عرض مشاركة واحدة
قديم 2011- 12- 18   #197
خمائل الورد
مشرفة كليةالاداب - الدراسات الاسلامية سابقآ
 
الصورة الرمزية خمائل الورد
الملف الشخصي:
رقم العضوية : 72948
تاريخ التسجيل: Fri Feb 2011
المشاركات: 6,761
الـجنــس : أنـثـى
عدد الـنقـاط : 273781
مؤشر المستوى: 402
خمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond reputeخمائل الورد has a reputation beyond repute
بيانات الطالب:
الكلية: جامعة الملك فيصل
الدراسة: انتساب
التخصص: الدراسات الاسلاميه
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
خمائل الورد غير متواجد حالياً
رد: براجع مادة الانترنت والاتصالات تعالوا

1- لكي تتم عملية الاختراق فإن المتسللون إلى أجهزة الآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروس بـــ:
‌أ- الدودة Worm.
‌ب- القنابل المؤقته Timed Bombs.
‌ج- حصان طرواده Trojan Hours .
‌د- القنابل المنطقية Logic Bombs.