Warning: file_put_contents(./dzquiz/cache/cache_leftblocks_quiz10291.html): failed to open stream: Disk quota exceeded in [path]/quiz.php on line 1330
الكويزات QUIZ - ملتقى فيصل » إدارة الأعمال الإلكترونية - (المحاضرة 9 - الجزء الثالث والاخير) - الثقة في التجارة الإلكترونية
ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > الكويزات QUIZ - ملتقى فيصل
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

الكويز
إدارة الأعمال الإلكترونية - (المحاضرة 9 - الجزء الثالث والاخير) - الثقة في التجارة الإلكترونية
[أسئلة مراجعة مجهود شخصي - الإدارة الأعمال الإلكترونية - د . ناصر عبد العال]
ملخص المحاضرة (9) الجزء الثالث والاخير
عدد الأسئلة: 18
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) .............................. هي برامج أو أجهزة لحماية الحاسبات والشبكات والخوادم من دخول غير المصرح لهم بالدخول.
جدار الحماية Firewalls .
آنية العسل Honey-pots .
ملفات المراجعة والتدقيق Audit Trail .
ملف تسجيل الأنشطة Log files .
2) لحماية الحاسبات والشبكات والخوادم من دخول غير المصرح لهم بالدخول يتم استخدام .......................
أختيار حجم عنوان الكتروني معين IP .
أختيار نافذة معينة .
أختيار برنامج معين .
أختيار خاصية معينة .
جميع ماذكر .
3) من وسائل الحماية من الفيروسات :
عدم استخدام البرامج غير الأصلية .
عمل نسخ احتياطية من البيانات بصورة دورية .
عدم الدخول على مواقع مشبوهة .
الإجراءات الخاصة .
تحديث قائمة الفيروسات أولا بأول .
متابعة أخبار الفيروسات والتحذيرات المتصلة بها .
اخبار الكشف عن الفيروسات عند استلام ملفات جديدة .
التوعية المستمرة .
جميع ماذكر .
4) من إرشادات التجارة إلكترونية آلأمنة ...........................
أستخدام مواقع التجارة الإلكترونية التي تشفر المعلومات .
أستخدام بروتوكول https والتي تظهر فيها صورة القفل في أعلى أو أسفل الصفحة .
الدفع المالي عن طريق البطاقة الائتمانية التي يتم شحنها بقيمة المشتريات.
استخدام كلمة مرور قوية يصعب تخمينها.
عدم إفشاء رقم البطاقة الائتمانية وكلمة المرور لأي شخص.
التعامل مع مواقع التجارة الإلكترونية من خلال الجهاز الخاص بالمستخدم .
استخدام جدار الحماية الخاص Firewall
استخدام برامج مكافحة للفيروسات .
تجنب الدخول إلى الروابط الموجودة في الرسائل الإلكترونية .
على المستخدم متابعة مصروفاته ومراجعة حساباته البنكية بصورة دورية .
قراءة سياسات الموقع التي تتبعها أثناء إجراء معاملاتها الإلكترونية لتحديد مستوى الأمان والخصوصية .
.استخدام نظام لقياس السمعة reputation system ك ما هو متبع في eBay
جميع ماذكر .
5) في eBay تزداد نسبة الثقة كلما ......................................................
قلت الشكاوى ضد الشخص أو الشركة.
زادت الشكاوى ضد الشخص أو الشركة.
تساوت الشكاوى ضد الشخص أو الشركة.
قامت الشكاوى ضد الشخص أو الشركة.
6) من الخصائص الخاصة بالموقع الالكتروني :
اللوجو والعلامة التجارية والرابط URL .
سهولة تصفح الموقع وجودة الصور والمحتوى وتناسق الألوان .
معلومات اتصال وإرشادات واسئلة شائعة .
عروض خاصة .
التسجيل في الموقع .
تضع علامة الهيئة التي تعتمد أمن المعلومات لموقعك .
استخدام تكنولوجيا حديثة وسرعة الانترنت .
توضيح سياسة الخصوصية .
جميع ماذكر .
7) حدد العبارة الخاطئة مما يلي :
وسائل التوثيق ( authentication ) توفر سلامة المعلومات.
وسائل التوثيق ( authentication ) توفر سرية المعلومات.
وسائل التوثيق ( thenticationau ) تتبح المعلومات للافراد المسجلين.
وسائل التوثيق ( authentication ) تزيد سرعة الوصول إلي البيانات.
8) ......................... لا تستخدم في اكتشاف المخترقين :
أنية العسل . Honeyp
ملف التسجيل الأنشطة Log File
خدمة التوثيق ( Audit Trail )
IPsec .
9) ............................ يستخدم في بناء الشبكات الافتراضية الخاصة VPN
Log file .
IPTV .
http .
IPsec .
10) من أهم بروتوكولات تأمين التجارة الالكترونية.....................
VoIP .
https .
http .
IPTV .
11) من أهم الوسائل البيولوجية ( biometrics ) ثابتة للتحقق من الشخصية أو التوثيق هي ..............................
الوجه .
بصمة اليد .
التوقيع .
الصوت .
12) أشهر طرق الهجوم التي تتعرض لها التجارة الإلكترونية هي ..............................
الهندسة الإجتماعية Social Engineering .
الفيروسات Virus .
أحصنة طروادة Trojans
انتحال شخصية الزبون
13) يجب مراعاة الاتي في البرامج المضادة للفيروسات :
أن نستخدم البامج المجانية مثل ( أفاست وأية في جي ) .
أن يتم تحديثها بأستمرار .
أن نعتمد عليها اعتماد كلي في مكافحة البرامج الخبيثة والمخترقين .
كل ماسبق صحيح .
14) من أهم الوسائل البيولوجية ( Biometrics ) المتغيرة للتحقق من الشخصية أو التوثيق هي ....................
خصائص الوجه .
بصمة اليد .
الحمض النووي .
حدقة العين .
15) من وسائل الكشف على المخترقيين :
IPSec .
https
Avast
أنية العسل .
16) ........................ هي أقل أساليب التوثيق تكلفة .
كلمة المرور .
الحمض النووي .
البصمة .
البطاقات الذكية .
17) ............................ هي أسرع أساليب التوثيق .
كلمة المرور .
البصمة .
التوقيع .
بصمة العين .
18) ...................... هي من أساليب التوثيق التي لا تحتاج الى تحديث كل فترة .
كلمة المرور .
بصمة الصوت .
ملامح الوجه .
بصمة الاصبع .
معلومات حول الكويز
إدارة الأعمال الإلكترونية - (المحاضرة 9 - الجزء الثالث والاخير) - الثقة في التجارة الإلكترونية
[أسئلة مراجعة مجهود شخصي - الإدارة الأعمال الإلكترونية - د . ناصر عبد العال]
تفاصيل أخرى:
ملخص المحاضرة (9) الجزء الثالث والاخير
تم حل الكويز 398 مرة بنسبة نجاح 71%
القسم: إدارة أعمال 5
مناقشة الكويز: إدارة الأعمال الإلكترونية - (المحاضرة 9 - الجزء الثالث والاخير) - الثقة في التجارة الإلكترونية
 
معلومات صاحب الكويز
أبوشيماء

قام بانشاء 238 كويز
كويزات العضو
أفضل الأعضاء
العضونسبة النجاح
غادة عبدالمحسن100%
عريبღღ100%
أبوشيماء100%
نور من نور100%
بنت الشريف2013100%
turki1400100%
صوت الحريه100%
سالم بن حفيظ100%
dosre100%
shy0oom100%
Fuchsia94%
khalidm394%
OF SAIDE94%
rooroo66694%
باسمة الثغر94%
albishry94%
كلااش94%
saloom90994%
طمطووم94%
حلاووي94%
كويزات مشابهة
إدارة الأعمال الإلكترونية - ( المحاضرة 8 - الجزء الثالث والاخير ) - التسويق الإلكتروني
إدارة الأعمال الإلكترونية-(المحاضرة 6 - الجزء الثالث والاخير)-استراتيجية الأعمال الإلكترونية
إدارة الأعمال الإلكترونية - ( المحاضرة 10 - الجزء الثالث والاخير ) - إدارة التغيير
إدارة الأعمال الإلكترونية - ( المحاضرة 7 - الجزء الثالث والاخير ) - إدارة العلاقة مع الزبائن
إدارة الأعمال الإلكترونية ( المحاضرة 12 - الجزء الثالث والاخير ) التجارة الإلكترونية E - Commerce
إدارة الأعمال الإلكترونية - ( المحاضرة 1 - الجزء الاخير ) مقدمة لإدارة الأعمال الإلكترونية
إدارة الأعمال الإلكترونية - ( المحاضرة 2 - الجزءالثالث الأخير ) تحليل أسواق التجارة الإلكترونية
إدارة الأعمال الإلكترونية - ( المحاضرة 5 - الجزء الثاني والاخير ) - بيئة الأعمال الالكترونية
إدارة الأعمال الإلكترونية(المحاضرة 13 - الجزء الثاني والاخير)خدمات الحكومة الإلكترونية E-government
إدارة الأعمال الإلكترونية ( المحاضرة 11- الجزء الثاني والاخير ) الإدارة الالكترونية لسلسلة التوريد
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 .. (12282)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش (10344)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ (10158)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي (10010)
أسئلة أختبار حقوق الإنسان 1436/7/22 (9896)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~ (9860)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة } (9724)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆ (9664)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر (9606)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435 (9536)
جميع الحقوق محفوظة ckfu.org.

All times are GMT +3. الوقت الآن حسب توقيت السعودية: 01:23 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
Adsense Management by Losha
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه