5332 - Hsbbs jjjansjd djjjkwlw jsjjsjjjwwejsjjs PDF

Title 5332 - Hsbbs jjjansjd djjjkwlw jsjjsjjjwwejsjjs
Course Information System
Institution Jazan University
Pages 19
File Size 784.6 KB
File Type PDF
Total Downloads 104
Total Views 172

Summary

Hsbbs jjjansjd djjjkwlw jsjjsjjjwwejsjjs;sensor nodes across the following characteristics 1 and Region 2 where does...


Description

Long Questions (SET-C) Q.1Write down in detail four common approaches to Ethical Decision Making. (Page15) Virtue Ethics Approach The virtue ethics approach to decision making focuses on how you should behave and think about relationships if you are concerned with your daily life in a community. ‫نجالخألقاالفضيلةف صنع القرارويركزعلى الطريقة التييجب أنتتصرفوالتفكيحرول العلقااتإذاكنت‬ . ‫تشعر بالقلقمعحياتكاليوميةفيالتمع‬

Utilitarian Approach The utilitarian approach to ethical decision making states that you should choose the action or policy that has the best overall consequences for all people who are directly or indirectly affected. ‫نجالنفعيةللدولتاذ القراراتالخألقاية التييجب عليك أن تتارالعملوالسياسةالذي يتوي‬ ‫علىأفضللنتائج الجإاليةلميعالناس الذين هبشكل مباشر أوغي مباشر‬

Fairness Approach The fairness approach focuses on how fairly actions and policies distribute benefits and burdens among people affected by the decision. The guiding principle of this approach is to treat all people the same. ‫ويركزالنهجالنصافعلىمدى عدالةالجإراءات والسياساتتوزيعالنافعوالعباءبينالشخاص التضررين‬ ‫البدأ التوجإيهيلهذا النهج هولعلجا جإيعالشعب ف ذلك‬.‫منهذا القرار‬

Common Good Approach The common good approach to decision making is based on a vision of society as a community whose ..members work together to achieve a common set of values and goals ‫قارار بشأنرؤيةالتمعكمجتمعيعمللعضاء الذينمعا لتحقيقمجموعة مشتكة منالقيم‬ ‫اتاذ‬ ‫ويستندالنهججيدمشتكر ل‬

.‫والهداف‬

Q.2 Give in detail the characteristics of a successful ethics program.(Page11) characteristics of a successful ethics program: • Employees are willing to seek advice about ethics issues. • Employees feel prepared to handle situations that could lead to misconduct. • Employees are rewarded for ethical behavior. • The organization does not reward success obtained through questionable means. • Employees feel positively about their company. The risk of unethical behavior is increasing, so the improvement of business ethics is becoming more important. The following sections explain some of the actions corporations can take to improve business ethics. ‫خأصائصبنامأخألقاياتالناجإح‬ : .‫حروللقضاياالخألقاية‬ ‫•الوظفون هعلى استعداد لطلب الشورة‬ .‫•الوظفونيشعرون بأنم على استعدادللتعامل معالالت الت قاد تؤديإلىسوء السلوكر‬ ‫•لتكافئالنظمةالنجاحرالت ت الصول عليهامن خألل وسائلمشكوكر‬ ‫الخألقاي‬ . ‫•تتم مكافأةالوظفينللسلوكر‬ ‫تسينأخألقايات‬ ‫وبالتال فإن‬ ‫الزدياد‬ ، ‫ماطرالسلوكر غي الخألقايآخأذ ف‬.‫•الوظفونيشعرونإيابية عنالشركة‬.‫فيها‬ ‫القاسامالتالية توضحبعض الجإراءاتيمكن للشركاتاتاذها لتحسينأخألقايات العمال‬.‫العمال التجاريةأصبحأكثر أهية‬ .‫التجارية‬

Q.3What is ethics? Write down the manager’s checklist for establishing an ethical work environment. (Page9,13) Each society forms a set of rules that establishes the boundaries of generally accepted behavior. These rules are often expressed in statements about how people should behave, and they fit together to form the moral code by which a society lives. ‫ف كثي من الحريانالتعبي عن‬.‫يشكلكل متمعمجموعة من القواعدالت تددحردود السلوكالقبولة عموما‬ ‫ و أنا تناسب معا لتشكيللنظام‬،‫هذهالقواعد فيالتصريات حرولكيف ينبغي أن يتصرفالناس‬ ‫الخألقايالذييعيشالتمع‬

Ethics is a set of beliefs about right and wrong behavior within a society. Ethical behavior conforms to generally accepted norms—many of which are almost universal. . ‫الخألقاهي مموعة منالعتقدات حروللقوالسلوكالاطئداخأل التمع‬. ‫ وكثي منهاهي حرقوق عاليةتقريبا‬، ‫معايي التعارف عليها‬ ‫ يتوافق معالسلوكر الخألقايلل‬.

Q.4 What is professional malpractice? Can an IT worker ever be sued for professional malpractice? Why or why not? (Page15) 

Many business workers have duties, backgrounds, and training that qualify them to be classified as professionals, including marketing analysts, financial consultants, and IT specialists.

‫ با ف‬،‫ والتدريب الذي يؤهلهم لتصنيفها الهنيي‬،‫ واللفيات‬،‫العديد من العمال التجارية واجإبات‬ .‫ والتخصصي ف تكنولوجإيا العلومات‬،‫ والستشارين الاليي‬،‫ذلك الللي والتسويق‬



A partial list of IT specialists includes programmers, systems analysts, software engineers, database administrators, local area network (LAN) administrators, and chief information officers (CIOs). ،‫ مهندسي البميات‬،‫وتشمل قاائمة جإزئية من التخصصي ف تكنولوجإيا العلومات مبمي ومللي نظم‬ ‫ وأمام رؤساء أقاسام العلومات )مدراء‬،‫( السؤولي الليي‬LAN) ‫ والشبكة‬،‫ومديري قاواعد البيانات‬ .(‫تقنية العلومات‬



One could argue, however, that not every IT role requires “knowledge of an advanced type in a field of science or learning customarily acquired by a prolonged course of specialized intellectual instruction and study. ‫ أنه ليس كل دور تكنولوجإيا العلومات يتطلب "معرفة نوع التقدمة ف مال‬،‫ مع ذلك‬،‫يكن القول‬ .‫العلم أو التعلم الكتسب عادة عن طريق القرر الطول للتعليم الفكري التخصص والدراسة‬



From a legal perspective, IT workers are not recognized as professionals because they are not licensed by the state or federal government. ‫ ل يتم التعرف على تكنولوجإيا العلومات العمال والهنيي لنا ليست‬،‫من وجإهة النظر القانونية‬ .‫مرخأصة من قابل حركومة الولية أو التادية‬



This distinction is important, for example, in malpractice lawsuits, as many courts have ruled that IT workers are not liable for malpractice because they do not meet the legal definition of a professional. ‫ كما استبعد العديد من الاكم أن‬،‫ ف قاضايا سوء المارسة‬،‫ على سبيل الثال‬،‫هذا التمييز مهم‬ ‫العمال تكنولوجإيا العلومات ليست مسؤولة عن المارسات الاطئة لنا ل تلب التعريف القانوني‬ ‫للمحتف‬

Q.5 What do you mean by fraud? Explain in detail professional code of ethics. (Page17 , 18) Fraud Fraud is the crime of obtaining goods, services, or property through deception or trickery. Fraudulent misrepresentation occurs when a person consciously decides to induce another person to rely and act on the misrepresentation. .‫ أو المتلكات عن طريق الداع أو الداع‬،‫الغش هو جإرية الصول على السلع والدمات‬ .‫يدث تريف احرتيالية عندما يقرر شخص واعية للحث على شخص آخأر إل العتماد والعمل على تريف‬

Professional Codes of Ethics A professional code of ethics states the principles and core values that are essential to the work of a particular occupational group. Practitioners in many professions subscribe to a code of ethics that governs their behavior. However, following a professional code of ethics can produce many benefits for the individual, the profession, and society as a whole: ‫قاواعد السلوكر الهن ينص على البادئ والقيم الساسية الت ل غن عنها للعمل‬A ‫ المارسي ف العديد من الهن الشتاكر ف مدونة‬.‫مموعة الهنية معينة‬ ‫ ف أعقاب قاواعد السلوكر الهن وسعها‬،‫ ومع ذلك‬.‫الخألق الت تكم سلوكهم‬ :‫ والتمع ككل‬،‫ والهنة‬،‫إنتاجا العديد من الفوائد بالنسبة للفرد‬

1. Ethical decision making Adherence to a professional code of ethics means that practitioners use a common set of core values and beliefs as a guideline for ethical decision making. ‫النضمام إل قاواعد السلوكر الهن يعن أن المارسي استخدام مموعة مشتكة‬ .‫من القيم الساسية والعتقدات كدليل لتاذ القرارات الخألقاية‬

2. High standards of practice and ethical behavior Adherence to a code of ethics reminds professionals of the responsibilities and duties that they may be tempted to compromise to meet the pressures of day-to-day business. The code also defines behaviors that are acceptable and unacceptable to guideprofessionals in their interactions with others. ‫• مستويات عالية من المارسة والسلوكر الخألقاي‬ ‫النضمام إل مدونة لقواعد السلوكر يذكر الهنيي من مسؤوليات وواجإباتأنم قاد ييل لتقدي تنازلت‬ .‫لتلبية ضغوط العمل يوما بعد يوم‬ .‫يدد القانون أيضا السلوكيات القبولة وغي مقبول لتوجإيهالهنيي ف تفاعلتام مع الخأرين‬

3. Trust and respect from the general public Public trust is built on the expectation that a professional will behave ethically. People must often depend on the integrity and good judgment of a professional to tell the truth, abstain from giving selfserving advice, and offer warnings about the potential negative side effects of their actions. Thus, adherence to a code of ethics enhances trust and respect for professionals and their profession. ‫• الثقة والحرتام من المهور‬ ‫ الناسيجب غالبا ما تعتمد على النزاهة والكم‬.‫ت بناء ثقة المهور على توقاع أن الهنية والتصرف بشكل أخألقاي‬ ‫ وتقدي تذيرات حرول احرتماللثار‬،‫ أن تتنع عن تقدي الشورة لدمة مصال ذاتية‬،‫اليد من الهنية لنقول للحقيقة‬ ‫ التمسك مدونة لقواعد السلوكر يعزز الثقة‬،‫ وبالتال‬.‫الانبية السلبية لفعالم‬ .‫واحرتام الهنيي ومهنتهم‬

4.

Evaluation benchmark

A code of ethics provides an evaluation benchmark that a professional can use as a means of self-assessment. Peers of the professional can also use the code for recognition or censure. ‫• مؤشر التقييم‬ .‫مدونة لخألقايات يوفر معيارا التقييم أن الهنية يكن استخدامه كقاعدةيعن التقييم الذاتي‬

.‫أقارانم من الهنية ويكن أيضا استخدام رمز للعتاف أو اللوم‬

Q.6 Define bribery. State in detail common ethical issues for IT users. (Page17 , 18) Briberyinvolves providing money, property, or favors to someone in business or government to obtain a business advantage. An obvious example is a software supplier sales representative who offers money to another company’s employee to get its business. This type of bribe is often referred to as a kickback or a payoff. The person who offers a bribe commits a crime when the offer is made, and the recipient is guilty of bribery upon accepting the offer. ‫ أو تفضل لشخص ما ف مال العمال التجارية أو الكومة للحصول على‬،‫الرشوة تتمثل ف تقدي الال والمتلكات‬ ‫ مثال واضح هو برنامج مندوب مبيعات الورد الذي يقدم الال لوظف شركة أخأرى للحصول على‬.‫ميزة تارية‬ .‫أعمالا‬ ‫ الشخص الذي يقدم رشوة يرتكب جإرية‬.‫وغالبا ما يشار إل هذا النوع من الرشوة على أنا رشوة أو مكافأة‬ ..‫ والتلقي هو مذنب الرشوة على قابول العرض‬،‫عندما يتم العرض‬

Common Ethical Issues for IT Users ‫موجود بالشورت‬ This section discusses a few common ethical issues for IT users. Additional ethical issues will be discussed in future chapters. ‫القضايا الخألقاية الشتكة لستخدمي تكنولوجإيا العلومات‬ ‫ وسوف تناقاش قاضايا‬.‫ويناقاش هذا القسم عدد قاليل من القضايا الخألقاية الشتكة لستخدمي تكنولوجإيا العلومات‬ .‫أخألقاية إضافية ف الفصول القبلة‬

1. Software Piracy Software piracy in a corporate setting can sometimes be directly traceable to IT professionals— they might allow it to happen, or they might actively engage in it. Corporate IT usage policies and management should encourage users to report instances of piracy and to challenge its practice. Sometimes IT users are the ones who commit software piracy. A common violation occurs when employees copy software from their work computers for use at home. ‫قارصنة البميات‬ ‫الذينأنا قاد‬ IT ‫قارصنة البميات ف إعداد الشركات يكن أن يكون ف بعض الحريان يكن عزوها مباشرة إل العاملي‬ ‫ ينبغي للسياسات استخدام تكنولوجإيا العلومات للشركات‬.‫ أو أنا قاد تشاركر بنشاط ف ذلك‬،‫تسمح له أن يدث‬ .‫وإدارة تشجع الستخدمي على البلغا عن حرالت القرصنة والطعن ف مارسته‬ ‫ يدث انتهاكر شيوعا عند الوظفي نسخ‬.‫أحريانا مستخدمي تكنولوجإيا العلومات هم الذين يرتكبون قارصنة البميات‬ .‫البامج من أجإهزة الكمبيوتر عملهم للستخدام ف النزل‬

2. Inappropriate Use of Computing Resources Some employees use their computers to surf popular Web sites that have nothing to do with their jobs, participate in chat rooms, view pornographic sites, and play computer games. These activities eat away at worker productivity and waste time. ‫الستخدام غي اللئم للموارد الوسبة‬ ،‫بعض الوظفي استخدام أجإهزة الكمبيوتر الاصة بم لتصفح مواقاع الويب الشهية الت لا علقاة مع وظائفهم‬ .‫ ومارسة ألعاب الكمبيوتر‬،‫ عرض الواقاع الباحرية‬،‫والشاركة ف غرف الدردشة شيئا‬ .‫هذه النشطة تنخر ف إنتاجإية العمال وإضاعة الوقات‬

3. Inappropriate Sharing of Information Every organization stores vast amounts of information that can be classified as either private or confidential. An IT user who shares this information with an unauthorized party, even inadvertently, has violated someone’s privacy or created the potential that company information could fall into the hands of competitors. ‫مشاركة غي لئقة العلم‬ ‫ الذي‬IT ‫ مستخدم‬.‫كل منظمة بتخزين كميات هائلة من العلومات الت يكن أن تصنف على أنا إما خأاصة أو سرية‬ ‫ قاد انتهكت خأصوصية أي شخص أو إنشاء إمكانية أن‬،‫ حرت عن غي قاصد‬،‫يشاركر هذه العلومات مع طرف غي الصرح به‬ ‫معلومات الشركة يكن أن تقع ف أيدي النافسي‬

Q.7 Give a detailed account of any five types of perpetrators of computer crime. (Page22) ‫موجود بالشورت‬

1.

Hackers and Crackers

Hackers test the limitations of information systems out of intellectual curiosity—to see whether they can gain access and how far they can go. They have at least a basic understanding of information systems and security features, and much of their motivation comes from a desire to learn even more. ‫التسللي والفرقاعات‬ ‫قاراصنة اخأتبار القيود الفروضة على نظم العلومات من الفضول الفكري لعرفة ما إذا كان يكنهم الوصول وإل‬ ‫ والكثي من دوافعهم يأتي من‬،‫ لديهم على القال فهم أساسي لنظم العلومات وميزات المان‬.‫أي مدى يكن أن يذهب‬ ‫الرغبة ف معرفة الزيد من ذلك‬

2.

Crackers break into other people’s networks and systems to cause harm—defacing Web pages, crashing computers, spreading harmful programs or hateful messages, and writing scripts and automated programs that let other people do the same things. ‫ تطمها أجإهزة الكمبيوتر ونشر البامج‬،‫كسر الفرقاعات ف شبكات الخأرين ونظم تسبب صفحات ويب تشويه ضرر‬ .‫ وكتابة النصوص والبامج الت تعمل تلقائيا أن تدع الخأرين تفعل نفس الشياء‬،‫الضارة أو الرسائل البغيضة‬

3. Malicious Insiders A major security concern for companies is the malicious insider—an ever present and extremely dangerous adversary, as shown in the opening vignette. Companies are exposed to a wide range of fraud risks, including diversion of company funds, theft of assets, fraud connected with bidding processes, invoice and payment fraud, computer fraud, and credit card fraud. ‫الطلعون البيثة‬ ‫ كما‬،‫ عدو الال من أي وقات مضى وخأطي للغاية خأبيثة‬،‫وهناكر قالق أمن كبي للشركات غي الطلعي على بواطن المور‬ ‫ با ف ذلك تويل أموال‬،‫ تتعرض الشركات لموعة واسعة من الخاطر الحرتيال‬.‫هو موضح ف القالة القصية الفتتاح‬ ‫ فاتورة والحرتيال دفع والحرتيال‬،‫ والحرتيال على اتصال مع عمليات طرح العطاءات‬،‫ وسرقاة الصول‬،‫الشركة‬ .‫ وتزوير بطاقاات الئتمان‬،‫الكمبيوتر‬

4. Industrial Spies Industrial spies use illegal means to obtain trade secrets from competitors of their sponsor. ‫جإواسيس الصناعية‬ .‫جإواسيس الصناعية تستخدم وسائل غي قاانونية للحصول على السرار التجارية من النافسي من كفلئهم‬

5. Cybercriminals Cybercriminals are motivated by the potential for monetary gain and hack into corporate computers to steal, often by transferring money from one account to another to another— leaving a hopelessly complicated trail for law enforcement officers to follow. ‫مرمو النتنت‬ ‫ ف كثي من‬،‫هي دوافع مرمي النتنت من إمكانات لتحقيق مكاسب مالية وتقتحم أجإهزة الكمبيوتر للشركات لسرقاة‬ ‫ تركر وراءه معقدة بشكل يائس لوظفي إنفاذ القانون‬another - ‫الحريان عن طريق تويل الموال من حرساب إل آخأر لل‬ .‫لتابعة‬

6. Hacktivists and Cyberterrorists Hacktivism, a combination of the words hacking and activism, is hacking to achieve a political or social goal. A cyberterrorist launches computer-based attacks against other computers or networks in an attempt to intimidate or coerce a government in order to advance certain political or social objectives. Cyberterrorists ‫و‬Hacktivists .‫اجإتماعي‬ A ‫ والقرصنة لتحقيق هدف سياسي أو‬،‫ وهو مزيج من الكلمات القرصنة والنشاط‬،‫النضال البمي‬ ‫تطلق الجمات على الكمبيوتر ضد أجإهزة الكمبيوتر أو الشبكات الخأرى ف ماولة لتهيب أو‬ cyberterrorist ‫إكراه حركومة من أجإل تقيق أهداف سياسية أو اجإتماعية معينة‬

Q.8 What is risk assessment? Write in detail a general security risk assessment process. (Page24,25) Risk Assessment • A risk assessment is the process of assessing security-related risks to an organization’s computers and networks from both internal and external threats. • Such threats can prevent an organization from meeting its key business objectives. • The goal of risk assessment is to identify which investments of time and resources will best protect the organization from its most likely and serious threats. In the context of an IT risk assessment, an asset is any hardware, software, information system, network, or database that is used by the organization to achieve itsbusiness objectives. • A loss event is any occurrence that has a negative impact on an asset, such as a computer contracting a virus or a Web site undergoing a distributed denial-of-service attack. ‫إجإراء تقييم للمخاطرهو عمليةتقييم الخاطرذات الصلة بالمنإل أجإهزة الكمبيوترف الؤسسةوالشبكاتن‬ ‫ الدفمنتقييم‬.‫ويكن لذهالتهديداتتمنعالنظمة منتلبيةأهداف الشركة‬ ‫التهديداتالداخأليةوالارجإية‬ . ‫فيسياقاتقييم الخاطر‬ .‫خأطية‬ ‫حايةالنظمةمنتهديداتااعلى الرجإحو‬ ‫أفضل‬ ‫الخاطرهوتديد أياستثمار الوقاتوالواردو‬ IT، ‫أوقااعدة البيانات التييتم استخدامها من‬،‫ والشبكة‬،‫ ونظام العلومات‬،‫هوأيالجإهزة والبميات‬ ، ‫وهوالصل‬ ‫قابللنظمةلتحقيقلها‬ ‫مثلجهاز كمبيوترالتعاقاد معفيوس أوموقاع‬،‫حردثفقدانأيدوثذلكله تأثيسلبيعلىالصول‬.‫أهداف العمل‬ ‫ويبتمرزعتهجمات الرمان من الدمات‬.

Step 1. Identify the set of IT assets about which the organization is most concerned. Priority is typically given to those assets that support the organization’s mission and the meeting of its primary business goals. Step 2. Identify the loss events or the risks or threats that could occur, such as a distributed denial-ofservice attack or insider fraud. Step 3. Assess the frequency of events or the likelihood of each potential threat; some threats, such as insider fraud, are more likely to occur than others. Step 4. Determine the impact of each threat occurring. Would the threat have a minor impact on the organization, or could it keep the organization from carrying out its mission for a lengthy period of time? Step 5. Determine how each threat can be mitigated so that it becomes much less likely to occur or, if it does occur, has less of an impact on the organization. Step 6. Assess the feasibility of implementing the mitigation options. Step 7. Perform a cost-benefit analysis to ensure that your efforts will be cost effective. .1 ‫الخطوة‬

‫ وعادة ما تعطى‬.‫ حرول أي منظمة هي العنية أكثر من غيها‬IT ‫التعرف على مموعة من الصول‬ .‫الولوية لتلك الصول الت تدعم مهمة النظمة واجإتماع أهداف العمل الساسية‬ ‫ مثل هجوم رفض‬،‫ التعرف على الحرداث خأسارة أو الخاطر أو التهديدات الت يكن أن تدث‬2. ‫الطوة‬ .‫توزيع أو الحرتيال من الداخأل‬ ofservice ‫ مثل الحرتيال من‬،‫ بعض التهديدات‬.‫تقييم تواتر الظواهر أو احرتمال كل تاديد متمل‬3 .‫الطوة‬ .‫ هم أكثر عرضة لدوث أكثر من غيها‬،‫الداخأل‬ ‫ أو يكن‬،‫ ان التهديد يكون لا تأثي بسيط على النظمة‬.‫تديد تأثي كل التهديد الت تدث‬. 4 ‫الطوة‬ ‫أن تبقي النظمة من أداء مهمتها لفتة طويلة من الزمن؟‬ ‫ أو إذا ل‬،‫تديد كيف يكن التخفيف من كل تاديد بيث يصبح أقال بكثي من الرجإح أن تدث‬5 .‫الطوة‬ .‫ لديها أقال من تأثي على النظمة‬،‫يدث ذلك‬ .‫ تقييم جإدوى تنفيذ خأيارات التخفيف‬6. ‫الطوة‬ ‫التكلفة‬ . ‫إجإراء تليل للتكاليف والفوائد لضمان أن جإهودكم سيتم فعالة من حريث‬7 .‫الطوة‬

Q.9 What is spear-phishing? Explain in detail about prevention from threats. (Page21 , 26) Spear-phishing is a variation of phishing in which the phisher sends fraudulent e-mails to a certain organization’s employees. The phony e-mails are designed to look like they came from high-level executives within the organization. Employees are again directed to a fake Web site and then asked to enter personal information, such as name, Social Security number, and network password Prevention from threats No organization can ever be completely secure from attack. The key is to implement a layered security solution to make computer break-ins so difficult that an attacker eventually gives up. In a layered solution, if an attacker breaks through one layer of security, there is another layer to overcome. These layers of protective measures are explained in more detail in the following sections. ‫الوقااية من التهديدات‬ ‫ والفتاح هو لتنفيذ الطبقاتالل المن‬.‫ل يكن لي منظمة أن تكون آمنة تاما من أي وقات مضى من الجوم‬ ‫ إذا فواصل للمهاجإي من خألل طبقة‬،‫ فيحل الطبقات‬.‫لعللكمبيوتراقاتحامالصعبجداأنأحردالهاجإينيعطيفينهايةالطاف‬ ‫ وأوضح هذه الطبقات من التدابي الوقاائية ب...


Similar Free PDFs