Podcast
Questions and Answers
قم بمطابقة الأنواع التالية من البصمات الرقمية مع أمثلتها:
قم بمطابقة الأنواع التالية من البصمات الرقمية مع أمثلتها:
البصمات الرقمية النشطة = المنشورات على مواقع فيس بوك أو إنستجرام أو تويتر البصمات الرقمية غير النشطة = البيانات التي تتم جمعها كنتيجة للتصفح واالتصاالت
قم بمطابقة الأنواع التالية من البصمات الرقمية مع تعريفاتها:
قم بمطابقة الأنواع التالية من البصمات الرقمية مع تعريفاتها:
البصمات الرقمية النشطة = تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت البصمات الرقمية غير النشطة = تحفظ البيانات التي تخص المستخدم والتي يتم جمعها كنتيجة للتصفح واالتصاالت واألعمال
قم بمطابقة الأنواع التالية من البصمات الرقمية مع الأنشطة التي تنتجها:
قم بمطابقة الأنواع التالية من البصمات الرقمية مع الأنشطة التي تنتجها:
البصمات الرقمية النشطة = النشاطات المختلفة عبر شبكة اإلنترنت البصمات الرقمية غير النشطة = التصفح واالتصاالت واألعمال
قم بمطابقة المراحل التالية بوصفها:
قم بمطابقة المراحل التالية بوصفها:
قم بمطابقة المرحلة بالنشاط المناسب:
قم بمطابقة المرحلة بالنشاط المناسب:
قم بمطابقة المرحلة بالوصف المناسب:
قم بمطابقة المرحلة بالوصف المناسب:
قم بمطابقة العبارات التالية بوصفها الصحيح:
قم بمطابقة العبارات التالية بوصفها الصحيح:
قم بمطابقة الأهداف التالية مع العمليات المناسبة:
قم بمطابقة الأهداف التالية مع العمليات المناسبة:
قم بمطابقة العمليات التالية مع الأهداف المناسبة:
قم بمطابقة العمليات التالية مع الأهداف المناسبة:
قم بمطابقة العبارات التالية حسب النص:
قم بمطابقة العبارات التالية حسب النص:
قم بمطابقة العبارات التالية مع تأثيراتها المحتملة:
قم بمطابقة العبارات التالية مع تأثيراتها المحتملة:
قم بمطابقة العبارات التالية مع الأمثلة الموضحة في النص:
قم بمطابقة العبارات التالية مع الأمثلة الموضحة في النص:
قم بمطابقة الأفكار التالية بوصفها الصحيح:
قم بمطابقة الأفكار التالية بوصفها الصحيح:
قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:
قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:
قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:
قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:
قم بمطابقة التأثيرات التالية للبصمة الرقمية:
قم بمطابقة التأثيرات التالية للبصمة الرقمية:
قم بمطابقة التالي بالتأثيرات المرتبطة بها:
قم بمطابقة التالي بالتأثيرات المرتبطة بها:
قم بمطابقة المفاهيم التالية والمعلومات المرتبطة بها:
قم بمطابقة المفاهيم التالية والمعلومات المرتبطة بها:
قم بمطابقة الأمثلة التالية لآثار التعقب الرقمية مع نوعها:
قم بمطابقة الأمثلة التالية لآثار التعقب الرقمية مع نوعها:
قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:
قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:
قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:
قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:
قم بمطابقة العناصر التالية بمعلوماتها المسجلة أثناء استخدام الإنترنت:
قم بمطابقة العناصر التالية بمعلوماتها المسجلة أثناء استخدام الإنترنت:
قم بمطابقة العناصر التالية مع وظائفها:
قم بمطابقة العناصر التالية مع وظائفها:
قم بمطابقة العناصر التالية مع الوصف المناسب لها:
قم بمطابقة العناصر التالية مع الوصف المناسب لها:
قم بمطابقة المراحل التالية في دورة حياة النظام مع الأمن السيبراني:
قم بمطابقة المراحل التالية في دورة حياة النظام مع الأمن السيبراني:
قم بمطابقة المراحل التالية مع الأعمال التي يجب القيام بها في كل مرحلة:
قم بمطابقة المراحل التالية مع الأعمال التي يجب القيام بها في كل مرحلة:
قم بمطابقة المراحل التالية مع الأعمال التي يجب عدم القيام بها في كل مرحلة:
قم بمطابقة المراحل التالية مع الأعمال التي يجب عدم القيام بها في كل مرحلة:
قم بمطابقة الأمثلة التالية مع أنواع البصمات الرقمية:
قم بمطابقة الأمثلة التالية مع أنواع البصمات الرقمية:
قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية غير نشطة:
قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية غير نشطة:
قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية نشطة:
قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية نشطة:
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
قم بمطابقة العبارات التالية بوصفها الأكثر دقة:
قم بمطابقة الخطوات التالية مع الأوامر المناسبة:
قم بمطابقة الخطوات التالية مع الأوامر المناسبة:
ما هي الخطوة التي تظهر فيها قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى اإلنترنت؟
ما هي الخطوة التي تظهر فيها قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى اإلنترنت؟
ما هي الخطوة التي تحتاج فيها للضغط على السماح لتطبيق آخر؟
ما هي الخطوة التي تحتاج فيها للضغط على السماح لتطبيق آخر؟
قم بمطابقة العبارات التالية بمعانيها:
قم بمطابقة العبارات التالية بمعانيها:
قم بمطابقة الأنشطة التالية بالآثار التي قد تتركها كبصمة رقمية:
قم بمطابقة الأنشطة التالية بالآثار التي قد تتركها كبصمة رقمية:
قم بمطابقة العبارات التالية بالتأثيرات المحتملة للبصمة الرقمية:
قم بمطابقة العبارات التالية بالتأثيرات المحتملة للبصمة الرقمية:
قم بمطابقة الأهداف الأساسية لكل من جدار الحماية ومكافحة الفيروسات:
قم بمطابقة الأهداف الأساسية لكل من جدار الحماية ومكافحة الفيروسات:
قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:
قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:
قم بمطابقة النوع لكل من جدار الحماية ومكافحة الفيروسات:
قم بمطابقة النوع لكل من جدار الحماية ومكافحة الفيروسات:
قم بمطابقة الأدوات التالية مع الوظائف الأمنية الخاصة بها:
قم بمطابقة الأدوات التالية مع الوظائف الأمنية الخاصة بها:
قم بمطابقة طريقة المسح الضوئي لكل من جدار الحماية ومكافحة الفيروسات:
قم بمطابقة طريقة المسح الضوئي لكل من جدار الحماية ومكافحة الفيروسات:
قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:
قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:
قم بمطابقة الخطوات التالية لتشغيل Windows Defender في Windows 11:
قم بمطابقة الخطوات التالية لتشغيل Windows Defender في Windows 11:
قم بمطابقة الخيارات التالية بوصفها:
قم بمطابقة الخيارات التالية بوصفها:
قم بمطابقة التهديدات التالية التي لا يحمي منها جدار الحماية:
قم بمطابقة التهديدات التالية التي لا يحمي منها جدار الحماية:
قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:
قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:
قم بمطابقة البرامج التالية مع التوافق الخاص بها:
قم بمطابقة البرامج التالية مع التوافق الخاص بها:
قم بمطابقة البرامج التالية مع الجدار الحماية المتوافق:
قم بمطابقة البرامج التالية مع الجدار الحماية المتوافق:
قم بمطابقة المصادر التالية للبيانات الشخصية مع الأمثلة المقابلة لها:
قم بمطابقة المصادر التالية للبيانات الشخصية مع الأمثلة المقابلة لها:
قم بمطابقة المصادر التالية للبيانات الشخصية مع الوصف المقابل لها:
قم بمطابقة المصادر التالية للبيانات الشخصية مع الوصف المقابل لها:
قم بمطابقة العبارات التالية المتعلقة بتداول البيانات الشخصية مع الوصف المقابل لها:
قم بمطابقة العبارات التالية المتعلقة بتداول البيانات الشخصية مع الوصف المقابل لها:
قم بمطابقة الخطوات التالية بالعمليات المناسبة:
قم بمطابقة الخطوات التالية بالعمليات المناسبة:
قم بمطابقة الأدوات التالية بوظائفها:
قم بمطابقة الأدوات التالية بوظائفها:
قم بمطابقة المصطلحات التالية بالعمليات المرتبطة بها:
قم بمطابقة المصطلحات التالية بالعمليات المرتبطة بها:
قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع وصفها:
قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع وصفها:
قم بمطابقة الأنشطة التالية مع نوع الحساب المستخدم في ويندوز الذي يمكنها القيام بها:
قم بمطابقة الأنشطة التالية مع نوع الحساب المستخدم في ويندوز الذي يمكنها القيام بها:
قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع الامتيازات المرتبطة بها:
قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع الامتيازات المرتبطة بها:
قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:
قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:
قم بمطابقة الأنواع التالية من الحسابات مع الوظائف التي يمكنها القيام بها:
قم بمطابقة الأنواع التالية من الحسابات مع الوظائف التي يمكنها القيام بها:
قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:
قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:
قم بمطابقة الحسابات التالية مع وصفها:
قم بمطابقة الحسابات التالية مع وصفها:
قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:
قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:
قم بمطابقة الخدمات التالية مع الحساب الذي لا يوفرها:
قم بمطابقة الخدمات التالية مع الحساب الذي لا يوفرها:
قم بمطابقة الخطوات التالية بالعمليات المناسبة في ويندوز 11:
قم بمطابقة الخطوات التالية بالعمليات المناسبة في ويندوز 11:
قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:
قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:
قم بمطابقة الخيارات التالية بوصفها:
قم بمطابقة الخيارات التالية بوصفها:
قم بمطابقة الخطوات التالية بالوصف المناسب لها:
قم بمطابقة الخطوات التالية بالوصف المناسب لها:
قم بمطابقة الأفعال التالية بالأوامر المناسبة لها:
قم بمطابقة الأفعال التالية بالأوامر المناسبة لها:
قم بمطابقة الأفعال التالية بالأذونات المناسبة لها:
قم بمطابقة الأفعال التالية بالأذونات المناسبة لها:
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:
قم بمطابقة أنواع أذونات NTFS التالية مع وصفها:
قم بمطابقة أنواع أذونات NTFS التالية مع وصفها:
قم بمطابقة أنواع أذونات NTFS التالية مع الأفعال التي يمكن للمستخدم تنفيذها:
قم بمطابقة أنواع أذونات NTFS التالية مع الأفعال التي يمكن للمستخدم تنفيذها:
قم بمطابقة أنواع أذونات NTFS التالية مع مستوى الوصول:
قم بمطابقة أنواع أذونات NTFS التالية مع مستوى الوصول:
قم بمطابقة الخطوات التالية لتسجيل الدخول في حساب مايكروسوفت:
قم بمطابقة الخطوات التالية لتسجيل الدخول في حساب مايكروسوفت:
قم بمطابقة العبارات التالية بمعلوماتها المقابلة في النص:
قم بمطابقة العبارات التالية بمعلوماتها المقابلة في النص:
قم بمطابقة العناصر التالية بمعلوماتها المقابلة في النص:
قم بمطابقة العناصر التالية بمعلوماتها المقابلة في النص:
قم بمطابقة الخيارات الآتية مع الأذونات المناسبة لها:
قم بمطابقة الخيارات الآتية مع الأذونات المناسبة لها:
قم بمطابقة الخطوات التالية مع التعليمات المناسبة لها:
قم بمطابقة الخطوات التالية مع التعليمات المناسبة لها:
قم بمطابقة الخطوات التالية بالترتيب الصحيح لتعديل األذونات:
قم بمطابقة الخطوات التالية بالترتيب الصحيح لتعديل األذونات:
قم بمطابقة أذونات الملفات والمجلدات مع وصفها:
قم بمطابقة أذونات الملفات والمجلدات مع وصفها:
قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تطبقها على الملفات والمجلدات الفرعية:
قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تطبقها على الملفات والمجلدات الفرعية:
قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تسمح بتعديل الملفات والمجلدات:
قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تسمح بتعديل الملفات والمجلدات:
قم بمطابقة الخطوات التالية بوصفها:
قم بمطابقة الخطوات التالية بوصفها:
قم بمطابقة الأعمدة التالية بوصفها:
قم بمطابقة الأعمدة التالية بوصفها:
قم بمطابقة العبارات التالية بمعناها المقابل:
قم بمطابقة العبارات التالية بمعناها المقابل:
قم بمطابقة الخطوات التالية لإنشاء حساب محلي في ويندوز مع الأوصاف المناسبة لها:
قم بمطابقة الخطوات التالية لإنشاء حساب محلي في ويندوز مع الأوصاف المناسبة لها:
قم بمطابقة الأوامر التالية مع القائمة التي يمكن الوصول إليها من خلالها:
قم بمطابقة الأوامر التالية مع القائمة التي يمكن الوصول إليها من خلالها:
قم بمطابقة الأوامر التالية مع العملية التي تتم بعد تنفيذها:
قم بمطابقة الأوامر التالية مع العملية التي تتم بعد تنفيذها:
قم بمطابقة المصطلحات التالية بالتعريفات المناسبة لها:
قم بمطابقة المصطلحات التالية بالتعريفات المناسبة لها:
قم بمطابقة المصطلحات الإنجليزية التالية بالمصطلحات العربية المناسبة لها:
قم بمطابقة المصطلحات الإنجليزية التالية بالمصطلحات العربية المناسبة لها:
قم بمطابقة المصطلحات الإنجليزية التالية بالتعريفات العربية المناسبة لها:
قم بمطابقة المصطلحات الإنجليزية التالية بالتعريفات العربية المناسبة لها:
قم بمطابقة العناصر التالية مع وظيفتها في نظام ويندوز:
قم بمطابقة العناصر التالية مع وظيفتها في نظام ويندوز:
قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:
قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:
قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:
قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:
قم بمطابقة المهارات التالية مع وصفها:
قم بمطابقة المهارات التالية مع وصفها:
قم بمطابقة الأدوات التالية مع وظائفها:
قم بمطابقة الأدوات التالية مع وظائفها:
قم بمطابقة الأدوات التالية مع الوظيفة الأمنية الخاصة بها:
قم بمطابقة الأدوات التالية مع الوظيفة الأمنية الخاصة بها:
قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:
قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:
قم بمطابقة الأدوات التالية بوظائفها:
قم بمطابقة الأدوات التالية بوظائفها:
قم بمطابقة الأدوات التالية مع الأمور التي لا تحمي منها:
قم بمطابقة الأدوات التالية مع الأمور التي لا تحمي منها:
قم بمطابقة الأسئلة التالية مع التدريب المناسب:
قم بمطابقة الأسئلة التالية مع التدريب المناسب:
قم بمطابقة الأسئلة التالية مع الأدوات المتعلقة بها:
قم بمطابقة الأسئلة التالية مع الأدوات المتعلقة بها:
قم بمطابقة الأسئلة التالية مع الأنشطة المرتبطة بها:
قم بمطابقة الأسئلة التالية مع الأنشطة المرتبطة بها:
Study Notes
أنواع البصمات الرقمية
- البصمات الرقمية النشطة: تُنتج عن الأنشطة التي يقوم بها المستخدم بشكل مباشر على الإنترنت
- البصمات الرقمية غير النشطة: تُنتج عن الأنشطة التي لا تتطلب مشاركة مباشرة من المستخدم على الإنترنت
مراحل دورة حياة النظام
- مرحلة التقييم (Assessment): تحديد المخاطر والأهداف الأمنية
- مرحلة التصميم (Design): تحديد الحلول الأمنية المناسبة
- مرحلة التنفيذ (Implementation): تنفيذ الحلول الأمنية
- مرحلة التشغيل والصيانة (Operation & Maintenance): مراقبة النظام الأمني وصيانته
- مرحلة التقييم (Evaluation): تقييم فعالية النظام الأمني
أهداف جدار الحماية ومكافحة الفيروسات
- جدار الحماية: منع الوصول غير المصرح به إلى النظام أو الشبكة
- مكافحة الفيروسات: كشف وإزالة الفيروسات والبرامج الضارة
أنواع جدار الحماية ومكافحة الفيروسات
- جدار الحماية: برنامج أو جهاز
- مكافحة الفيروسات: برنامج
أنواع أذونات NTFS
- قراءة (Read): السماح بقراءة محتويات الملف أو المجلد
- كتابة (Write): السماح بتعديل محتويات الملف أو المجلد
- تنفيذ (Execute): السماح بتشغيل الملف أو المجلد
- حذف (Delete): السماح بحذف الملف أو المجلد
- تحكم كامل (Full control): السماح بجميع الإجراءات على الملف أو المجلد
أنواع حسابات المستخدمين في ويندوز
- حساب المسؤول (Administrator): حساب ذو امتيازات كاملة
- حساب المستخدم القياسي (Standard user ): حساب ذو امتيازات محدودة
- حساب الضيف (Guest) : حساب ذو امتيازات محدودة جدا
خدمات Microsoft
- Outlook.com: البريد الإلكتروني
- OneDrive: التخزين السحابي
- Skype: المكالمات الصوتية والفيديو
- Microsoft Teams: منصة التعاون
- Xbox Live: منصة الألعاب
وظائف أجزاء نظام التشغيل ويندوز
- نظام الملفات: تنظيم البيانات
- معالج النظام (CPU): تنفيذ العمليات
- الذاكرة (RAM): تخزين البيانات المؤقتة
- قرص التخزين الثابت (HDD): تخزين البيانات
أنواع أذونات الملفات والمجلدات
- أذونات القراءة: حق الوصول إلى البيانات
- أذونات الكتابة: حق تعديل البيانات
- أذونات التعديل: يمكن للتعديل من خلال إعطاء أذونات القراءة والكتابة
- أذونات التنفيذ: تنفيذ البرامج
أنواع التهديدات الأمنية
- الفيروسات: برامج خبيثة تصيب الأجهزة
- البرامج الضارة: برامج مصممة لإلحاق الضرر بالأجهزة أو البيانات
- الهجمات الإلكترونية: محاولات الوصول غير المصرح به إلى البيانات
- الهجمات DDoS: هجمات إلكترونية تُستخدم لشلّ مواقع الويب أو خدمات الشبكات
- هجمات التجسس: محاولات سرقة البيانات والمعلومات
مصادر البيانات الشخصية
- مواقع التواصل الاجتماعي: البيانات الشخصية التي تُشاركها مع الأصدقاء والعائلة
- مواقع التسوق الإلكتروني: بيانات الدفع، وتاريخ الشراء، وإجراءات البحث
- محركات البحث: التاريخ
- الهاتف الذكي: مواقع الويب التي تُزورها، التطبيقات التي تُستخدمها
- البريد الإلكتروني: رسائل البريد الإلكتروني، مرفقات الملفات
المصطلحات الأمنية
- جدار الحماية (Firewall): نظام أمني يمنع الوصول غير المصرح به إلى الشبكات
- مكافحة الفيروسات (Antivirus): برنامج يكتشف ويُزيل البرامج الضارة
- البرامج الضارة (Malware): برامج مصممة لإلحاق الضرر بالأجهزة أو البيانات
- الهجمات الإلكترونية (Cyberattacks): محاولات الوصول غير المصرح به إلى الأجهزة أو البيانات
خطوات إضافة حساب مايكروسوفت
- فتح تطبيق إعدادات ويندوز: فتح تطبيق إعدادات ويندوز
- اختيار حسابات: اختيار حسابات من القائمة
- اختيار إضافة حساب: اختيار إضافة حساب
- اختيار حساب مايكروسوفت: اختيار حساب مايكروسوفت
- اختيار إنشاء حساب جديد: اختيار إنشاء حساب جديد
- إدخال البيانات: إدخال البيانات الشخصية
- إنشاء حساب: إنشاء حساب
مُصطلحات ويندوز
- نظام ملفات (File system): طريقة تُستخدم لتنظيم البيانات على القرص
- معالج النظام (CPU): أجزاء رئيسية في الكمبيوتر
- الذاكرة (RAM): تخزين البيانات المؤقتة
- القرص الصلب (HDD): تخزين البيانات
أذونات NTFS
- Full Control: أذونات واسعة
- Read, Execute: أذونات محدودة
- Modify: أذونات واسعة
- Read: أذونات محدودة
- Write: أذونات محدودة
وظائف أجزاء ويندوز
- Task Manager: مراقبة أداء النظام
- System Tray: مراقبة حالة البرامج
- Command Prompt: تشغيل الأوامر
- File Explorer: التصفح بين الملفات والمجلدات
المصطلحات الإنجليزية
- Administrator: مسؤول
- Standard user: مستخدم قياسي
- Guest: ضيف
- Firewall: جدار نيران
- Antivirus: مكافحة فيروسات
- Malware: برامج خبيثة
- Cyberattacks: هجمات إلكترونية
- Access: وصول
- Permission: أذون
- Control: تحكم
المهارات الأمنية
- الأمان السيبراني: إنشاء وتنفيذ الاستراتيجيات الأمنية
- أمن الشبكات: حماية الشبكات من التهديدات
- إعادة بناء الأنظمة: استعادة الأنظمة بعد هجمات إلكترونية
- اكتشاف التهديدات: كشف وتقييم التهديدات
- استجابات الأحداث: التعامل مع التهديدات
- أمن المعلومات: حماية المعلومات من السرقة
- أمن الويب: حماية مواقع الويب من الهجمات
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
اختبر معلوماتك حول برامج مكافحة الفيروسات وجدران الحماية في هذا الاختبار. تعرف على الاختلافات بينهما وكيفية عمل كل منهما في حماية جهازك من البرامج الضار