Catalogue Search | MBRL
Search Results Heading
Explore the vast range of titles available.
MBRLSearchResults
-
Reading LevelReading Level
-
Content TypeContent Type
-
Item TypeItem Type
-
Is Full-Text AvailableIs Full-Text Available
-
YearFrom:-To:
-
More FiltersMore FiltersSubjectCountry Of PublicationPublisherSourceTarget AudienceDonorLanguagePlace of PublicationContributorsLocation
Done
Filters
Reset
1
result(s) for
"أمن المعلومات دراسة وتعليم (إعدادي)"
Sort by:
الممارسات الآمنة عبر شبكة الإنترنت : دليل للمدارس المتوسطة والثانوية
by
Fodeman, Doug مؤلف
,
Monroe, Marje مؤلف
,
مكتب التربية العربي لدول الخليج (الرياض) مترجم
in
أمن المعلومات دراسة وتعليم (إعدادي)
,
فيروسات الحاسبات الإلكترونية وقاية دراسة وتعليم (ثانوي)
,
فيروسات الحاسبات الإلكترونية وقاية دراسة وتعليم (إعدادي)
2012
يهدف الكتاب إلى تقديم نصيحة عملية لمساعدة الطلاب على البقاء بأمان لدى تواجدهم على شبكة الإنترنت من خلال اتخاذ خيارات أفضل لتقليل مخاطر الشبكة وتضمن الكتاب اثنا عشر فصلا كما يلي : الفصل الأول : اختيار أسماء المستخدمين وكلمات المرور، الفصل الثاني : حماية خصوصيتك أثناء التواجد على شبكة الإنترنت من خلال النوافذ المنبثقة Pop-ups والبنرات الإعلانية Banner Ads وبرامج الحاسوب الخبيثة للتجسس Spyware، ملفات تعريف الارتباط Cookies وإعدادات لحماية الخصوصية على متصفحي الشبكة الإلكترونية، أدوات لحماية خصوصيتك، الفصل الثالث : تجنب سرقة الهوية وانتحال الشخصية، الفصل الرابع : الاستجابة لأوضاع غير مريحة على الشبكة الإلكترونية، الفصل الخامس : الاستجابة للمضايقة على الشبكة العنكبوتية، الفصل السادس : التراسل الفوري Instant Messaging وما الذي يجعل التراسل الفوري فريدا من نوعه ؟ والأصدقاء على التراسل الفوري والمحتالون على التراسل الفوري وتوصيات لأولياء الأمور والتراسل الفوري والخصوصية، الفصل السابع : التواصل الاجتماعي Social Networking، مثل التواصل الاجتماعي Social Networking في كل مكان والتواصل الاجتماعي للمراهقين والتواصل الاجتماعي للطلبة الصغار، الفصل الثامن : التواصل على شبكة الإنترنت، الفصل التاسع : التعلم لفهم القراءة والكتابة الإعلامية على الشبكة الإلكترونية وعرض للإعلان والتأثير : تفكيك الإعلانات والأساطير المدنية وخدع البريد الإلكتروني، الفصل العاشر : التعرف على عمليات الغش والنصب وتجنبها، مثل عمليات النصب على الشبكة الإلكترونية وعمليات النصب والاحتيال ومحادثة مع محتال والحد من مخاطر تعرض طلبتك لعملية نصب، الفصل الحادي عشر : قدم لوضع قواعد منزلية لسلامة الشبكة الإلكترونية وتمضن مسألة تسوية A Matter of Compromise وتنقية الشبكة الإلكترونية Web Filtering، الفصل الثاني عشر : طرق حماية معلوماتك الشخصية مثل : P2P والبرامج الضارة Melware وملفات تعريف الارتباط Cookies الإعلانية ومن الجدير بالذكر أن كل فصل ذيل بتمرينات تطبيقية وقائمة المصادر التي اعتمد عليها في تأليف الفصل وذيل الكتاب بملحقين هما : الملحق (أ) : المصادر على الشبكة الإلكترونية، الملحق (ب) : معايير التكنولوجيا التعليمية الوطنية للمديرين (NETSA)