ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > الكويزات QUIZ - ملتقى فيصل
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

الكويز
البروتوكولات و جرائم الانترنت
[أسئلة مراجعة - الانترنت و الاتصالات - د / محمد الزهـــرانـــي]
مراجعة سريعــــــة لـــ البروتوكولات و جرائم الانترنت و الحماية .., بالتوفيــــــــق.,
عدد الأسئلة: 25
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) يوفر هذا البروتوكول إمكانيات التحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت وهو من البروتوكولات القديمة:
TCP/IP
Telent
SMTP
2) يستخدم البروتوكول PoP3في
استقبال رسائل البريد الالكتروني
ارسال رسائل البريد الالكتروني
يستخدم في نقل الملفات بين الخوادم وجهاز المستخدم بسرعة كبيرة
3) يستخدم البروتوكول SMTP في:
استقبال رسائل البريد الالكتروني
ارسال رسائل البريد الالكتروني
يستخدم في نقل الملفات بين الخوادم وجهاز المستخدم بسرعة كبيرة
4) يستخدم البروتوكول VOIP في :
برنامج المحادثة الصوتية والشهير Skype
برنامج الدردشة الصوتية Paltake
ارسال رسائل البريد الالكتروني
5) يستعمل هذا البروتوكول بكثرة في المواقع التي تبث القنوات الفضائية عبر الانترنت كما أن برامج الدردشة مثل البالتوكpaltalk تعتمد في نقلها للصوت عبر هذا البروتوكول:
UDP
HTTPS
كليهما صحيح
كليهما خطأ
6) نقل البيانات بسرعة كبيرة بين أجهزةالكمبيوتر المتصلة بالشبكة و لا يضمن وصول البيانات المرسلة من جهاز المرسل الى جهاز المستقبل بشكل سليم وصحيح:
VOIP-
TCP/IP
UDP-
7) يعتبر من أقدم البروتوكولات التي ارتبطت بشبكة الانترنت منذ نشأتها في الستينات:
HTTP-
TCP/IP
VOIP-
8) البروتوكول المستخدم في عرض محتويات موقع الويب داخل برنامج متصفح الويب بجهاز المستخدم هو :
URL
HTTP
FTP
9) خدمة تحميل ورفع الملفات تعتمد على البروتوكول:
SMTP
FTP
Pop3
10) الدخول على بعض المواقع التي تدعو الى الرذيلة ونبذ القيم والأخلاق يدخل ضمن أضرار الانترنت
الأخلاقية
الفكرية
- الثقافية
11) ارتياد المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة الأعمال دون وجود قيود شرعية يضر الأخلاق
العقيدة
الفكرية
الثقافة
12) هناك منظمات تزعزع من أمن واستقرار الدول وتحاول أن توثر في بعض افكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة:
أضرار فكرية
_ اضرار اجتماعية
- اقتصادية
13) النت قد يقضي على الصلات الاجتماعية والمقابلات الشخصية وخير دليل على ذلك تزايد عدد الأشخاص الذين يستخدمون الدردشة للتواصل مع الآخرين:
أضرار فكرية
أضرار اجتماعية
أضرار عقائيية
14) في مجال الأضرار الثقافية تبرز قضية:
القيم والمبادئ التي نشأنا عليها
- اللغة العربية والمحافظة عليها أمام هيمنة اللغات الأخرى وخاصة الانجليزية
- الصلات الاجتماعية
15) هي جميع الأفعال المخالفة للدين والشرع والقيم والنظم المعمول بها في الدول، المرتكبة بواسطة الحاسب الآلي:
الممارسات الغير أخلاقية
الاختراقات
جريمة الانترنت
16) • البروكسيProxy:
- البروكسي نوع من الفيروسات الضارة بجهاز الحاسب والتي قد تدمره
برنامج يساعد على انتحال الشخصية للسيطرة على الموقع المهاجم
_ برنامج وسيط بين مستخدمي الانترنت ومواقع الانترنت حيث يستخدم لتجاوز المواقع المحجوبة والتي عادة ما تكون مواقه جنسية أو سياسية معادية للدولة.
17) لكي يتم التسلل إلى أجهزة الأخرين يستخدم ما يعرف ب فايروس
حصان طراودة
فيروسات المايكرو
فيروس متعدد الأجزاء
18) هناك عدة وسائل حماية لتجنب المخاطر والجرائم الناتجة عن استخدام الانترنت ومنها
تحديد الهدف الأساسي من الاشتراك بخدمة الانترنت
- امتلاك المعلومات والمعرفة الكافية حول كيفية التعامل مع المواقع المتنوعة على الشبكة
استخدام كلمات مرور للجهاز الشخصي وبقية الحسابات الشخصية
كل ماسبق
19) التعارف عن طريق الدردشات أو المنتديات لا يوفر وسيلة حقيقية لمعرفة الشخص على الطرف الآخر لذلك يجب الحرص على:
- قبول أي دعوة للإنظمام للدردشة حتى لو لم تكن تعرف الجهة المرسلة وذلك لغرض تنمية الثقافة الفكرية والتواصل الاجتماعي
- عدم ارسال أي معلومات خاصة بك( العنوان- رقم الجوال- صور- أفلام شخصية)
- لا بأس من مواعدة الشخص الذي تعرفت عليه عن طريق الدردشة في أماكن غير عامة لمعرفته في الواقع
20) تعد بـــشتى أشكالها أكثر المخاطر انتشاراً في شبكة الإنترنت
الفيروسات
الدردشات
التهديدات
21) تعتمد طريقة المعالجة في الفيروسات على :
استخدام إحدى البرامج المجانية لمكافحة الفيروسات
نوعه و حجمه
التأكد من تحديث برامج الحماية بشكل دوري وفحص ملفات الجهاز بشكل دوري
22) البرامج الخبيثة هي :
‌ برامج متخصصة للتسلل إلى جهاز الحاسب لتدميره
‌ مشابهة تماماً للبرامج التجسسية
طريقة المعالجة في الفيروسات
23) عند تثبيت البرامج الخبيثة على الجهاز فأنه:
‌ من الصعب جداً إزالتها
‌ب- تتراوح درجة الأذى من إزعاج بسيط إلى أذى غير قابل للإصلاح (يتطلب إعادة تهيئة القرص الصلب)
كليهما صحيح
24) للحماية من البرامج التجسسية كاحصنة طراودة و spyware يجب
- تحميل جدار الحماية firewall
فحص ملفات الجهاز باستخدام Antivirus تحسباً من ان يكون المهاجم قد زرع فيروساً في الجهاز
اذا تم اكتشاف أي برنامج تجسس يجب أن نستبدل كلمات المرور المحلية على جهازنا لانها قد تكون قد سرقة من قبل الهاجم
- كل مما سبق صحيح
25) أفضل وسيلة للحماية من الإعلانات الفقاعية
‌ عدم فتح هذه الإعلانات
‌ إغلاقها بشكل مستمر
‌ تعطيلها من متصفح الانترنت
جميع ما سبق
معلومات حول الكويز
البروتوكولات و جرائم الانترنت
[أسئلة مراجعة - الانترنت و الاتصالات - د / محمد الزهـــرانـــي]
تفاصيل أخرى:
مراجعة سريعــــــة لـــ البروتوكولات و جرائم الانترنت و الحماية .., بالتوفيــــــــق.,
تم حل الكويز 701 مرة بنسبة نجاح 76%
القسم: اجتماع 3
مناقشة الكويز: البروتوكولات و جرائم الانترنت
 
معلومات صاحب الكويز
سامية المعاني

قام بانشاء 25 كويز
كويزات العضو
أفضل الأعضاء
العضونسبة النجاح
i love you but100%
سامية المعاني100%
سـارهـ100%
ســــلآف100%
3тнв αℓ9!ƒαт100%
بيدو1100%
N O R Z100%
ملازم صيدلي100%
أم يارا100%
بنت الحكمي96%
يسو2096%
أمل8096%
يارب وفقني296%
ليمار96%
Ranaali96%
أحـــــمـــــد96%
الراااايقة96%
دروب الجنوبيه96%
ابو لولوه96%
Reem200096%
كويزات مشابهة
الانترنت و الاتصالات مراجـ ع ــة مفيدة
مهارات التعلم و التفكير
مبادئ الادارة العامة - المحاضرة الخامسة
● أسـئلـة منوعه لنـظـرية المــعــرفـة ● ( 3 )
اسئلة مراجعة لمقرر إدارة المشاريع الفصل السابع [ أسئلة شوق الإنتظار ]
المحاضره الرابعه للنحو والصرف
اسئلة مراجعة للمقرر الادارة العامة _ المحاضرة السادسة
مراجعة الجانب النظري للفكر والثقافة الانجليزية محاضرة 1+2 - جيك اورجين
كويز للمحاضرة الثامنه للنظريات الاجتماعية 1438 مشعل باسكلاني
كويز أساسيات البحث العلمي محاضرة (6) أسئلة تذكرة حواس &شخصية مجهولة
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 .. (12274)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش (10342)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ (10158)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي (10000)
أسئلة أختبار حقوق الإنسان 1436/7/22 (9891)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~ (9860)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة } (9723)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆ (9663)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر (9604)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435 (9534)
جميع الحقوق محفوظة ckfu.org.

All times are GMT +3. الوقت الآن حسب توقيت السعودية: 11:04 AM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه