Ethics of Profession (Level 3) — Interactive Quiz (EN + AR)

اختبار تفاعلي لمادة أخلاقيات المهنة للدكتور أكرم عثمان لجميع التخصصات
《《 يمكنك اختيار الإعدادات المناسبة لك من الازرار التالية 》》
جاهز ✅ ابدأ بحل الأسئلة، وسيتم حفظ تقدمك تلقائيًا على هذا الجهاز.
Q1
MCQ
The term refers to social conventions about right and wrong that are so widely shared that they become the basis for an established consensus.
يشير المصطلح إلى الأعراف الاجتماعية حول الصواب والخطأ التي يشترك فيها الناس على نطاقٍ واسع حتى تصبح أساسًا لإجماعٍ قائم.
Q2
MCQ
Set of beliefs about right and wrong behavior within a society.
مجموعة المعتقدات حول السلوك الصحيح والخاطئ داخل المجتمع.
Q3
MCQ
…. are one’s personal beliefs about right and wrong,
… هي معتقدات الفرد الشخصية حول الصواب والخطأ.
Q4
MCQ
….. describes standards or codes of behavior expected of an individual by a group (nation, organization, profession) to which an individual belongs.
… يصف معايير/مدونات السلوك المتوقعة من الفرد من قِبل جماعة (دولة، منظمة، مهنة) ينتمي إليها.
Q5
MCQ
…. is a system of rules that tells us what we can and cannot do
… هو نظام من القواعد يحدد ما يمكننا وما لا يمكننا فعله.
Q6
MCQ
…. are enforced by a set of institutions (the police, courts, law-making bodies).
… تُنفَّذ وتُطبَّق بواسطة مجموعة من المؤسسات (الشرطة، المحاكم، الهيئات التشريعية).
Q7
MCQ
Acts that conform to the law.
أفعال تتوافق مع القانون.
Q8
MCQ
Acts conform to what an individual believes to be the right thing to do
أفعال تتوافق مع ما يعتقده الفرد أنه الشيء الصحيح الذي ينبغي فعله.
Q9
MCQ
The concept that an organization should act ethically by taking responsibility for the impact of its actions on the environment, the community, and the welfare of its employees.
مفهوم يفيد بأن على المنظمة أن تتصرف أخلاقيًا بتحمّل مسؤولية تأثير أفعالها على البيئة والمجتمع ورفاه موظفيها.
Q10
MCQ
A component of CSR that focuses on developing and maintaining a supply chain that meets the needs of the present without compromising the ability of future generations to meet their needs.
مكوّن من CSR يركز على تطوير وصيانة سلسلة إمداد تلبي احتياجات الحاضر دون المساس بقدرة الأجيال القادمة على تلبية احتياجاتها.
Q11
MCQ
A calling that requires specialized knowledge and often long and intensive academic preparation.
مهنة/دعوة تتطلب معرفة متخصصة وغالبًا إعدادًا أكاديميًا طويلًا ومكثفًا.
Q12
MCQ
A trade group that represents the world’s largest software and hardware manufacturers.
مجموعة/اتحاد تجاري يمثل أكبر مصنّعي البرمجيات والأجهزة في العالم.
Q13
T/F
Setting CSR goals encourages an organization to achieve higher moral and ethical standards.
تحديد أهداف CSR يشجع المنظمة على تحقيق معايير أخلاقية أعلى.
Q14
T/F
Misrepresentation is the misstatement or incomplete statement of a material fact.
التضليل/التحريف (Misrepresentation) هو بيان غير صحيح أو غير مكتمل لحقيقة جوهرية.
Q15
T/F
Material breach of contract occurs when one party fails to meet the terms of a contract.
الإخلال الجوهري بالعقد يحدث عندما يفشل أحد الطرفين في الوفاء بشروط العقد.
Q16
T/F
Breach of contract occurs when a party fails to perform certain express or implied obligations, which impairs or destroys the essence of the contract.
خرق العقد يحدث عندما يفشل طرف في تنفيذ التزامات صريحة أو ضمنية معينة، مما يضعف أو يدمر جوهر العقد.
Q17
T/F
Bribery is the act of providing money, property, or favors to someone in business or government in order to obtain a business advantage.
الرشوة هي تقديم مال أو ممتلكات أو خدمات لشخص في الأعمال أو الحكومة بهدف الحصول على ميزة تجارية.
Q18
T/F
The Foreign Corrupt Practices Act (FCPA) makes it a crime to bribe a foreign official, a foreign political party official, or a candidate for foreign political office.
قانون الممارسات الأجنبية الفاسدة (FCPA) يجرّم رشوة مسؤول أجنبي أو مسؤول في حزب سياسي أجنبي أو مرشح لمنصب سياسي أجنبي.
Q19
T/F
Many organizations operate in a cloud computing environment in which software and data storage are services provided via the Internet (“the cloud”); the services are run on another organization’s computer hardware and are accessed via a Web browser.
تعمل العديد من المنظمات في بيئة حوسبة سحابية حيث تُقدَّم البرمجيات وتخزين البيانات كخدمات عبر الإنترنت (“السحابة”) وتُشغَّل على عتاد منظمة أخرى وتُستخدم عبر متصفح ويب.
Q20
T/F
Virtualization software operates in a software layer that doesn’t run on top of the operating system.
يعمل برنامج الـVirtualization في طبقة برمجية لا تعمل فوق نظام التشغيل.
Q21
T/F
Bring your own device (BYOD) is a business policy that permits, and in some cases encourages, employees to use their own mobile devices (smartphones, tablets, or laptops) to access company computing resources and applications, including email, corporate databases, the corporate intranet, and the Internet.
سياسة أحضر جهازك الشخصي (BYOD) تسمح—وأحيانًا تشجّع—الموظفين على استخدام أجهزتهم المحمولة للوصول إلى موارد وتطبيقات الشركة (البريد، قواعد البيانات، الإنترانت، والإنترنت).
Q22
T/F
In computing, an exploit is an attack on an information system that takes advantage of a particular system vulnerability.
في الحوسبة، الاستغلال (Exploit) هو هجوم على نظام معلومات يستفيد من ثغرة محددة في النظام.
Q23
T/F
a worm is a piece of programming code, usually disguised as something else, that causes a computer to behave in an unexpected and usually undesirable manner.
الدودة (Worm) هي شيفرة برمجية—عادةً تكون متخفية—تجعل الحاسوب يتصرف بشكل غير متوقع وغالبًا غير مرغوب فيه.
Q24
T/F
a virus is a harmful program that resides in the active memory of the computer and duplicates itself.
الفيروس (Virus) برنامج ضار يقيم في الذاكرة النشطة للحاسوب ويتضاعف ذاتيًا.
Q25
T/F
A Trojan horse is a program in which malicious code is hidden inside a seemingly harmless program.
حصان طروادة (Trojan horse) هو برنامج تُخفى داخله شيفرة خبيثة ضمن برنامج يبدو غير ضار.
Q26
T/F
Spam is the abuse of email systems to send unsolicited email to large numbers of people
البريد المزعج (Spam) هو إساءة استخدام أنظمة البريد الإلكتروني لإرسال رسائل غير مرغوب فيها إلى أعداد كبيرة من الأشخاص.
Q27
T/F
CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart) software generates and grades tests that humans can pass but all but the most sophisticated computer programs cannot.
برنامج CAPTCHA ينشئ ويصحح اختبارات يمكن للبشر اجتيازها بينما لا تستطيع معظم برامج الحاسوب—إلا الأكثر تطورًا—اجتيازها.
Q28
T/F
A distributed denial-of-service (DDoS) attack is one in which a malicious hacker takes over computers via the Internet and causes them to flood a target site with demands for data and other small tasks. A distributed denial-of-service attack does not involve infiltration of the targeted system.
هجوم حجب الخدمة الموزع (DDoS) هو أن يستولي مهاجم على حواسيب عبر الإنترنت لتغمر موقعًا مستهدفًا بطلبات بيانات ومهام صغيرة؛ وهو لا يتضمن اختراقًا للنظام المستهدف.
Q29
T/F
The use of information technology in both government and business requires balancing the needs of those who use the information that is collected against the rights and desires of the people whose information is being used.
يتطلب استخدام تقنية المعلومات في الحكومة والأعمال موازنة احتياجات مستخدمي المعلومات المُجمَّعة مع حقوق ورغبات الأشخاص الذين تُستخدم معلوماتهم.
Q30
T/F
A broad definition of the right of privacy is “the right to be left alone—the most comprehensive of rights, and the right most valued by a free people.
تعريف واسع لحق الخصوصية هو: «الحق في أن تُترك وحدك—وهو أشمل الحقوق وأكثرها قيمة لدى الشعوب الحرة».
Q31
T/F
Information security is the combination of communications privacy (the ability to communicate with others without those communications being monitored by other persons or organizations) and data privacy (the ability to limit access to one’s personal data by other individuals and organizations in order to exercise a substantial degree of control over that data and its use).
أمن المعلومات هو الجمع بين خصوصية الاتصالات وخصوصية البيانات بما يسمح بدرجة كبيرة من التحكم في البيانات الشخصية والوصول إليها واستخدامها.
Q32
T/F
The Fair Credit Reporting Act regulates the operations of credit-reporting bureaus, including how they collect, store, and use credit information.
قانون الإبلاغ الائتماني العادل (FCRA) ينظم عمل مكاتب/شركات التقارير الائتمانية بما في ذلك كيفية جمع وتخزين واستخدام معلومات الائتمان.
Q33
T/F
The Right to Financial Privacy Act protects the records of financial institution customers from unauthorized scrutiny by the federal government.
قانون الحق في الخصوصية المالية (RFPA) يحمي سجلات عملاء المؤسسات المالية من التدقيق غير المصرح به من الحكومة الفيدرالية.
Q34
T/F
Financial Privacy Rule—This rule established mandatory guidelines for the collection and disclosure of personal financial information by financial organizations.
قاعدة الخصوصية المالية: إرشادات إلزامية لجمع وكشف المعلومات المالية الشخصية من قبل المؤسسات المالية.
Q35
T/F
Safeguards Rule—This rule requires each financial institution to document a data security plan describing the company’s preparation and plans for the ongoing protection of clients’ personal data.
قاعدة الضمانات: تتطلب من كل مؤسسة مالية توثيق خطة أمن بيانات تشرح الاستعداد وخطط الحماية المستمرة لبيانات العملاء الشخصية.
Q36
T/F
Pretexting Rule—This rule addresses attempts by people to access personal information without proper authority by such means as impersonating an account holder or phishing.
قاعدة التحايل (Pretexting): تعالج محاولات الوصول إلى معلومات شخصية دون صلاحية مثل انتحال صفة صاحب الحساب أو التصيد.
Q37
T/F
The Health Insurance Portability and Accountability Act (HIPAA) was designed to improve the portability and continuity of health insurance coverage; to reduce fraud, waste, and abuse in health insurance and healthcare delivery; and to simplify the administration of health insurance.
قانون HIPAA صُمم لتحسين قابلية نقل واستمرارية التغطية التأمينية الصحية وتقليل الاحتيال والهدر وإساءة الاستخدام وتبسيط إدارة التأمين الصحي.
Q38
T/F
The Family Educational Rights and Privacy Act (FERPA) is a federal law that assigns certain rights to parents regarding their children’s educational records.
قانون FERPA قانون فيدرالي يمنح الوالدين حقوقًا معينة بشأن السجلات التعليمية لأبنائهم.
Q39
T/F
The Foreign Intelligence Surveillance Act (FISA) describes procedures for the electronic surveillance and collection of foreign intelligence information in communications between foreign powers and the agents of foreign powers.
قانون FISA يصف إجراءات المراقبة الإلكترونية وجمع معلومات الاستخبارات الأجنبية في اتصالات بين قوى أجنبية ووكلائها.
Q40
T/F
Ethics has risen to the top of the business agenda because the risks associated with inappropriate behavior have increased, both in their likelihood and in their potential negative impact.
تصاعدت الأخلاقيات إلى قمة أجندة الأعمال لأن مخاطر السلوك غير اللائق زادت من حيث الاحتمال ومن حيث الأثر السلبي المحتمل.
Q41
T/F
Organizations have at least five good reasons for pursuing CSR goals and for promoting a work environment in which employees are encouraged to act ethically when making business decisions: one of them: Gaining the goodwill of the community
لدى المنظمات خمسة أسباب جيدة على الأقل لمتابعة أهداف CSR وتعزيز بيئة عمل تشجّع السلوك الأخلاقي؛ أحدها: كسب ودّ المجتمع.
Q42
T/F
Organizations develop and abide by values to create an organizational culture and to define a consistent approach for dealing with the needs of their stakeholders— shareholders, employees, customers, suppliers, and the community.
تطوّر المنظمات القيم وتلتزم بها لبناء ثقافة تنظيمية وتحديد نهج متسق للتعامل مع احتياجات أصحاب المصلحة (المساهمون، الموظفون، العملاء، الموردون، والمجتمع).
Q43
T/F
Good ethics can mean bad business and reduced profits
الأخلاقيات الجيدة قد تعني أعمالًا سيئة وأرباحًا أقل.
Q44
T/F
A trade secret is information, generally known to the public, that a company has taken strong measures to keep confidential.
السر التجاري هو معلومات معروفة عمومًا للجمهور اتخذت الشركة إجراءات قوية لإبقائها سرية.
Q45
T/F
Whistle-blowing is an effort by an employee to attract attention to a negligent, illegal, unethical, abusive, or dangerous act by a company that threatens the public interest.
الإبلاغ عن المخالفات (Whistle-blowing) هو محاولة موظف لِلَفت الانتباه إلى فعل مهمل أو غير قانوني أو غير أخلاقي أو مسيء أو خطير تقوم به الشركة ويهدد المصلحة العامة.
Q46
T/F
The security of information technology used in business is of utmost importance. Confidential business data and private customer and employee information must be safeguarded, and systems must be protected against malicious acts of theft or disruption.
أمن تقنية المعلومات المستخدمة في الأعمال بالغ الأهمية: يجب حماية بيانات الأعمال السرية ومعلومات العملاء والموظفين الخاصة، وحماية الأنظمة من أفعال خبيثة كالسرقة أو التعطيل.
Q47
T/F
The number of possible entry points to a network expands continually as more devices are added, increasing the possibility of security breaches.
يزداد عدد نقاط الدخول المحتملة إلى الشبكة باستمرار مع إضافة المزيد من الأجهزة، مما يزيد احتمال حدوث خروقات أمنية.
Q48
T/F
Virtual machines performs as if it is a separate computer, completing required tasks for the users and applications assigned to that virtual machine.
تعمل الآلات الافتراضية كما لو كانت حاسوبًا منفصلًا، وتنجز المهام المطلوبة للمستخدمين والتطبيقات المخصصة لها.
Q49
T/F
Macro viruses have become a common and easily created form of virus. Attackers use an application macro language (such as Visual Basic or VBScript) to create programs that infect documents and templates.
أصبحت فيروسات الماكرو شائعة وسهلة الإنشاء؛ يستخدم المهاجمون لغة ماكرو للتطبيق (مثل Visual Basic أو VBScript) لإنشاء برامج تُصيب المستندات والقوالب.
Q50
T/F
A true virus does not spread itself from computer to computer. A virus is spread to other machines when a computer user opens an infected email attachment, downloads an infected program, or visits infected Web sites. In other words, viruses spread by the action of the “infected” computer user.
الفيروس الحقيقي لا ينتشر بنفسه من جهاز لآخر. ينتشر الفيروس إلى أجهزة أخرى عندما يفتح المستخدم مرفق بريد مصابًا أو ينزّل برنامجًا مصابًا أو يزور مواقع ويب مصابة؛ أي أن انتشار الفيروس يعتمد على فعل المستخدم “المصاب”.