ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > الكويزات QUIZ - ملتقى فيصل
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

الكويز
كوز((المحاضره2-10)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ18
[أسئلة مراجعة - مدخل تقنية المعلومات]
منقول موضوع لـ محمد ريان الرابط https://vb.ckfu.org/t789838.html الجزاء الثامن عشر عن المحاضره العاشره الجزاء الثاني في حالة وجود غلط خبروني
عدد الأسئلة: 19
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) أخلاقيات الحاسوب:
هي عبارة عن مجموعة من القوانين التي تحكم مستخدمي الحاسوب والبيانات التي تنتج.
الدين و الاخلاق
2) كم فقره - يشترط قانو حماية البيانات أ مستخدمي البيانات الشخصية يجب أ يسجلوا بعد الحقائق
8
24
3) - يشترط قانو حماية البيانات أ مستخدمي البيانات الشخصية يجب أ يسجلوا بعد الحقائق اي من التالي منها
أن يكو تم الحصول عليها ومعالجتها بطريقة قانونية .
أن تستعمل للهدف الذي ذكره عند التسجيل .
أن يتم كشفها للأشخاص المخولين فقط .
كل ما سبق
4) - يشترط قانو حماية البيانات أ مستخدمي البيانات الشخصية يجب أ يسجلوا بعد الحقائق اي من التالي منها
أن تكو ملائمة وذات صلة غير مفرطة .
أن تكو دقيقة ومحدثة .
أن يتم الاحتفاظ بها طالما بقية ضرورية .
كل ما سبق
5) - يشترط قانو حماية البيانات أ مستخدمي البيانات الشخصية يجب أ يسجلوا بعد الحقائق اي من التالي منها
أن يتم تخزينها بأما
أن تكو متوافرة للشخص الذي له حق التعديل .
أ و ب
6) هناك بعض الاستثناءات علي :
البيانات المطلوبة لحماية الأمن القومي .
البيانات بخصوص تسديد الأجور ومعاشات التقاعد.
أ و ب
7) هناك بعض الاستثناءات علي :
البيانات بخصوص سجلات المشتريات والمبيعات .
البيانات الشخصية المحفوظة لمسائل شخصية وعائلية .
أ و ب
8) القرصنة والتعدي الإلكتروني
انها عملية غير شرعية وغير اخلاقية يقوم من خلالها بعض المحترفين فى مجال الحاسب الالى لاعداد برامج تمكنهم من الدخول على الاجهزة الخاصة بالمستخدمين "افراد ومستخدمين وشركات بهدف النقل او الاقتباس او العبث والتخريب بل ربما لمجرد الاطلاع والفضول الامر الذى جعل المتعاملين او المتخصصين فى هذا المجال فى حالة استنفار دائما لمواجهة ذلك التحدى الكبير ويتم ذلك من خلال التحديث المستمر لبرامج الحماية ومحاولة سن القوانين المححرمة لتلك الاعمال وملاحقة كل من يعملون بها .
بحاره يسرقون السفن البحريه
9) القراصنة :
الناس الذين يخترقو أنظمة الكمبيوتر .
القرصنة الإجرامية .
القرصنة كشكل من أشكال النشاط السياسي .
هجمات تقصف خوادم ومواقع ويب بحركة مرور عالية تتسبب بإغلاقها وإيقافها عن العمل .
10) كسر البرنامج :
الناس الذين يخترقو أنظمة الكمبيوتر .
القرصنة الإجرامية .
القرصنة كشكل من أشكال النشاط السياسي .
هجمات تقصف خوادم ومواقع ويب بحركة مرور عالية تتسبب بإغلاقها وإيقافها عن العمل .
11) القرصنة السياسية :
الناس الذين يخترقو أنظمة الكمبيوتر .
القرصنة الإجرامية .
القرصنة كشكل من أشكال النشاط السياسي .
هجمات تقصف خوادم ومواقع ويب بحركة مرور عالية تتسبب بإغلاقها وإيقافها عن العمل .
12) الحرما من الخدمة :
الناس الذين يخترقو أنظمة الكمبيوتر .
القرصنة الإجرامية .
القرصنة كشكل من أشكال النشاط السياسي .
هجمات تقصف خوادم ومواقع ويب بحركة مرور عالية تتسبب بإغلاقها وإيقافها عن العمل .
13) شبكة الروبوت :
مجموعة ضخمة )يبلغ تعدادها بالآلاف وقد يصل إلى الملايين( من الأجهزة التي تم اختراقها عن طريق الانترنت ، وكل واحد منها يسمى بوت تخدم مكو البوتنت أو ما يسمى بسيد البوت .
يستخدم سيد البوت قناة أوامر تحكم لإدارة شبكته وتنفيذ هجماته.
تسمية البوتنت هذه الكلمة مشتقة من (Robot Network) أي شبكات الروبوت حيث أ الأجهزة تخدم سيد البوت دو اختيارها، تماما مثل أجهزة الروبوت، وبمجرد أ ينضم الجهاز لشبكة الروبوت فإ سيد البوت يستطيع التجسس على صاحب الجهاز دو أ شعر بذلك.
14) البوت :
مجموعة ضخمة )يبلغ تعدادها بالآلاف وقد يصل إلى الملايين( من الأجهزة التي تم اختراقها عن طريق الانترنت ، وكل واحد منها يسمى بوت تخدم مكو البوتنت أو ما يسمى بسيد البوت .
يستخدم سيد البوت قناة أوامر تحكم لإدارة شبكته وتنفيذ هجماته.
تسمية البوتنت هذه الكلمة مشتقة من (Robot Network) أي شبكات الروبوت حيث أ الأجهزة تخدم سيد البوت دو اختيارها، تماما مثل أجهزة الروبوت، وبمجرد أ ينضم الجهاز لشبكة الروبوت فإ سيد البوت يستطيع التجسس على صاحب الجهاز دو أ شعر بذلك.
15) البوتنت:
مجموعة ضخمة )يبلغ تعدادها بالآلاف وقد يصل إلى الملايين( من الأجهزة التي تم اختراقها عن طريق الانترنت ، وكل واحد منها يسمى بوت تخدم مكو البوتنت أو ما يسمى بسيد البوت .
يستخدم سيد البوت قناة أوامر تحكم لإدارة شبكته وتنفيذ هجماته.
تسمية البوتنت هذه الكلمة مشتقة من (Robot Network) أي شبكات الروبوت حيث أ الأجهزة تخدم سيد البوت دو اختيارها، تماما مثل أجهزة الروبوت، وبمجرد أ ينضم الجهاز لشبكة الروبوت فإ سيد البوت يستطيع التجسس على صاحب الجهاز دو أ شعر بذلك.
16) الجدرا الناري والتشفير وعمليات التدقي
من اهم وسائل الحمايه
يجب تجنبها
17) - الجدران النارية :
حارس ضد الوصول غير المصرح به إلى شبكة الانترنت، وبرنامج يقوم بفلترة المعلومات ما بين شبكة خاصة وبقية الانترنت .
يشفر الإرسال إلى معلومات غير مفهومة لتأمينها في مجال النقل .
يستخدم لرصد وتسجيل معاملات الكمبيوتر ليتمكن مدققي الحسابات من تتبع نشاط ما
18) - برمجيات التشفير :
حارس ضد الوصول غير المصرح به إلى شبكة الانترنت، وبرنامج يقوم بفلترة المعلومات ما بين شبكة خاصة وبقية الانترنت .
يشفر الإرسال إلى معلومات غير مفهومة لتأمينها في مجال النقل .
يستخدم لرصد وتسجيل معاملات الكمبيوتر ليتمكن مدققي الحسابات من تتبع نشاط ما
19) - برنامج السيطرة على التدقيق :
حارس ضد الوصول غير المصرح به إلى شبكة الانترنت، وبرنامج يقوم بفلترة المعلومات ما بين شبكة خاصة وبقية الانترنت .
يشفر الإرسال إلى معلومات غير مفهومة لتأمينها في مجال النقل .
يستخدم لرصد وتسجيل معاملات الكمبيوتر ليتمكن مدققي الحسابات من تتبع نشاط ما
معلومات حول الكويز
كوز((المحاضره2-10)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ18
[أسئلة مراجعة - مدخل تقنية المعلومات]
تفاصيل أخرى:
منقول موضوع لـ محمد ريان الرابط https://vb.ckfu.org/t789838.html الجزاء الثامن عشر عن المحاضره العاشره الجزاء الثاني في حالة وجود غلط خبروني
تم حل الكويز 53 مرة بنسبة نجاح 83%
القسم: المستوى الأول - كلية الأداب
مناقشة الكويز: كوز((المحاضره2-10)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ18
 
معلومات صاحب الكويز
ليثاوي الرياض

قام بانشاء 586 كويز
كويزات العضو
أفضل الأعضاء
العضونسبة النجاح
AbrarA100%
جراح جاسم100%
alno0ory888100%
محمد ريان100%
النشممي100%
Maha.ss100%
alzendi12100%
محمد مقهد100%
نجاحي222100%
هيثم95100%
mo7lf100%
شيري الجهني94%
ام نديم94%
reyyin94%
فواز ابو بدر94%
bushra m94%
راشد بودي89%
ضويه89%
Abdulrazaq8289%
WASEEM AL89%
كويزات مشابهة
كوز((المحاضره1)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الثامن
كوز((المحاضره3-10)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ19
كوز((المحاضره1-10)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ17
كوز((المحاضره5)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ12
كوز((المحاضره9)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ16
كوز((المحاضره2)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء التاسع
كوز((المحاضره6)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ13
كوز((المحاضره1-11)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ20
كوز((المحاضره3)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء العاشر
كوز((المحاضره2-11)) تلخيص مدخل تقنية المعلومات منقول من موضوع لـ محمد ريان الجزاء الـ21 الاخير
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 .. (12271)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش (10339)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ (10153)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي (9996)
أسئلة أختبار حقوق الإنسان 1436/7/22 (9888)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~ (9855)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة } (9723)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆ (9636)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر (9602)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435 (9534)
جميع الحقوق محفوظة ckfu.org.

All times are GMT +3. الوقت الآن حسب توقيت السعودية: 04:30 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه