Enviar pesquisa
Carregar
المحاضرة الرابعة الفيروسات
•
Transferir como PPTX, PDF
•
1 gostou
•
1,682 visualizações
د. عائشة بليهش العمري
Seguir
مقرر الحاسوب في التعليم EDCT579 د.عائشة العمري
Leia menos
Leia mais
Educação
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 26
Baixar agora
Recomendados
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
تعريف الفيروســــــات
تعريف الفيروســــــات
Lil-boy Dk
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عمله
Ahmad Abdelbaqy
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
امن المعلومات
امن المعلومات
Toto Tarik
شرح برنامج دريم ويفر.pdf
شرح برنامج دريم ويفر.pdf
Abduljabbar Al-dhufri
بيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
mnaeer
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
Recomendados
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
تعريف الفيروســــــات
تعريف الفيروســــــات
Lil-boy Dk
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عمله
Ahmad Abdelbaqy
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
امن المعلومات
امن المعلومات
Toto Tarik
شرح برنامج دريم ويفر.pdf
شرح برنامج دريم ويفر.pdf
Abduljabbar Al-dhufri
بيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
mnaeer
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
محاضرة 3 نظام التشغيل
محاضرة 3 نظام التشغيل
zakaria_alathari
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
Saif Albadi
IT Security Strategy
IT Security Strategy
United Nations Development Program
قواعد البيانات
قواعد البيانات
Moselhy Hussein
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
information security
information security
Moamen Ayyad
أنواع نظم التشغيل
أنواع نظم التشغيل
Ahmad Abdelbaqy
Firewall , Viruses and Antiviruses
Firewall , Viruses and Antiviruses
Vikas Chandwani
الفيروسات واشباها
الفيروسات واشباها
Ammed-6
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
جدار الحماية
جدار الحماية
RaYan Abba
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
New microsoft word document
New microsoft word document
Amnh123
فيروسات
فيروسات
hossam1991
Mais conteúdo relacionado
Mais procurados
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
محاضرة 3 نظام التشغيل
محاضرة 3 نظام التشغيل
zakaria_alathari
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
Saif Albadi
IT Security Strategy
IT Security Strategy
United Nations Development Program
قواعد البيانات
قواعد البيانات
Moselhy Hussein
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
information security
information security
Moamen Ayyad
أنواع نظم التشغيل
أنواع نظم التشغيل
Ahmad Abdelbaqy
Firewall , Viruses and Antiviruses
Firewall , Viruses and Antiviruses
Vikas Chandwani
الفيروسات واشباها
الفيروسات واشباها
Ammed-6
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
جدار الحماية
جدار الحماية
RaYan Abba
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
Mais procurados
(20)
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
محاضرة 3 نظام التشغيل
محاضرة 3 نظام التشغيل
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
IT Security Strategy
IT Security Strategy
قواعد البيانات
قواعد البيانات
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
information security
information security
أنواع نظم التشغيل
أنواع نظم التشغيل
Firewall , Viruses and Antiviruses
Firewall , Viruses and Antiviruses
الفيروسات واشباها
الفيروسات واشباها
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
جدار الحماية
جدار الحماية
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
Semelhante a المحاضرة الرابعة الفيروسات
New microsoft word document
New microsoft word document
Amnh123
فيروسات
فيروسات
hossam1991
Presentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
MohammedAlmoughlles
المحاضرة2
المحاضرة2
almgd33
امن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
البرمجات
البرمجات
tahanisaad
informatique1as_project-virus.pptx
informatique1as_project-virus.pptx
NORTHCUSTOMS
البرامج الخبيثة 11
البرامج الخبيثة 11
Salem Salem
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
0505577521
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
ريم العقيِّل
ريم العقيِّل
xreemx
Chapter4 part1
Chapter4 part1
Rasha Al-tarawneh
البرمجيات
البرمجيات
Ahmad Abdelbaqy
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
NORTHCUSTOMS
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
NORTHCUSTOMS
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
المحاضرة الثانية عشر اوديستي
المحاضرة الثانية عشر اوديستي
د. عائشة بليهش العمري
chapter6.pptx
chapter6.pptx
ssuserfdf196
Operating systems
Operating systems
alshimaanour
Ransomware.pptx
Ransomware.pptx
LaithAbdulsattar
Semelhante a المحاضرة الرابعة الفيروسات
(20)
New microsoft word document
New microsoft word document
فيروسات
فيروسات
Presentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
المحاضرة2
المحاضرة2
امن البيئة الإلكترونية
امن البيئة الإلكترونية
البرمجات
البرمجات
informatique1as_project-virus.pptx
informatique1as_project-virus.pptx
البرامج الخبيثة 11
البرامج الخبيثة 11
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
ريم العقيِّل
ريم العقيِّل
Chapter4 part1
Chapter4 part1
البرمجيات
البرمجيات
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
المحاضرة الثانية عشر اوديستي
المحاضرة الثانية عشر اوديستي
chapter6.pptx
chapter6.pptx
Operating systems
Operating systems
Ransomware.pptx
Ransomware.pptx
Mais de د. عائشة بليهش العمري
التقويم في التعليم عن بعد و معايير جودته النوعية الفصل التاسع -
التقويم في التعليم عن بعد و معايير جودته النوعية الفصل التاسع -
د. عائشة بليهش العمري
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن الفصل العاشر
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن الفصل العاشر
د. عائشة بليهش العمري
معايير خدمات دعم الدارسين عن بعد الفصل الثامن
معايير خدمات دعم الدارسين عن بعد الفصل الثامن
د. عائشة بليهش العمري
الوسائط التعليمية و معايير جودتها النوعية الفصل السابع
الوسائط التعليمية و معايير جودتها النوعية الفصل السابع
د. عائشة بليهش العمري
معايير إعداد المقررات الفصل السادس
معايير إعداد المقررات الفصل السادس
د. عائشة بليهش العمري
معايير عناصر التعليم عن بعد الفصل الخامس
معايير عناصر التعليم عن بعد الفصل الخامس
د. عائشة بليهش العمري
التقويم والاعتماد 2 الفصل الثاني
التقويم والاعتماد 2 الفصل الثاني
د. عائشة بليهش العمري
بعض تجارب التعليم عن بعد الفصل الرابع
بعض تجارب التعليم عن بعد الفصل الرابع
د. عائشة بليهش العمري
الجودة الفصل الثالث
الجودة الفصل الثالث
د. عائشة بليهش العمري
التعليم عن بعد و التعلم الإلكتروني -الفصل الأول
التعليم عن بعد و التعلم الإلكتروني -الفصل الأول
د. عائشة بليهش العمري
.المحاضرة العاشرة تابع مهارات البور بوينت
.المحاضرة العاشرة تابع مهارات البور بوينت
د. عائشة بليهش العمري
المحاضرة الثامنة وورد2013.
المحاضرة الثامنة وورد2013.
د. عائشة بليهش العمري
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكتروني
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكتروني
د. عائشة بليهش العمري
المحاضرة الحادية عشر تصميم الكتاب الالكتروني
المحاضرة الحادية عشر تصميم الكتاب الالكتروني
د. عائشة بليهش العمري
المحاضرة التاسعة البوربوينت
المحاضرة التاسعة البوربوينت
د. عائشة بليهش العمري
المحاضرة السابعة الانترنت في التعليم
المحاضرة السابعة الانترنت في التعليم
د. عائشة بليهش العمري
المحاضرة السادسة الحاسوب في التعليم
المحاضرة السادسة الحاسوب في التعليم
د. عائشة بليهش العمري
المحاضرة الخامسةالبرمجيات التعليمية
المحاضرة الخامسةالبرمجيات التعليمية
د. عائشة بليهش العمري
المحاضرة الثالثة لغات البرمجة
المحاضرة الثالثة لغات البرمجة
د. عائشة بليهش العمري
المحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجية
د. عائشة بليهش العمري
Mais de د. عائشة بليهش العمري
(20)
التقويم في التعليم عن بعد و معايير جودته النوعية الفصل التاسع -
التقويم في التعليم عن بعد و معايير جودته النوعية الفصل التاسع -
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن الفصل العاشر
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن الفصل العاشر
معايير خدمات دعم الدارسين عن بعد الفصل الثامن
معايير خدمات دعم الدارسين عن بعد الفصل الثامن
الوسائط التعليمية و معايير جودتها النوعية الفصل السابع
الوسائط التعليمية و معايير جودتها النوعية الفصل السابع
معايير إعداد المقررات الفصل السادس
معايير إعداد المقررات الفصل السادس
معايير عناصر التعليم عن بعد الفصل الخامس
معايير عناصر التعليم عن بعد الفصل الخامس
التقويم والاعتماد 2 الفصل الثاني
التقويم والاعتماد 2 الفصل الثاني
بعض تجارب التعليم عن بعد الفصل الرابع
بعض تجارب التعليم عن بعد الفصل الرابع
الجودة الفصل الثالث
الجودة الفصل الثالث
التعليم عن بعد و التعلم الإلكتروني -الفصل الأول
التعليم عن بعد و التعلم الإلكتروني -الفصل الأول
.المحاضرة العاشرة تابع مهارات البور بوينت
.المحاضرة العاشرة تابع مهارات البور بوينت
المحاضرة الثامنة وورد2013.
المحاضرة الثامنة وورد2013.
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكتروني
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكتروني
المحاضرة الحادية عشر تصميم الكتاب الالكتروني
المحاضرة الحادية عشر تصميم الكتاب الالكتروني
المحاضرة التاسعة البوربوينت
المحاضرة التاسعة البوربوينت
المحاضرة السابعة الانترنت في التعليم
المحاضرة السابعة الانترنت في التعليم
المحاضرة السادسة الحاسوب في التعليم
المحاضرة السادسة الحاسوب في التعليم
المحاضرة الخامسةالبرمجيات التعليمية
المحاضرة الخامسةالبرمجيات التعليمية
المحاضرة الثالثة لغات البرمجة
المحاضرة الثالثة لغات البرمجة
المحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجية
Último
immunology_3.ppt.................................
immunology_3.ppt.................................
hakim hassan
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
modarsaleh3
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
فاطمة أحمد عطية كلية التربية قسم اللغه العربيه جامعة جنوب الوادى
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
qainalllah
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
AhmedFares228976
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
r6jmq4dqcb
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
shimaahussein2003
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
v2mt8mtspw
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
shamsFCAI
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
Osama ragab Ali
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
أمل عرفات محمد العربي . جامعة جنوب الوادي -كلية تربيه عام الفرقة الثالثة قسم اللغه العربيه
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
OmarSelim27
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
bassamshammah
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
elqadymuhammad
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
OmarSelim27
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
جامعة جنوب الوادي
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
Mohammad Alkataan
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
575cqhpbb7
1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................
hakim hassan
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
NajlaaAlshareef1
Último
(20)
immunology_3.ppt.................................
immunology_3.ppt.................................
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
المحاضرة الرابعة الفيروسات
1.
التعليم في الحاسوب EDCT
579 الدكتورة لسعادة/عائشةبليهشالعمري
2.
2 اآللي بالحاسب التعريف,المكونات
على والتعرف أهميته ومميزاته التخزين ووسائط الحاسوب في األساسية الحاسوب برمجة في المستخدمة اللغات.العناصرالمكونةللغات اآللي الحاسب.اآللية الحاسبات دورفي وتأثيرهااإلدارية العمليات. مهارات تابعالعرض برنامجالتقديمي (power point.) الكلمات معالج برنامج((Microsoft Office Word 2007مقدمة ، مهارات أهم ،ميزاته ،البرنامج عنالبرنامج تدريبالتقديمية العروض انتاج مهارات على المتعلمينالصوت وتسجيل باستخدامAudacityالمصدر المفتوحة برامج أشهر أحد. ،ومسحه عنه الكشف وطرق وأعراضه الحاسوب فيروس تعريف حياتنا في الحاسوب ،الحاسوب مع للتعامل الصحيحة الطرق. والبرمجية المادية اآللي الحاسب مكونات:أهمية ، بينهما الفرق البرمجيات أنواع ، للحاسب البرمجية المكونات. معايير وتحديد ومكوناتها وأنماطها ،التعليمية البرمجيات مفهوم ضوء في وتقييمها الجيدة التعليمية البرمجيات وتصميم اختيار العالمية المعايير. التعليم في االنترنت استخدام:واستخدامات تطبيقات ،اإلنترنت مفهوم مجموعات ،البريدية القوائم ،اإللكتروني البريد ،التعليم في اإلنترنت بعد عن االتصال ،المخاطبة أو المحادثة برامج ،األخبار االلكترونية والمجالت الكتب تصميم:، ،تعريفه االلكتروني الكتاب نشأة كتاب الى الصفحات تحويل طرق ، مميزاته أشكاله ، مسمياته. التعليم في الحاسوب استخدامات:التعليم ومعوقات مميزات ،الحاسوب بمساعدةالتعليمية اإلدارة في كأداة. العرض برنامجالتقديمي(power point)البرنامج خصائص ، العرض برنامج مهارات ،وإمكاناتهالتقديمي(power point.)
3.
التعليم في الحاسوب EDCT
579
4.
ـرضـــــــــــعال ـوياتــــتمح األهدافاملحاضرةاألسئلة الطالبات تطبيق املحاضرة
على
5.
الرابعة المحاضرة الحاسوب فيروسات: تعريفها–أعراضها–عنها
الكشف طرق–طرق مسحها–منها الوقاية
6.
األهداف: أن على قادرة
الطالبة تكون المحاضرة نهاية في يتوقع: اآللي الحاسب فيروسات تعرف. الحاسب في الفيروسات انتشار أسباب تعدد. الحاسب بفيروسات اإلصابة أعراض تبين. الحاسب في الفيروسات أنواع تميز. الحاسب فيروسات من التخلص يمكن كيف توضح. الحاسب فيروسات من الحماية برامج تعدد. الفيروسات من الحاسوب جهاز وقاية يمكن كيف توضح.
7.
المقدمة: ت لما ًانظر
مستخدميها؛ من الكثير حياة في ًاهام ًاجزء الشخصية اآللية الحاسبات تشكلمن قدمه األجهزة تلك على تحميلها يتم التي البرامج وفرتها ومتنوعة متعددة خدمات,و بالتواصل أوالتفاعل اإلنترنت شبكة عبر المستمر.تتعرض قد المشكالت من الكثير أن إاللها.فيروس وتمثلات بسهولة انتشارها لمدى ًانظر الحاسب لمستخدمي األكبر الهاجس الحاسب,قبل من وتبادلها المختلفة التخزين ووسائل الملفات تبادل طريق عن المستخدمين. والحو حاسبك حماية واجباتك أهم من فإنه الفيروس لك يسببه قد الذي الضرر لمدى ًاونظراسيب األخرى.
8.
الفيروسات تعريفVIRUS: الحاسب برامج
من برنامج عن عبارة,الحاسب بنظام الضرر إلحاق بهدف تصميمة تم ولكن, عل القدرة وكذلك األخرى بالبرامج نفسه ربط على القدرة البرنامج يلزم ذلك يتحقق وحتىإعادة ى االنتشار فرصة يتيح مما ويتكاثر يتوالد بحيث نفسه تكرار. ي حيث الحاسب بنظام ضرر احداث إلى تهدف البرمجة لغات بإحدى مكتوبة برامج عن عبارةمثل بالحاسوب الخاصة الجرائم أنواع من ًانوع الفيروس(.تقنية في مقدمةالمعلومات.
9.
الفيروسات تعريفVIRUS: الحاسب برامج
من برنامج هو الحقيقة في والفيروس,بنظام الضرر إلحاق بهدف تصميمه تم ولكن الحاسب,وكذ األخرى بالبرامج نفسه ربط على القدرة البرنامج لهذا يكون أن يلزم ذلك يتحقق وحتىالقدرة لك ويتكاثر يتوالد بحيث نفسه تكرار إعادة على.في الحاسب جهاز داخل االنتشار فرصة له يتيح ممامن أكثر ذاكرة في الموجودة والبيانات البرامج ليدمر الذاكرة في مكانالجهاز. الملفات خصائص تغيير بغرض نعُص خارجي برنامج بأنه واضح بشكل الفيروس تعريف ويمكنيصيبها التي األوامر بعض بتنفيذ لتقوم,عمليات من شابهها وما التخريب أو التعديل أو باإلزالة إما. يشبه أنه في الفيروس خطورة وتكمناإلنسان جسم يصيب الذي الفيروسج من االنتقال على قادرإلى هاز الحاس وشبكات االتصال وسائل إليه وصلت الذي الكبير التقدم ذلك في والسبب كبيرة بسرعة آخرب.
10.
الملف امتداد يالحظ
الحاسب جهاز داخل الفيروس وجود ولمعرفة امتداد على الملفات فيروسات الغالب في وتكون: (.com , .Exe ,.Sys ,.Bin , .OV1)ملفات التشغيل أنظمة ضمن التشغيل ذاتيةDOSو مايكروسوفتWindows أمااالمتداد(.elf)لينكس نظام ضمنLinux
11.
ماهيانتشار أسبابالفيروسات؟ وس اليه
وصلت الذي الكبير التقدمائل وشبكات والتكنولوجيا االتصال الحاسب,االتصال سهولة الى ادى سريعة بصورة,ساعد ما وهذا بسرعة االنتشار على الفيروس. التشغيل نظم توافق بحيث للمعايير واتباعها أ الواحد البرنامج يستطيعن م مختلفة أنواع على يعملن وإصدارات الحاسبات التشغيل نظم من مختلفة. جعل التي البرامج قرصنةت أصلي الغير البرامج نسخة الكثير بين تداول موضوع ثغرة أوجد مما األجهزة من من تنفذ كبيرةخاللها البرامجالملوثة.
12.
أعراضاإلصابةبالفيروسات: امتالءالذاكرة ظهور أوتعذر رسالة كفاية
لعدم الحفظ المساحة. 1 زيادةحجم الملفات إذا أوعن توقفه كثر االستجابةلألوامر. 2 الملفات فقدان على رؤيتها وعدم التخزين وحدات. 3 سرعة كانت إذا من أبطأ عمله الطبيعي. 4 القوائم بدت ذا مشوهة والنوافذ. 5
13.
أعراضاإلصابةبالفيروسات: نظام تعطل إذا العمل
عن التشغيل تشغيل يعيد وأخذ كل ًاتلقائي نفسهبضع دقائق. 6 البرامج تعد لم إذا نظام على المثبتة بش تعمل التشغيلكل صحيح. 7 الوصول تعذر إذا الصلب األقراص إلىة األقراص مشغل أو المدمجة. 8 الطابعة كانت إذا بشكل تعمل ال صحيح 9 لك ظهرت إذا عادية غير رسائل ما خطأ بوجود تفيد في أو الجهاز في التشغيل نظام. 10
14.
أنواعالفيروس worms الديدانwormsتنتقل وهي طريق عن
كبير بشكل وتتكاثر في أو ملفات صورة في الشبكة االقراص Sasr Sasrعام في ظهر وقد 2004اعادة على يعمل وكان م الجهاز تشغيل. Trojan horses طروادة احصنةTrojan horsesالبريد عبر تنتقل وهي االلكتروني My doom My doomعام ظهر2004م ب رسالة مع مرفق نصي ملف فيريد الكتروني.موسيقى ملفات أو– االفالم–االنترنت عبر االلعاب و أنواع الفيروسات
15.
الفيروسات صفات: 1 على قادر
برنامج التناسخReplication واالنتشار. 3 المن تنشأ أن يمكن ذاتها.وتنتقلمن حاسبسليم آلخر مصاب. 2 نفسه يربط فيروس يسمى آخر ببرنامج الحاضن.
16.
تنبيه التوجدخارقة فيروساتاألجهزة تدمر
أنها بحيث ولكن نسمع كماذاكرة الفيروس يؤذي أن الممكن من الـROM فيروس في كماتشرنوبل
17.
منها والتخلص الفيروسات
مسح يتم كيف: التحديث جميع تثبيتات التشغي لنظام المتوافرةل ًابرنامج تستخدم كنت إذا الفيروسات لمكافحة,قم المطورة الشركة موقع بزيارة اإلنترنت شبكة على له,وقم التحديثات جميع بتحميل المتوفرة.مسح بعمل قم ثم الحاسوب لجهاز شامل.إذا أما حان فقد تستخدمها ال كنت أحدها القتناء الوقت. التشغي أنظمة بعض هناكل من أداة تثبيت في تساعدك الضارة البرامج من التخلص مايكروسفت شركة موقع من نظام مثل xp,windows2000.
18.
الحاس جهاز داخل
بالفيروسات االصابة عن الكشف يتم كيفوب؟ برنامجkasper sky برنامجandap برنامجMcAfee برنامجNorton
19.
20.
الفيروسات من الحاسوب
جهاز وقاية يتم كيف؟ الوقاية وحفظه احتياطية نسخ تجهيزا نظي نسخ استرجاع يمكن بحيثفة. . عمليات لكل بسجل االحتفاظ التطبيقات برامج في التعديل برامج تحميل بعدم المستخدمين توعية الشخصي حساباتهم في الخارج من مجلوبةة على المنتشرة المجانية البرامج وخاصة االنترنت مواقع. قب واختيارها البرمجيات فحصل غير جهاز على بنشرها السماح متصل. االلكتروني البريد فحص (الواردة الرسائل)من فتحها قبل معروفة غير عناوين للفيروسات المضادة البرامج تحميل(األصلي النسخةة)ألن يم ال إذ الجديدة الفيروسات أمام مفيدة غير تكون مجانيهكن المصنعة أو المنتجة الشركة موقع من إال تحديثها
21.
تنبيه أ تستهدف للفيروسات
المضادة البرامج يالحظنواع من المضادات هذه تحديث من البد لذلك منها معينة تتو لكي مستمرة بصورة اإلنترنت على مواقعهااكب المنتجة الحديثة الفيروسات مع
22.
مواقعتفيدك اليف مايكروسفت موقع
بدأ Microsoft Live خدمة بتقديم أداة من الفيروسات من الحماية في للفيروسات وإزالة ًامسح تعمل موقعها.خدمات تجميع بهدف وذلك األخيرة مبادرتها في مفيدة االنترنت عبر للتطبيقات. http://tinyurl.com9j858
23.
بين الفرقVIRUSوHACKING: عنه مهمة
بيانات وتسجل المستخدم سلوك واالختراق التجسس برامج تراقب.الفيروسات عن تختلف وهي,االان مماثلة مخاطر ويشكل الفيروسات مثل يصنف بعضها.المع وجمع المستخدم على بالتجسس البرامج هذه تقومعنه لومات واالنترنت الكمبيوتر استخدام في سلوكه وعن,ب أو بطريقة منها تستفيد قد جهة إلى المعلومات هذه وارسالأخرى. االنترنت شبكة طريق عن بشركتك الخاصة الشبكة أو جهازك إلى الوصول بمحاولة أكثر أو شخص قيام ويمكن متخصصة برامج باستخدامSnickersمواطن واكتشاف األمنية الحواجز وكسر السرية والكلمات الرموز فك في الجهاز في الضعف.تكون ما وعادة المعلومات شبكة أو(للمعلومات العبور بوابة)وهذ المحلية بالشبكة الخاصةأسهل ه ملفاتك جميع إلى للوصول الطرق.
24.
: التقويمية األسئلة 24 عرفيالحاسب
فيروساتاآللي؟ عدديفي الفيروسات انتشار أسبابالحاسب؟ بينيبفيروسات اإلصابة أعراضالحاسب؟ ميزيفي الفيروسات أنواعالحاسب؟ وضحيفيروسات من التخلص يمكن كيفالحاسب؟ عدديفيروسات من الحماية برامجالحاسب؟ وضحيمن الحاسوب جهاز وقاية يمكن كيفالفيروسات؟
25.
املحاضرة على الطالبات
تطبيق افيكرانفوج
26.
لكم شاكرين
Baixar agora