـشـارك   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			 | 
|  2012- 12- 30 | #535 | 
| أكـاديـمـي فـضـي   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			      | 
|  2012- 12- 30 | #536 | 
| أكـاديـمـي فـضـي   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			 ام جوانااا, мάђяά ♥, .. سنبله .., @الصبر@, ليتشي, aseel.w, B A N D R, ابتسام 2012, احلى جوريه, damkm3y, dammam2000, تشرين, بو فروحه, h63novic, Hamad678, دمعة المشتاق, ياقوته, khalod, KSAjamal, miss mnooree, mr.shosho, Nayef, ريميّ, noufa_london, qdamp, علي الخرج, عاشقة الغموض, um seba | 
|  2012- 12- 30 | #537 | 
| أكـاديـمـي ألـمـاسـي   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			 
				سؤال  44  البدايه الفعليه للتجاره الاكترونيه   كانت في التسعينات مع ظهور الانترنت وليس اول الظهور للتجاره | 
|  2012- 12- 30 | #538 | 
| أكـاديـمـي ألـمـاسـي   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			 | 
|  2012- 12- 30 | #539 | 
| أكـاديـمـي مـشـارك   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			 | 
|  2012- 12- 30 | #540 | 
| أكـاديـمـي نــشـط   | 
				
				رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
			 
				المصطلحات والتعاريف  حسب التسلسل الابجدي مأخوذه من مصطلحات الاخ / جمال والاخت / روعه اعذروني ماعرفت احولها pdf | 
| التعديل الأخير تم بواسطة بو بسام ; 2012- 12- 30 الساعة 04:10 PM | |
|  | 
| مواقع النشر (المفضلة) | 
| الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
| 
 |  | 
|  المواضيع المتشابهه | ||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة | 
| شامل-كل مايخص ..{ إدارة أعمال المستوى الاول }..! | Dr. nsroon | المستوى الأول - إدارة اعمال | 90 | 2013- 1- 4 12:14 AM | 
| حل واجبات كتاب الاداااااااااره ^_^ | al7anen | إدارة أعمال 1 | 28 | 2012- 12- 29 07:28 PM | 
| تجمّع مادة [ إدارة الأعمال الدوليه ] هنا ♥ | أشواااااق | إدارة أعمال 5 | 1546 | 2012- 12- 27 04:01 PM | 
| .-~•(¯`•.»ـ®لكل مجتهد , نصيب معانا ..... وإعلان نتائج المسابقه ®اـ«.•`¯)•~-. | نجۅۅ♥ۅۅاڼـ, | ارشيف المستوى 5 تربية خاصة | 50 | 2012- 4- 23 06:10 AM | 
| [.•:*¨`*:•.اعلان نتيجه الدورة الاولى للمسابقه + موعد الدورة ال2 للمسابقه[.•:*¨`*:•. | نجۅۅ♥ۅۅاڼـ, | ارشيف التربية الخاصة | 33 | 2012- 4- 5 05:15 PM |