عرض مشاركة واحدة
قديم 2015- 12- 17   #1231
aburyan
أكـاديـمـي ألـمـاسـي
الملف الشخصي:
رقم العضوية : 164093
تاريخ التسجيل: Sat Nov 2013
المشاركات: 1,260
الـجنــس : ذكــر
عدد الـنقـاط : 20933
مؤشر المستوى: 83
aburyan has a reputation beyond reputeaburyan has a reputation beyond reputeaburyan has a reputation beyond reputeaburyan has a reputation beyond reputeaburyan has a reputation beyond reputeaburyan has a reputation beyond reputeaburyan has a reputation beyond reputeaburyan has a reputation beyond reputeaburyan has a reputation beyond reputeaburyan has a reputation beyond reputeaburyan has a reputation beyond repute
بيانات الطالب:
الكلية: ادارة اعمال
الدراسة: انتساب
التخصص: أدارة اعمال
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
aburyan غير متواجد حالياً
رد: ★★★★ .. ورشــة إدارة أعمــال الكترونــية .. ★★★★ الخميس 6-3 -الفترة الثانية -الساعة 7:00

اقتباس:
المشاركة الأصلية كتبت بواسطة abu ibrahim. مشاهدة المشاركة
عناصر أمن المعلومات ثلاثة : ١-سرية المعلومات ٢- سلامة المعلومات ٣-ضمان الوصول

- وسائل التوثيق تضمن الثلاث عناصر (مذكور في المحتوى)
-برتوكولات التأمين تضمن الثلاث عناصر (مذكور في المحتوى)
-الحماية من الفيروسات تضمن العنصر رقم٢ (حسب فهمي من كلام الدكتور)

الان. سوْال بخصوص
-أنظمة اكتشاف المخترقين
- جدار الحماية
تخص اي عنصر من العناصر الثلاثة

الاختراق هو محاولة للوصول الى الملفات والدخول على النظام وطبعا ال3 عناصر يدخلون بموضوع اكتشاف المخترقين لان الهاكر يحاول الدخول بكسر جدار الحماية =ضمان وصول -اقتحام الامان وهو الحماية من الفيروسات =سلامة المعلومات والا ان يصل الى الدخول للمعلومات السرية لتدميرها

جدار الحماية هو نظام تشفير واغلاق المنافذ وحماية من الدخول للمخترقين ومصمم بأسلوب فلتره فكسره يحتاج لفك الشفرة وهنا =ضمان الوصول مطلوب وهو مثل بروتوكولات التأمين فهو عملية صد للهجوم



فهذا ما اراه