الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام
آثار التعقب الرقمية
البيانات المستخدمة أثناء استخدام الانترنت
البيانات المستخدمة أثناء استخدام الانترنت: قد يترتب على تداول البيانات الشخصية للمستخدمين ما يأتي:
برنامج جدار حماية ويندوز وبرنامج مكافحة الفيروسات
جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز
السماح للتطبيققات أو منعها
السماح للتطبيقات أو منعها 1
التهديدات التي لا يحمي منها جدار الحماية
حسابات المستخدم
حسابات المسؤول المدمج
حسابات المستخدم بامتيازات ادارية
الحساب المحلي
حساب مايكروسوفت
إضافة حساب مايكروسوفت جديد
إضافة حساب مايكروسوفت جديد 1
تسجيل الدخول باستخدام حساب مايكروسوفت
الحسابات المحلية
الحسابات المحلية 1
أذونات الملفات والمجلدات
تعديل الأذونات
تعديل الأذونات 1
كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة على أمان جهاز الحاسب
ابحث في الانترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة ثم قارن بين المثالين واذكر أوجه الاختلاف بينهما
ما نوع البصمة الرقمية الناتجة عن استخدام لينكد ان (Linkedin)؟
هل تعتقد أن تمكين كل من برنامج مكافح الفيروسات وجدار الحماية يمكن أن يوفر طبقات إضافية من الحماية ضد التهديدات المختغة عبر الانترنت ولماذا؟
افترض ان لديك ملف وورد على جهاز الحاسب المحمول وتريد مواصلة العمل فيه على جهاز آخر، اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسو
كيف يعزز نظام ملفات التقنية الجديدة NTFS إدارة الملفات وأمن البيانات والأداء مقارنة بأنظمة الملفات الأخرى