عرض مشاركة واحدة
قديم 2011- 6- 7   #294
ابوطلال2011
أكـاديـمـي فـعّـال
الملف الشخصي:
رقم العضوية : 74582
تاريخ التسجيل: Thu Mar 2011
المشاركات: 344
الـجنــس : ذكــر
عدد الـنقـاط : 10576
مؤشر المستوى: 74
ابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enoughابوطلال2011 will become famous soon enough
بيانات الطالب:
الكلية: كلية الاداب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
ابوطلال2011 غير متواجد حالياً
رد: حيآكَم في مرآجعة مدخل إلى تقنية آلمعلومآت

14 - تُعنى بتوفير الأمان للمعدات والبرمجيات والبيانات المخزنة في ذاكرة الحاسوب :
البرمجيات العامة(Public Domain Software)
الخصوصية (Privacy)
سرية المعلومات (Information Security)

15 – تحتوي أجهزة الحاسوب قدرا هائلا من البيانات التي تخص المؤسسات الحكومية والخاصة ، وكذلك الأشخاص , وتريد المؤسسات والأشخاص أن تبقى هذه البيانات سرية، وليس من حق احد غير مسموح له بالدخول لهذه البيانات أن يصل لها، لئلا تنعدم الثقة بين المؤسسات والأشخاص :
البرمجيات العامة (Public Domain Software)
الخصوصية (Privacy)
سرية المعلومات (Information Security)

16 - عبارة عن تشكيلة من الأرقام والأحرف التي يختارها المستخدم ويحتفظ بها ولا يطلع عليها احد :
إدخال كلمات العبور User Password
إدخال دليل تأكيدي User Authentication
استخدام الصلاحيات User Authorization

17 - القضايا الحاسوبية غير القانونية أو الدخول غير الشرعي للبيانات والملفات والبرامج مثل قضايا التحايل والتجسس والتزوير والتخريب والسرقة :
سرية المعلومات(Information Security)
نسخ من البرمجيات والملفات
جرائم الحاسوب