تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأعضاء
اطرح سؤالاً
اطرح سؤالاً
آخر الأسئلة في وسم الأمن
0
تصويتات
1
إجابة
حب الوطن لا يؤثر في الأمن صح ام خطا
سُئل
نوفمبر 1، 2024
بواسطة
رفعة
(
2.9مليون
نقاط)
حب
الوطن
لا
يؤثر
في
الأمن
صح
ام
خطا
0
تصويتات
1
إجابة
من الجوانب الحضارية للدولتين السعودية الأولى، والثانية في مجال الأمن .
سُئل
أكتوبر 26، 2024
في تصنيف
حلول دراسية
بواسطة
رفعة
(
2.9مليون
نقاط)
من
الجوانب
الحضارية
للدولتين
السعودية
الأولى،
والثانية
في
مجال
الأمن
0
تصويتات
1
إجابة
الأمن الطمأنينة، والاستقرار الذي نشعر به، ويوفر لنا البيئة الملائمة للتنمية، والرخاء. صح ام خطا
سُئل
أكتوبر 25، 2024
بواسطة
تهاني
(
738ألف
نقاط)
الأمن
الطمأنينة،
والاستقرار
الذي
نشعر
به،
ويوفر
لنا
البيئة
الملائمة
للتنمية،
والرخاء
صح
ام
خطا
0
تصويتات
1
إجابة
مفهوم الأمن الوطني هو \قدرة الدولة علي حماية أراضيها وشعبها ومصالحها وعقائدها وثقافتها واقتصادها من أي عدوان خارجي، والتصدي لجميع المشاكل الداخلية وحلها.
سُئل
أكتوبر 22، 2024
في تصنيف
حلول دراسية
بواسطة
رفعة
(
2.9مليون
نقاط)
مفهوم
الأمن
الوطني
هو
قدرة
الدولة
علي
حماية
أراضيها
وشعبها
ومصالحها
وعقائدها
وثقافتها
واقتصادها
من
أي
عدوان
خارجي،
والتصدي
لجميع
المشاكل
الداخلية
وحلها
0
تصويتات
1
إجابة
الأمن الطمأنينة، والاستقرار الذي نشعر به، ويوفر لنا البيئة الملائمة للتنمية، والرخاء.صواب خطأ
سُئل
أكتوبر 21، 2024
بواسطة
رفعة
(
2.9مليون
نقاط)
الأمن
الطمأنينة،
والاستقرار
الذي
نشعر
به،
ويوفر
لنا
البيئة
الملائمة
للتنمية،
والرخاء
0
تصويتات
1
إجابة
يهتم الأمن السيبراني في المقام الأول يمنع الوصول غير المصرح به إلى البيانات
سُئل
أكتوبر 17، 2024
بواسطة
تهاني
(
738ألف
نقاط)
يهتم
الأمن
السيبراني
في
المقام
الأول
يمنع
الوصول
غير
المصرح
به
إلى
البيانات
0
تصويتات
1
إجابة
يرتبط الأمن السيبراني بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به
سُئل
أكتوبر 17، 2024
بواسطة
تهاني
(
738ألف
نقاط)
يرتبط
الأمن
السيبراني
بحماية
أجهزة
الحاسب
والشبكات
والبرامج
والبيانات
من
الوصول
غير
المصرح
به
0
تصويتات
1
إجابة
معنى الظلم في قوله تعالى: " الذين آمنوا ولم يلبسوا إيمانهم بظلم أولئك لهم الأمن وهم مهتدون " ( ظلم الإنسان غيره - ظلم الإنسان نفسه بالمعاصي - الشرك )
سُئل
سبتمبر 10، 2024
بواسطة
رفعة
(
2.9مليون
نقاط)
معنى
الظلم
في
قوله
تعالى
الذين
آمنوا
ولم
يلبسوا
إيمانهم
بظلم
أولئك
لهم
الأمن
وهم
مهتدون
ظلم
الإنسان
غيره
-
نفسه
بالمعاصي
الشرك
0
تصويتات
1
إجابة
حدد - مما يلي - التفصيلة التي يجدر بالكاتب حذفها ؛ لتكون كتابته وثيقة الأمن القومي للدول يمتد إلى حماية مصالحها والدفاع عنها خارج حدودها الجغرافية. الصلة بالفكرة السابقة
سُئل
يونيو 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
حدد
-
مما
يلي
التفصيلة
التي
يجدر
بالكاتب
حذفها
؛
لتكون
كتابته
وثيقة
الأمن
القومي
للدول
يمتد
إلى
حماية
مصالحها
والدفاع
عنها
خارج
حدودها
الجغرافية
الصلة
بالفكرة
السابقة
0
تصويتات
1
إجابة
يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به صواب خطأ
سُئل
يونيو 19، 2024
بواسطة
رفعة
(
2.9مليون
نقاط)
يعبر
مصطلح
الأمن
السيبراني
عن
جميع
الممارسات
التي
يتم
تنفيذها
لحماية
المعلومات
من
المخاطر
والهجمات
تتمثل
في
الوصول
غير
المصرح
به
صواب
خطأ
0
تصويتات
1
إجابة
تؤدي فرق الاستجابة لحوادث أمن الحاسب (CSIRTS) دورا أساسيا في الأمن السيبراني
سُئل
مايو 17، 2024
بواسطة
تهاني
(
738ألف
نقاط)
تؤدي
فرق
الاستجابة
لحوادث
أمن
الحاسب
csirts
دورا
أساسيا
في
الأمن
السيبراني
0
تصويتات
1
إجابة
من ركائز الأمن في المملكة العربية السعودية نظامها الملكي الذي يقوم على الحق والعدل صواب خطأ
سُئل
مايو 5، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
من
ركائز
الأمن
في
المملكة
العربية
السعودية
نظامها
الملكي
الذي
يقوم
على
الحق
والعدل
صواب
خطأ
0
تصويتات
1
إجابة
الأمانة تحقق الأمن للوطن وتحافظ على الدين وتمنع الفساد وتؤدي إلى الاستقرار صواب خطأ
سُئل
مايو 4، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
الأمانة
تحقق
الأمن
للوطن
وتحافظ
على
الدين
وتمنع
الفساد
وتؤدي
إلى
الاستقرار
صواب
خطأ
0
تصويتات
1
إجابة
قيم فعالية تقنيات تصميم النظام الأمن المستخدمة لحماية الأنظمة الرقمية
سُئل
أبريل 23، 2024
في تصنيف
حلول دراسية
بواسطة
بشاير
(
800ألف
نقاط)
قيم
فعالية
تقنيات
تصميم
النظام
الأمن
المستخدمة
لحماية
الأنظمة
الرقمية
0
تصويتات
1
إجابة
اسرد بعض الأمثلة على تطبيقات عملية الأمن من خلال التصميم
سُئل
أبريل 23، 2024
في تصنيف
حلول دراسية
بواسطة
بشاير
(
800ألف
نقاط)
اسرد
بعض
الأمثلة
على
تطبيقات
عملية
الأمن
من
خلال
التصميم
0
تصويتات
1
إجابة
اذكر أهم فروقات الأمان بين بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الأمن (HTTPS)
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
اذكر
أهم
فروقات
الأمان
بين
بروتوكول
نقل
النص
التشعبي
http
وبروتوكول
الأمن
https
0
تصويتات
1
إجابة
تعد نماذج التحكم بالوصول مثل التحكم في الوصول بناء على السمات ABAC والتحكم في الوصول بناءً على الدور RBAC مسؤولة عن فرض سياسات الأمن وإدارة وصول المستخدم داخل المؤسسة
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
بشاير
(
800ألف
نقاط)
تعد
نماذج
التحكم
بالوصول
مثل
في
الوصول
بناء
على
السمات
abac
والتحكم
بناءً
الدور
rbac
مسؤولة
عن
فرض
سياسات
الأمن
وإدارة
وصول
المستخدم
داخل
المؤسسة
0
تصويتات
1
إجابة
قيم فعالية نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM) في اكتشاف التهديدات الأمنية والاستجابة لها
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
قيم
فعالية
نظام
إدارة
سجلات
الأحداث
ومراقبة
الأمن
السيبراني
siem
في
اكتشاف
التهديدات
الأمنية
والاستجابة
لها
0
تصويتات
1
إجابة
قيم دور القراصنة ذوي القبعات البيضاء في إجراء عمليات تدقيق الأمن وممارسات فريق الأمن الأحمر
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
بشاير
(
800ألف
نقاط)
قيم
دور
القراصنة
ذوي
القبعات
البيضاء
في
إجراء
عمليات
تدقيق
الأمن
وممارسات
فريق
الأحمر
0
تصويتات
1
إجابة
صف دور القرصنة الأخلاقية في الحفاظ على وضع قوي للأمن السيبراني وكيف تساهم تلك القرصنة في الأمن العام للمؤسسة
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
بشاير
(
800ألف
نقاط)
صف
دور
القرصنة
الأخلاقية
في
الحفاظ
على
وضع
قوي
للأمن
السيبراني،
وكيف
تساهم
تلك
الأمن
العام
للمؤسسة
صفحة:
« السابق
1
2
3
4
5
التالي »
مرحبًا بك إلى علم السؤال، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
...