ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > الكويزات QUIZ - ملتقى فيصل
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

الكويز
إدارة اعمال الكترونية - المحاضرة التاسعه
[أسئلة مراجعة مجهود شخصي - إدارة اعمال الكترونية - د: عبدالناصر عبد العال]
إدارة اعمال الكترونية - المحاضرة التاسعه [أسئلة مراجعة مجهود شخصي - إدارة اعمال الكترونية - د: عبدالناصر عبد العال] أسئلة مراجعة مجهود شخصي عدد الاسئله 14
عدد الأسئلة: 14
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) مزايا الشراء من الانترنت :
مريح
أسعار منافسة
أذواق عالمية
جميع ما سبق
2) عيوب الشراء من الانترنت :
الخوف من سرقة الهوية
الرغبة في رؤية المنتج وفحصه
الخوف على سرقة بيانات بطاقة الصراف
الخوف من وبرامج التجسس وسرقة المعلومات
الخوف من بيع المعلومات الشخصية
جميع ما سبق
3) المخاطر التي تتعرض لها التجارة الإلكترونية :
1- الهندسة الاجتماعية :Social Engineering
2-الاصطياد الإلكتروني : Phishing
3- هجوم رجل-في-الوسط :man in the middle attack
4- هجوم إعادة الإرسال :Replay Attack
5- سرقة بيانات وسائل الدفع المالي.
6- البرامج الخبيثة وبرامج الدعاية والاعلانات غير المرغوب فيها
7- هجمات رفض تقديم الخدمة DDoS
جميع ما سبق
4) عناصر أمن المعلومات :
1- سرية المعلومات:.حماية سرية المعلومات من الكشف عنها مثل: حماية المعلومات الشخصية، سرية المعلومات المعلومات المالية، المعاملات البنكية، إلخ.
2- سلامة المعلومات:وهى عبارة عن حماية المعلومات من تغييرها أو تخريبها مثل: تغيير رواتب موظفين في القطاع، تغيير أسماء الاشخاص او بياناتهم الشخصية
3- ضمان الوصول: التأكد من قدرة المستخدمين الشرعيين من الدخول على النظام وعدم وصول أي مخترق أو حدوث أي هجوم خارجي لهذه المعلومات وإتباع سبل الوقاية اللازمة.
جميع ما سبق
5) وسائل التوثيق : Authentication
هى وسائل للتحقق من أصل رسالة معينة أو برنامج معين أو هوية المستخدم أو صاحب الرسالة أو المعاملة. وقد تعتمد على بيانات عن المستخدم )البصمة أو الحمض النووى مثلا(, أو أشياء يملكها )بطاقة هوية أو شريحة خاصة أو مفتاح مثلا(, أو شيء يعرفه الشخص )اسم المستخدِّم وكلمة المرور، أو إجابة سؤال معين(. اذا تم التحقق من حقه في الدخول يمنح المستخدم حق الدخول إلى المستوى المحدَّد له في قائمة الصلاحيات فيما يعرفب .authorization
هى وسائل للتحقق من أصل رسالة معينة أو برنامج معين أو هوية المستخدم أو صاحب الرسالة أو المعاملة.
6) وسائل التوثيق تقدم عناصر المعلومات الثلاثة
سرية
سلامة
ضمان الوصول للمعلومات
جميع ما سبق
7) برتوكولات تأمين التجارة الإلكترونية :
أشهر بروتوكول على الإطلاق يستخدم حاليًا على الانترنت لأغراض التجارة الإلكترونية هو :(SSL) Secure Socket Layer ) متخصص في تأمين نقل البيانات بين متصفحي الانترنت
SET Secure Electronic Transaction : يعطى أمان وضمان أفضل.
IPsec :الشبكات الافتراضية الخاصة. VPN وهو يستخدم في إنشاء
جميع ما سبق
8) IPsec: غالبا ما يستخدم في الحالات التالية:
لتأمين المعاملات بين المؤسسات المالية
ويستخدم في تأمين تجارة الأعمالB2B
في تأمين المعاملات بين المؤسسة وفروعها.
بين أجهزة العاملين والزبائن والموردين
جميع ما سبق
9) أنظمة اكتشاف المخترقين: Intrusion Detection Systems (IDS)
هي أنظمة وبرامج لكشف المخترقين والمتسللين الدخلاء الغير مصرح لهم بالدخول
غير ذلك
10) أهم طرق إكتشاف المتسلليين:
Log files ملف تسجيل الأنشطة: هو ملف يسجل كل الأنشطة التي تتم خلال نظام التشغيل
Audit Trail: ملفات المراجعة والتدقيق: هي ملفات تحفظ بيانات عن التغييرات التي يجريها المستخدمون في الملفات والبرامج بما فيها Audit Trail • تفاصيل التغيير واسم المستخدم وتاريخ ووقت التغيير. تعتبر افضل طريقة لاكتشاف تلاعب الموظفين المصرح لهم بالعمل على هذه النظم.
آنية العسلHoney-pots : يتم استخدام بعض الحيل والخدع لاستدراج الدخلاء مثل أن يضع ملف باسم “كلمات السر” في مكان مخفي : Honey-pots • آنية العسل من يحاول سحب نسخة من هذا الملف سواء من الموظفين أو من IP على السيرفر لكن يمكن الوصول اليه وبالتالي يتم تسجيل عناويين الخارج وبالتالي يتم مراقبتهم.
جميع ما سبق
11) جدار الحماية Firewalls:
هي برامج أو أجهزة لحماية الحاسبات والشبكات والخوادم من دخول غير المصرح لهم بالدخول
تجنب الدخول إلى الروابط الموجودة في الرسائل الإلكترونية و إجراء معاملات مالية من خلالها.
12) وسائل الحماية من الفيروسات :
1- استخدام برامج الحماية من الفيروسات: MacAfee, Norton, AVG, AVAST
2- عدم استخدام البرامج غير الأصلية
3-عمل نسخ احتياطية من البيانات بصورة دورية
4-عدم الدخول على مواقع مشبوهة
5- الإجراءات الخاصة
6- تحديث قائمة الفيروسات أوًلاً بأول
7- متابعة اخبار الفيروسات والتحذيرات المتصلة بها
8-اختبار الكشف عن الفيروسات عند استلام ملفات جديدة
9- التوعية المستمرة
جميع ما سبق
13) إرشادات لتجارة إلكترونية آمنة :
على المستخدم التعامل مع مواقع التجارة الإلكترونية التي تشفر المعلومات, وهي المواقع التي يتصل معها المستخدم عن طريق والتي تظهر فيها صورة القفل في https بروتوكول أعلى أو أسفل الصفحة. غير أنه بطيء -
الدفع المالي عن طريق البطاقة الائتمانية التي يتم شحنها بقيمة المشتريات.
استخدام كلمة مرور قوية يصعب تخمينها.
عدم إفشاء رقم البطاقة الائتمانية وكلمة المرور لأي شخص.
جميع ما سبق
14) خصائص خاصة بالموقع :
1-اللوجو ولعلامة التجارية والرابط URL
2-سهولة تصفح الموقع وجودة الصور والمحتوى وتناسق الألوان
3-معلومات اتصال وإرشادات وأسئلة شائعة
4-عروض خاصة
5-التسجيل في الموقع
6-تضع علامة الهيئة التي تعتمد أمن المعلومات لموقعك
7-استخدام تكنولوجيا حديثة وسرعة الانترنت
8-توضيح سياسة الخصوصية .
جميع ما سبق
معلومات حول الكويز
إدارة اعمال الكترونية - المحاضرة التاسعه
[أسئلة مراجعة مجهود شخصي - إدارة اعمال الكترونية - د: عبدالناصر عبد العال]
تفاصيل أخرى:
إدارة اعمال الكترونية - المحاضرة التاسعه [أسئلة مراجعة مجهود شخصي - إدارة اعمال الكترونية - د: عبدالناصر عبد العال] أسئلة مراجعة مجهود شخصي عدد الاسئله 14
تم حل الكويز 1376 مرة بنسبة نجاح 89%
القسم: إدارة أعمال 5
مناقشة الكويز: إدارة اعمال الكترونية - المحاضرة التاسعه
 
معلومات صاحب الكويز
samorah83

قام بانشاء 16 كويز
كويزات العضو
أفضل الأعضاء
العضونسبة النجاح
NFNFNF43100%
dal3alkoon100%
mattt100%
Lock5322100%
رحمه عبد العزيز100%
hmsat100%
ROFY2100%
أعوام100%
ahmadfx35100%
memarfg h (*_^)100%
H.A.W100%
حكاية انكسار100%
alsultanah100%
noUor100%
وايــليــه100%
asma54100%
أبو أسيف100%
هنادي بدر100%
جوجو M100%
بنوته فله100%
كويزات مشابهة
إدارة اعمال الكترونية - المحاضرة الثانية عشر
إدارة اعمال الكترونية - المحاضرة الاولى
إدارة اعمال الكترونية - المحاضرة الثالثة عشر
كويز الواجب الثالث
المحاضرة الخامسة إدارة الجــودة ( مجهود شخصي )
كويز المحاضرة الثانية عشر ادارة علاقات الموظفين - إدارة الموارد البشرية - الفصل 1432-1435
[ كويز ] إدارة الأعمال الكترونية _للدكتور عبد الناصر عبد العال_ مجهود شخصي
أسئلة مراجعة علم الاجتماع الصناعي والمهني ( المحاضرة الثانية )
أسئلة مراجعة علم الاجتماع الصناعي والمهني ( المحاضرة الثالثة )
ادارة الاعمـال الصغيـرة ( المحاضرة الثانـية )
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 .. (12271)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش (10339)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ (10153)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي (9996)
أسئلة أختبار حقوق الإنسان 1436/7/22 (9888)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~ (9855)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة } (9723)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆ (9636)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر (9602)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435 (9534)
جميع الحقوق محفوظة ckfu.org.

All times are GMT +3. الوقت الآن حسب توقيت السعودية: 08:03 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه