ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > الكويزات QUIZ - ملتقى فيصل
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

الكويز
محاضرة (15- 16 )تكنولوجيا المعلومات في الادراة
[أسئلة مراجعة مجهود شخصي - تكنولوجيا المعلومات في الادراة - د. معتصم الصمادي]
تكنولوجيا المعلومات في الادراة - محاضرة 15 تكنولوجيا المعلومات في الادراة
عدد الأسئلة: 27
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) شبكات الحاسب الآلي المحلية( LAN )و شبكات الحاسب الآلي الواسعة (WAN): من انواع .....
شبكات الحاسب الآلي من حيث المساحة الجغرافية
شبكات الحاسب الآلي من حيث المركزية
2) أنواع شبكات الحاسب الآلي من حيث المساحة الجغرافية ....
شبكات الحاسب الآلي المحلية (LAN)
شبكات الحاسب الآلي الواسعة (WAN)
جميع ماسبق
3) أنواع شبكات الحاسب الآلي من حيث المركزية
شبكة الخادم والعميل
شبكات الند للند
شبكات الحاسب الآلي الواسعة (WAN)
أ وب
4) هو وسيلة اتصال محوسبة ذات إقبال جماهيري مصنفة اليوم كرابع وسيلة اتصال من حيث عدد مستخدميها في العالم.
INTERNET
INTRANET
EXTRANET
5) هي شبكة اتصال خاصة تستخدم الموارد المتاحة للإنترنت (INTERNET) من اجل توزيع معلومات وتطبيقات يمكن لمجموعات خاصة فقط من الوصول إليها.
INTERNET
INTRANET
EXTRANET
6) هو امتداد للشبكة الداخلية بحيث تسمح لمجموعات خارجية كالموردين والزبائن وأطراف أخرى بالاطلاع على المعلومات التي يتم عرضها بواسطة INTRANET
INTERNET
INTRANET
EXTRANET
7) تجانس نظم المعلومات المستخدمة في جميع الشبكة وتمتعها بنفس الخصائص, الأمر الذي يسهل من الوصول للمعلومات والبحث عنها: هي من مزايا
المزايا الأساسية لاستخدام INTRANET
مزايا استخدام نظام EXTRANET
8) 2. عامل مهم في تخفيض التكاليف من خلال ضمان تدفق المعلومات وسرعة نقلها و المقدرة على توفير المرونة والعمق في عملية التزويد: من مزايا
المزايا الأساسية لاستخدام INTRANET
مزايا استخدام نظام EXTRANET
9) مزايا استخدام نظام EXTRANET:
أداة قادرة على زيادة فاعلية العمليات التشغيلية والصفقات
عامل مهم في تخفيض التكاليف
يمكن من تخفيض تكاليف العمليات التجارية الدورية (الاعتيادية)
جميع ماسبق
10) المفاهيم والتقنيات والتدابير التقنية والإدارية المستخدمة لحماية أصول المعلومات من الوصول غير المأذون به عمداً أو سهواً أو حيازتها أو الإضرار بها, أو كشفها, أو التلاعب بها, أو تعديلها, أو فقدها أو إساءة استخدامها" (تعريف)
أمن المعلومات
عناصر امن المعلومات
11) حماية المعلومات وعناصرها الهامة (الحرجة) بما في ذلك الأنظمة والأجهزة التي تَستخدِم وتخزن وترسل هذه المعلومات".( تعريف )
لجنة أنظمة الأمن القومي الأمريكية (CNSS) أمن المعلومات
أمن المعلومات
12) ماهية عناصر أمن المعلومات :
حماية المعلومات وعناصرها الهامة (الحرجة) بما في ذلك الأنظمة والأجهزة التي تَستخدِم وتخزن وترسل هذه المعلومات"
"مجموعة العناصر الواجب توافرها لحماية المعلومات الثابتة والمنقولة بحيث يغطي كل عنصر من هذه العناصر جانبا من جوانب الحماية المطلوبة". ومعنى ذلك هو أن تتكامل هذه العناصر حتى توفر الحماية المطلوبة، وعند فقد أي منها فسيكون هناك خلل أمني في الجانب الذي يغطي هذا العنصر.
13) العناصر الأساسية لأمن المعلومات:
التحقق من الهوية
التحكم بالوصول
السرية
جميع ماسبق
14) يطلق على هذا العنصر أيضا الخصوصية (Privacy) :
السرية
التحكم بالوصول
التحقق من الهوية
15) التشفير (وهو وسيلة لتحقيق عنصر السرية) يضمن أمن المعلومة بشكل كامل, وهذا ....
مفهوم خاطئ
مفهوم صحيح
16) أن السرية ما هي إلا عنصر واحد من عدة عناصر رئيسية يجب توافرها جميعا لتصبح المعلومة آمنة.
مفهوم خاطئ
مفهوم صحيح
17) وهي الخدمة التي من خلالها يمكن منع (وكشف) أي شخص أو جهة من إنكار أي عملية قام بها :
عدم الإنكار
سلامة وتكامل المعلومات
السرية
18) أن تكون قابل للوصول إليها واستخدامها حين الطلب من قبل أي شخص أو أي جهة معروفة ومحددة وفي أي وقت (مصرح به): ويقصد ب
عدم الإنكار
سلامة وتكامل المعلومات
توفر المعلومه
19) هي إجراءات إدارية يتم تطبيقها على أرض الواقع من خلال الأنظمة والبرامج المتاحة.
السياسات الأمنية
توفر المعلومه
20) ماهية السياسات الأمنية:
يخص المعلومة وكيف يتم استخدام التقنية المتوفرة لمعالجة ذلك
السياسات الأمنية هي إجراءات إدارية يتم تطبيقها على أرض الواقع من خلال الأنظمة والبرامج المتاحة
هي بمثابة قانون للمنشأة يحدد التعريفات والإجراءات المقبولة على كافة المستويات الإدارية من مدراء ومتخذي القرارات والمنفذين.
جميع ماسبق
21) أن تكون منظمة ومرتبة ومبوبة وفق مهام المنشأة الأساسية.وأن تكون مكتوبة بلغة واضحة سهلة الفهم والتطبيق: من خصائص..
وثيقة السياسة الأمنية العامة
السياسة الأمنية لكلمات المرور
22) الهدف من تقديم حالات تطبيقية لبعض السياسات الأمنية (من الناحية الإدارية كدليل أمني) :هو
توفير التوجيهات الأمنية اللازمة التي تعكس قواعد السياسة الأمنية لكل حالة تطبيقية وعرضها في شكل تسهل قراءته وفهمه.
مراعاة إمكانية مراجعة السياسة الأمنية والتعديل فيها مع مرور الزمن
23) يجب أن تحتوي وثيقة السياسة الأمنية العامة (على الأقل) على البنود....
تحديد صلاحيات المستخدمين وتقسيمهم إلى مجموعات
وضع الشروط والقيود اللازمة لكلمات المرور لضمان أمن وحماية حسابات المستخدمين
الإجراءات اللازم إتباعها لحماية شبكة المنشأة من الفيروسات
جميع ماسبق
24) أهم بنود السياسة الأمنية لكلمات المرور في صيغة افعل فيما يلي:
غيّر كلمة المرور الخاصة بك بشكل دوري.
كتابة كلمات المرور على ورق أو ملصقات من أجل تذكرها.
جميع ماسبق
أ
25) أهم بنود السياسة الأمنية لكلمات المرور في صيغة لاتفعل فيما يلي:
غيّر كلمة المرور الخاصة بك بشكل دوري.
كتابة كلمات المرور على ورق أو ملصقات من أجل تذكرها.
26) السياسة الأمنية لاستخدام شبكة الإنترنت والبريد الإلكتروني افعل مايلي:
التأكد من عنوان الموقع أو الصفحة المراد زيارتها على شبكة الإنترنت
التأكد من موثوقية مصادر الروابط المستخدمة للدخول على المواقع
جميع ماسبق
27) السياسة الأمنية لاستخدام شبكة الإنترنت والبريد الإلكتروني لاتفعل مايلي:
استخدام البريد الإلكتروني لأشخاص آخرين والقيام بقراءة محتواه أو إرسال الرسائل منه
فتح رسائل البريد الإلكتروني مجهولة المصدر والمواضيع
جميع ماسبق
معلومات حول الكويز
محاضرة (15- 16 )تكنولوجيا المعلومات في الادراة
[أسئلة مراجعة مجهود شخصي - تكنولوجيا المعلومات في الادراة - د. معتصم الصمادي]
تفاصيل أخرى:
تكنولوجيا المعلومات في الادراة - محاضرة 15 تكنولوجيا المعلومات في الادراة
تم حل الكويز 428 مرة بنسبة نجاح 78%
القسم: المستوى السادس - إدارة اعمال
مناقشة الكويز: محاضرة (15- 16 )تكنولوجيا المعلومات في الادراة
 
معلومات صاحب الكويز
Uoshy

قام بانشاء 70 كويز
كويزات العضو
أفضل الأعضاء
العضونسبة النجاح
Am00000l100%
ashwaqem100%
غدير البصيري100%
ال بن مسهر100%
rwaas2100%
عرش الغرام100%
مستقبلي انا100%
toomejo100%
dania1995100%
شريفه العثمان100%
Abu Salim96%
الكيك96%
Alia_196%
اماني الفاهمي96%
SarrahGh96%
هند الحميري96%
مريم ام رنا96%
للعلا هفا قلبي96%
zainab8396%
rody8496%
كويزات مشابهة
المحاضرة 7 تكنولوجيا المعلومات في الادارة
محاضره 15 : تكنولوجيا المعلومات في الإداره
أسئلةمراجعة لمادة تكنولوجيا المعلومات_ المحاضرة الخامسة
اسئلة مراجعة للمادة تكنولوجيا المعلومات في الادارة _ المحاضرة الثامنة
اسئلة بسيطة لمراجعة تكنلوجية المعلومات في الادارة المحاضرات 2-9
تكنولوجيا المعلومات في الادارة - الواجب الثالث
المحاضرة 13 تكنولوجيا المعلومات في الادارة
محاضره 13 : تكنولوجيا المعلومات في الإداره
محاضره 16 : تكنولوجيا المعلومات في الإداره
الواجب الاول لمقرر تكنولوجيا المعلومات في الادارة_المستوى السادس 1439
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 .. (12282)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش (10344)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ (10158)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي (10010)
أسئلة أختبار حقوق الإنسان 1436/7/22 (9896)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~ (9860)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة } (9724)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆ (9664)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر (9606)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435 (9536)
جميع الحقوق محفوظة ckfu.org.

All times are GMT +3. الوقت الآن حسب توقيت السعودية: 05:58 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
Adsense Management by Losha
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه