ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > الكويزات QUIZ - ملتقى فيصل
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

الكويز
كويز 8 ( تكنولوجيا المعلومات في الادارة )
[أسئلة مراجعة مجهود شخصي]
السلام عليكم صباح / مساء الخير جميعا هذه اسئلة على المحاضرات 16 , 17 , 18 ان شاءلله تفيدكم بالمراجعه بالتوفيق يار ب..
عدد الأسئلة: 36
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) التجارة الالكترونية سوف تؤثر في الحكومات وصنع السياسات غير ان الحكومة الالكترونية ستحتاج بنية اساسية فاعله من الشبكات ونظم المعلومات
صح
خطا
2) ......... النشاط الاقتصادي من تداول للسلع والخدمات والمعلومات بين الحكومات والمؤسسات والافراد
الالكترونية
التجارة
العولمة
القطاع الخاص
لا شي مما ذكر
3) .......... اداء كل ما يتعلق بالعمليات التجارية من تسويق وبيع وخدمات عبر الانترت
التجارة
التجارة الالكترونية
المبيعات الالكترونية
السلع الالكترونية
لا شي مما ذكر
4) من انواع التجارة الالكترونية
التجارة الالكترونية بين القطاع الخاص والمستهلك
التجارة الالكترونية بين وحدات القطاع الخاص
التجارة الالكترونية بين الحكومة والقطاع الخاص
التجارة الالكترونية بين مستهلك ومستهلك اخر
جميع ماذكر
5) في التجارة الالكترونية بين مستهلك ومستهلك اخر يقوم المشتري في هذا النوع من التعامل باختيار السلعه المناسبة وارسال طلب الشراء ودفع قيمة السلعه عن طريق ( بطاقات الائتمان ونقدا عند التسليم )
صح
خطا
6) من الفوائد التي تجنيها الشركات من التجارة الالكترونية
فعالية كبيرة في التسويق
توثيق المعاملات الكترونيا
تسويق اكثر فعالية وارباح اكثر
وسيلة مناسبة للتسويق
جميع ماذكر
7) هناك عدة عيوب للتجارة الالكترونية من هذه العيوب
لا تتحمل ضمانات اكيدة فجميع العمليات تجري دون عقد ملزم بين البائع والمشتري
الاثبات القانوني للمعاملات محدود , لا يوجد سوى الرسائل الالكترونية كسند قانوني متاح للطرفين
مشاكل الامن التي تمثل في اماكنية قيام قراصنة الحاسوب ( الهاكرز ) باختراق المواقع وسرقة المعلومات
جميع ماذكر
لا شي مما ذكر
8) هناك عدة مجالات للتجارة الالكترونية منها التسوق , البنوك الالكترونية , شراء الاسهم المزايدات توفير الوسائط المتعددة والبرامج
صح
خطا
9) التجارة الالكترونية هي حالة تدمج بين نظم الحوسبة والاتصالات وتقوم بتوظيف وسائط الاتصلات الاسلكية في الانشطة التجارية المختلفة بين مؤسسات الاعمال والعملاء وبين مؤسسات الاعمال فيما بينها
صح
خطا
10) المحفظ الالكترونية هي الاكثر استخداما في الوقت الحاضر
صح
خطا
11) ..............الخدمة التي من خﻼلھا ﯾمكن الحفاظ على سﻼمة المعلومة من التعدﯾل او الحذف او اﻻضافة او اعادة التركﯿب او اعادة التوجﯿھ وھذا امر مھم جدا لضمان الثقة في المعلومة وانھا ھي المعلومة اﻻصلﯿة دون زﯾادة او نقصان.
سلامة وتكامل المعلومات
توفر المعلومه
عدم الانكار
تنظيم وتنسيق المعلومات
لا شي مما ذكر
12) ﯾقصد بتوفر المعلومة ان تكون قابل للوصول الﯿھا واستخدامھا حﯿن الطلب من قبل اي شخص او اي جھة معروفة ومحددة وفي اي وقت (مصرح بھ).
صح
خطا
13) تبدا خطة امن المعلومات بانشاء
الاجراءات القياسية
الاجراءات المتخذة
الاجراءات القانونية
أ و ب
جميع ماذكر
14) تعتبر السﯿاسة اﻻمنﯿة ھي حجر الزاوﯾة للتخطﯿط ﻻمن المعلومات والتي ﯾمكن اﻻنطﻼق منھا لتطبﯿق الخطة على ارض الواقع
صح
خطا
15) السﯿاسات اﻻمنﯿة ھي اجراءات ادارﯾة ﯾتم تطبﯿقھا على ارض الواقع من خﻼل اﻻنظمة والبرامج المتاحة
صح
خطا
16) من خصائص وثيقة السياسة الامنية ان تكون مكتوبة بلغة واضحه وسهلة الفهم والتطبيق
صح
خطا
17) هناك عدة امور يجب توافرها في وثيقة السياسة الامنية منها
تحدﯾد صﻼحﯿات المستخدمﯿن وتقسﯿمھم الى مجموعات وتحدﯾد صﻼحﯿات كل مجموعة.
وضع الشروط والقﯿود الﻼزمة لكلمات المرور لضمان امن وحماﯾة حسابات المستخدمﯿن
آلﯾة النسخ اﻻحتﯾاطي وتحدﯾد مسؤولﯾات وصﻼحﯾات عمل ذلك
اﻻجراءات الﻼزم اتباعھا والشروط الﻼزم استﯿفائھا قبل توصﯿل اي جھاز جدﯾد بشبكة المنشأة
جميع ماذكر
18) ﻻ توجد سﯿاسة امنﯿة تغطي كافة جوانب أمن المعلومات في جمﯿع إجراءات المنشأة فﻼ بد من وضع طرﯾقة مناسبة للتعدﯾل او اﻹضافة على السﯿاسات اﻷمنﯿة، وترك مجال ذلك وفق ضوابط وشروط محددة
صح
خطا
19) من الحالات التطبيقية للسياسات الامنية ( السياسة الامنية لكلمة المرور والسياسة الامنية لاستخدام الانترت والبريد الالكتروني
صح
خطا
20) من اقدم الادوات المستخدمة لخماية المعلومات كلمة المرور للدخول على انظمة المعلومات
صح
خطا
21) عادة يتم تضمين برامج التجسس في شكل مكونات مجانية مخفية او برامج يمكن تنزيلها من شبكة الانترنت
صح
خطا
22) ....... برنامج يقوم سرا بالحصول على معلومات عن المستخدم عن طريق الربط بالانترنت وخاصة بدعاوى دعائية واعلانية
برنامج التجسس
الفيروس
برامج الاعلان
برامج التهكير
لا شي مما ذكر
23) يمكن تصنيف برامج التجسس الى نوعين رئيسين ( برامج الرصد والتسيجل , وبرامج التتبع )
صح
خطا
24) .......... تقوم بمراقبة عادات اﻻستخدام وأنماطھ وتخزﯾنھا كبﯾانات إحصائﯾة بھدف عمل التقارﯾر بناًء علﯾھا.
برامج الهكرز
برامج التتبع
برامج الرصد والتسجيل
برامج الاختراق
لا شي مما ذكر
25) ﯾمكن لبرامج التجسس أن تقوم بنسخ نفسھا على الجھاز وتعمل كمھمة خلفﯾة، وتنقل المعلومات السرﯾة الخاصة بالمستخدم لمالكھا دون علم المستخدم.
صح
خطا
26) عادة تقوم برامج التجسس بجمع المعلومات الشخصية فقط
صح
خطا
27) لبرنامج التجسس مكونان اسياسيان هما
جزء في الواجھة اﻷمامﯾة وھو برنامج عادي ﯾعمل في العلن وﯾوفر وظائف مفﯾدة
جزء في الخلف وھو برنامج تجسس ﯾراقب وﯾنقل المعلومات
جزء داخلي فعال
جزء خارجي فعال
ا و ب
28) من اعراض وجود برامج التجسس وطرق انتقالها ( نشاط اقل من المعتاد )
صح
خطا
29) من اشهر الطريق التي تنتقل بها برامج التجسس ( تظهر كانها برامج عادية ونافعه حتى يتم تثبيتها على الحساب الالي من قبل المستخدم وعمله , الاختفاء في برامج اخرى ويتم تثبيتها مع هذه البرامج دون علم المستخدم )
صح
خطا
30) ليس هناك برنامج يقوم بالحماية من برامج التجسس بدرجة كاملة ولكن يمكن اخذ بعض التدابير الوقائية منها
تامين متصفح الانترنت
تامين ادخال كلمات المرور
فلاتر خصائص استرجاع البيانات
استخدام جدار النار الشخصي وبرامج كشف التطفل
جميع ماذكر
31) تامين متصفح الانترنت عبارة عن برامج تقوم على إجھاض تنـزﯾل وعرض صور اﻹعﻼنات الدعائﯾة واﻹغراق اﻹعﻼني، وكذلك منع النوافذ المنبثقة من الظھور التلقائي
صح
خطا
32) برامج مضادات التجسس برامج شبيهه ببرامج مضادات الفيروسات من حيث طريقة تركيبها وتشغيلها وتحديثها
صح
خطا
33) السﯿاسة اﻻمنﯿة ﻻبد ان تكون واضحة ودقﯿقة وتحدد ماھو الشﯿئ الصحﯿح وما ھو الشﯿئ الخاطئ وما ھو اﻻجراء في حالة الصواب واﻻجراء في حالة الخطأ
صح
خطا
34) من الاشياء التي يجب فعلها في بنود السياسة الامنية لكمات المرور ( تغير كلمة المروزو الخاصه بك بشكل دوري )
صح
خطا
35) من الاشياء التي لا يجب فعلها في بنود السياسية الامنية لكمات المرور ( استخدام كلمات مرور تلقائية ككلمات مرور اساسية )
صح
خطا
36) من الاعراض لوجود التجسس وطرق انتقالها القيام بالاتصال بالانترنت تلقائيا
صح
خطا
معلومات حول الكويز
كويز 8 ( تكنولوجيا المعلومات في الادارة )
[أسئلة مراجعة مجهود شخصي]
تفاصيل أخرى:
السلام عليكم صباح / مساء الخير جميعا هذه اسئلة على المحاضرات 16 , 17 , 18 ان شاءلله تفيدكم بالمراجعه بالتوفيق يار ب..
تم حل الكويز 225 مرة بنسبة نجاح 77%
القسم: المستوى السادس - إدارة اعمال
مناقشة الكويز: كويز 8 ( تكنولوجيا المعلومات في الادارة )
 
معلومات صاحب الكويز
دنيتي بعيونه

قام بانشاء 104 كويز
كويزات العضو
أفضل الأعضاء
العضونسبة النجاح
دنيتي بعيونه100%
white.Rose100%
صمت ..~100%
Ro3e100%
✿ e s я α`α100%
Saudanb97%
sara.sa97%
لياااان97%
إحسـاس97%
أريـــج94%
أ.ماجد الأمير94%
أبو احمد94%
dark_angel94%
ابو فيصل.94%
آنفآسً آلورد94%
Mashael Dossary94%
هـمس91%
ByoOn91%
شموخ $91%
dhuhasaud91%
كويزات مشابهة
محاسبة ادارية نموذج 1
ادارة التفاوض وحل النـزاعات نموذج 1
كويز 7 ( الادارة العامة )
السلوك التنظيمي نموذج 1
كويز 7 ( تكنولوجيا المعلومات في الادارة )
ريادة الاعمال نموذج 3
كويز 3 ( القيادة الادارية )
نظرية التنظيم وتصميم المنظمات - (4)
الادارة الدولية نموذج 3
كويز 6 ( تكنولوجيا المعلومات في الادارة )
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 .. (12274)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش (10342)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ (10158)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي (10000)
أسئلة أختبار حقوق الإنسان 1436/7/22 (9891)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~ (9860)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة } (9723)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆ (9663)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر (9604)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435 (9534)
جميع الحقوق محفوظة ckfu.org.

All times are GMT +3. الوقت الآن حسب توقيت السعودية: 04:51 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه