ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > الكويزات QUIZ - ملتقى فيصل
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

الكويز
تكنولوجيا المعلومات - من المحاضرة رقم 12 الى نهاية المقرر
[أسئلة مراجعة مجهود شخصي - تكنولوجيا المعلومات - معتصم الصمادي]
تدريب على الاختبار النهائي
عدد الأسئلة: 25
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) تعتمد على عرض ومعالجة القوانين المتعلقة بالذكاء الاصطناعي مما يعطي الحاسبات القدرة على ادارة المعرفة المسببة.
نظم مساندة القرار الموجهة للقوانين
نظم مساندة القرارات المركبة
نظم مساندة القرارات الذكية
نظم مساندة القرار متعددة المشاركين
2) هي تلك النظم التي تعتمد على تقنيات الذكاء الاصطناعي الباحثون في مجال الـ AIيسعون الى استحداث آلات مثل اجهزة الكمبيوتر قادرة على عرض السلوك الذكي او سلوك من شأنه ان يعتبر ذكيا اذا ماقورن بقدرات البشر وهنا حجر الزاوية في الذكاء هو القدرة على الاستنتاج.
نظم مساندة القرارات المركبة
نظم مساندة القرارات الذكية
نظم مساندة القرار الموجهة للقوانين
نظم مساندة القرار متعددة المشاركين
3) هي حزمة من البرمجيات والعتاد والاجراءات لدعم مجموعة من الافراد يعملون معا من أجل الوصول الى نتائج محددة او لتسهيل انتاج حلول لمشكلات يهتم بها فريق العمل بالمنظمة.
نظم مساندة القرار متعددة المشاركين
نظم مساندة القرار الموجهة للقوانين
نظم مساندة القرارات الذكية
نظم مساندة القرارات المركبة
4) فيها لا يلتقي جميع الاعضاء في حجرة واحدة ولكن يظل كل منهم في مكانه الخاص ( حجرة مكتبة) ولكنه يستطيع التفاعل مع باقي اعضاء المجموعة من خلال محطة عمل خاصة به.
حجرة القرار
ربط الاجهزة على شبكة اتصال محلية
الاجتماع المشترك
المؤتمرات بواسطة الحاسوب
5) عندما يكون المجتمعون بأعداد كبيرة ولايستطيعون استخدام حجرة القرار.
المؤتمرات بواسطة الحاسوب
ربط الاجهزة على شبكة اتصال محلية
حجرة القرار
الاجتماع المشترك
6) عندما تكون المجموعات كبيرة وموزعة على مناطق جغرافية متباعدة فإن المكتب الافتراضي يعطي رخصة مرور الاتصالات بين تلك المجموعات.
الاجتماع المشترك
حجرة القرار
المؤتمرات بواسطة الحاسوب
ربط الاجهزة على شبكة اتصال محلية
7) جون مكارثي هو الذي قدم هذا المصطلح عام 1956 ويعني به مقدرة الحاسب الآلي على القيام بوظائف تحاكي مايقوم به المخ البشري . أي الكيفية التي يفكر بها الانسان وتطوير العتاد والبرامج التي تحاكي عمل المخ البشري.
الذكاء الاصطناعي
النظم الخبيرة
شجرة القرار
نظم الوكيل الذكي
8) هي نماذج ونظم تفاعلية مبنية على الحاسبات الآلية والمعرفة المتراكمة ( القواعد والنظريات ...) مصممة بحيث تحاكي تفكير الخبير البشري.
نظم الوكيل الذكي
شجرة القرار
الذكاء الاصطناعي
النظم الخبيرة
9) تشبه في تركيبتها تركيبة مخ الانسان فهي تعمل بنفس الطريقة كما يعمل المخ في نقل ومعالجة المعلومات والتوصل الى الاستنتاجات واكتشاف الانماط والتنبؤات ونستطيع من خلالها تطبيق بعض مايطبقه المخ الطبيعي.
الذكاء الاصطناعي
نظم الوكيل الذكي
خوارزمية الشبكة العصبية
شبكة الحاسب الآلي
10) تتكون من جهاز مركزي (Server) يقدم مجموعة من الخدمات عبر الشبكة لحواسيب - عملاء - أخرى.
شبكات الند للند
شبكة الخادم والعميل
شبكات الحاسب الآلي المحلية
شبكات الحاسب الآلي الموسعة
11) هو وسيلة اتصال محوسبة ذات اقبال جماهيري مصنفة اليوم كرابع وسيلة اتصال من حيث عدد مستخدميها في العالم.
انترنت
انترانت
اكسترانت
12) هي شبكة اتصال خاصة تستخدم الموارد المتاحة للانترنت من اجل توزيع معلومات وتطبيقات يمكن لمجموعات خاصة فقط من الوصول اليها.
اكسترانت
انترنت
انترانت
13) هو امتداد للشبكة الداخلية بحيث تسمح لمجموعات خارجية كالموردين والزبائن واطراف اخرى بالاطلاع على المعلومات التي يتم عرضها بواسطة انترانت. وهو ايضا عبارة عن شبكة أعمال خاصة مكونة من عدة اطراف او منشآت ( زبائن او موردين او شركاء ... الخ ) ذات علاقة مباشرة مع عمليات احدى المنشآت ولكن هذه الاطراف تقع خارج حدود نظام الحماية او بالأحرى خارج حدود انترانت.
اكسترانت
انترانت
انترنت
14) البريد الالكتروني ومجموعات العمل وخدمات إدارية وأمن في الوصول الى قواعد المعلومات والمشاركة في المعلومات وإدارة النظم ، يعد ذلك مثل على :
انترنت
انترانت
اكسترانت
15) حماية المعلومات وعناصرها الهامة ( الحرجة ) بما في ذلك الانظمة والاجهزة التي تستخدم وتخزن وترسل هذه المعلومات.
عدم الانكار
توفر او ديمومة المعلومة
التحقق من الهوية
أمن المعلومات
16) هي امكانية قيام بعض المستخدمين ( ممن لديه صلاحية الاطلاع على المعلومات الهامة والحساسة ) بعد دخول النظامي الى شبكة المنشأة بطباعة وثائق هامة وحساسة على ورق وبالتالي يمكن اطلاع اي شخص على محتويات هذه الاوراق حيث انها اصبحت خارج السيطرة.
السرية
التحكم بالوصول
التحقق من الهوية
توفر المعلومة
17) الحفاظ على المعلومات من ان يطلع عليها ( يقرأها ويفهمها ) غير الاشخاص المصرح لهم فقط.
التحقق من الهوية
سلامة وتكامل المعلومة
السرية
توفر المعلومة
18) هي امكانية تعديل الارقام في المعاملات المالية بسهولة دون اي تغيير في معنى الاجراء او الرسالة. ( مثل تكبير مبلغ او تصغيره ).
التحكم بالوصول
السرية
عدم الانكار
سلامة وتكامل المعلومة
19) هي امكانية التنصل من مسؤولية وثيقة معينة تم توقيعها ( تصديقها ) الكترونيا من قبل أحد الاشخاص.
عدم الانكار
السرية
توفر المعلومة
التحكم بالوصول
20) امكانية تدمير انظمة المنشأة باستخدام برنامج تدمير (او فيروس تدميري) حديث الانتاج لايوجد له برامج حماية او تحديثات تلغي فاعليته.
التحكم بالوصول
سلامة وتكامل المعلومة
توفر المعلومة
السرية
21) هي الطريقة او الخطوات المكتوبة التي تحدد كيفية اداء الاعمال ذات العلاقة بأمن المعلومات وكيف تتم معالجة اي حدث يخص المعلومة وكيف يتم استخدام التقنية المتوفرة لمعالجة ذلك.
السياسات الأمنية
السرية
سلامة وتكامل المعلومات
توفر المعلومة
22) اي برنامج يقوم سرا بالحصول على معلومات عن المستخدم عن طريق الربط بالانترنت وخاصة بدعاوى دعائية او اعلانية.
فايروس
تروجان
برنامج تجسس
برامج اختراق
23) هو يسجل مايتم كتابته بلوحة المفاتيح او حركات الفأرة وهي أكثر الانواع شيوعا وازعاجا في عملية سرقة كلمات السر وارقام بطاقات الائتمان.
برامج التتبع
برامج الرصد والتسجيل
فايروس
24) تقوم بمراقبة عادات الاستخدام وانماطه وتخزينها كبيانات احصائية بهدف عمل التقارير بناء عليها.
فايروس
برامج الرصد والتسجيل
برامج التتبع
25) هي نظام يتيح عبر الانترنت حركات بيع وشراء السلع والخدمات والمعلومات وهوسوق الكتروني يتواصل فيه البائعون (موردون ، او شركات ، او محلات ) والوسطاء والمشترون وتقدم فيه المنتجات والخدمات في صورة افتراضة او رقمية كما يدفع ثمنها بالنقود الالكترونية.
الانترنت
التجارة الالكترونية
التجارة الخلوية
معلومات حول الكويز
تكنولوجيا المعلومات - من المحاضرة رقم 12 الى نهاية المقرر
[أسئلة مراجعة مجهود شخصي - تكنولوجيا المعلومات - معتصم الصمادي]
تفاصيل أخرى:
تدريب على الاختبار النهائي
تم حل الكويز 160 مرة بنسبة نجاح 71%
القسم: المستوى السادس - إدارة اعمال
مناقشة الكويز: تكنولوجيا المعلومات - من المحاضرة رقم 12 الى نهاية المقرر
 
معلومات صاحب الكويز
مؤيد أبومحمد

قام بانشاء 141 كويز
كويزات العضو
أفضل الأعضاء
العضونسبة النجاح
somayah21100%
مؤيد أبومحمد100%
zaena100%
mohdsaad96%
القوارشة96%
Solena96%
KKKK5592%
حنيني اليك92%
عجمي92%
Fatima9792%
enazish92%
طالب666688%
Nooooouf588%
عبدالرحمن دحمان88%
صفا سعيد84%
مناهل12384%
كوب حليب80%
علي جساس80%
Hnoo-essa80%
azizmazni80%
كويزات مشابهة
كويز - الإدارة الاستراتيجية - تحويل اسئلة الفصلي الى متعددة
ريادة الأعمال - من الفصل 1الى نهاية الفصل 6 - (22) سؤال
نظام العمل والخدمة المدنية - من المحاضرة رقم 8 الى نهاية المقرر
كويز مهارات الاتصال
ريادة الأعمال - اسئلة عامة رقم (2)
إدارة التغيير والتطوير - المحاضرة السابعة (احداث التغيير والتحول)
إدارة التغيير والتطوير - المحاضرة الثانية عشر (قيادة التغيير وإدارة الصراع التنظيمي)
مدخل محاسبة مالية 1 ( من المحاضرة رقم 16 الى النهاية ) بدون العمليات الحسابية
مبادئ الإدارة ( من المحاضرة رقم 7 الى نهاية المقرر )
إدارة التغيير والتطوير - كويز مهم جدا (الجزء الأول - 30 سؤال)
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 .. (12274)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش (10342)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ (10158)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي (10000)
أسئلة أختبار حقوق الإنسان 1436/7/22 (9891)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~ (9860)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة } (9723)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆ (9663)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر (9604)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435 (9534)
جميع الحقوق محفوظة ckfu.org.

All times are GMT +3. الوقت الآن حسب توقيت السعودية: 04:09 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه