عرض مشاركة واحدة
قديم 2014- 12- 26   #51
ضي
متميزه بملتقى التعليم عن بعد - جامعه الدمام
 
الصورة الرمزية ضي
الملف الشخصي:
رقم العضوية : 99651
تاريخ التسجيل: Sat Jan 2012
المشاركات: 573
الـجنــس : أنـثـى
عدد الـنقـاط : 8904
مؤشر المستوى: 71
ضي has a reputation beyond reputeضي has a reputation beyond reputeضي has a reputation beyond reputeضي has a reputation beyond reputeضي has a reputation beyond reputeضي has a reputation beyond reputeضي has a reputation beyond reputeضي has a reputation beyond reputeضي has a reputation beyond reputeضي has a reputation beyond reputeضي has a reputation beyond repute
بيانات الطالب:
الكلية: جامعة الدمام
الدراسة: انتساب
التخصص: ادارة اعمال
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
ضي غير متواجد حالياً
رد: مذاكرة جماعية لمقرر ( تكنلوجيا المعلومات في الإدارة )

ﻣﻦ ﺍﻻﻋﺮﺍﺽ ﻟﻮﺟﻮﺩ ﺍﻟﺘﺠﺴﺲ ﻭﻃﺮﻕ ﺍﻧﺘﻘﺎﻟﻬﺎ ﺍﻟﻘﻴﺎﻡ ﺑﺎﻻﺗﺼﺎﻝ ﺑﺎﻻﻧﺘﺮﻧﺖ ﺗﻠﻘﺎﺋﻴﺎ
- صح
- خطا
ﺑﺮﺍﻣﺞ ﻣﻀﺎﺩﺍﺕ ﺍﻟﺘﺠﺴﺲ ﺑﺮﺍﻣﺞ ﺷﺒﻴﻬﻪ ﺑﺒﺮﺍﻣﺞ ﻣﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻣﻦ ﺣﻴﺚ ﻃﺮﻳﻘﺔ ﺗﺮﻛﻴﺒﻬﺎ ﻭﺗﺸﻐﻴﻠﻬﺎ
ﻭﺗﺤﺪﻳﺜﻬﺎ
- صح
- خطا

ﻣﻦ ﺍﺷﻬﺮ ﺍﻟﻄﺮﻳﻖ ﺍﻟﺘﻲ ﺗﻨﺘﻘﻞ ﺑﻬﺎ ﺑﺮﺍﻣﺞ ﺍﻟﺘﺠﺴﺲ ( ﺗﻈﻬﺮ ﻛﺎﻧﻬﺎ ﺑﺮﺍﻣﺞ ﻋﺎﺩﻳﺔ ﻭﻧﺎﻓﻌﻪ ﺣﺘﻰ ﻳﺘﻢ ﺗﺜﺒﻴﺘﻬﺎ ﻋﻠﻰ
ﺍﻟﺤﺴﺎﺏ ﺍﻻﻟﻲ ﻣﻦ ﻗﺒﻞ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻭﻋﻤﻠﻪ , ﺍﻻﺧﺘﻔﺎﺀ ﻓﻲ ﺑﺮﺍﻣﺞ ﺍﺧﺮﻯ ﻭﻳﺘﻢ ﺗﺜﺒﻴﺘﻬﺎ ﻣﻊ ﻫﺬﻩ ﺍﻟﺒﺮﺍﻣﺞ ﺩﻭﻥ ﻋﻠﻢ
ﺍﻟﻤﺴﺘﺨﺪﻡ )
- ﺻﺢ
- ﺧﻄﺎ

ﻣﻦ ﺍﻋﺮﺍﺽ ﻭﺟﻮﺩ ﺑﺮﺍﻣﺞ ﺍﻟﺘﺠﺴﺲ ﻭﻃﺮﻕ ﺍﻧﺘﻘﺎﻟﻬﺎ ( ﻧﺸﺎﻁ ﺍﻗﻞ ﻣﻦ ﺍﻟﻤﻌﺘﺎﺩ )
- ﺻﺢ
- ﺧﻄﺎ

.......... ﺗﻘﻮﻡ ﺑﻤﺮﺍﻗﺒﺔ ﻋﺎﺩﺍﺕ ﺍﻻﺴﺘﺨﺪﺍﻡ ﻭﺃﻧﻤﺎﻃﮫ ﻭﺗﺨﺰﯾﻨﮭﺎ ﻛﺒﯾﺎﻧﺎﺕ ﺇﺣﺼﺎﺋﯾﺔ ﺑﮭﺪﻑ ﻋﻤﻞ ﺍﻟﺘﻘﺎﺭﯾﺮ ﺑﻨﺎًﺀ
ﻋﻠﯾﮭﺎ.
- ﺑﺮﺍﻣﺞ ﺍﻟﻬﻜﺮﺯ
- ﺑﺮﺍﻣﺞ ﺍﻟﺘﺘﺒﻊ
- ﺑﺮﺍﻣﺞ ﺍﻟﺮﺻﺪ ﻭﺍﻟﺘﺴﺠﻴﻞ
- ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ
- ﻻ ﺷﻲ ﻣﻤﺎ ﺫﻛﺮ

...... ﺑﺮﻧﺎﻣﺞ ﻳﻘﻮﻡ ﺳﺮﺍ ﺑﺎﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺮﺑﻂ ﺑﺎﻻﻧﺘﺮﻧﺖ ﻭﺧﺎﺻﺔ
ﺑﺪﻋﺎﻭﻯ ﺩﻋﺎﺋﻴﺔ ﻭﺍﻋﻼﻧﻴﺔ
- ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ
- ﺍﻟﻔﻴﺮﻭﺱ
- ﺑﺮﺍﻣﺞ ﺍﻻﻋﻼﻥ
- ﺑﺮﺍﻣﺞ ﺍﻟﺘﻬﻜﻴﺮ
- ﻻ ﺷﻲ ﻣﻤﺎ ﺫﻛﺮ

ﻣﻦ ﺍﻟﺤﺎﻻﺕ ﺍﻟﺘﻄﺒﻴﻘﻴﺔ ﻟﻠﺴﻴﺎﺳﺎﺕ ﺍﻻﻣﻨﻴﺔ ( ﺍﻟﺴﻴﺎﺳﺔ ﺍﻻﻣﻨﻴﺔ ﻟﻜﻠﻤﺔ ﺍﻟﻤﺮﻭﺭ ﻭﺍﻟﺴﻴﺎﺳﺔ ﺍﻻﻣﻨﻴﺔ ﻻﺳﺘﺨﺪﺍﻡ
ﺍﻻﻧﺘﺮﺕ ﻭﺍﻟﺒﺮﻳﺪ ﺍﻻﻟﻜﺘﺮﻭﻧﻲ
- ﺻﺢ
- ﺧﻄﺎ

ﻋﺎﺩﺓ ﺗﻘﻮﻡ ﺑﺮﺍﻣﺞ ﺍﻟﺘﺠﺴﺲ ﺑﺠﻤﻊ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﻓﻘﻂ
- ﺻﺢ
- ﺧﻄﺎ