Page 75 - Introduction To Information Technology 21-4-2020.exe
P. 75

?مقدمة إلى تقنية المعلومات?      ?شهادة مهارات تقنية المعلومات (?)CIT??

?ا ستخدام الم ستخدم لخيارات كلمات المرور ال شائعة مثل "? "guest" "love?أو "? "12345?وهكذا? .?كذلك?،??
?لا تقم أبدا باختيار شتتتتتائع لمفاتيح اللوحات المتتالية مثل "ض ص ث ق ف غ ? "qwerty?أو" ش س ي?
?ب ل" "? "asdfg?المكونة من كتابة الحروف المتجاورة على لوحة المفاتيح? ،?التي يمكن تخمينها بسهولة?.??

                                                                       ?إليك بعض الأمور التي يجب النظر فيها?:??

                                ?أن تحتوي على الأقل على ستة أحرف (الأكثر سيكون أفضل)?.??             ?????
?استخدام الأرقام والأحرف (حالة الأحرف باللغة الإنجليزية كبيرة وصغيرة) والرموز (?.)#،*،$??            ?????
                                                                                                 ?????
                                                                 ?تجنب استخدام أسماء الأشخاص?.??     ?????
                                                                 ?تجنب استخدام العبارات اليومية?.??  ?????
  ?تجنب استخدام نماذج المفاتيح الشائعة (مثل ض ص ث ق ف غ ? qwerty?أو ?.)123456??

?أخيرا? ،?كلمة المرور الجيدة غالبا ما تكون أكثر صتتتتتعوبة للتذكر من كلمة المرور الستتتتتهلة? .?إذا كنت قلقا?
?بشأن تذكر كلمة المرور? ،?يجب عليك تسجيلها أو كتابتها? ،?وتأكد من أن يتم تخزين كلمة المرور المسجلة?

                                                                                                     ?في مكان آمن?.??

                                                                                                        ?حق الوصول?

?حق الو صول هي الامتيازات التي تمنح لم ستخدم معين لنظام حا سب معين? .?ومع حق الدخول? ،?يمكن?
       ?للمستخدم التقيد ضمن نظام الحاسب الآلي بالمهام التي يفترض أن يتم تنفيذها داخل النظام?.??

?ي ساعد حق الدخول ضمان عدم تمكن الم ستخدمين بالم صادفة (أو ب شكل متعمد) لعرض? ،?وم سح? ،?أو?
?إتلاف الملفات المهمة? .?ويمكن أن تستتتتتخدم حقوق الدخول لمنع المستتتتتخدمين من استتتتتخدام برامج?

                                                           ?معينة? ،?أو من الوصول إلى أجزاء معينة من النظام?.??

?تم إعداد طريقة الحصتتتتتول على الحقوق بالاعتماد على نوع النظام الذي يقوم المستتتتتتخدم بالدخول?
?إليه? .?وغالبا? ،?يمكن أن يكون لمستتتتتتخدمي الحستتتتتابات صتتتتتلاحيات الكتابة? ،?والقراءة? ،?والتنفيذ بحستتتتتب?

                                                                                       ?الامتيازات المخصصة لهم?.??

?ويمكن أحيانا أن توضع حقوق الدخول على الأفراد بناء على ملف لملف? ،?بدلا من مستخدم لمستخدم?.??
?وهذا يعني أنه لملف معين في النظام يمكن الستماح لأي مستتخدم فتح وقراءة الملف? ،?بينما بالنستبة?
?لملف آخر? ،?ستتتتيتم الستتتتماح لكافة المستتتتتخدمين من قراءة أو تعديل الملف? .?ولا تزال الملفات الأخرى?

                                                                 ?قابلة للقراءة? ،?والكتابة? ،?والتنفيذ لأي مستخدم?.??

?عادة? ،?تتوفر لدى مسؤولي نظام الحاسب الآلي حسابات خاصة التي تضمن لهم امتيازات أكثر من أي?
?مستتتخدم? .?في الواقع? ،?يمتلك غالبا المستتتخدمون الإداريون القدرة لتغيير حقوق دخول المستتتخدمين?

                                                                                                              ?الأخرى?.??

                           ??75??
   70   71   72   73   74   75   76   77   78   79   80