Summary

This document seems to be a set of exercises or a study guide related to digital technology and cybersecurity. It contains questions and topics about digital footprints, firewall configurations, and using different applications to accomplish tasks.

Full Transcript

‫ً‬ ‫ُت َّ‬ ‫ورث األذونات أيضا في نظام ويندوز‪ ،‬حيث يحصل كل ملف أو مجلد على أذونات‬ ‫ً‬ ‫من المجلد األصل‪ ،‬ويستمر هذا التسلسل الهرمي وصواًل إلى جذر القرص الصلب‪.‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪6‬‬ ‫‪5‬‬ ‫‪7‬‬ ‫‪9‬‬ ‫‪8‬‬ ‫‪10‬‬ ‫‪105‬‬ ‫لنطبق ً‬ ‫معا‬ ‫تدريب ‪1‬‬ ‫ما نوع البصمة الرقمية الناتجة ع...

‫ً‬ ‫ُت َّ‬ ‫ورث األذونات أيضا في نظام ويندوز‪ ،‬حيث يحصل كل ملف أو مجلد على أذونات‬ ‫ً‬ ‫من المجلد األصل‪ ،‬ويستمر هذا التسلسل الهرمي وصواًل إلى جذر القرص الصلب‪.‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪6‬‬ ‫‪5‬‬ ‫‪7‬‬ ‫‪9‬‬ ‫‪8‬‬ ‫‪10‬‬ ‫‪105‬‬ ‫لنطبق ً‬ ‫معا‬ ‫تدريب ‪1‬‬ ‫ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن (‪)LinkedIn‬؟‬ ‫تدريب ‪2‬‬ ‫َ‬ ‫ ابحث في اإلنترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة‪ ،‬ثم‬ ‫قارن بين المثالين واذكر أوجه االختالف بينهما‪.‬‬ ‫تدريب ‪3‬‬ ‫كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة‬ ‫على أمان جهاز الحاسب؟‬ ‫‪106‬‬ ‫تدريب ‪4‬‬ ‫ افترض أن لديك ملف وورد (‪ )Word‬على جهاز الحاسب المحمول وتريد مواصلة العمل فيه‬ ‫على جهاز آخر‪ ،‬اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت‪،‬‬ ‫ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسوفت‪.‬‬ ‫تدريب ‪5‬‬ ‫ هل تعتقد أن تمكين كل من برنامج مكافحة الفيروسات وجدار الحماية يمكن أن يوفر طبقات‬ ‫إضافية من الحماية ضد التهديدات المختلفة عبر اإلنترنت؟ ولماذا؟‬ ‫‪107‬‬ ‫تدريب ‪6‬‬ ‫‪ .‬ما التهديدات التي ال يحمي منها جدار الحماية؟‬ ‫‪.1‬‬ ‫‪.2‬‬ ‫‪.3‬‬ ‫تدريب ‪7‬‬ ‫ كيف يعزز نظام ملفات التقنية الجديدة (‪ )NTFS‬إدارة الملفات وأمن البيانات واألداء‪ ،‬مقارنة‬ ‫بأنظمة الملفات األخرى؟‬ ‫‪108‬‬ ‫ش‬ ‫م�وع الوحدة‬ ‫‪1‬‬ ‫افترض أنك تعمل مع مجموعة بحثية طبية تركز على مشكالت مرض السكري‪ ،‬وتريد إنشاء تطبيق‬ ‫ً‬ ‫ً‬ ‫نصائحا لألكل‬ ‫يحسب السعرات الحرارية لكل طعام‪ ،‬ويقترح خططا غذائية للمريض‪ ،‬ويتضمن‬ ‫الصحي ً‬ ‫بناء على المشكلة الصحية لمرضى السكري‪.‬‬ ‫‪2‬‬ ‫َّ‬ ‫باستخدام تطبيق دياجرام ‪ draw.io‬دياجرام أنشئ ُمخطط سير العمل (‪)Workflow diagram‬‬ ‫لمرحلة التحليل لهذا التطبيق‪.‬‬ ‫‪3‬‬ ‫ً‬ ‫تحديدا‪:‬‬ ‫بشكل أكثر‬ ‫ِّ ُ َّ‬ ‫>صدر مخطط سير العمل (‪ )Workflow diagram‬كملف ‪ ،pdf‬وأرسله كمرفق بريد إلكتروني إلى‬ ‫معلمك‪.‬‬ ‫‪109‬‬ ‫في الختام‬ ‫جدول المهارات‬ ‫المهارة‬ ‫‪ .1‬التمييز بين مراحل دورة حياة النظام‪.‬‬ ‫ُ َّ‬ ‫خطط باستخدام تطبيق دياجرام ‪ draw.io‬وتنسيقه‪.‬‬ ‫‪ .2‬إنشاء م‬ ‫المستخدم‪.‬‬ ‫‪ .3‬التمييز بين الطرق المختلفة لجمع متطلبات‬ ‫ِ‬ ‫‪ .4‬تصنيف البصمة الرقمية إلى صنفين‪.‬‬ ‫‪ .5‬التميز بين وظيفة جدار الحماية ووظيفة مكافحة الفيروسات‪.‬‬ ‫‪ .6‬استخدام جدار حماية ‪ Windows Defender‬للسماح أو حظر التطبيقات‪.‬‬ ‫‪ .7‬إضافة حساب مايكروسوفت جديد إلى نظام تشغيل ويندوز‪.‬‬ ‫‪ .8‬إنشاء حساب محلي لشخص ليس لديه حساب مايكروسوفت‪.‬‬ ‫‪ .9‬تطبيق األذونات على مجموعة من الملفات أو المجلدات‪.‬‬ ‫‪110‬‬ ‫درجة اإلتقان‬ ‫أتقن‬ ‫لم يتقن‬ ‫المصطلحات‬ ‫مكافحة الفيروسات‬ ‫‪Antivirus‬‬ ‫حسابات مايكروسوفت‬ ‫َّ‬ ‫ُمخطط‬ ‫‪Diagram‬‬ ‫المتطلبات غير الوظيفية‬ ‫القرار‬ ‫‪Decision‬‬ ‫الوصول إلى اإلنترنت‬ ‫البصمة الرقمية‬ ‫آثار التعقب الرقمية‬ ‫جدار حماية‬ ‫أذونات الملفات‬ ‫تدفق‬ ‫المخطط االنسيابي‬ ‫أذونات المجلدات‬ ‫المتطلبات الوظيفية‬ ‫الحسابات المحلية‬ ‫‪Digital footprint‬‬ ‫‪Digital traces‬‬ ‫‪Firewall‬‬ ‫‪File permissions‬‬ ‫‪Flow‬‬ ‫‪Flowchart‬‬ ‫‪Folder permitions‬‬ ‫‪Functional requirements‬‬ ‫العملية‬ ‫دورة حياة النظام‬ ‫عملية فرعية‬ ‫َّ‬ ‫ُمخطط الشجرة‬ ‫َّ‬ ‫االستخدام‬ ‫ُمخطط حالة‬ ‫ِ‬ ‫المستخدم‬ ‫حسابات‬ ‫ِ‬ ‫شبكة‬ ‫َّ‬ ‫ُمخطط سير العمل‬ ‫‪Microsoft accounts‬‬ ‫‪Non-functional‬‬ ‫‪requirements‬‬ ‫‪Online access‬‬ ‫‪Process‬‬ ‫‪System life cycle‬‬ ‫‪Subprocess‬‬ ‫‪Tree diagram‬‬ ‫‪Use case diagram‬‬ ‫‪User accounts‬‬ ‫‪Wireframe‬‬ ‫‪Workflow diagram‬‬ ‫‪Local accounts‬‬ ‫‪111‬‬

Use Quizgecko on...
Browser
Browser