أسئلة الوحدة الأولى
مخاطر تكنولوجيا المعلومات
السؤال الأول:
ميّز العبارة الصحيحة من العبارة الخطأ فيما يأتي، مع تصويب العبارة الخطأ:
أ- انتهاك الخصوصية يعني الاطلاع على خصوصيات الآخرين من دون علمهم، أو بغير إذنٍ منهم؛ بهدف الإضرار بهم.
ب- تستطيع شركات الدعاية والإعلان الوصول إلى حسابك على Facebook .
ج- تخضع المسرحيات لحماية حقوق الملكية الفكرية.
د- يمكن للأشخاص تزوير الصور.
هـ- تكفل براءة الاختراع لمالكها حماية اختراعه مدى الحياة.
و- كل من قام باستنساخ كتابٍ، بأية طريقة كانت، يعرّض نفسه للعقوبة.
ز- تعد المعاملات التجارية عبر الإنترنت معاملات آمنة.
ح- يمكن تقليل استهلاك الطاقة من خلال ترك الجهاز على وضعية الاستعداد (Sleep Mode).
السؤال الثاني:
ما الذي تكفله حقوق الملكية الفكرية؟ وما المنظمة المسؤولة عن ذلك؟
السؤال الثالث:
ما أقسام الملكية الفكرية؟ أعط مثالاً على كل نوعٍ.
السؤال الرابع:
علل ما يأتي:
أ- من المعلومات الواجب الحفاظ عليها الأسرار الداخلية للمؤسسات الإعلامية والتجارية.
ب- تقوم بعض الشركات باستخدام علامة سرية ضمن العلامة التجارية لها.
ج- تتعرض قوانين الملكية الفكرية للتعديلات بين فترةٍ وأخرى.
السؤال الخامس:
الأشخاص ذوو المشكلات النفسية والاجتماعية أكثر تفضيلاً لاستخدام التفاعل عبر الإنترنت، وضح ذلك.
السؤال السادس:
وفق بين القائمة (أ)، وما يناسبها في القائمة (ب)، واكتب الإجابة في الجدول أدناه:
|
القائمة (أ) |
|
القائمة (ب) |
1 |
مزود خدمة الإنترنت |
أ |
الإدعاء الكاذب بالتأليف |
2 |
قرصنة البرامج |
ب |
تتبع معلومات المستخدم وتحليلها لمعرفة ميوله الشخصية |
3 |
Wipping Programs |
ج |
النسخ من دون تفويض أو ترخيص لبرامج الحاسوب التي تتمتع بحقوق الملكية الفكرية |
4 |
الانتحال |
د |
برامج تقوم بتتبع ضغط المفاتيح على لوحة المفاتيح |
5 |
Key Loggers |
هـ |
ملفات توضع في جهاز المستخدم من قبل مواقع الويب ليتم استرجاعها عند زيارة المستخدم لهذا الموقع مرّة أخرى |
6 |
Cookies |
و |
برامج تقوم بمسح كامل لمحتويات الهاتف الخلوي |
|
|
ز |
الوشم الإلكتروني |
القائمة (أ) |
1 |
2 |
3 |
4 |
5 |
6 |
القائمة (ب) |
|
|
|
|
|
|