You are on page 1of 7

‫نموذج امتحان تنافسي تخصص نظم معلومات إدارية‬

‫السؤال الول‪ :‬وضح المقصود بالمفاهيم التالية‪:‬‬


‫‪ (1‬واجهة الستخدام ‪:‬تصميم طريقة تفاعل المستخدمين مع النظام مثل‬
‫وضع تفاصيل التصاميم الخاصة بـ ‪ :‬شاشات الدخال )‪ (Forms‬والتقارير )‬
‫‪ , ( Reports‬وطرق الحوار مع المستخدم ) ‪( Dialogs‬‬
‫‪ (2‬مخطط تدفق البيانات ) ‪ (DFD‬أداة رسم تستخدم لتوضح تدفق البيانات‬
‫داخل النظام والعلقاة بينها حيث تبين مصدر البيانات والعمليات التي ستجرى‬
‫عليها لتحويلها إلى معلومات وتسلسل هذه العمليات وكيف سيتم تخزين‬
‫البيانات‬
‫‪ (3‬فحص التأكيد ‪ :‬ويدعى أيضا فحص القبول وفية يتم إجراء الفحوصات‬
‫ل من قابل مبرمجي النظام ومصمميه أو من قابل مجموعة مستقلة‬
‫السابقة إجما ل‬
‫من الفاحصين ولكن خلل فحص التأكيد يتم فحص النظام من قابل‬
‫المستخدمين المعنيين وذلك باستخدامه تحت ظروف عمل تشغيلية مطابقة‬
‫للتأكد على نحو نهائي من تلبيته لظروف واحتياجات العمل الذي صممم من‬
‫أجله‪.‬‬
‫‪ (4‬توثيق المستخدم ‪ :‬موجة إلى المستخدم يصف المزايا والوظائف التي‬
‫يتضمنها النظام وكيفية استخدمها وعلى دليل لحل المشكلت المتعلقة بتشغيل‬
‫النظام‬
‫‪ (5‬تثبيت النظام هي عملية تنظيمية توضح آلية النتقال من العمل على‬
‫النظام القديم في المؤسسة إلى العمل على النظام الجديد أو تركيب النظام‬
‫وتطبيقه للعمل علية في حال عدم وجود نظام قاائم أصل‬
‫‪ (6‬أمن المعلومات ‪ :‬يعرف أمن المعلومات بأنه الوسائل و الدوات و‬
‫الجراءات اللزم توفيرها لضمان حماية المعلومات من الخطار الداخلية و‬
‫الخارجية ‪ ،‬و بالتالي ضمان سرية المعلومات وتكاملها عدم انقطاع البيانات‬
‫التي قاد يؤدي انقطاعها إلى توقاف أعمال المؤسسة ‪ ،‬وبالذات العمال الفورية‬
‫‪.online‬‬
‫‪ (7‬التكاملية وسلمة المحتوى وهو التأكد من ان محتوى المعلومات صحيح و‬
‫لم يتم تعديله ‪ ،‬وعلى نحو خاص لم يتم تدميره أو العبث به في أية مرحلة من‬
‫مراحل المعالجة أو التبديل ‪ ،‬سواء في مرحلة التعامل الداخلي مع المعلومات‬
‫أو عن طريق تدخل غير مشروع‪.‬‬
‫‪ .16‬المعطيات‪ :‬وهي العصب الرئيس لنظم المعلومات و العنصر الكثر‬
‫استهدافا في عمليات العتداءات ‪ ،‬و تشمل البيانات المدخلة كافة والمعلومات‬
‫المستخرجة عقب معالجتها‪ .‬وقاد تكون المعطيات في طور الدخال أو الخراج‬
‫أو التخزين أو التبادل بين النظم عبر الشبكات‪ ،‬و قاد تخزن داخل النظم أو‬
‫على وسائط التخزين خارجه‪.‬‬
‫‪ (8‬سرعة نقل البيانات ‪ :‬الوحدة الساسية المستخدمة في قاياسها هي عدد‬
‫البتات في الثانية الواحدة ويرمز لها )‪ (bps‬ولقياس السرعات الكبرى يستخدم‬
‫أحد مضاعفات هذه الوحدة وهي ‪(Gbps) , (Mbps), (Kps) :‬‬
‫السؤال الثاني‪:‬‬
‫أ‪ .‬ما المور الواجب التأكد منها خلل دراسة الجدوى‬
‫‪ .1‬رؤية واضحة للنظام‬
‫‪ .2‬توافر المكانات لتطبيق النظام وتشغيله ) واقاعية النظام(‬
‫‪ .3‬قاائمة بالمخاطر التي من الممكن أن يتعرض لها النظام والخطط اللزمة‬
‫لدارتها ومعالجتها‬
‫‪ .4‬وصف لمتطلبات النظام ومواصفاته‬
‫‪ .5‬خطة لضمان نوعية النظام وضبط الجودة‬
‫‪ .6‬خطة تطوير النظام التفصيلية ‪.‬‬
‫ب ـ تتكون دورة حياة تطوير النظام من مجموعة مراحل بين أهم المخرجات‬
‫لكل مرحلة؟‬
‫التسلسل المرحلة اهم المخرجات‬
‫‪ 1‬الولية ) التمهيدية ( دراسة الجدوى واعدا الموازنة‬
‫‪ 2‬مرحلة التحليل متطلبات النظام‬
‫‪ 3‬مرحلة التصميم كواصفات النظام‬
‫‪ 4‬تطبيق النظام نظام منفذ ) تشغيل (‬
‫‪ 5‬صيانة النظام نظام محسن‬

‫السؤال الثالث ‪:‬‬


‫أ‪ -‬وضح أهمية دراسة الجدوى‬
‫‪ -1‬في اتخاذ القرار بإلغاء تطوير النظام أو المضي بتطويره وذلك بالعتماد‬
‫على نتائج الدراسة‬
‫‪ -2‬تحديد في ما إذا كان النظام المقترح يلبي متطلبات النظام واحتياجاته‬
‫بفاعلية أم ل‬
‫ب‪ -‬من خلل دراسة الوثائق والمستندات يمكن للمحلل أن يحصل على‬
‫معلومات كثيرة لتحديد متطلبات النظام الجديد اذكرها ‪:‬‬
‫‪.1‬المشكلت في النظام الحالي ) مثل تحديد الخطوات المتكررة ( حتى يتم‬
‫تجنبها في النظام الجديد‬
‫‪.2‬الفرص المتاحة للوصول إلى الحتياجات الجديدة البيانات والتعليمات التي‬
‫تستخدم في المؤسسة ‪.‬‬

‫السؤال الرابع‪:‬‬
‫أ‪ .‬ما الحالت التي يتم التعديل على طريقة حزم التطبيقات في مرحلة الصيانة‬
‫والتشغيل الصيانة‬
‫‪.1‬عند حاجة المستخدم‬
‫‪ .2‬عند حاجة السوق إلى ذلك‪.‬‬
‫ب‪ .‬هناك ثلثة طرق لنقل البيانات والمعلومات بين أجهزة التصال اذكرها‬
‫وأعطي مثال على كل منها‪:‬‬
‫‪ .1‬إرسال باتجاه واحد )‪ (Simplex Transmission‬مثل تلك الشارات التي‬
‫تنتقل من محطات البث التلفازي والذاعي ‪.‬‬
‫‪.2‬إرسال باتجاهين في أوقاات مختلفة )‪( Half-Duplex Transmission‬‬
‫المذياع البحري ‪ ,‬والجهاز اللسلكي الذي يستخدمه شرطي المرور ‪.‬‬
‫‪.3‬إرسال باتجاهين )‪ : (Full-Duplex Trans Mission‬الهاتف ‪.‬‬

‫السؤال الخامس‪:‬‬
‫أ‪ .‬عدد مميزات وخصائص المواج تحت الحمراء‬
‫‪ .1‬تستخدم على نحو واسع للتصالت القصيرة ‪ ,‬مثل أجهزة التحكم عن بعد‬
‫)‪ (remote control‬المستخدمة للتلفاز ‪ ,‬والستيريو ‪,‬‬
‫‪ .2‬هذه التصالت رخيصة نسبيا‬
‫‪ .3‬سهلة العداد ‪.‬‬
‫‪ .4‬عدم تمكنها من العبور خلل العوائق الصلبة ‪.‬‬
‫‪ .5‬تستخدم في ربط مكونات الحاسوب مع بعضها مثل الطابعة والفأرة ولوحة‬
‫المفاتيح اللسلكية‪.‬‬
‫‪ .6‬ل تستخدم لربط شبكات الحواسيب مع بعضها ‪.‬‬
‫ب‪ .‬من مظاهر التقاء الحوسبة والتصالت اعتماد التصالت على نظم‬
‫الحاسوب وضح ذلك‬
‫‪ .1‬إن الحاسوب يجري التصالت – حتى التصالت البعيدة منها –‬
‫إلكترونيا ‪.‬‬
‫‪ .2‬مراقابته لحركة التصال في الشبكة لموازنة الضغط على أجزاء الشبكة ‪,‬‬
‫‪ .3‬تحديد المسار الذي سيتم التصال الهاتفي فيه ‪.‬‬
‫ج‪ .‬ما الخدمات السلكية أو اللسلكية التي توفرها شركات التصال العامة‬
‫‪ -1‬خطوط التصال الهاتفي )‪:(Dial up‬‬
‫‪-2‬الخطوط المخصصة )‪:(Leased Lines‬‬
‫‪(ADSL)-3‬‬

‫السؤال السادس‪:‬‬
‫أ‪ .‬تطال المخاطر والعتداءات في بيئة المعلومات أربعة مواطن أساسية‬
‫اذكرها‪:‬‬
‫‪ .1‬الجهزة‬
‫‪ .2‬البرامج‬
‫‪ .3‬المعطيات‬
‫‪ .4‬التصالت‬
‫ب‪ .‬تعتبر الهجمات من المخاطر الخارجية والتي تهدد نظم المعلومات أعطي‬
‫أمثلة عليها‪:‬‬
‫‪ .1‬هجمات إنكار الخدمة ‪ .2 ،‬هجمات إرهابية‪ .3 ،‬هجمات البرمجيات ‪،‬‬
‫‪ .4‬هجمات الموظفين الحاقادة‪ .5 ،‬الهجمات المزاحية‪.‬‬
‫ج‪ .‬هناك إجراءات و وقاائية عدة يعفي تطبيقها المؤسسة من كثير من العواقاب‬
‫الوخيمة التي قاد تترتب على الصابة بالفيروسات اذكرها‬
‫‪ .1‬تجهيز نسخ احتياطية من البرمجيات و حفظها بحيث يمكن استرجاع‬
‫نسخة نظيفة من البرنامج ‪.‬‬
‫‪ .2‬الحتفاظ بسجل لكل عمليات في برامج التطبيقات ‪ Log File‬بحيث يتم‬
‫تسجيل وقاائع نقل البرامج المعدلة جميعها إلى البيئة النتاجية ‪ ،‬وبخاصة تلك‬
‫البرامج التي يتم الحصول عليها من خارج المؤسسة ‪.‬‬
‫‪ .3‬توعية المستخدمين بعدم تحميل أي برنامج غير موثوق المصدر في‬
‫حاسباتهم الشخصية ‪ ،‬فهذا أوسع البواب لدخال الفيروسات إلى النظم والتي‬
‫عند دخولها ربما تصيب القاراص والجهزة في الشبكة ‪.‬‬
‫‪ .4‬يجب أن تتم فحص البرمجيات أو اختبارها قابل السماح بنشرها في‬
‫المؤسسة للستخدام العام على جهاز مستقل غير مرتبط بالشبكة ‪ .‬ويجب أن‬
‫يتضمن الختبار للبحث عن أي سلوك غير مفهوم في البرنامج ‪ ،‬كأن يخرج‬
‫رسائل ل داعي لها على الشاشة مثل ل و لو خلو البرنامج من مثل هذا‬
‫السلوك غير المفهوم ل يعني بالضرورة نظافة البرنامج فالفيروسات تظل كامنة‬
‫و ل تكشف عن سلوكها إل في اللحظة المناسبة ‪.‬‬
‫‪ .5‬تثبيت برنامج للتحقق من وجود فيروسات ‪ Anti Virus Software‬على‬
‫ان يكون هذا البرنامج متواجدال دائملا في الذاكرة‪ ،‬وتقوم هذه البرامج بالتأكد من‬
‫عدم وجود الفيروسات المعروفة لها‪.‬‬
‫‪ .6‬عدم إجازة البرنامج للستخدام العام في المؤسسة إل بعد اجتيازها بنجاح‬
‫اختبارات التحقق من خلوها من الفيروسات‪.‬‬

‫معلم المبحث وليد طيفور‬

You might also like