تقنية رقمية 3 PDF
Document Details
Uploaded by DedicatedSilver
null
وزارة التعليم
null
Tags
Related
- تقنية رقمية 3 [02-03-الأمن السيبراني] [37-55].pdf
- Digital Technology 3: Cybersecurity - Ministry of Education PDF
- The Critical Importance of Cybersecurity in Today's Digital Landscape PDF
- Introduction to Cybersecurity: Safeguarding Our Digital World PDF
- Cybersecurity: Protecting Your Digital Landscape PDF
- Cybersecurity Threats: Protecting Your Digital Assets PDF
Summary
This document seems to be a set of exercises or a study guide related to digital technology and cybersecurity. It contains questions and topics about digital footprints, firewall configurations, and using different applications to accomplish tasks.
Full Transcript
ً ُت َّ ورث األذونات أيضا في نظام ويندوز ،حيث يحصل كل ملف أو مجلد على أذونات ً من المجلد األصل ،ويستمر هذا التسلسل الهرمي وصواًل إلى جذر القرص الصلب. 2 3 4 6 5 7 9 8 10 105 لنطبق ً معا تدريب 1 ما نوع البصمة الرقمية الناتجة ع...
ً ُت َّ ورث األذونات أيضا في نظام ويندوز ،حيث يحصل كل ملف أو مجلد على أذونات ً من المجلد األصل ،ويستمر هذا التسلسل الهرمي وصواًل إلى جذر القرص الصلب. 2 3 4 6 5 7 9 8 10 105 لنطبق ً معا تدريب 1 ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن ()LinkedIn؟ تدريب 2 َ ابحث في اإلنترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة ،ثم قارن بين المثالين واذكر أوجه االختالف بينهما. تدريب 3 كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة على أمان جهاز الحاسب؟ 106 تدريب 4 افترض أن لديك ملف وورد ( )Wordعلى جهاز الحاسب المحمول وتريد مواصلة العمل فيه على جهاز آخر ،اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت، ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسوفت. تدريب 5 هل تعتقد أن تمكين كل من برنامج مكافحة الفيروسات وجدار الحماية يمكن أن يوفر طبقات إضافية من الحماية ضد التهديدات المختلفة عبر اإلنترنت؟ ولماذا؟ 107 تدريب 6 .ما التهديدات التي ال يحمي منها جدار الحماية؟ .1 .2 .3 تدريب 7 كيف يعزز نظام ملفات التقنية الجديدة ( )NTFSإدارة الملفات وأمن البيانات واألداء ،مقارنة بأنظمة الملفات األخرى؟ 108 ش م�وع الوحدة 1 افترض أنك تعمل مع مجموعة بحثية طبية تركز على مشكالت مرض السكري ،وتريد إنشاء تطبيق ً ً نصائحا لألكل يحسب السعرات الحرارية لكل طعام ،ويقترح خططا غذائية للمريض ،ويتضمن الصحي ً بناء على المشكلة الصحية لمرضى السكري. 2 َّ باستخدام تطبيق دياجرام draw.ioدياجرام أنشئ ُمخطط سير العمل ()Workflow diagram لمرحلة التحليل لهذا التطبيق. 3 ً تحديدا: بشكل أكثر ِّ ُ َّ >صدر مخطط سير العمل ( )Workflow diagramكملف ،pdfوأرسله كمرفق بريد إلكتروني إلى معلمك. 109 في الختام جدول المهارات المهارة .1التمييز بين مراحل دورة حياة النظام. ُ َّ خطط باستخدام تطبيق دياجرام draw.ioوتنسيقه. .2إنشاء م المستخدم. .3التمييز بين الطرق المختلفة لجمع متطلبات ِ .4تصنيف البصمة الرقمية إلى صنفين. .5التميز بين وظيفة جدار الحماية ووظيفة مكافحة الفيروسات. .6استخدام جدار حماية Windows Defenderللسماح أو حظر التطبيقات. .7إضافة حساب مايكروسوفت جديد إلى نظام تشغيل ويندوز. .8إنشاء حساب محلي لشخص ليس لديه حساب مايكروسوفت. .9تطبيق األذونات على مجموعة من الملفات أو المجلدات. 110 درجة اإلتقان أتقن لم يتقن المصطلحات مكافحة الفيروسات Antivirus حسابات مايكروسوفت َّ ُمخطط Diagram المتطلبات غير الوظيفية القرار Decision الوصول إلى اإلنترنت البصمة الرقمية آثار التعقب الرقمية جدار حماية أذونات الملفات تدفق المخطط االنسيابي أذونات المجلدات المتطلبات الوظيفية الحسابات المحلية Digital footprint Digital traces Firewall File permissions Flow Flowchart Folder permitions Functional requirements العملية دورة حياة النظام عملية فرعية َّ ُمخطط الشجرة َّ االستخدام ُمخطط حالة ِ المستخدم حسابات ِ شبكة َّ ُمخطط سير العمل Microsoft accounts Non-functional requirements Online access Process System life cycle Subprocess Tree diagram Use case diagram User accounts Wireframe Workflow diagram Local accounts 111