عرض 11 - 20 من 68 نتيجة تم العثور عليها.
06 يونيو 2020
… الصحيحة وسيكون هناك نسب مجزوءة وكسور، ولذلك اعتمد القانون نظاما يسمى نظام الباقي الأعلى لاحتساب المقاعد. ومن يحصل على المقاعد من … اعتماد طريقة الباقي الأعلى لباقي المقاعد المخصصة للدائرة الانتخابية . في حالة التساوي بنسبة الاصوات بين قائمتين او …
04 أغسطس 2020
… نظام اعتماد الرقابة على انتخابات مجلس النواب لعام 2024 : - نظام اعتماد المراقبين المحليين للانتخابات النيابية لسنة 2024 . - نظام المراقبين الدوليين / اعتماد بعثات الرقابة الدولية . - …
16 أبريل 2020
… (2013). هذا هو "دليل الجيب". الفصل 3: ISO27001 ومتطلبات نظام الإدارة: حوكمة تكنولوجيا المعلومات للنشرIT عنوان الفصل: ISO27001 ومتطلبات نظام الإدارة عنوان الكتاب: مقدمة حول أمن المعلومات و … أمن المعلومات و ISO27001:2013 الفصل 3: ISO27001 ومتطلبات نظام الإدارة كما هو الحال مع معظم المواضيع، هناك معايير …
19 أبريل 2020
… CIA على ثلاثة جوانب رئيسية: ● السرية: يجب أن يضمن النظام وصول المستخدمين المُخوّلين فقط إلى المعلومات؛ يتم تخزين … غير المُخوّلين من الوصول إليها. ● النزاهة: يجب أن يضمن النظام في جميع مكوناته اكتمال ودقة وغياب التعديلات غير المُصرّح بها. ● التوافر: يجب أن يكون النظام متوافر ويعمل بما في ذلك جميع مكوناته عندما يطلبها أي …
27 أبريل 2020
… والمخاطر الأمنية. تحديد اللوائح التي يجب مراعاتها في نظام إدارة أمن المعلومات. مقدمة - Introduction فيديو : … لتأمين أنظمة المعلومات في المنظمة. معيار يحدد متطلبات تنفيذ نظام إدارة أمن المعلومات. وثيقة تحدد ضوابط الأمن التي يمكن تنفيذها داخل نظام إدارة أمن المعلومات. 2. توفر سلسلة معايير ISO 27000: …
03 مايو 2020
… والتفويض. ضع قائمة ببعض أنواع الثغرات التي قد تؤثر على نظام الكمبيوتر. مقدمة - Introduction اختبار: … الأمنية؟ البيانات المستخدمة بنشاط/باستمرار من قبل نظام الكمبيوتر البيانات المخزنة على نظام الكمبيوتر البيانات التي يتم نقلها بين نظامين *أفهم أن …
27 أبريل 2020
… المعلومات والأمن – سؤالين: أي من الإجابات تصف بشكل أفضل نظام أمن المعلومات / الأمن السيبراني؟ كل الإجابات مجتمعة. نظام يركز على إنشاء وتشغيل وتحليل واختبار أنظمة الحواسب … القانون والسياسة والعوامل البشرية والأخلاق وإدارة المخاطر نظام قائم على الحوسبة يشمل التكنولوجيا والأشخاص والمعلومات …
19 أبريل 2020
… على سبيل المثال، في أحد النماذج النظرية القوية لأمن نظام التشفير، يجب ألا يتمكن المهاجم من معرفة الفرق بين النص المشفر الذي يتم إنشاؤه باستخدام نظام التشفير والبيانات التي يتم إنشاؤها عشوائيًا. في حين أن هذه خاصية جيدة يجب أن يطمح إليها أي نظام تشفير، فقد يكون من المشكوك فيه بالنسبة للعديد من …
19 أبريل 2020
… المفتاح هذا بوضوح. مشاكل التشفير المتماثل تذكر أنه في نظام التشفير المتماثل يتم استخدام نفس المفتاح للتشفير وفك … المرسل والمستقبل إلى الاتفاق على مفتاح متماثل قبل استخدام نظام تشفير متماثل. وبالتالي يحتاج المرسل والمستقبل إلى … خصائص أنظمة تشفير المفتاح العام نعمل الآن من أجل مخطط لنظام تشفير المفتاح العام الذي يحدد الخصائص التي قد نريدها من …
16 أبريل 2020
… أمن المعلومات تقدير المتغيرات التالي، والتي تعتمد على نظام معين تحت حماية واحتياجات المنظمة. التعريفات التالية … التهديد هو سبب محتمل لحادث قد يؤدي بإلحاق ضرر لنظام أو منظمة. الثغرة هو ضعف في الأصل أو مجموعة من الأصول … أن يكون له احتمال مقابل ظاهر، ti. في حال التهديد، فإن نظام المعلومات أو المنظمة الخاضعة للحماية يمكن على أن يتم …