3. Networks
Difference Between the Internet, and
Intranet, and an Extranet
إكداد"احمد سارة......تلميم:جابر محمد
3
التالي و الن على الشبةات تصنيف يحةن:
االول التصنيف:سب
الجغضافى النطاقالثانى التصنيفالثالث التصنيف
LANs
MANs
WANs
Public networks
private networks
Internet
intranets
extranets
34. Firewalls
Firewalls are used to protect a network from malicious
attack and unwanted intrusion.
They are the most commonly used security device in an
organization's perimeter.
34
47. Understanding the Cloud
إكداد"احمد سارة......تلميم:جابر محمد
47
Access information from anywhere at any time.
Access existing technologies without having a deep
knowledge about or expertise of the technologies.
The cloud can cut costs and allow users to focus on
their core business instead of being impeded by IT
obstacles.
ت و أي في حةان أي حن الحعلوحات إلى الوصول.
خبضة أو ول عحي حعضف إلى اج ال دون التةنولوجيات الى الوصول
التةنولوجيات.
الــCloudعل التضةيز للحستخدحين ويسحح التةاليف احن لل ت أن يحةنى
الــ بات ع للم يعض أن حن بدال امساسي أعحاللمIT.
61. RMS
إكداد"احمد سارة......تلميم:جابر محمد
61
Rights Management Services
وق إداضة خدحات
وق ال إداضة خدحات نوافذ(ويندوزRMS)للوثائق امحن حن أعلى حستوى توفض.
Windows Rights Management Services (Windows RMS)
provides an extra level of security to documents.
Uses encryption to limit who can access a document or
web page and what can be done with that document or
web page.
وي صب أو وثي إلى الوصول يحةن الذي د لل التشبيض يستخدموحا ب
ويب صب أو وثي أن حع به يام ال يحةن.
الــ حثل تحاحا تشبه هىGroup Policy
67. Share Permissions
إكداد"احمد سارة......تلميم:جابر محمد
الحشاضة يات صث
ويندوز على10تحاح ل حست بلم خاص يات صث نظام لديلا الحشاضة حجلدات ،ا
الويندوز يات صث أنظح عن
الــ على التى الحشاضةات إلى الوصول حن يتحةنوا لةى الشبة لحستخدحيfile server،
الحناسب الحشاضة يات صث لم حن يجب.
On Windows 10, shared folders have their own permission system
completely independent from the other Windows permission systems.
For network users to access shares on a file server, you must grant
them the appropriate share permissions.
بــ له يسحح يا افتضا بحشاضةتلا وم وي حجلدات اى بانشاا وم ي فضد اىFull Controlيات لصث
الحشاضة
By default, the Everyone special identity receives the Allow Full Control
share permission to any new shares you create.
67
70. Malware
إكداد"احمد سارة......تلميم:جابر محمد
The term “malware” is usually associated with viruses, worms, Trojan
horses, spyware, rootkits, and dishonest adware.
حصطلح يضتبط حا عادة"الخبيث البضحجيات"طضوادة صن وأ والديدان البيضوسات حع
الشضعي يض الحتسلل اإلعثنات وبضاحج ، الخبي الجذوض ،التجسي وبضاحج.
As a network administrator or computer technician, you need to know
how to identify malware, how to remove it, and how to protect a
computer from it.
وةيبي ، الخبيث البضحجيات ديد ت ةيبي تعضف أن عليك ،ةحبيوتض فني أو شبة ةحسؤول
ذلك حن الةحبيوتض جلاز حاي وةيبي ،إزالتلا.
70