Page 71 - Introduction To Information Technology 21-4-2020.exe
P. 71

?مقدمة إلى تقنية المعلومات?      ?شهادة مهارات تقنية المعلومات (?)CIT??

                                                                                          ?القيام بالفحص المنتظم?

?إذا لم تقم بفحص قرصتتك الصتتلب بحثا عن الفيروستتات? ،?قد لا يكون برنامجك المكافح للفيروستتات ذا?
?فائدة كبيرة لك? .?تحدد برامج مكافحة الفيروستتات الملفات أو البرامج التي يجب إصتتلاحها? ،?أو تطهيرها?،??
?أو عزل ها? ،?عن طريق م قارنة الملف الموجود على القرص الصتتتتت لب إلى تعري فات الفيروستتتتتتات في?

           ?قاموس برنامج مكافحة الفيروسات? .?وتعرف هذه العملية بشكل عام باسم مسح الفيروسات?.??

?تستمح معظم برامج مكافحة الفيروستات للمستتخدم بوضتع جدول زمني منتظم لفحص الفيروستات?.??
?يمكنك تحديد إعدادات الحاستتب الآلي ليتم فحصتته مرة واحدة في اليوم? ،?أو مرة في الأستتبوع? ،?أو مرة?

                                                                            ?في الشهر? ،?أو في كل وقت يناسبك?.??

?حيث يمكن للفيروستتات أن تستتتهلك موارد الحاستتب الآلي? ،?وغالبا ما يحدد مستتتخدمو الحاستتب الآلي?
?برنامج مكافحة الفيروستتتتات للفحص في وقت متأخر من الليل? ،?وكذلك يمكن للمستتتتتخدم بدء مستتتتح?
?الفيروسات من خلال واجهة برامج مكافحة الفيروسات? ،?كلما كان ذلك مناسبا? .?والنقطة الأساسية هي?

                                ?أن يتم إجراء ذلك الفحص بانتظام باستخدام قاموس الفيروسات المحدث?.??

?كما أنه من الممارستتتتتات الجيدة فحص الملفات منفردة بعد تحميلها من الإنترنت? ،?وخاصتتتتتة الملفات?
?التنفيذية (الملفات ذات الامتداد ? .).exe?يجب عليك استتتتخدام برنامج مكافحة الفيروستتتات الخاص بك?
?للقيام بذلك قبل تثبيت أو ت شغيل البرنامج المحمل? .?هذا لا ي ضمن أن الملفات المحملة لا تحتوي على?

                  ?فيروسات? ،?ولكنها قد تمنع تثبيت وتنفيذ الفيروس أو البرنامج الذي يحتوي على أحدها?.??

?أخيرا? ،?يجب عليك النظر في استتتتتتخدام برنامج مكافحة الفيروستتتتتات لفحص أي من مرف قات البر يد?
?الإلكتروني التي تتلقاها قبل فتحها? ،?فكما هو مثبت أن مرفقات البر يد الإلكتروني هي آلية مستتتتتتغلة?

                                                                                    ?بكثرة لنقل البرمجيات الضارة?.??

                                                                                   ?أمن المعلومات?

                    ?استخدام التشفير للحصول على المعلومات الحساسة التي يتم إيصالها عبر الإنترنت?
?إذا كان عليك نقل المعلومات الحساسة (بيانات شخصية أو بيانات هركة) عبر شبكة الإنترنت العامة?،??

                          ?تأكد من استخدام التشفير لجعل البيانات غير قابلة للقراءة بالنسبة للمتنصتين?.??
                                                      ?التفكير في استخدام التشفير لتخزين البيانات الحساسة?

?إذا توجب عليك تخز ين بيانات حستتتتاستتتتة للغاية أو بيانات هامة على جهاز الحاستتتتب الآلي? ،?ففكر في?
?حفظها على هيئة ملفات مشفرة? .?وبهذه الطريقة? ،?لن يكون شخص غير مرخص له حصل على ملفات?

           ?هامة (على سبيل المثال? ،?إذا تمت سرقة جهاز الحاسب الآلي الخاص بك) قادرا على قراءتها?.??

                                                                                                   ?التعريف بنفسك?
?صتتدق أو لا تصتتدق? .?أحد أهم نقاط الضتتعف التي يتم استتتخدامها بشتتكل متكرر في أنظمة الحاستتب?
?الآلي هو تحديد هوية تعريف أو كلمة المرور الأمنية? .?وهنالك العديد من الطرق لقرصتتتنة المعلومات?
?والحصول على كلمة المرور أو هوية التعريف بما فيها الاحتيال? ،?والتخمين? ،?والتجسس (حزمة السرقة)?،??

                                                                      ?والهجمات القوية ?.Brute Force Attacks??

                           ??71??
   66   67   68   69   70   71   72   73   74   75   76