عرض مشاركة واحدة
قديم 2012- 12- 4   #8
منوة الخيال
متميزه بملتقى التعليم عن بعد - دراسات اسلاميه
 
الصورة الرمزية منوة الخيال
الملف الشخصي:
رقم العضوية : 85924
تاريخ التسجيل: Mon Sep 2011
المشاركات: 2,464
الـجنــس : أنـثـى
عدد الـنقـاط : 4821
مؤشر المستوى: 86
منوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond reputeمنوة الخيال has a reputation beyond repute
بيانات الطالب:
الكلية: جامعة الملك فيصل
الدراسة: انتساب
التخصص: دراسات اسلاميه
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
منوة الخيال غير متواجد حالياً
رد: اسئلـــــة الانترنت والاتصالات الساحر....

تابع

...

من أنواع جرائم شبكة الانترنت , حيث يندرج تحت هذا البند جرائم ارتياد المواقع الإباحية، الشراء منها، الاشتراك فيها، أو إنشائها , وتسمى هذه الجريمة بـ :
- جريمة الانترنت Internet Crimes-
جريمة سوء استخدام شبكة الانترنت
- الجرائم الجنسية والممارسات غير الأخلاقية
...

من أنواع جرائم شبكة الانترنت , بحيث تعمل هذه المواقع على إبراز سلبيات الشخص المستهدف ونشر أسراره ، والتي قد يتم الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه ، أو بتلفيق الأخبار عنه , وتسمى هذه الجريمة بـ :
- جرائم القذف وتشويه سمعة الأشخاص
- جريمة استخدام البروكسي للدخول إلى المواقع المحجوبة
- إخفاء الشخصية

....

39 - - من أنواع جرائم شبكة الانترنت , وهي عبارة عن برنامج وسيط بين مستخدمي الانترنت ومواقع الانترنت حيث يستخدم لتجاوز المواقع المحجوبة والتي عادة ما تكون هذه المواقع المحجوبة إما مواقع جنسية أو سياسية معادية للدولة , وتسمى هذه الجريمة بـ :- إخفاء الشخصية
- انتحال شخصية الفرد
- جريمة استخدام البروكسي للدخول إلى المواقع المحجوبة
...

- من أنواع جرائم شبكة الانترنت , حيث توجد الكثير من البرامج التي تمكن المستخدم من إخفاء شخصيته سواء أثناء إرسال البريد أو أثناء تصفح المواقع. ولا شك أن اغلب من يستخدم هذه البرامج هدفهم غير نبيل، فيسعون من خلالها إلى إخفاء شخصيتهم خوفا من مسائلة نظامية أو خجلا من تصرف غير لائق يقومون به , وتسمى هذه الجريمة بـ :
- إخفاء الشخصية
- انتحال شخصية الفرد
- انتحال شخصية المواقع

....

- من أنواع جرائم شبكة الانترنت , بسبب التنامي المتزايد لشبكة الإنترنت أعطى المجرمين قدرة اكبر على جمع المعلومات الشخصية المطلوبة عن الضحية والاستفادة منها في ارتكاب جرائمهم. فتنتشر في شبكة الإنترنت الكثير من الإعلانات المشبوهة والتي تداعب عادة غريزة الطمع الإنساني في محاولة الاستيلاء على معلومات اختيارية من الضحية , وتسمى هذه الجريمة بـ :
- انتحال شخصية المواقع
- انتحال شخصية الفرد
- جميع ما ذكر

....

من أنواع جرائم شبكة الانترنت , ويعتبر اشد خطورة وأكثر صعوبة في اكتشافه من انتحال شخصية الأفراد، حيث يمكن تنفيذ هذا الأسلوب حتى مع المواقع التي يتم الاتصال بها من خلال نظم الاتصال الأمن (Secured Server) حيث يمكن وبسهولة اختراق مثل هذا الحاجز الأمني ، وتتم عملية الانتحال بهجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله كموقع بيني ، أو يحاول المجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور , وتسمى هذه الجريمة بـ :
- انتحال شخصية المواقع
- انتحال شخصية الفرد
- جميع ما ذكر

....

من أنواع جرائم شبكة الانترنت , حيث يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الأضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل , وتسمى هذه الجريمة بـ :
- الإغراق بالرسائل
- الاقتحام أو التسلل
- الفيروسات

...

تعتبر من أهم أدوات التجارة الالكترونية حيث لا تتم أية عملية تجارية إلا بعد القيام بتسديد مبلغ البضاعة من خلالها , لذلك يتم الاستيلاء عليها عبر الإنترنت ,وتسمى هذه الجريمة بـ :
- جرائم السطو على أرقام البطاقات الائتمانية
- القمار عبر الإنترنت
- جرائم تزوير البيانات
...

8 - من أنواع جرائم شبكة الانترنت , حيث تعتبر هذه الجريمة من أكثر جرائم نظم المعلومات والانترنت انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من أشكال تزوير البيانات , وتسمى هذه الجريمة بـ :
- جرائم السطو على أرقام البطاقات الائتمانية
- القمار عبر الإنترنت
- جرائم تزوير البيانات

...
49 – من أنواع جرائم شبكة الانترنت , حيث يتم إنشاء مواقع خاصة بها على شبكة الإنترنت لمساعدتها في إدارة العمليات وتلقي المراسلات واصطياد الضحايا وتوسيع أعمال وغسيل الأموال، كما تستخدم تلك المواقع في إنشاء مواقع افتراضية تساعد المنظمة في تجاوز قوانين بلد محدد بحيث تعمل في بلد أخر يسمح بتلك الأنشطة. كما استغلت هذه العصابات الإمكانيات المتاحة في وسائل الإنترنت في تخطيط وتمرير وتوجيه المخططات الإجرامية وتنفيذ وتوجيه العمليات الإجرامية بيسر وسهولة , وتسمى هذه الجريمة بـ :
- الجرائم المنظمة
- تجارة المخدرات عبر الإنترنت
- جرائم غسيل الأموال

....

47 – من أنواع جرائم شبكة الانترنت حيث تعتبر الأسرع نموا على الإطلاق إلا أن المشكلة القانونية التي تواجه أصحاب هذه المواقع الافتراضية على الإنترنت ،هي أن هذه المواقع غير مصرح لها بعكس نوادي القمار الحقيقية المنتشرة في هذه الدول,وتسمى هذه الجريمة بـ :
- جرائم السطو على أرقام البطاقات الائتمانية
- القمار عبر الإنترنت
- جرائم تزوير البيانات

....

من أنواع جرائم شبكة الانترنت ,المواقع المنتشرة في الإنترنت والتي لا تتعلق بالترويج للمخدرات وتشويق الأشخاص لاستخدامها بل تتعداه إلى تعليم كيفية زراعة وصناعة المخدرات بكافة أصنافها وأنواعها وبأبسط الوسائل المتاحة,وتسمى هذه الجريمة بـ
- الجرائم المنظمة
- تجارة المخدرات عبر الإنترنت
- جرائم غسيل الأموال

....

51 - أي عملية من شأنها إخفاء المصدر غير المشروع الذي اكتسبت منه الأموال , ومن المميزات التي يعطيها الإنترنت لهذه الجريمة السرعة وإغفال التوقيع وانعدام الحواجز الحدودية بين الدول , وتسمى هذه الجريمة بـ :
- الجرائم المنظمة
- تجارة المخدرات عبر الإنترنت
- جرائم غسيل الأموال

....

52 - من أنواع جرائم شبكة الانترنت ,حيث يكثر فيها انتشار المواقع غير المرغوب فيها على شبكة الإنترنت ومن هذه المواقع ما يكون موجها ضد سياسة دولة ما، أو ضد عقيدة أو مذهب معين أو حتى ضد شخص ما. وهي تهدف في المقام الأول إلى تشويه صورة الدولة أو المعتقد أو الشخص المستهدف , ونسمى هذه المواقع بـ :
- المواقع المعادية
- المواقع الإباحية
- مواقع غسيل الأموال
....


من أنواع جرائم شبكة الانترنت , حيث نجد مواقع منها ما يكون موجهاً من قبل أعداء حاقدين من إتباع الديانات الأخرى كالمواقع التي تنشئها الجاليات اليهودية أو النصرانية تحت مسميات إسلامية بقصد بث معلومات خاطئة عن الإسلام والقرآن , ونسمى هذه المواقع بـ :- المواقع السياسية المعادية - المواقع المعادية للعقيدة- المواقع المعادية للأشخاص أو الجهات
54 - من وسائل الحماية التي يمكن استخدمها في تجنب المخاطر والجرائم التي يمكن أن تلحق بنا ومنها :
- استخدام كلمات مرور Passwordsلجهازك الشخصي ولبقية الحسابات الشخصية (الايميل)
- يتوجب على كل مستخدم انترنت أن يبتعد عن ارتياد المواقع المشبوهة
- جميع ما ذكر

.....

55 – من وسائل الحماية من مخاطر الانترنت :
- لا تفتح أي ايميل أو ملف مرسل إليك من قبل شخص غير معروف
- افحص أي ملف تريد تحميله لجهازك بواسطة برنامج مكافح الفيروسات للتحقق من خلوه من التهديدات المحتملة
- جميع ما ذكر

....

56 – Kaspersky – McAffe – Symmantec – F-Secure – Micro Trend-
برامج لمكافحة الفيروسات
- برامج فيروسات
- برامج تسلل
....

57 - Trojan Hours - Spyware-
برامج تجسسية –
برامج لمكافحة الفيروسات-
برامج رسومات

....

Lockdown2010 – The Cleaner – Trojan Hunter – Trojan Remover-
برامج تسلل
- برامج جدار الحماية
- برامج فيروسات

....

طرق الحماية من الإعلانات الفقاعية أو المنبثقة Popup التي تخرج بين الحين والأخر كإعلانات أثناء تصفح الانترنت :
- عدم فتحها وإغلاقها بشكل مستمر
- تعطيل هذه الإعلانات من خلال متصفح الانترنت
- جميع ما ذكر

....

60 - عندما ظهرت شبكة الانترنت على الوجود كانت المعلومات المتداولة بين أجهزة الحاسب المتصلة بها تتم في صيغة :
- نصية فقط
- تدعم تنسيق النصوص
- نصية وصوتية

....

62 - سبب تسمية الشبكة العنكبوتية العالمية WWW-
تداخل روابط صفحات المواقع المكونة لهذا الشبكة والمنتشرة حول العالم بشكل يشبه تداخل خيوط شبكة العنكبوت-
شبكة الانترنت Internet-
الارتباطات التشعبية Hyperlinks
....

63 - WWW اختصارا لـ :-
World Wide Web-
Word Wide Web-
شبكة الانترنت Internet

....

64 - مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الأجهزة المختلفة , بالإضافة إلى تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الإشارات وكيفية معالجة الأخطاء:
- الروابط Links-
مستعرض للويب Web Browser-
البرتوكول Protocol

....

يعتبر هذا البرتوكول من أقدم البرتوكولات التي ارتبطت بشبكة الانترنت منذ نشأتها في الستينيات :
- برتوكول
TCP/IP- برتوكول
VOIP- برتوكول UDP

....

66 - يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت :
- برتوكول
TCP/IP- برتوكول
VOIP- برتوكول UDP
....

67 - من أشهر البرامج التي تعتمد في عملها على هذا البرتوكول برنامج المحادثة الصوتية والهاتفية الشهير Skype-
برتوكول TCP/IP-
برتوكول VOIP-
برتوكول UDP
....

68– يستخدم هذا البرتوكول في تحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها , بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ويجعلها تتصل فيما بينها :- برتوكول TCP/IP-
برتوكول VOIP-
برتوكول UDP

....

يعمل هذا البرتوكول في نقل البيانات بسرعة كبيرة بين أجهزة الكمبيوتر المتصلة بالشبكة , بالإضافة إلى استخدامه في عمليات البث المباشر للبيانات الصوتية والمرئية عبر الشبكة , ويستخدم هذا البرتوكول بكثرة في المواقع التي تبث القنوات الفضائية عبر الانترنت ، كما أن برامج الدردشة الصوتية مثل Paltalk تعتمد في نقلها للصوت على هذا البرتوكول :- برتوكول HTTP-
برتوكول UDP-
برتوكول FTP

....

70 - يعتبر هذا البرتوكول همزة الوصل بين أجهزة الخوادم Servers المخزنة عليها المعلومات التي تحتويها مواقع الانترنت وبين برنامج متصفح الويب Web Browser لدى جهاز المستخدم , ويعمل هذا البرتوكول على عرض محتويات مواقع الانترنت داخل إطار برنامج متصفح الويب لدى جهاز المستخدم :
- برتوكول HTTP-
برتوكول UDP-
برتوكول FTP