السؤال الاولي ...
اذكري نبذة مختصرة عن انظمة التشغيل الويندوز و بيوس beos و ماكنتوش ؟؟؟؟
السؤال الثاني ..
هناك عدة لغات للبرمجه منها الفجوال بيسك و سي ++ ( ++c ) اذكري نبذة عنهم ؟؟؟
السؤال الثالث ...
ما هو الفرونت بيج و فيما يستخدم ؟؟؟؟
السؤال الرابع .....
اللوحه الام motherboard تتكون من عدة اجزاء اذكريهم مع شرح ثلاث وظيفة و تركيب ثلاث اجزاء منهم ؟؟؟
السؤال الخامس ......
اذكري كيف يمكن لكل شخص ان يحمي جهازه من الاختراق و الفيروسات ؟؟؟

alfrasha @alfrasha
محررة برونزية
يلزم عليك تسجيل الدخول أولًا لكتابة تعليق.

♥● نوران ●♥
•
أهلين أبحثي بجوجل مليااااااااااااااااااااااان مواضيع:)

alfrasha
•
مشكورة نوران
والله داخلة وقلت اللة يستر
بس الحمد للة لاني دائما اتعب من البحث وتكون المعلومة بمكان ثاني غير الكلمة بس بجرب قوقل
اذا ما ردو البنات اتمنى يردون
والله داخلة وقلت اللة يستر
بس الحمد للة لاني دائما اتعب من البحث وتكون المعلومة بمكان ثاني غير الكلمة بس بجرب قوقل
اذا ما ردو البنات اتمنى يردون

اذكري كيف يمكن لكل شخص ان يحمي جهازه من الاختراق و الفيروسات ؟؟؟
بقولك ألي عندي:-
أولاً بحذف ملفات التجسس وهي لهما مسميات كثيرة.
تركيب برامج حماية..للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق ألي أربعة على النحو التالي:
1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من أسماء أحصنه طروادة ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقة . يتم تحديث قاعدة البيانات دوريا إما من خلال الأقراص اللينة التي تحدث أولا بأول كما كانت تفعل سابقا شركة macafe ببرنامجها الشهير scan أو يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .
2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز أحصنه طروادة وغيرها وهذا الملف يعرف تقنيا باسم Signature وايضاً هذه الطريقة تحدث دوريا كما تم شرحه أعلاه .
3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة أن كان التغيير حصل من برنامج معروف أو من حصان طروادة. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.
4- مراقبة منافذ الاتصالات بالجهاز (أكثر من 65000 منفذ) لاكتشاف أي محاولة غير مسموح بها للاتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا وإعطاء تنبيه بذلك في حالة وجود محاولة للاختراق . هذه هي طريقة برنامج الجامر المعروف
بقولك ألي عندي:-
أولاً بحذف ملفات التجسس وهي لهما مسميات كثيرة.
تركيب برامج حماية..للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق ألي أربعة على النحو التالي:
1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من أسماء أحصنه طروادة ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقة . يتم تحديث قاعدة البيانات دوريا إما من خلال الأقراص اللينة التي تحدث أولا بأول كما كانت تفعل سابقا شركة macafe ببرنامجها الشهير scan أو يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .
2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز أحصنه طروادة وغيرها وهذا الملف يعرف تقنيا باسم Signature وايضاً هذه الطريقة تحدث دوريا كما تم شرحه أعلاه .
3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة أن كان التغيير حصل من برنامج معروف أو من حصان طروادة. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.
4- مراقبة منافذ الاتصالات بالجهاز (أكثر من 65000 منفذ) لاكتشاف أي محاولة غير مسموح بها للاتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا وإعطاء تنبيه بذلك في حالة وجود محاولة للاختراق . هذه هي طريقة برنامج الجامر المعروف


alfrasha
•
نوران الله يحييك يالغالية وماقصرتي واللة وماتدرين قد ايش فرجتي علي بهالكلمتين
عن جد
اللة يوسعها عليك
عن جد
اللة يوسعها عليك
الصفحة الأخيرة