Podcast
Questions and Answers
قم بمطابقة الأنواع التالية من البصمات الرقمية مع أمثلتها:
قم بمطابقة الأنواع التالية من البصمات الرقمية مع أمثلتها:
البصمات الرقمية النشطة = المنشورات على مواقع فيس بوك أو إنستجرام أو تويتر البصمات الرقمية غير النشطة = البيانات التي تتم جمعها كنتيجة للتصفح واالتصاالت
قم بمطابقة الأنواع التالية من البصمات الرقمية مع تعريفاتها:
قم بمطابقة الأنواع التالية من البصمات الرقمية مع تعريفاتها:
البصمات الرقمية النشطة = تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت البصمات الرقمية غير النشطة = تحفظ البيانات التي تخص المستخدم والتي يتم جمعها كنتيجة للتصفح واالتصاالت واألعمال
قم بمطابقة الأنواع التالية من البصمات الرقمية مع الأنشطة التي تنتجها:
قم بمطابقة الأنواع التالية من البصمات الرقمية مع الأنشطة التي تنتجها:
البصمات الرقمية النشطة = النشاطات المختلفة عبر شبكة اإلنترنت البصمات الرقمية غير النشطة = التصفح واالتصاالت واألعمال
قم بمطابقة المراحل التالية بوصفها:
قم بمطابقة المراحل التالية بوصفها:
Signup and view all the answers
قم بمطابقة المرحلة بالنشاط المناسب:
قم بمطابقة المرحلة بالنشاط المناسب:
Signup and view all the answers
قم بمطابقة المرحلة بالوصف المناسب:
قم بمطابقة المرحلة بالوصف المناسب:
Signup and view all the answers
قم بمطابقة العبارات التالية بوصفها الصحيح:
قم بمطابقة العبارات التالية بوصفها الصحيح:
Signup and view all the answers
قم بمطابقة الأهداف التالية مع العمليات المناسبة:
قم بمطابقة الأهداف التالية مع العمليات المناسبة:
Signup and view all the answers
قم بمطابقة العمليات التالية مع الأهداف المناسبة:
قم بمطابقة العمليات التالية مع الأهداف المناسبة:
Signup and view all the answers
قم بمطابقة العبارات التالية حسب النص:
قم بمطابقة العبارات التالية حسب النص:
Signup and view all the answers
قم بمطابقة العبارات التالية مع تأثيراتها المحتملة:
قم بمطابقة العبارات التالية مع تأثيراتها المحتملة:
Signup and view all the answers
قم بمطابقة العبارات التالية مع الأمثلة الموضحة في النص:
قم بمطابقة العبارات التالية مع الأمثلة الموضحة في النص:
Signup and view all the answers
قم بمطابقة الأفكار التالية بوصفها الصحيح:
قم بمطابقة الأفكار التالية بوصفها الصحيح:
Signup and view all the answers
قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:
قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:
Signup and view all the answers
قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:
قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:
Signup and view all the answers
قم بمطابقة التأثيرات التالية للبصمة الرقمية:
قم بمطابقة التأثيرات التالية للبصمة الرقمية:
Signup and view all the answers
قم بمطابقة التالي بالتأثيرات المرتبطة بها:
قم بمطابقة التالي بالتأثيرات المرتبطة بها:
Signup and view all the answers
قم بمطابقة المفاهيم التالية والمعلومات المرتبطة بها:
قم بمطابقة المفاهيم التالية والمعلومات المرتبطة بها:
Signup and view all the answers
قم بمطابقة الأمثلة التالية لآثار التعقب الرقمية مع نوعها:
قم بمطابقة الأمثلة التالية لآثار التعقب الرقمية مع نوعها:
Signup and view all the answers
قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:
قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:
Signup and view all the answers
قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:
قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:
Signup and view all the answers
قم بمطابقة العناصر التالية بمعلوماتها المسجلة أثناء استخدام الإنترنت:
قم بمطابقة العناصر التالية بمعلوماتها المسجلة أثناء استخدام الإنترنت:
Signup and view all the answers
قم بمطابقة العناصر التالية مع وظائفها:
قم بمطابقة العناصر التالية مع وظائفها:
Signup and view all the answers
قم بمطابقة العناصر التالية مع الوصف المناسب لها:
قم بمطابقة العناصر التالية مع الوصف المناسب لها:
Signup and view all the answers
قم بمطابقة المراحل التالية في دورة حياة النظام مع الأمن السيبراني:
قم بمطابقة المراحل التالية في دورة حياة النظام مع الأمن السيبراني:
Signup and view all the answers
قم بمطابقة المراحل التالية مع الأعمال التي يجب القيام بها في كل مرحلة:
قم بمطابقة المراحل التالية مع الأعمال التي يجب القيام بها في كل مرحلة:
Signup and view all the answers
قم بمطابقة المراحل التالية مع الأعمال التي يجب عدم القيام بها في كل مرحلة:
قم بمطابقة المراحل التالية مع الأعمال التي يجب عدم القيام بها في كل مرحلة:
Signup and view all the answers
قم بمطابقة الأمثلة التالية مع أنواع البصمات الرقمية:
قم بمطابقة الأمثلة التالية مع أنواع البصمات الرقمية:
Signup and view all the answers
قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية غير نشطة:
قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية غير نشطة:
Signup and view all the answers
قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية نشطة:
قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية نشطة:
Signup and view all the answers
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
Signup and view all the answers
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
Signup and view all the answers
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
Signup and view all the answers
قم بمطابقة الخطوات التالية مع الأوامر المناسبة:
قم بمطابقة الخطوات التالية مع الأوامر المناسبة:
Signup and view all the answers
ما هي الخطوة التي تظهر فيها قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى اإلنترنت؟
ما هي الخطوة التي تظهر فيها قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى اإلنترنت؟
Signup and view all the answers
ما هي الخطوة التي تحتاج فيها للضغط على السماح لتطبيق آخر؟
ما هي الخطوة التي تحتاج فيها للضغط على السماح لتطبيق آخر؟
Signup and view all the answers
قم بمطابقة العبارات التالية بمعانيها:
قم بمطابقة العبارات التالية بمعانيها:
Signup and view all the answers
قم بمطابقة الأنشطة التالية بالآثار التي قد تتركها كبصمة رقمية:
قم بمطابقة الأنشطة التالية بالآثار التي قد تتركها كبصمة رقمية:
Signup and view all the answers
قم بمطابقة العبارات التالية بالتأثيرات المحتملة للبصمة الرقمية:
قم بمطابقة العبارات التالية بالتأثيرات المحتملة للبصمة الرقمية:
Signup and view all the answers
قم بمطابقة الأهداف الأساسية لكل من جدار الحماية ومكافحة الفيروسات:
قم بمطابقة الأهداف الأساسية لكل من جدار الحماية ومكافحة الفيروسات:
Signup and view all the answers
قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:
قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:
Signup and view all the answers
قم بمطابقة النوع لكل من جدار الحماية ومكافحة الفيروسات:
قم بمطابقة النوع لكل من جدار الحماية ومكافحة الفيروسات:
Signup and view all the answers
قم بمطابقة الأدوات التالية مع الوظائف الأمنية الخاصة بها:
قم بمطابقة الأدوات التالية مع الوظائف الأمنية الخاصة بها:
Signup and view all the answers
قم بمطابقة طريقة المسح الضوئي لكل من جدار الحماية ومكافحة الفيروسات:
قم بمطابقة طريقة المسح الضوئي لكل من جدار الحماية ومكافحة الفيروسات:
Signup and view all the answers
قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:
قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:
Signup and view all the answers
قم بمطابقة الخطوات التالية لتشغيل Windows Defender في Windows 11:
قم بمطابقة الخطوات التالية لتشغيل Windows Defender في Windows 11:
Signup and view all the answers
قم بمطابقة الخيارات التالية بوصفها:
قم بمطابقة الخيارات التالية بوصفها:
Signup and view all the answers
قم بمطابقة التهديدات التالية التي لا يحمي منها جدار الحماية:
قم بمطابقة التهديدات التالية التي لا يحمي منها جدار الحماية:
Signup and view all the answers
قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:
قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:
Signup and view all the answers
قم بمطابقة البرامج التالية مع التوافق الخاص بها:
قم بمطابقة البرامج التالية مع التوافق الخاص بها:
Signup and view all the answers
قم بمطابقة البرامج التالية مع الجدار الحماية المتوافق:
قم بمطابقة البرامج التالية مع الجدار الحماية المتوافق:
Signup and view all the answers
قم بمطابقة المصادر التالية للبيانات الشخصية مع الأمثلة المقابلة لها:
قم بمطابقة المصادر التالية للبيانات الشخصية مع الأمثلة المقابلة لها:
Signup and view all the answers
قم بمطابقة المصادر التالية للبيانات الشخصية مع الوصف المقابل لها:
قم بمطابقة المصادر التالية للبيانات الشخصية مع الوصف المقابل لها:
Signup and view all the answers
قم بمطابقة العبارات التالية المتعلقة بتداول البيانات الشخصية مع الوصف المقابل لها:
قم بمطابقة العبارات التالية المتعلقة بتداول البيانات الشخصية مع الوصف المقابل لها:
Signup and view all the answers
قم بمطابقة الخطوات التالية بالعمليات المناسبة:
قم بمطابقة الخطوات التالية بالعمليات المناسبة:
Signup and view all the answers
قم بمطابقة الأدوات التالية بوظائفها:
قم بمطابقة الأدوات التالية بوظائفها:
Signup and view all the answers
قم بمطابقة المصطلحات التالية بالعمليات المرتبطة بها:
قم بمطابقة المصطلحات التالية بالعمليات المرتبطة بها:
Signup and view all the answers
قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع وصفها:
قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع وصفها:
Signup and view all the answers
قم بمطابقة الأنشطة التالية مع نوع الحساب المستخدم في ويندوز الذي يمكنها القيام بها:
قم بمطابقة الأنشطة التالية مع نوع الحساب المستخدم في ويندوز الذي يمكنها القيام بها:
Signup and view all the answers
قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع الامتيازات المرتبطة بها:
قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع الامتيازات المرتبطة بها:
Signup and view all the answers
قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:
قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:
Signup and view all the answers
قم بمطابقة الأنواع التالية من الحسابات مع الوظائف التي يمكنها القيام بها:
قم بمطابقة الأنواع التالية من الحسابات مع الوظائف التي يمكنها القيام بها:
Signup and view all the answers
قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:
قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:
Signup and view all the answers
قم بمطابقة الحسابات التالية مع وصفها:
قم بمطابقة الحسابات التالية مع وصفها:
Signup and view all the answers
قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:
قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:
Signup and view all the answers
قم بمطابقة الخدمات التالية مع الحساب الذي لا يوفرها:
قم بمطابقة الخدمات التالية مع الحساب الذي لا يوفرها:
Signup and view all the answers
قم بمطابقة الخطوات التالية بالعمليات المناسبة في ويندوز 11:
قم بمطابقة الخطوات التالية بالعمليات المناسبة في ويندوز 11:
Signup and view all the answers
قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:
قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:
Signup and view all the answers
قم بمطابقة الخيارات التالية بوصفها:
قم بمطابقة الخيارات التالية بوصفها:
Signup and view all the answers
قم بمطابقة الخطوات التالية بالوصف المناسب لها:
قم بمطابقة الخطوات التالية بالوصف المناسب لها:
Signup and view all the answers
قم بمطابقة الأفعال التالية بالأوامر المناسبة لها:
قم بمطابقة الأفعال التالية بالأوامر المناسبة لها:
Signup and view all the answers
قم بمطابقة الأفعال التالية بالأذونات المناسبة لها:
قم بمطابقة الأفعال التالية بالأذونات المناسبة لها:
Signup and view all the answers
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
Signup and view all the answers
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
Signup and view all the answers
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
Signup and view all the answers
قم بمطابقة أنواع أذونات NTFS التالية مع وصفها:
قم بمطابقة أنواع أذونات NTFS التالية مع وصفها:
Signup and view all the answers
قم بمطابقة أنواع أذونات NTFS التالية مع الأفعال التي يمكن للمستخدم تنفيذها:
قم بمطابقة أنواع أذونات NTFS التالية مع الأفعال التي يمكن للمستخدم تنفيذها:
Signup and view all the answers
قم بمطابقة أنواع أذونات NTFS التالية مع مستوى الوصول:
قم بمطابقة أنواع أذونات NTFS التالية مع مستوى الوصول:
Signup and view all the answers
قم بمطابقة الخطوات التالية لتسجيل الدخول في حساب مايكروسوفت:
قم بمطابقة الخطوات التالية لتسجيل الدخول في حساب مايكروسوفت:
Signup and view all the answers
قم بمطابقة العبارات التالية بمعلوماتها المقابلة في النص:
قم بمطابقة العبارات التالية بمعلوماتها المقابلة في النص:
Signup and view all the answers
قم بمطابقة العناصر التالية بمعلوماتها المقابلة في النص:
قم بمطابقة العناصر التالية بمعلوماتها المقابلة في النص:
Signup and view all the answers
قم بمطابقة الخيارات الآتية مع الأذونات المناسبة لها:
قم بمطابقة الخيارات الآتية مع الأذونات المناسبة لها:
Signup and view all the answers
قم بمطابقة الخطوات التالية مع التعليمات المناسبة لها:
قم بمطابقة الخطوات التالية مع التعليمات المناسبة لها:
Signup and view all the answers
قم بمطابقة الخطوات التالية بالترتيب الصحيح لتعديل األذونات:
قم بمطابقة الخطوات التالية بالترتيب الصحيح لتعديل األذونات:
Signup and view all the answers
قم بمطابقة أذونات الملفات والمجلدات مع وصفها:
قم بمطابقة أذونات الملفات والمجلدات مع وصفها:
Signup and view all the answers
قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تطبقها على الملفات والمجلدات الفرعية:
قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تطبقها على الملفات والمجلدات الفرعية:
Signup and view all the answers
قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تسمح بتعديل الملفات والمجلدات:
قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تسمح بتعديل الملفات والمجلدات:
Signup and view all the answers
قم بمطابقة الخطوات التالية بوصفها:
قم بمطابقة الخطوات التالية بوصفها:
Signup and view all the answers
قم بمطابقة الأعمدة التالية بوصفها:
قم بمطابقة الأعمدة التالية بوصفها:
Signup and view all the answers
قم بمطابقة العبارات التالية بمعناها المقابل:
قم بمطابقة العبارات التالية بمعناها المقابل:
Signup and view all the answers
قم بمطابقة الخطوات التالية لإنشاء حساب محلي في ويندوز مع الأوصاف المناسبة لها:
قم بمطابقة الخطوات التالية لإنشاء حساب محلي في ويندوز مع الأوصاف المناسبة لها:
Signup and view all the answers
قم بمطابقة الأوامر التالية مع القائمة التي يمكن الوصول إليها من خلالها:
قم بمطابقة الأوامر التالية مع القائمة التي يمكن الوصول إليها من خلالها:
Signup and view all the answers
قم بمطابقة الأوامر التالية مع العملية التي تتم بعد تنفيذها:
قم بمطابقة الأوامر التالية مع العملية التي تتم بعد تنفيذها:
Signup and view all the answers
قم بمطابقة المصطلحات التالية بالتعريفات المناسبة لها:
قم بمطابقة المصطلحات التالية بالتعريفات المناسبة لها:
Signup and view all the answers
قم بمطابقة المصطلحات الإنجليزية التالية بالمصطلحات العربية المناسبة لها:
قم بمطابقة المصطلحات الإنجليزية التالية بالمصطلحات العربية المناسبة لها:
Signup and view all the answers
قم بمطابقة المصطلحات الإنجليزية التالية بالتعريفات العربية المناسبة لها:
قم بمطابقة المصطلحات الإنجليزية التالية بالتعريفات العربية المناسبة لها:
Signup and view all the answers
قم بمطابقة العناصر التالية مع وظيفتها في نظام ويندوز:
قم بمطابقة العناصر التالية مع وظيفتها في نظام ويندوز:
Signup and view all the answers
قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:
قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:
Signup and view all the answers
قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:
قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:
Signup and view all the answers
قم بمطابقة المهارات التالية مع وصفها:
قم بمطابقة المهارات التالية مع وصفها:
Signup and view all the answers
قم بمطابقة الأدوات التالية مع وظائفها:
قم بمطابقة الأدوات التالية مع وظائفها:
Signup and view all the answers
قم بمطابقة الأدوات التالية مع الوظيفة الأمنية الخاصة بها:
قم بمطابقة الأدوات التالية مع الوظيفة الأمنية الخاصة بها:
Signup and view all the answers
قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:
قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:
Signup and view all the answers
قم بمطابقة الأدوات التالية بوظائفها:
قم بمطابقة الأدوات التالية بوظائفها:
Signup and view all the answers
قم بمطابقة الأدوات التالية مع الأمور التي لا تحمي منها:
قم بمطابقة الأدوات التالية مع الأمور التي لا تحمي منها:
Signup and view all the answers
قم بمطابقة الأسئلة التالية مع التدريب المناسب:
قم بمطابقة الأسئلة التالية مع التدريب المناسب:
Signup and view all the answers
قم بمطابقة الأسئلة التالية مع الأدوات المتعلقة بها:
قم بمطابقة الأسئلة التالية مع الأدوات المتعلقة بها:
Signup and view all the answers
قم بمطابقة الأسئلة التالية مع الأنشطة المرتبطة بها:
قم بمطابقة الأسئلة التالية مع الأنشطة المرتبطة بها:
Signup and view all the answers
Study Notes
أنواع البصمات الرقمية
- البصمات الرقمية النشطة: تُنتج عن الأنشطة التي يقوم بها المستخدم بشكل مباشر على الإنترنت
- البصمات الرقمية غير النشطة: تُنتج عن الأنشطة التي لا تتطلب مشاركة مباشرة من المستخدم على الإنترنت
مراحل دورة حياة النظام
- مرحلة التقييم (Assessment): تحديد المخاطر والأهداف الأمنية
- مرحلة التصميم (Design): تحديد الحلول الأمنية المناسبة
- مرحلة التنفيذ (Implementation): تنفيذ الحلول الأمنية
- مرحلة التشغيل والصيانة (Operation & Maintenance): مراقبة النظام الأمني وصيانته
- مرحلة التقييم (Evaluation): تقييم فعالية النظام الأمني
أهداف جدار الحماية ومكافحة الفيروسات
- جدار الحماية: منع الوصول غير المصرح به إلى النظام أو الشبكة
- مكافحة الفيروسات: كشف وإزالة الفيروسات والبرامج الضارة
أنواع جدار الحماية ومكافحة الفيروسات
- جدار الحماية: برنامج أو جهاز
- مكافحة الفيروسات: برنامج
أنواع أذونات NTFS
- قراءة (Read): السماح بقراءة محتويات الملف أو المجلد
- كتابة (Write): السماح بتعديل محتويات الملف أو المجلد
- تنفيذ (Execute): السماح بتشغيل الملف أو المجلد
- حذف (Delete): السماح بحذف الملف أو المجلد
- تحكم كامل (Full control): السماح بجميع الإجراءات على الملف أو المجلد
أنواع حسابات المستخدمين في ويندوز
- حساب المسؤول (Administrator): حساب ذو امتيازات كاملة
- حساب المستخدم القياسي (Standard user ): حساب ذو امتيازات محدودة
- حساب الضيف (Guest) : حساب ذو امتيازات محدودة جدا
خدمات Microsoft
- Outlook.com: البريد الإلكتروني
- OneDrive: التخزين السحابي
- Skype: المكالمات الصوتية والفيديو
- Microsoft Teams: منصة التعاون
- Xbox Live: منصة الألعاب
وظائف أجزاء نظام التشغيل ويندوز
- نظام الملفات: تنظيم البيانات
- معالج النظام (CPU): تنفيذ العمليات
- الذاكرة (RAM): تخزين البيانات المؤقتة
- قرص التخزين الثابت (HDD): تخزين البيانات
أنواع أذونات الملفات والمجلدات
- أذونات القراءة: حق الوصول إلى البيانات
- أذونات الكتابة: حق تعديل البيانات
- أذونات التعديل: يمكن للتعديل من خلال إعطاء أذونات القراءة والكتابة
- أذونات التنفيذ: تنفيذ البرامج
أنواع التهديدات الأمنية
- الفيروسات: برامج خبيثة تصيب الأجهزة
- البرامج الضارة: برامج مصممة لإلحاق الضرر بالأجهزة أو البيانات
- الهجمات الإلكترونية: محاولات الوصول غير المصرح به إلى البيانات
- الهجمات DDoS: هجمات إلكترونية تُستخدم لشلّ مواقع الويب أو خدمات الشبكات
- هجمات التجسس: محاولات سرقة البيانات والمعلومات
مصادر البيانات الشخصية
- مواقع التواصل الاجتماعي: البيانات الشخصية التي تُشاركها مع الأصدقاء والعائلة
- مواقع التسوق الإلكتروني: بيانات الدفع، وتاريخ الشراء، وإجراءات البحث
- محركات البحث: التاريخ
- الهاتف الذكي: مواقع الويب التي تُزورها، التطبيقات التي تُستخدمها
- البريد الإلكتروني: رسائل البريد الإلكتروني، مرفقات الملفات
المصطلحات الأمنية
- جدار الحماية (Firewall): نظام أمني يمنع الوصول غير المصرح به إلى الشبكات
- مكافحة الفيروسات (Antivirus): برنامج يكتشف ويُزيل البرامج الضارة
- البرامج الضارة (Malware): برامج مصممة لإلحاق الضرر بالأجهزة أو البيانات
- الهجمات الإلكترونية (Cyberattacks): محاولات الوصول غير المصرح به إلى الأجهزة أو البيانات
خطوات إضافة حساب مايكروسوفت
- فتح تطبيق إعدادات ويندوز: فتح تطبيق إعدادات ويندوز
- اختيار حسابات: اختيار حسابات من القائمة
- اختيار إضافة حساب: اختيار إضافة حساب
- اختيار حساب مايكروسوفت: اختيار حساب مايكروسوفت
- اختيار إنشاء حساب جديد: اختيار إنشاء حساب جديد
- إدخال البيانات: إدخال البيانات الشخصية
- إنشاء حساب: إنشاء حساب
مُصطلحات ويندوز
- نظام ملفات (File system): طريقة تُستخدم لتنظيم البيانات على القرص
- معالج النظام (CPU): أجزاء رئيسية في الكمبيوتر
- الذاكرة (RAM): تخزين البيانات المؤقتة
- القرص الصلب (HDD): تخزين البيانات
أذونات NTFS
- Full Control: أذونات واسعة
- Read, Execute: أذونات محدودة
- Modify: أذونات واسعة
- Read: أذونات محدودة
- Write: أذونات محدودة
وظائف أجزاء ويندوز
- Task Manager: مراقبة أداء النظام
- System Tray: مراقبة حالة البرامج
- Command Prompt: تشغيل الأوامر
- File Explorer: التصفح بين الملفات والمجلدات
المصطلحات الإنجليزية
- Administrator: مسؤول
- Standard user: مستخدم قياسي
- Guest: ضيف
- Firewall: جدار نيران
- Antivirus: مكافحة فيروسات
- Malware: برامج خبيثة
- Cyberattacks: هجمات إلكترونية
- Access: وصول
- Permission: أذون
- Control: تحكم
المهارات الأمنية
- الأمان السيبراني: إنشاء وتنفيذ الاستراتيجيات الأمنية
- أمن الشبكات: حماية الشبكات من التهديدات
- إعادة بناء الأنظمة: استعادة الأنظمة بعد هجمات إلكترونية
- اكتشاف التهديدات: كشف وتقييم التهديدات
- استجابات الأحداث: التعامل مع التهديدات
- أمن المعلومات: حماية المعلومات من السرقة
- أمن الويب: حماية مواقع الويب من الهجمات
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
اختبر معلوماتك حول برامج مكافحة الفيروسات وجدران الحماية في هذا الاختبار. تعرف على الاختلافات بينهما وكيفية عمل كل منهما في حماية جهازك من البرامج الضار