Warning: file_put_contents(./dzquiz/cache/cache_leftblocks_quiz10286.html): failed to open stream: Disk quota exceeded in [path]/quiz.php on line 1330
الكويزات QUIZ - ملتقى فيصل » إدارة الأعمال الإلكترونية - ( المحاضرة 9 - الجزء الثاني ) - الثقة في التجارة الإلكترونية
ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > الكويزات QUIZ - ملتقى فيصل
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

الكويز
إدارة الأعمال الإلكترونية - ( المحاضرة 9 - الجزء الثاني ) - الثقة في التجارة الإلكترونية
[أسئلة مراجعة مجهود شخصي - الإدارة الأعمال الإلكترونية - د . ناصر عبد العال]
ملخص المحاضرة (9) الجزء الثاني
عدد الأسئلة: 25
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) وسائل التوثيق تقدم عناصر أمن المعلومات الثلاثة ومنها ........................................
سرية المعلومة .
سلامة المعلومة .
ضمان وصول المعلومة .
جميع ماذكر .
2) من مصادر التوثيق Biometrics البيولوجية ..............................
بصمة الأصبع .
الصوت .
الوجه .
شبكية العين .
جميع ماذكر .
3) من مصادر التوثيق Biometrics البيولوجية الثابتة ...........................................
شبكية العين .
حدقة العين .
بصمة الاصبع .
الحمض النووي .
جميع ماذكر .
4) من مصادر التوثيق Biometrics البيولوجية المتغيرة ...........................................
شكل اليد .
التوقيع اليدوي .
بصمة الصوت .
جميع ماذكر .
5) تعتبر شبكية العين من مصادر التوثيق Biometrics البيولوجية الثابتة عن مسافة تقدر بحوالي ..........................
1 - 2 بوصة .
1 - 3 بوصة .
1 - 4 بوصة .
1 - 5 بوصة .
6) تعتبر حدقة العين من مصادر التوثيق Biometrics البيولوجية الثابتة عن مسافة تقدر بحوالي .............................
14 بوصة .
12بوصة .
15 بوصة .
16 بوصة .
7) من عيوب عناصر التوثيق البيولوجية Biometrics .................................................
غير مقبولة من المجتمع .
بطيئة ومكلفة .
تحتاج إلى أجهزة خاصة .
جميع ماذكر .
8) برتوكولات تأمين التجارة الإلكترونية تشمل ................................................
بروتكول SSL .
بروتكول SET .
بروتكول IPsec .
جميع ماذكر .
9) أشهر بروتكول على الإطلاق يستخدم حالياً على الإنترنت لأغراض التجارة الإلكترونية هو .............................
Secure Socket Layer ................. ( SSL
Secure Electronic Transaction ...................(SET
IPsec .
DDoS .
10) بروتكول متخصص في تأمين ونقل البيانات بين متصفحي الأنترنت هو .....................................
بروتكول SSL .
بروتكول SET .
بروتكول IPsec .
لا شيء مماذكر .
11) بروتكول تأمين التجارة الإلكترونية SSL يهتم بـــــ ...............................................
تشفير الرسالة وتوفير سريتها .
حماية الرسالة من التغيير والتعديل .
توثيق شخصية المستخدمين .
جميع ماذكر .
12) من خلال بروتكول SSL يتم توثيق شخصية المستخدمين عن طريق :
التوقيع الالكتروني .
البصمة .
الصوت .
كلمة المرور .
13) ..................................... هو وسيلة للتحقق من هوية المستخدم .
التوقيع الالكتروني .
بصمة اليد .
شبكة العين .
أسم المستخدم .
14) برتوكول تأمين التجارة الإلكترونية الذي يعطي أمان وضمان أفضل هو ........................
SET .
SSL .
IPsec .
IDS .
15) برتوكول تأمين التجارة الإلكترونية الذي يستخدم في إنشاء ( VPN ) الشبكات الإفتراضية الخاصة هو ..................
IPsec .
IDS .
SSL .
SET .
16) من خصائص برتوكول IPsec ...................................
يستخدم في إنشاء ( VPN ) الشبكات الإفتراضية الخاصة .
توفير اتصال آمن بين نقطتين على الشبكة .
التحقق من المستخدم وكذلك تشفير الرسالة .
لا يمكن استخدامه مع وجود جدران النار في طريقة .
جميع ماذكر .
17) يستخدم برتوكول IPsec في حالة ...................................
تأمين المعاملات بين المؤسسات المالية .
تأمين المعاملات بين المؤسسات وفروعها .
تأمين تجارة الأعمال B2B .
تأمين أجهزة العاملين والزبائن والموردين .
جميع ماذكر .
18) .................... هي أنظمة وبرامج لكشف المخترقين والمتسللين الدخلاء الغير مصرح لهم بالدخول .
IDS . ( أنظمة اكتشاف المخترقين )
B2B . ( تجارة الأعمال )
IPsec . ( برتوكول تأمين التجارة الإلكترونية )
SET . ( برتوكول تأمين التجارة الإلكترونية )
19) ................. يحاولون كسر الحماية التي تتعلق بحقوق النسخ أو الطبع، أو استخدام برامج ضارة أو استخدام الموظفين الساخطين على شركتهم .
المخترقون .
المحترفون .
المنافسون .
الزبائن .
20) من أهم طرق اكتشاف المتسللين :
ملف تسجيل الأنشطة Log files .
ملفات المراجعة والتدقيق Audit Trail .
آنية العسل Honey-pots .
جميع ماسبق .
21) ........................ هو ملف يسجل كل الأنشطة التي تتم خلال نظام التشغيل .
Log files ملف تسجيل الأنشطة .
Audit Trail ملفات المراجعة والتدقيق .
Honey-pots آنية العسل .
word 2007 ملفات الوورد .
22) ...................... هي ملفات تحفظ في بيانات عن التغييرات التي يجريها المستخدمون في الملفات والبرامج بما فيها تفاصيل التغيير وأسم المستخدم وتاريخ ووقت التغيير.
Audit Trail ملفات المراجعة والتدقيق .
Log files ملف تسجيل الأنشطة .
Honey-pots آنية العسل .
word 2007 ملفات الوورد .
23) ................................ تعتبر أفضل طريقة لاكتشاف تلاعب الموظفين المصرح لهم بالعمل على هذه النظم .
Audit Trail ملفات المراجعة والتدقيق .
Log files ملف تسجيل الأنشطة .
Honey-pots آنية العسل .
IDS أنظمة اكتشاف المخترقين .
24) ................... تم استخدام بعض الحيل والخدع لاستدراج الدخلاء مثل أن يضع ملف باسم "كلمات السر" في مكان مخفي على السيرفر لكن يمكن الوصول .
Honey-pots آنية العسل
Audit Trail ملفات المراجعة والتدقيق .
Log files ملف تسجيل الأنشطة .
IDS أنظمة اكتشاف المخترقين .
25) .................... هو رقم خاص لتعريف الجهاز في الشبكة ؛ يشبه كثيرا رقم الهاتف فكل جهاز يدخل إلى الشبكة يكون له رقم متفرد خاص لا يملكه جهاز أخر يستخدم لتسجيل العناوين .
بروتكول IP
بروتكول SSL
بروتكول SET .
بروتكول IPsec .
معلومات حول الكويز
إدارة الأعمال الإلكترونية - ( المحاضرة 9 - الجزء الثاني ) - الثقة في التجارة الإلكترونية
[أسئلة مراجعة مجهود شخصي - الإدارة الأعمال الإلكترونية - د . ناصر عبد العال]
تفاصيل أخرى:
ملخص المحاضرة (9) الجزء الثاني
تم حل الكويز 387 مرة بنسبة نجاح 84%
القسم: إدارة أعمال 5
مناقشة الكويز: إدارة الأعمال الإلكترونية - ( المحاضرة 9 - الجزء الثاني ) - الثقة في التجارة الإلكترونية
 
معلومات صاحب الكويز
أبوشيماء

قام بانشاء 238 كويز
كويزات العضو
أفضل الأعضاء
العضونسبة النجاح
أبوشيماء100%
محمد290100%
salwa kasabllli100%
Fuchsia100%
أجـــود100%
عبير الكاف100%
الورده النايمه100%
ورده حسين100%
بنت الشريف2013100%
so_os100%
محمد6565100%
jojooo100%
turki1400100%
khalidm3100%
amgpvc100%
لاطيفا.100%
β ê Š ö100%
طموحي سيل100%
اتعبني احساسي*100%
MRom2100%
كويزات مشابهة
إدارة الأعمال الإلكترونية - ( المحاضرة 1 - الجزء الثاني ) - مقدمة لإدارة الأعمال الإلكترونية
إدارة الأعمال الإلكترونية - ( المحاضرة 3 - الجزء الثاني ) نماذج الأعمال الالكترونية
إدارة الأعمال الإلكترونية ( المحاضرة 4 - الجزء الثاني ) البنية الشبكية لإدارة الاعمال الالكترونية
إدارة الأعمال الإلكترونية - ( المحاضرة 5 - الجزء الثاني والاخير ) - بيئة الأعمال الالكترونية
إدارة الأعمال الإلكترونية - ( المحاضرة 6 - الجزء الثاني ) - استراتيجية الأعمال الإلكترونية
إدارة الأعمال الإلكترونية - ( المحاضرة 7 - الجزء الثاني ) - إدارة العلاقة مع الزبائن
إدارة الأعمال الإلكترونية(المحاضرة 13 - الجزء الثاني والاخير)خدمات الحكومة الإلكترونية E-government
كويز إدارة العمليات ---- محاضرة (1) ---- ملخص المنادي --- الجزء الثاني
المحاضرة الأولي الجزء (2) للنظم المتكاملة للمؤسسات
إدارة الأعمال الإلكترونية ( المحاضرة 11- الجزء الثاني والاخير ) الإدارة الالكترونية لسلسلة التوريد
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 .. (12282)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش (10344)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ (10158)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي (10010)
أسئلة أختبار حقوق الإنسان 1436/7/22 (9896)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~ (9860)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة } (9724)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆ (9664)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر (9606)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435 (9536)
جميع الحقوق محفوظة ckfu.org.

All times are GMT +3. الوقت الآن حسب توقيت السعودية: 06:18 AM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
Adsense Management by Losha
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه