|
إدارة أعمال 5 ملتقى طلاب وطالبات المستوى الخامس أدارة اعمال التعليم عن بعد جامعة الملك فيصل |
|
أدوات الموضوع |
2012- 12- 30 | #531 |
أكـاديـمـي نــشـط
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
س ماهي المخاطر التي تهدد الشبكات المتصلة بالانترنت ؟ - 1 عرضة للدخول الغير شرعي ، أو التسلل . - 2 حجب الخدمة عن المستخدميينٌ الشرعيينٌٌ . - 3 الاحتياٌل أو سوء الاستعمال . ماهي المخاطر التي تهدد المعلومات المتناقلة عبر الانترنت ؟ الاعتراض من جهات غيرٌ شرعيةٌ أو من قبل المتلصصينٌ مما عٌرضها للغيرٌ أو الاستعمال الغير اذكر بعض صورأشكال الجرائم الالكترونيةٌ ؟ 1 سرقة أرقام بطاقات الائتمان لاستخدامها في شراء المنتجات عبر الانترنت. 2 سرقة كلمات المرور الخاصة بالدخول إلى مواقع معينٌة . 3 عملياٌت السطو لسرقة الأجهزة ومعدات الشبكات مباشرة . 4 عملياٌت الاختراق ، سواء أكانت من داخل الشبكة أو من خارجها . ماذاينٌتج عن عمليةٌ الاختراق ؟ 1 التجسس على الأسرار الشخصيةٌ والابتزاز. 2 نشرالفيرٌوسات . ماهي التهديدٌات الأكثر شيوٌعاً في أنظمة الشبكات المتصلة بالانترنت ؟ أالفيرٌوسات التقليدٌةٌ والبرامج الخبيثٌة. وهي : 1 الفيرٌوسات . 2 الدودة (برامج استهلاك الذاكرة ) 3 أحصنة طروادة . عرف كل من الفيرٌوسات ، الدودة ، أحصنة طروادة . الفيرٌوسات : برامج أعدها أشخاص بهدف التخريبٌ وشطب البياٌنات من ذاكرة الحاسوب وهي ) مبرمجة، بحيثٌ تعمل من خلال برنامج آخرولها القدرة على نسخ ذاتها الدودة : برامج استهلاك الذاكرة (: برنامج قٌوم بتكرار نفسه ، نٌتقل خلال الشبكات وتعٌمل بصورة مستقلة دون الحاجة إلى برنامج يرٌتبط به . أحصنة طروادة : برامج تبدو ظاهرياٌ مفيدٌة ، إلا أنها تقوم بأعمال إضافيةٌ غير مشروعة كحذف الملفات والتجسس . ماهي طرق انتشارالفيرٌوسات ؟ 1 البريدٌ الالكترون . 2 البرامج التي تٌم تحميلٌها من الانترنت . س ماهي الأشكال التي تظهر بها الدودة ؟ 1 برامج تسليةٌ . 2 الرسائل الالكترونيةٌ . س علل : تسمى الدودة ببرامج استهلاك الذاكرة ؟ لأنها تقوم بتكرار نفسها عندما تحمل إلى ذاكرة الحاسوب . س اذكر مثالينٌ على الدودة ؟ WORM : قٌوم بتكرار نفسه داخل جهاز الحاسوب . Melissa Blaster : تصيبٌ كل وثائق معالج النصوص . س ماهي طرق الإصابة بأحصنة طروادة ؟ 1 الألعاب 2 الرسائل الالكترونيةٌ . 3 بعض البرامج المجانيةٌ مجهولة المصدر 4 البطاقات الالكترونيةٌ س أ- ماهي أكثر البرامج الضارة على أنظمة الشبكات ، ولماذا؟ أحصنة طروادة ، لأنها تقوم بأعمال إضافيةٌ غيرٌ مشروعة كحذف الملفات والتجسس عرف المتسللون ، المخربون ؟ المتسللون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف الاطلاع فقط . المخربون : هم الأشخاص الذينٌ يقٌومون بعمليةٌ الاختراق بهدف التخريبٌ . ماهي أشكال الاختراق ؟ 1 اختراق خارجي : يتٌجاوز أساليبٌ الحمايةٌ وحواجز العبور الخاصة بالشبكة . 2اختراق داخلي : من مستخدم الشبكة والعاملينٌ عليهٌا أنفسهم . اذكر مثالاً على برامج الف رٌوسات . فيرٌوس تشرنوبل (CIH) : سبب خسارة أكثر من 859 مليوٌن دولار في كورياٌ الجنوبيةٌ . س 15( عرف الاختراق) ؟ هوقياٌم أشخاص من غيرٌ المخولينٌ بالدخول إلى النظام عن طريقٌ بعض الثغرات في أساليبٌ الحمايةٌ بهدف الاطلاع على المعلومات أو تخريبٌها ماأثرحمايةٌ الشبكات والمعلومات المتناقلة عبرها ، وما علاقة ذلك بازدهار التجارة الالكترونيةٌ ؟ تشجيعٌ الشركات والعملاء والزبائن على استخدام الانترنت للتجارة الالكترونيةٌ . مم تٌكون نظام الحاسوب ؟ الأجهزة ، البرامج ، المعلومات كيفٌ يتٌم حمايةٌ الشبكات المتصلة بالانترنت ؟ يتٌم ذلك من خلال مجموعة من الإجراءات والممارسات والتقنياٌت التكنولوجيةٌ لضمان السلامة والسريةٌ وتوفرالمصادر في نظام خادم الويبٌ والأنظمة المتصلة به . إن حمايةٌ الشبكات المتصلة بالانترنت تتم من خلال مجموعة من الإجراءات والممارسات والتقنياٌتالتكنولوجيةٌ لضمان السلامة وتوفر المصادر في نظام خادم الويبٌ . وهذا تٌطلب عدة أمور، اذكرها ؟ أ - حمايةٌ خادم الويبٌ والبياٌنات المخزنة فيهٌ . حتىيسٌتمر الخادم في عمله . لمنع دخول الغيرٌ المخولينٌ إلى البياٌنات المخزنة عليهٌ . لمنع تغيرٌٌ البياٌنات إلا من قبل الأشخاص المخولينٌ . ب - حمايةٌ البياٌنات المتراسلة بينٌ خادم الويبٌ والمستخدم . حتى لا يتٌم اعتراض أو قراءة أو تعديلٌ البياٌنات المرسلة من المستخدم إلى الخادم وبالعكس . من الأمثلة على هذه البياٌنات (الرقم السري ،البياٌنات الماليةٌ ) ج- حمايةٌ حاسوب المستخدم والأجهزة المستخدمة للاتصال بالانترنت حيثٌ إن حمايةٌ امن الخادم تٌطلب حمايةٌ حاسوب المستخدم من الفيرٌوسات وحمايةٌ معلوماته الشخصيةٌ . إن حمايةٌ شبكة خادم الويبٌ والبياٌنات المخزنة عليهٌ يمٌكن تحقيقٌها من خلال عدة خياٌرات ، اذكر ثلاثا منها ؟ 1 التحقق من هويةٌ المستخدمينٌ الذينٌ حٌاولون الدخول إلى الشبكة . 2 التحقق من شرعيةٌ استخدامهم للشبكة ووصولهم للمعلومات التي لديهٌم تخويلٌ باستخدامها والوصول اليهٌا فقط . 3 طرق الحمايةٌ من التهديدٌات الطبيعٌيةٌ كالزلازل والحريقٌ والدخول الغيرٌ شرعي واستخدام برامج مضادة للفيرٌوس . اذكر ثلاث أساليبٌ للتحقق من هويةٌ المستخدمينٌ ، مع التوضيحٌ ؟ أ -كلمة السر: وهي مجموعة من الحروف والأرقام تٌم طباعتها عند الدخول للنظام وتظهر كنجوم بالنسبة للشخص. ب -البطاقة الذكيةٌ : وهي بطاقة تحتوي على معالج دقيقٌ لديهٌ القدرة على معالجة البياٌنات وتغيرٌٌها وتحتوي على كلمة سر لز اٌدة الأمان . ج -البصمات العضويةٌ : يعتمد على خصائص الإنسان الفسيوٌلوجيةٌ وتٌم ذلك بتسجيلٌ البصمة في قاعدة البياٌنات ثم التحقق منه .
اذكر ثلاث أشكال(أمثلة) للبصمة العضو ةٌ ؟ 1 بصمة الأصابع 2 بصمة قزحيةٌ العينٌ 3 الصوت |
التعديل الأخير تم بواسطة qdamp ; 2012- 12- 30 الساعة 03:47 PM |
|
2012- 12- 30 | #532 |
أكـاديـمـي نــشـط
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
|
2012- 12- 30 | #533 |
أكـاديـمـي نــشـط
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
لا يهم وجود الشخص في مكان العمل .. المهم ماذا انتج في العمل ..
|
2012- 12- 30 | #534 |
أكـاديـمـي مـشـارك
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
|
2012- 12- 30 | #535 |
أكـاديـمـي فـضـي
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
|
2012- 12- 30 | #536 |
أكـاديـمـي فـضـي
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
ام جوانااا, мάђяά ♥, .. سنبله .., @الصبر@, ليتشي, aseel.w, B A N D R, ابتسام 2012, احلى جوريه, damkm3y, dammam2000, تشرين, بو فروحه, h63novic, Hamad678, دمعة المشتاق, ياقوته, khalod, KSAjamal, miss mnooree, mr.shosho, Nayef, ريميّ, noufa_london, qdamp, علي الخرج, عاشقة الغموض, um seba
|
2012- 12- 30 | #537 |
أكـاديـمـي ألـمـاسـي
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
سؤال 44 البدايه الفعليه للتجاره الاكترونيه
كانت في التسعينات مع ظهور الانترنت وليس اول الظهور للتجاره |
2012- 12- 30 | #538 |
أكـاديـمـي ألـمـاسـي
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
|
2012- 12- 30 | #539 |
أكـاديـمـي مـشـارك
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
|
2012- 12- 30 | #540 |
أكـاديـمـي نــشـط
|
رد: المذاكره الجماعيه لماده [ إدارة الاعمال الإلكترونيه ]
المصطلحات والتعاريف
حسب التسلسل الابجدي مأخوذه من مصطلحات الاخ / جمال والاخت / روعه اعذروني ماعرفت احولها pdf |
التعديل الأخير تم بواسطة بو بسام ; 2012- 12- 30 الساعة 04:10 PM |
|
مواقع النشر (المفضلة) |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
شامل-كل مايخص ..{ إدارة أعمال المستوى الاول }..! | Dr. nsroon | المستوى الأول - إدارة اعمال | 90 | 2013- 1- 4 12:14 AM |
حل واجبات كتاب الاداااااااااره ^_^ | al7anen | إدارة أعمال 1 | 28 | 2012- 12- 29 07:28 PM |
تجمّع مادة [ إدارة الأعمال الدوليه ] هنا ♥ | أشواااااق | إدارة أعمال 5 | 1546 | 2012- 12- 27 04:01 PM |
.-~•(¯`•.»ـ®لكل مجتهد , نصيب معانا ..... وإعلان نتائج المسابقه ®اـ«.•`¯)•~-. | نجۅۅ♥ۅۅاڼـ, | ارشيف المستوى 5 تربية خاصة | 50 | 2012- 4- 23 06:10 AM |
[.•:*¨`*:•.اعلان نتيجه الدورة الاولى للمسابقه + موعد الدورة ال2 للمسابقه[.•:*¨`*:•. | نجۅۅ♥ۅۅاڼـ, | ارشيف التربية الخاصة | 33 | 2012- 4- 5 05:15 PM |