عرض مشاركة واحدة
قديم 2012- 12- 30   #531
qdamp
أكـاديـمـي نــشـط
 
الصورة الرمزية qdamp
الملف الشخصي:
رقم العضوية : 63974
تاريخ التسجيل: Wed Oct 2010
المشاركات: 110
الـجنــس : ذكــر
عدد الـنقـاط : 2539
مؤشر المستوى: 65
qdamp will become famous soon enoughqdamp will become famous soon enoughqdamp will become famous soon enoughqdamp will become famous soon enoughqdamp will become famous soon enoughqdamp will become famous soon enoughqdamp will become famous soon enoughqdamp will become famous soon enoughqdamp will become famous soon enoughqdamp will become famous soon enoughqdamp will become famous soon enough
بيانات الطالب:
الكلية: كلية العلوم الإدارية
الدراسة: انتساب
التخصص: ادارة اعمال
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
qdamp غير متواجد حالياً
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]

س ماهي المخاطر التي تهدد الشبكات المتصلة بالانترنت ؟
- 1 عرضة للدخول الغير شرعي ، أو التسلل .
- 2 حجب الخدمة عن المستخدميينٌ الشرعيينٌٌ .
- 3 الاحتياٌل أو سوء الاستعمال .
ماهي المخاطر التي تهدد المعلومات المتناقلة عبر الانترنت ؟
الاعتراض من جهات غيرٌ شرعيةٌ أو من قبل المتلصصينٌ مما عٌرضها للغيرٌ أو الاستعمال الغير
اذكر بعض صورأشكال الجرائم الالكترونيةٌ ؟
1 سرقة أرقام بطاقات الائتمان لاستخدامها في شراء المنتجات عبر الانترنت.
2 سرقة كلمات المرور الخاصة بالدخول إلى مواقع معينٌة .
3 عملياٌت السطو لسرقة الأجهزة ومعدات الشبكات مباشرة .
4 عملياٌت الاختراق ، سواء أكانت من داخل الشبكة أو من خارجها .
ماذاينٌتج عن عمليةٌ الاختراق ؟
1 التجسس على الأسرار الشخصيةٌ والابتزاز.


2 نشرالفيرٌوسات .
ماهي التهديدٌات الأكثر شيوٌعاً في أنظمة الشبكات المتصلة بالانترنت ؟
أالفيرٌوسات التقليدٌةٌ والبرامج الخبيثٌة. وهي :


1 الفيرٌوسات .
2 الدودة (برامج استهلاك الذاكرة )
3 أحصنة طروادة .
عرف كل من الفيرٌوسات ، الدودة ، أحصنة طروادة .
الفيرٌوسات : برامج أعدها أشخاص بهدف التخريبٌ وشطب البياٌنات من ذاكرة الحاسوب وهي ) مبرمجة، بحيثٌ تعمل من خلال برنامج آخرولها القدرة على نسخ ذاتها
الدودة : برامج استهلاك الذاكرة (: برنامج قٌوم بتكرار نفسه ، نٌتقل خلال الشبكات وتعٌمل بصورة
مستقلة دون الحاجة إلى برنامج يرٌتبط به .
أحصنة طروادة : برامج تبدو ظاهرياٌ مفيدٌة ، إلا أنها تقوم بأعمال إضافيةٌ غير مشروعة كحذف
الملفات والتجسس .
ماهي طرق انتشارالفيرٌوسات ؟
1 البريدٌ الالكترون .

2 البرامج التي تٌم تحميلٌها من الانترنت .
س ماهي الأشكال التي تظهر بها الدودة ؟
1 برامج تسليةٌ .
2 الرسائل الالكترونيةٌ .
س علل : تسمى الدودة ببرامج استهلاك الذاكرة ؟
لأنها تقوم بتكرار نفسها عندما تحمل إلى ذاكرة الحاسوب .
س اذكر مثالينٌ على الدودة ؟
WORM : قٌوم بتكرار نفسه داخل جهاز الحاسوب .
Melissa Blaster : تصيبٌ كل وثائق معالج النصوص .
س ماهي طرق الإصابة بأحصنة طروادة ؟
1 الألعاب
2 الرسائل الالكترونيةٌ .
3 بعض البرامج المجانيةٌ مجهولة المصدر
4 البطاقات الالكترونيةٌ
س أ- ماهي أكثر البرامج الضارة على أنظمة الشبكات ، ولماذا؟
أحصنة طروادة ، لأنها تقوم بأعمال إضافيةٌ غيرٌ مشروعة كحذف الملفات والتجسس
عرف المتسللون ، المخربون ؟
المتسللون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف الاطلاع فقط .


المخربون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف التخريبٌ .
ماهي أشكال الاختراق ؟
1 اختراق خارجي : يتٌجاوز أساليبٌ الحمايةٌ وحواجز العبور الخاصة بالشبكة .


2اختراق داخلي : من مستخدم الشبكة والعاملينٌ عليهٌا أنفسهم .
اذكر مثالاً على برامج الف رٌوسات .
فيرٌوس تشرنوبل (CIH) : سبب خسارة أكثر من 859 مليوٌن دولار في كورياٌ الجنوبيةٌ .


س 15( عرف الاختراق) ؟
هوقياٌم أشخاص من غيرٌ المخولينٌ بالدخول إلى النظام عن طريقٌ بعض الثغرات في أساليبٌ الحمايةٌ بهدف الاطلاع على المعلومات أو تخريبٌها
ماأثرحمايةٌ الشبكات والمعلومات المتناقلة عبرها ، وما علاقة ذلك بازدهار التجارة الالكترونيةٌ ؟
تشجيعٌ الشركات والعملاء والزبائن على استخدام الانترنت للتجارة الالكترونيةٌ .
مم تٌكون نظام الحاسوب ؟
الأجهزة ، البرامج ، المعلومات
كيفٌ يتٌم حمايةٌ الشبكات المتصلة بالانترنت ؟
يتٌم ذلك من خلال مجموعة من الإجراءات والممارسات والتقنياٌت التكنولوجيةٌ لضمان السلامة والسريةٌ وتوفرالمصادر في نظام خادم الويبٌ والأنظمة المتصلة به .
إن حمايةٌ الشبكات المتصلة بالانترنت تتم من خلال مجموعة من الإجراءات والممارسات والتقنياٌتالتكنولوجيةٌ لضمان السلامة وتوفر المصادر في نظام خادم الويبٌ . وهذا تٌطلب عدة أمور، اذكرها ؟
أ - حمايةٌ خادم الويبٌ والبياٌنات المخزنة فيهٌ .
حتىيسٌتمر الخادم في عمله .

لمنع دخول الغيرٌ المخولينٌ إلى البياٌنات المخزنة عليهٌ .
لمنع تغيرٌٌ البياٌنات إلا من قبل الأشخاص المخولينٌ .
ب - حمايةٌ البياٌنات المتراسلة بينٌ خادم الويبٌ والمستخدم .
حتى لا يتٌم اعتراض أو قراءة أو تعديلٌ البياٌنات المرسلة من المستخدم إلى الخادم وبالعكس . من الأمثلة على هذه البياٌنات (الرقم السري ،البياٌنات الماليةٌ )
ج- حمايةٌ حاسوب المستخدم والأجهزة المستخدمة للاتصال بالانترنت
حيثٌ إن حمايةٌ امن الخادم تٌطلب حمايةٌ حاسوب المستخدم من الفيرٌوسات
وحمايةٌ معلوماته الشخصيةٌ .
إن حمايةٌ شبكة خادم الويبٌ والبياٌنات المخزنة عليهٌ يمٌكن تحقيقٌها من خلال عدة خياٌرات ، اذكر ثلاثا منها ؟
1 التحقق من هويةٌ المستخدمينٌ الذينٌ حٌاولون الدخول إلى الشبكة .
2 التحقق من شرعيةٌ استخدامهم للشبكة ووصولهم للمعلومات التي لديهٌم تخويلٌ باستخدامها والوصول اليهٌا فقط .
3 طرق الحمايةٌ من التهديدٌات الطبيعٌيةٌ كالزلازل والحريقٌ والدخول الغيرٌ شرعي واستخدام برامج مضادة للفيرٌوس .
اذكر ثلاث أساليبٌ للتحقق من هويةٌ المستخدمينٌ ، مع التوضيحٌ ؟
أ -كلمة السر: وهي مجموعة من الحروف والأرقام تٌم طباعتها عند الدخول للنظام وتظهر كنجوم بالنسبة للشخص.
ب -البطاقة الذكيةٌ : وهي بطاقة تحتوي على معالج دقيقٌ لديهٌ القدرة على معالجة البياٌنات وتغيرٌٌها وتحتوي على كلمة سر لز اٌدة الأمان .


ج -البصمات العضويةٌ : يعتمد على خصائص الإنسان الفسيوٌلوجيةٌ وتٌم ذلك بتسجيلٌ البصمة في قاعدة البياٌنات ثم التحقق منه .
اذكر ثلاث أشكال(أمثلة) للبصمة العضو ةٌ ؟
1 بصمة الأصابع
2 بصمة قزحيةٌ العينٌ
3 الصوت

التعديل الأخير تم بواسطة qdamp ; 2012- 12- 30 الساعة 03:47 PM