Arkitektura Kompjuterike: Siguria dhe Etika
41 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Cilat janë disa nga të metat e enkriptimit?

  • Rreziku i keqkuptimeve
  • Siguria absolute e të dhënave
  • Rritja e besimit te përdoruesi
  • Kërkesa për më shumë bashkëpunim (correct)
  • Cila është një nga metodat e zakonshme për vjedhjen e identitetit?

  • Phishing
  • Information diving (correct)
  • Encryption
  • Hacking
  • Cila nga këto është një karakteristikë e virusit?

  • Nuk kërkon inicimin e përdoruesit
  • Funksionon pa ndihmën e përdoruesit
  • Bashkëngjitet në skedarë të ekzekutueshëm (correct)
  • Shfrytëzon dobësitë në rrjete
  • Cili nga këto programe antivirus është i njohur?

    <p>Kaspersky (C)</p> Signup and view all the answers

    Si duhet të reagojë një program antivirus kur nuk mund të largojë virusin?

    <p>Ta dërgojë virusin në karantinë (A)</p> Signup and view all the answers

    Çfarë përfshin faza e parë të krijimit të softuerit?

    <p>Analiza dhe dizajnimi (A)</p> Signup and view all the answers

    Çfarë është një 'bug' në programim?

    <p>Një gabim në program (A)</p> Signup and view all the answers

    Cila nga këto është përkufizimi i të dhënave?

    <p>Fakte të pa procesuara (A)</p> Signup and view all the answers

    Cila është faza e fundit në krijimin e softuerit?

    <p>Testimi (C)</p> Signup and view all the answers

    Cila nga këto është një aplikacion për krijimin e prezantimeve multimediale?

    <p>PowerPoint (B)</p> Signup and view all the answers

    Çfarë përfshin procesi i përpunimit të të dhënave?

    <p>Transformimin e të dhënave në informata (B)</p> Signup and view all the answers

    Cila është dallimi midis të dhënave dhe informatave?

    <p>Informatat janë rezultat i përpunimit të të dhënave (C)</p> Signup and view all the answers

    Cili është roli i dizajnuesve në krijimin e softuerit?

    <p>Të vendosin se si do të duket programi (B)</p> Signup and view all the answers

    Cila nga këto është një përdorim tipik i softuerëve CAD?

    <p>Për dizajnimin dhe inxhinierinë (B)</p> Signup and view all the answers

    Cilat janë dy lloje kryesore të sulmeve në sigurinë e kompjuterëve?

    <p>Sulme fizike dhe sulme në të dhëna (B)</p> Signup and view all the answers

    Cila është masë e rëndësishme për mbrojtjen e të dhënave personale?

    <p>Vetëdijesimi për rreziqet dhe masat parandaluese (C)</p> Signup and view all the answers

    Cilat janë tri nivelet e mbrojtjes me shifër për ruajtjen e të dhënave?

    <p>BIOS, Login dhe Network (D)</p> Signup and view all the answers

    Cila është përkufizimi i konfidencialitetit lidhur me informacionet?

    <p>Kufizimi i qasjes dhe zbulimit të informacioneve për persona të pa autorizuar (A)</p> Signup and view all the answers

    Cilat nga masat e mëposhtme janë të dizajnuara për të siguruar konfidencialitetin?

    <p>Shifrat, enkriptimet dhe verifikimet biometrike (C)</p> Signup and view all the answers

    Cila është një metodë që mund të përdoret për të parandaluar qasjen e paautorizuar?

    <p>Përdorimi i shifrave dhe tokenëve të sigurisë (D)</p> Signup and view all the answers

    Pse është e rëndësishme ruajtja e informatave mbi gjendjen e llogarive bankare të klientëve?

    <p>Për të parandaluar vjedhjen e identitetit dhe sulmet mbi llogaritë (A)</p> Signup and view all the answers

    Cila nga këto është një formë sulmi në të dhëna?

    <p>Të dyja A dhe B (D)</p> Signup and view all the answers

    Cila është një teknikë e zakonshme për të ruajtur konfidencialitetin e informacionit?

    <p>Enkriptimi i të dhënave dhe përdorimi i verifikimeve biometrike (C)</p> Signup and view all the answers

    Cilat janë disa forma të mashtrimeve që përdoren për të marrë informata personale?

    <p>Krijimi i postave elektronike të rreme për të mashtruar përdoruesit (D)</p> Signup and view all the answers

    Çfarë është e vërtetë në lidhje me kabllot e kompjuterit?

    <p>Kabllot e përziera mund të shkaktojnë zjarre. (D)</p> Signup and view all the answers

    Çfarë është e vërtetë në lidhje me mbrojtjen e kompjuterit nga lagështia?

    <p>Lagështia mund të dëmtojë tastierën dhe shtëpizën. (A)</p> Signup and view all the answers

    Si duhet të fiket kompjuteri për të shmangur dëmtimin?

    <p>Kompjuteri duhet të fiket vetëm pasi të përfundojnë të gjitha proceset në hard disk. (B)</p> Signup and view all the answers

    Çfarë simbolizon shenja e autorit '© Copyright'?

    <p>Shenja e autorit tregon se materiali është i mbrojtur nga autori dhe nuk mund të kopjohet pa lejen e tij. (D)</p> Signup and view all the answers

    Pse licenca e softuerit është më e preferueshme se blerja e kopjeve të shumta?

    <p>Licencat e softuerit lejojnë instalimin e softuerit në më shumë kompjuterë pa blerë kopje të shumta. (D)</p> Signup and view all the answers

    Çfarë është e vërtetë në lidhje me pozicionimin e ekranit të kompjuterit?

    <p>Është e rëndësishme që ekrani të jetë i lëvizshëm për të ndryshuar pozicionin e tij gjatë ditës. (A), Është e rëndësishme që ekrani të jetë në lartësi të syve për të shmunguar lodhjen e syve. (C)</p> Signup and view all the answers

    Çfarë mund të ndodhë nëse kompjuteri mbrohet nga pluhuri?

    <p>Pluhuri mund të shkaktojë shkurtërsirë në pjesët elektrike të kompjuterit. (A), Pluhuri mund të shkaktojë ngrohje të tepruar, prishje të ventilimit dhe dëmtimi i pjesëve të kompjuterit. (B)</p> Signup and view all the answers

    Cila nga këto opsione është mënyra e rekomanduar për të menaxhuar makrot në MS Office 2007, 2010 dhe 2013?

    <p>Cakto makrot të pezullohen përveç atyre që janë të nënshkruara dixhitalisht (D)</p> Signup and view all the answers

    Çfarë është BitLocker?

    <p>Një qip special në pllakën amë që përdoret për autentifikim të harduerit dhe të softuerit (C)</p> Signup and view all the answers

    Cila nga këto është një nga përfitimet kryesore të enkriptimit?

    <p>Mbron të dhënat nga personat e paautorizuar (D)</p> Signup and view all the answers

    Si mund të krijoni një makro në MS Office?

    <p>Duke përdorur menunë 'Developer' në MS Office (D)</p> Signup and view all the answers

    Ku mund të gjeni opsionin për të mbrojtur një dokument me fjalëkalim në MS Word?

    <p>Në menunë 'File', seksioni 'Info', pastaj 'Protect Document' (C)</p> Signup and view all the answers

    Cili nga këto është një shembull i funksionit të makros në një dokument MS Word?

    <p>Automatizimi i shkrimit të një teksti të caktuar (D)</p> Signup and view all the answers

    Cila nga këto opsione është e vërtetë për makrot në MS Office?

    <p>Makrot mund të përmbajnë kod të dëmshëm dhe duhet të menaxhohen me kujdes (D)</p> Signup and view all the answers

    Cili është roli i Trusted Platform Module (TPM)?

    <p>Të autentifikoi harduerin dhe softuerin (D)</p> Signup and view all the answers

    Cila nga këto është një nga metodat kryesore të enkriptimit të dhënave?

    <p>Encrypting File System (EFS) (D)</p> Signup and view all the answers

    Cila nga këto nuk është një nga mundësitë e menaxhimit të makros në MS Office?

    <p>Pezullo makrot e nënshkruara dixhitalisht (B)</p> Signup and view all the answers

    Flashcards

    Pozita e Kënaqshme

    Pozita e duhur e trupit kur punoni me kompjuterin.

    Siguria me Kabllot

    Të gjitha kabllot nuk duhet të lidhën në burimin e njëjtë për të shmangur rrezikun e zjarrit.

    Mbrojtja nga Lëngjet

    Tastiera dhe shtëpiza e kompjuterit mund të shkatërrohen nga lëngjet.

    Fikja e Rregullt

    Duhet të fikni kompjuterin në mënyrë të rregullt për të ruajtur informacionet.

    Signup and view all the flashcards

    Ventilimi i Kompjuterit

    Mos bllokoni vrimat e shtëpizës për ventilim.

    Signup and view all the flashcards

    Drejtat e Autorit

    Përdorimi i informacionit nga interneti kërkon leje nga autori.

    Signup and view all the flashcards

    Licenca e Softuerit

    Programi licencohet për përdorim e jo blehet i plotë.

    Signup and view all the flashcards

    Kufizimet e enkriptimit

    Të metat e enkriptimit përfshijnë: rrezikun e harrimit të shifrës dhe ndjenjën e sigurisë së rrejshme.

    Signup and view all the flashcards

    Vjedhja e identitetit

    Vjedhja e të dhënave personale për të realizuar veprime ilegale në emrin tënd.

    Signup and view all the flashcards

    Virusi

    Kod i dëmshëm i bashkangjitur në skedarë të tjerë që kërkon aktivizimin e përdoruesit për të infektuar.

    Signup and view all the flashcards

    Krimbi

    Kod i dëmshëm që shfrytëzon dobësitë në rrjete pa kërkuar ndihmën e përdoruesit.

    Signup and view all the flashcards

    Programet antivirus

    Programe që detektojnë dhe shpesh largojnë viruset, duke i dërguar ndonjëherë në karantinë.

    Signup and view all the flashcards

    Software Development Phases

    Fazat e krijimit të softuerit përfshijnë analiza, dizajnimi, programimi dhe testimi.

    Signup and view all the flashcards

    Analiza

    Faza e parë e krijimit të softuerit ku hulumtohen nevojat e tregut.

    Signup and view all the flashcards

    Dizajnimi

    Faza ku dizajnerët vendosin pamjen dhe funksionin e programit.

    Signup and view all the flashcards

    Programimi

    Faza ku programerët krijojnë kodin e softuerit.

    Signup and view all the flashcards

    Testimi

    Faza finale ku programi testohet dhe riparohen gabimet.

    Signup and view all the flashcards

    Të dhëna

    Informata të pa procesuara si numra, tekst ose fotografi.

    Signup and view all the flashcards

    Informatat

    Rezultati i përpunimit të të dhënave, të kuptueshme për përdoruesit.

    Signup and view all the flashcards

    Bugs

    Gabimet në program që kërkojnë riparim pas testimit.

    Signup and view all the flashcards

    Siguria në Sisteme

    Nevoja për mbrojtjen e informacioneve përballë rreziqeve në përdorim.

    Signup and view all the flashcards

    Makrot në MS Office

    Makrot janë veprime të automatizuara që përdoren për përsëritje të shpejtë në aplikacionet MS Office.

    Signup and view all the flashcards

    Siguria e Makrove

    Përcaktim që rregullon si makrot mund të përdoren dhe nëse ato aktivizohen.

    Signup and view all the flashcards

    Aktivizimi i makrove

    Mundësia për të hapur makrot në MS Office për të automatikizuar veprime.

    Signup and view all the flashcards

    Fjalëkalimi për dokumente

    Mundësia për të mbrojtur dokumentet me një fjalëkalim për siguri shtesë.

    Signup and view all the flashcards

    Encrypt Document

    Opsioni për të enkriptuar një dokument për të mbrojtur përmbajtjen.

    Signup and view all the flashcards

    Enkriptimi i të dhënave

    Transformimi i të dhënave në formë të padiskutueshme duke përdorur algoritme komplekse.

    Signup and view all the flashcards

    Encrypting File System (EFS)

    Një veçori në Windows që enkripton të dhënat në disk.

    Signup and view all the flashcards

    BitLocker

    Një funksion që mund të enkriptojë tërë hard diskun në Windows.

    Signup and view all the flashcards

    Trusted Platform Module (TPM)

    Një çip i specializuar për autentifikimin e harduerit dhe mbrojtjen e çelësave të enkriptimit.

    Signup and view all the flashcards

    Përparësitë e enkriptimit

    Siguri e lartë për të dhënat e ndjeshme dhe mbrojtje kundër mundësisë së vjedhjes.

    Signup and view all the flashcards

    Masa parandaluese

    Veprimet që përdoren për të mbrojtur informacionet personale nga sulmet.

    Signup and view all the flashcards

    Sulmet fizike

    Dëmtimet apo vjedhja e pajisjeve fizike të kompjuterit.

    Signup and view all the flashcards

    Sulmet në të dhëna

    Kërcënime që prekin informacionin si vjedhja apo korruptimi.

    Signup and view all the flashcards

    Mashtrimet dhe vjedhja e identitetit

    Metoda të paligjshme për të marrë informacionin personal të dikujt tjetër.

    Signup and view all the flashcards

    Vlera e informatave

    Informatat tuaja kanë rëndësi për ju dhe për të tjerët që i duan ato.

    Signup and view all the flashcards

    Nivelet e fjalëkalimeve

    Tre mënyra për të mbrojtur informacionin nga qasja e paautorizuar.

    Signup and view all the flashcards

    Konfidencialiteti

    Kufizimi i qasjes në informata për përdoruesit e autorizuar.

    Signup and view all the flashcards

    Mjetet e konfidencialitetit

    Përdorimi i shifrave dhe enkriptimit për të mbrojtur informacionin.

    Signup and view all the flashcards

    Verifikimi biometrik

    Mjet sigurie që përdor karakteristikat fizike për identifikim.

    Signup and view all the flashcards

    Tokenët e sigurisë

    Disqe të vegjël që ndihmojnë në autenticitetin e përdoruesve.

    Signup and view all the flashcards

    Study Notes

    Kurse dhe Lëndë

    • Programi: Shkenca Kompjuterike dhe Inxhinieri
    • Lënda: Arkitektura dhe Organizimi Kompjuterik
    • Tema: Siguria dhe etika

    Pozicioni i Drejtë i Punës së Kompjuterit

    • Ulja duhet të jetë e drejtë.
    • Ekrani duhet të jetë në nivelin e syve.
    • Karrika duhet të ketë mundësi për pozicionim dhe ta mbështet shpinën drejt.
    • Tastiera duhet të jetë në nivel.
    • Hapësira duhet të jetë e mjaftueshme për tavolinë.

    Siguria me Kabllo

    • Kabllot duhet të jenë të organizuara dhe të mos jenë të përziera për të shmangur zjarrin
    • Mos i lidhni të gjitha kabllot në të njëjtin burim.

    Mbrojtja e Kompjuterit

    • Mos e lini kompjuterin në ambiente shumë të nxehta ose shumë të ftohta.
    • Fërkoni kompjuterin rregullisht.
    • Mos e lëvizni kompjuterin kur është i ndezur.
    • Mbani pluhurin larg kompjuterit tuaj.

    Çështjet Legale - Licenca

    • Softueri ose programi licencohet, jo bëhet i blerë.
    • Janë lloje të licencave:
      • Single User License
      • Multi User License
      • Site License

    Çështjet Legale - Piraci

    • Kopjimi apo përdorimi i paautorizuar i programit është ilegale.
    • Shfrytëzimi pa leje i programeve është i ndaluar.
    • Ndalohet kopjimi dhe shpërndarja e programit pa leje.
    • Përdorimi i një programi në dy kompjuterë pa licencë është ilegale.

    Llojet e Softureve

    • Software janë programet që janë të instaluara në kompjuter.
    • Software sistemor i menagjon kompjuterin.
    • Software aplikative janë programet që përdorim.

    Llojet e Programeve

    • Programet për tekste
    • Programet për tabela
    • Programet për bazat e të dhënave
    • Programet për prezantime
    • Programet për botësim tabelash
    • Programet multimedia
    • Programet për dizajn

    Fazat e Krijimit të Softuerit

    • Analiza
    • Dizajnimi
    • Programimi
    • Testimi

    Dallimi midis të Dhënave dhe Informacionit

    • Të dhënat janë të pa-procesuara.
    • Informacioni është i procesuar dhe i kuptueshëm.

    Procesimi i të Dhënave

    • Të dhënat përpunohen në informacion.
    • Informimi është i kuptueshëm për përdoruesin.

    Koncepti i Sigurisë

    • Ekspozimi ndaj rreziqeve të sigurisë është i lartë.
    • Shfrytëzuesit duhet të kenë masa parandaluese.
    • Llojet e sulmeve në sigurinë e kompjuterëve janë fizike dhe në të dhëna.

    Vlera e Informacionit

    • Informatat janë të vlefshme për përdoruesit por edhe të palëve të treta.
    • Duhet të jeni të kujdesshëm për mashtrimet.
    • Kujdes nga identiteti i vjedhur

    Nivelet e Fjalëkalimeve

    • BIOS
    • Login
    • Network

    Konfidencialiteti

    • Konfidencialiteti është kufizimi i qasjes në informata
    • Masat për ta mbrojtur janë shifrat, enkriptimet, verifikimet biometrike.
    • Sigurohuni që të ruani informatat e konfidenciale që janë në kompjuterët e kompanisë.

    Integriteti

    • Integriteti mbron saktësinë e të dhënave
    • Ndryshimet në të dhëna nga persona të pa autorizuar bën mosfunksionim integritetin

    Krimi Kibernetik

    • Aktivitete kriminale që përdorin kompjuterin, rrjetet dhe internetin
    • Formë të ndryshme të krimit kibernetik:
      • Hakerimi
      • Krakimi

    Inzhinjeringu Social

    • Sulmuesit marrin informata me mashtrues (fake emails, etc)
    • Kërkoni identitetin e persona e pa njohur. Mos i jepni informatat tuaja personale.
    • Vetëdijesoni për këto lloj sulmesh.

    Peshkimi

    • Sullme në formë emailesh mashtrimtare.
    • Kontrolloni emailin e njohur.

    Vëzhgimi Prapa Krahëve

    • Vëzhgimi i përdoruesve ndërsa po përdorin ndonjë pajisje.
    • Mos e lëni pajisjen e pa mbuluar.

    Makrot dhe Përcaktimi i nivelit të sigurisë për Makro

    • Makrot përdoren për të shkurtuar procedurat e përsëritura
    • Ato mund të jenë të rrezikshme.

    Përcaktimet e Sigurisë për Makro

    • Disa lloj përcaktimesh të sigurisë përdoret me makro
      • Mos lejo makrot pa njoftim
      • Lejo makrot me njoftim
      • Lejo makrot përveç atyre të nënshkruara digitalisht.

    Përcaktimi i Fjalëkalimit (Shifrës) për dokumente, Libra të punë dhe prezantime

    • Mbrojtja e dokumenteve me fjalëkalime
    • Me MS Word, MS Excel, MS PowerPoint
    • Përcaktimi i fjalëkalimeve.

    Përcaktimi i Fjalëkalimit (Shifrës) për fajlla të komprimuar

    • Opsione për fajllat e komprimuar.
    • Vendosja e fjalëkalimeve në fajlla të komprimuar.

    Përparësit dhe Kufizimet e Shifrimit / Enkriptimit

    • Algoritëmet e enkriptimit.
    • Metodat për enkriptim.
    • Kufizimet e enkriptimit

    Vjedhja e Identitetit

    • Vjedhja e të dhënave personale dhe numrave të identitetit
    • Metoda për ruajtjen e info-s personale.

    Llojet e Malware

    • Viruset
    • Wormit
    • Trojan Horses

    Programet Antivirus

    • Programet antivirus detektojnë dhe ndjekin virusët.
    • Programet antivirus largojnë ose dërgojnë në karantinë virusët

    Siguria e Rrjetit

    • Rëndësia e sigurisë së rrjetit
    • Mbrojtja me harduer, softuer, dhe vetëdijesim i përdoruesve
    • Çështje të sigurisë së rrjetit.

    Firewall

    • Firewall e bën filtrimin e trafikut të rrjetit.
    • Mundësoni filtrimin e informacionit rreth rrjetit

    Infektimi me viruse nga emaili

    • Kujdes me fajlat e bashkangjitur tek emailët
    • Përdorni antivirus për të ruajtur sistemin tuaj të kompjuterit.

    Mbrojtja Fizike e Pajisjeve

    • Rregullat për sigurinë fizike janë të rëndësishme për të ruajtur sistemin.
    • Ekzistojnë dhe metoda për mbrojtjen e telekomunikacionit, siguria fizike e pajisjeve.

    Krijimi i shënimeve rezervë / Backup

    • Shënimet rezervë të dhënave, për të ruajtur informata.
    • Ruaj informata dhe dokumente të rëndësishme, për shënime rezervë.

    Fshirja e të dhënave me softuer

    • Metoda për fshirjen e të dhënave
    • Softuerë për fshirjen e të dhënave.

    Shkatërrimi fizik i disqeve

    • Shkatërrimi fizik i të dhënave
    • Metoda për shkatërrim të dhënave.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Siguria dhe etika (PDF) - UBT

    Description

    Ky quiz shqyrton aspekte kyçe të Sigurisë dhe Etikës në Arkitekturën dhe Organizimin Kompjuterik. Pjesa e përmbajtjes përfshin pozicionin e drejtë të punës së kompjuterit, menaxhimin e kabllove, mbrojtjen e kompjuterit dhe çështjet legale për licencat. Testo njohuritë e tua mbi këto tema të rëndësishme.

    More Like This

    Computer Architecture Quiz
    28 questions
    Computer Architecture Quiz
    7 questions

    Computer Architecture Quiz

    InvulnerableGold2463 avatar
    InvulnerableGold2463
    Computer Architecture Quiz
    15 questions
    Use Quizgecko on...
    Browser
    Browser