الأمن السيبراني - التقنية الرقمية 3 - ثالث ثانوي

الدرس الثالث: الأمن السيبراني

الأمن السيبراني

شرح الأمن السيبراني
الدرس الثالث: الأمن السيبراني

البصمة الرقمية: البصمات الرقمية النشطة

شرح البصمة الرقمية: البصمات الرقمية النشطة

البصمة الرقمية: البصمات الرقمية غير النشطة

شرح البصمة الرقمية: البصمات الرقمية غير النشطة
الدرس الثالث: الأمن السيبراني

الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام

شرح الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام

آثار التعقب الرقمية

شرح آثار التعقب الرقمية
الدرس الثالث: الأمن السيبراني

البيانات المستخدمة أثناء استخدام الانترنت

شرح البيانات المستخدمة أثناء استخدام الانترنت
الدرس الثالث: الأمن السيبراني

البيانات المستخدمة أثناء استخدام الانترنت: قد يترتب على تداول البيانات الشخصية للمستخدمين ما يأتي:

شرح البيانات المستخدمة أثناء استخدام الانترنت: قد يترتب على تداول البيانات الشخصية للمستخدمين ما يأتي:

برنامج جدار حماية ويندوز وبرنامج مكافحة الفيروسات

شرح برنامج جدار حماية ويندوز وبرنامج مكافحة الفيروسات

جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز

شرح جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز
الدرس الثالث: الأمن السيبراني

السماح للتطبيققات أو منعها

شرح السماح للتطبيققات أو منعها
الدرس الثالث: الأمن السيبراني

السماح للتطبيقات أو منعها 1

شرح السماح للتطبيقات أو منعها 1
الدرس الثالث: الأمن السيبراني

التهديدات التي لا يحمي منها جدار الحماية

شرح التهديدات التي لا يحمي منها جدار الحماية

حسابات المستخدم

شرح حسابات المستخدم

حسابات المسؤول المدمج

شرح حسابات المسؤول المدمج

حسابات المستخدم بامتيازات ادارية

شرح حسابات المستخدم بامتيازات ادارية

الحساب المحلي

شرح الحساب المحلي

حساب مايكروسوفت

شرح حساب مايكروسوفت
الدرس الثالث: الأمن السيبراني

إضافة حساب مايكروسوفت جديد

شرح إضافة حساب مايكروسوفت جديد
الدرس الثالث: الأمن السيبراني

إضافة حساب مايكروسوفت جديد 1

شرح إضافة حساب مايكروسوفت جديد 1
الدرس الثالث: الأمن السيبراني

تسجيل الدخول باستخدام حساب مايكروسوفت

شرح تسجيل الدخول باستخدام حساب مايكروسوفت
الدرس الثالث: الأمن السيبراني

الحسابات المحلية

شرح الحسابات المحلية
الدرس الثالث: الأمن السيبراني

الحسابات المحلية 1

شرح الحسابات المحلية 1
الدرس الثالث: الأمن السيبراني

أذونات الملفات والمجلدات

شرح أذونات الملفات والمجلدات
الدرس الثالث: الأمن السيبراني

تعديل الأذونات

شرح تعديل الأذونات
الدرس الثالث: الأمن السيبراني

تعديل الأذونات 1

شرح تعديل الأذونات 1
الدرس الثالث: الأمن السيبراني

كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة على أمان جهاز الحاسب

حل كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة على أمان جهاز الحاسب

ابحث في الانترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة ثم قارن بين المثالين واذكر أوجه الاختلاف بينهما

حل ابحث في الانترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة ثم قارن بين المثالين واذكر أوجه الاختلاف بينهما

ما نوع البصمة الرقمية الناتجة عن استخدام لينكد ان (Linkedin)؟

حل ما نوع البصمة الرقمية الناتجة عن استخدام لينكد ان (Linkedin)؟
الدرس الثالث: الأمن السيبراني

هل تعتقد أن تمكين كل من برنامج مكافح الفيروسات وجدار الحماية يمكن أن يوفر طبقات إضافية من الحماية ضد التهديدات المختغة عبر الانترنت ولماذا؟

حل هل تعتقد أن تمكين كل من برنامج مكافح الفيروسات وجدار الحماية يمكن أن يوفر طبقات إضافية من الحماية ضد التهديدات المختغة عبر الانترنت ولماذا؟

افترض ان لديك ملف وورد على جهاز الحاسب المحمول وتريد مواصلة العمل فيه على جهاز آخر، اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسو

حل افترض ان لديك ملف وورد على جهاز الحاسب المحمول وتريد مواصلة العمل فيه على جهاز آخر، اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسو
الدرس الثالث: الأمن السيبراني

كيف يعزز نظام ملفات التقنية الجديدة NTFS إدارة الملفات وأمن البيانات والأداء مقارنة بأنظمة الملفات الأخرى

حل كيف يعزز نظام ملفات التقنية الجديدة NTFS إدارة الملفات وأمن البيانات والأداء مقارنة بأنظمة الملفات الأخرى

ما التهديدات التي لا يحمي منها جهاز جدار الحماية؟

حل ما التهديدات التي لا يحمي منها جهاز جدار الحماية؟