SlideShare a Scribd company logo
1
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫؟‬‫الحاسب‬ ‫سات‬‫و‬‫فير‬‫هي‬‫ما‬
2
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫ا‬‫ر‬‫م‬
‫أ‬
‫باال‬‫االنسان‬‫يصيب‬‫كالذي‬‫كائنا‬ ‫ليس‬ ‫س‬‫و‬‫الفير‬
‫ض‬
‫الحاسب‬ ‫سات‬‫و‬‫فير‬‫هي‬‫ما‬
‫؟‬
3
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
•
‫البرامج‬ ‫مثل‬ ‫الحاسب‬ ‫برامج‬ ‫من‬ ‫برنامج‬ ‫إنه‬
‫األخرى‬ ‫التطبيقية‬
‫الحاسب‬ ‫سات‬‫و‬‫فير‬‫هي‬‫ما‬
•
‫بهد‬ ‫المخربين‬ ‫أحد‬ ‫بواسطة‬ ‫تصميمه‬ ‫يتم‬
‫ف‬
‫الحاسب‬ ‫بنظام‬ ‫كبير‬ ‫ضرر‬ ‫احداث‬
4
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫الحاسب‬ ‫سات‬‫و‬‫فير‬‫هي‬‫ما‬
•
‫األخرى‬ ‫بالبرامج‬ ‫نفسه‬ ‫ربط‬ ‫للفيروس‬ ‫يمكن‬
،
‫يتكاث‬ ‫انه‬ ‫يبدو‬ ‫حتى‬ ‫نفسه‬ ‫إنشاء‬ ‫إعادة‬ ‫وكذلك‬
‫و‬ ‫ر‬
‫ا‬ ‫على‬ ‫القدرة‬ ‫له‬ ‫يتيح‬ ‫وبذلك‬ ،‫ذاتيا‬ ‫يتضاعف‬
‫النتشار‬
‫والتخريب‬
.
•
‫الذ‬ ‫الفيروس‬ ‫مع‬ ‫الشتراكه‬ ‫بالفيروس‬ ‫سمي‬
‫ي‬
‫واال‬ ‫االنتقال‬ ‫و‬ ‫التوالد‬ ‫بصفة‬ ‫اإلنسان‬ ‫يصيب‬
‫نتشار‬
.
•
‫وتفاوتت‬ ‫وأسماؤها‬ ‫الفيروسات‬ ‫أنواع‬ ‫تعددت‬
‫تلحقه‬ ‫أن‬ ‫يمكن‬ ‫الذي‬ ‫الضرر‬ ‫و‬ ‫األذى‬ ‫بمقدار‬
‫بالحاسب‬
.
5
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫الدودة‬
‫بالشب‬ ‫الموصلة‬ ‫الكمبيوترات‬ ‫الدودة‬ ‫تصيب‬
‫كة‬
‫ه‬ ‫و‬ ‫االنسان‬ ‫تدخل‬ ‫غير‬ ‫من‬ ‫و‬ ‫اوتوماتيكي‬ ‫بشكل‬
‫ذا‬
‫عن‬ ‫اسرع‬ ‫و‬ ‫اوسع‬ ‫بشكل‬ ‫تنتشر‬ ‫يجعلها‬ ‫االمر‬
‫الفيروسات‬
.
‫تق‬ ‫ال‬ ‫الديدان‬ ‫ان‬ ‫هو‬ ‫بينهم‬ ‫الفرق‬
‫وم‬
‫مو‬ ‫بتهليك‬ ‫تقوم‬ ‫بل‬ ‫الملفات‬ ‫تغيير‬ ‫او‬ ‫بحذف‬
‫ارد‬
‫يؤدي‬ ‫مما‬ ‫فظيع‬ ‫بشكل‬ ‫الذاكرة‬ ‫استخدام‬ ‫و‬ ‫الجهاز‬
‫للجهاز‬ ‫جدا‬ ‫ملحوظ‬ ‫بطء‬ ‫الى‬
6
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫جن‬‫و‬‫التر‬
‫حصان‬
‫طروادة‬
Trojan Horse
:
‫سمي‬
‫هذا‬
‫الفيروس‬
‫بحصان‬
‫طروادة‬
‫ألنه‬
‫يذكر‬
‫بالقصة‬
‫الشهيرة‬
‫لحصان‬
‫طروادة‬
‫حيث‬
‫اختبأ‬
‫الجنود‬
‫اليونان‬
‫داخله‬
‫واستطاعوا‬
‫اقتحام‬
‫مدينة‬
‫طروادة‬
‫والتغلب‬
‫على‬
‫جيشها‬
‫وهكذا‬
‫تكو‬
‫ن‬
‫آلية‬
‫عمل‬
‫هذا‬
‫الفيروس‬
‫حيث‬
‫يكون‬
‫مرفقا‬
‫مع‬
‫أحد‬
‫البرامج‬
‫أي‬
‫يكون‬
‫جزء‬
‫من‬
‫برنامج‬
‫مادون‬
‫إن‬
‫يعلم‬
‫المستخدم‬
.
7
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫جن‬‫و‬‫التر‬
‫بشكله‬ ‫او‬ ‫باهميته‬ ‫المستخدم‬ ‫يغري‬ ‫برنامج‬
‫او‬
‫جذابا‬ ‫كان‬ ‫ان‬ ‫باسمه‬
,
‫برنامج‬ ‫هو‬ ‫الواقع‬ ‫في‬ ‫و‬
‫تشغيله‬ ‫بمجرد‬ ‫خلفي‬ ‫باب‬ ‫بفتح‬ ‫يقوم‬
,
‫و‬
‫من‬
‫باختر‬ ‫المخترق‬ ‫يقوم‬ ‫الخلفي‬ ‫الباب‬ ‫هذا‬ ‫خالل‬
‫اق‬
‫كبي‬ ‫بشكل‬ ‫بالجهاز‬ ‫التحكم‬ ‫بامكانه‬ ‫و‬ ‫الجهاز‬
‫ر‬
.
8
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫جن‬‫و‬‫تر‬‫قصة‬
‫على‬ ‫مجاني‬ ‫قرص‬ ‫توزيع‬ ‫تم‬ ‫االنجليزية‬ ‫المدن‬ ‫إحدى‬ ‫في‬
‫المستشفيات‬
‫به‬
‫االيدز‬ ‫مرض‬ ‫حول‬ ‫برنامج‬
(
‫أسبابه‬
-
‫ط‬
‫رق‬
‫انتشاره‬
-
‫العالج‬ ‫طرق‬
..
‫الخ‬
)
‫تشغيل‬ ‫من‬ ‫شهر‬ ‫مدة‬ ‫وبعد‬
‫الحاضنة‬ ‫الحواسب‬ ‫على‬ ‫المعلومات‬ ‫تشفير‬ ‫تم‬ ‫البرنامج‬
‫بااليد‬ ‫مصاب‬ ‫الحاسب‬ ‫أن‬ ‫مفادها‬ ‫رسالة‬ ‫وظهرت‬ ‫للفيروس‬
‫ز‬
(
‫وإيقافها‬ ‫الحاسب‬ ‫ملفات‬ ‫تشفير‬ ‫تم‬ ‫انه‬ ‫هنا‬ ‫المقصود‬
‫عن‬
‫نظاميه‬ ‫بطريقه‬ ‫العمل‬
)
‫كذ‬ ‫الحساب‬ ‫إلى‬ ‫كذا‬ ‫مبلغ‬ ‫أرسل‬
‫ا‬
‫فك‬ ‫رقم‬ ‫إرسال‬ ‫ليتم‬
‫الشيفره‬
‫بال‬ ‫المختصين‬ ‫اجبر‬ ‫مما‬
‫رضوخ‬
‫فك‬ ‫يستطيعوا‬ ‫لم‬ ‫كونهم‬ ‫للطلب‬
‫التشفيرة‬
.!!!!!!
9
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫أعراض‬
‫الفيروسات‬
‫السيطرة‬ ‫عدم‬
‫لوحة‬ ‫على‬
‫الفأ‬ ‫أو‬ ‫المفاتيح‬
‫رة‬
.
‫بعض‬ ‫تعطيل‬
‫عن‬ ‫األجهزة‬
‫العمل‬
.
‫الجهاز‬ ‫توقف‬ ‫كثرة‬
‫العمل‬ ‫عن‬
‫الملفا‬ ‫بعض‬ ‫أحجام‬ ‫تغيير‬
‫ت‬
‫الزيادة‬ ‫أو‬ ‫بالنقصان‬
.
‫الذاكر‬ ‫في‬ ‫شديد‬ ‫نقص‬
‫ة‬
‫الفير‬ ‫الحتالل‬ ‫نتيجة‬
‫وس‬
‫مما‬ ‫منها‬ ‫كبير‬ ‫لحجم‬
‫تشغيل‬ ‫لبطء‬ ‫يؤدي‬
‫النظام‬
.
10
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫الفيروس‬ ‫مصادر‬
•
‫اإلنت‬ ‫من‬ ‫المصدر‬ ‫موثقة‬ ‫غير‬ ‫برامج‬ ‫تنزيل‬
‫رنت‬
.
‫المصد‬ ‫معروفة‬ ‫غير‬ ‫و‬ ‫مشروعة‬ ‫الغير‬ ‫البرامج‬
‫ر‬
•
‫ال‬ ‫طريق‬ ‫عن‬ ‫الفيروسات‬ ‫تنتقل‬ ‫أن‬ ‫يمكن‬
‫بريد‬
‫اإللكتروني‬
.
•
‫وتخزين‬ ‫بالفيروس‬ ‫مصابة‬ ‫أجهزة‬ ‫استخدام‬
‫طريقها‬ ‫عن‬ ‫المرن‬ ‫بالقرص‬ ‫ملفات‬
.
11
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫الوقاية‬
‫و‬
‫الفيروس‬ ‫من‬ ‫العالج‬
•
‫المضادة‬ ‫البرامج‬ ‫فعالية‬ ‫نضمن‬ ‫لكي‬
‫قائمة‬ ‫تحديث‬ ‫يجب‬ ‫للفيروسات‬
‫البرنامج‬ ‫في‬ ‫الموجودة‬ ‫الفيروسات‬
.
•
‫للفيروسات‬ ‫المقاومة‬ ‫البرامج‬
‫فيروس‬ ‫آنتي‬ ‫نورترن‬ ‫برنامج‬
Norton Antivirus
‫مكآفي‬ ‫برنامج‬
McAfee
12
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬
‫؟‬ ‫برنامج‬ ‫بدون‬ ‫الجهاز‬ ‫تفحص‬ ‫كيف‬
•
‫الغامدي‬ ‫عزيز‬ ‫صالح‬ ‫سعيد‬ 13

More Related Content

Similar to d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt

البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
Salem Salem
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
MohammedAlmoughlles
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
information security
information securityinformation security
information security
Moamen Ayyad
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
sami070
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباهاAmmed-6
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
NORTHCUSTOMS
 
فيروسات
فيروساتفيروسات
فيروساتhossam1991
 

Similar to d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt (20)

البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
information security
information securityinformation security
information security
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 
Network Security
Network SecurityNetwork Security
Network Security
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
فيروسات
فيروساتفيروسات
فيروسات
 

More from NORTHCUSTOMS

presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptxpresentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
NORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
NORTHCUSTOMS
 
901130_computer1.ppt
901130_computer1.ppt901130_computer1.ppt
901130_computer1.ppt
NORTHCUSTOMS
 
virus-part2-150726093824-lva1-app6891.pdf
virus-part2-150726093824-lva1-app6891.pdfvirus-part2-150726093824-lva1-app6891.pdf
virus-part2-150726093824-lva1-app6891.pdf
NORTHCUSTOMS
 
Viruses.ppt
Viruses.pptViruses.ppt
Viruses.ppt
NORTHCUSTOMS
 
تحرير الكتب الرسمية وكتابة المختصر .pptx
تحرير الكتب الرسمية وكتابة المختصر .pptxتحرير الكتب الرسمية وكتابة المختصر .pptx
تحرير الكتب الرسمية وكتابة المختصر .pptx
NORTHCUSTOMS
 

More from NORTHCUSTOMS (6)

presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptxpresentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
901130_computer1.ppt
901130_computer1.ppt901130_computer1.ppt
901130_computer1.ppt
 
virus-part2-150726093824-lva1-app6891.pdf
virus-part2-150726093824-lva1-app6891.pdfvirus-part2-150726093824-lva1-app6891.pdf
virus-part2-150726093824-lva1-app6891.pdf
 
Viruses.ppt
Viruses.pptViruses.ppt
Viruses.ppt
 
تحرير الكتب الرسمية وكتابة المختصر .pptx
تحرير الكتب الرسمية وكتابة المختصر .pptxتحرير الكتب الرسمية وكتابة المختصر .pptx
تحرير الكتب الرسمية وكتابة المختصر .pptx
 

Recently uploaded

بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
wafaaoumariam
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
movies4u7
 
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
ninapro343
 
DOC-20240602-W ggdcvgccccbbA0000..pdf
DOC-20240602-W     ggdcvgccccbbA0000..pdfDOC-20240602-W     ggdcvgccccbbA0000..pdf
DOC-20240602-W ggdcvgccccbbA0000..pdf
Gamal Mansour
 
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdfEmergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Dr/Mohamed Abdelkawi
 
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
Gamal Mansour
 
Infrastructure 2 شبكات البنيه التحتيه
Infrastructure  2 شبكات  البنيه  التحتيهInfrastructure  2 شبكات  البنيه  التحتيه
Infrastructure 2 شبكات البنيه التحتيه
maymohamed29
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
akrimo1978
 
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
elmadrasah
 

Recently uploaded (9)

بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
 
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
 
DOC-20240602-W ggdcvgccccbbA0000..pdf
DOC-20240602-W     ggdcvgccccbbA0000..pdfDOC-20240602-W     ggdcvgccccbbA0000..pdf
DOC-20240602-W ggdcvgccccbbA0000..pdf
 
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdfEmergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
 
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
 
Infrastructure 2 شبكات البنيه التحتيه
Infrastructure  2 شبكات  البنيه  التحتيهInfrastructure  2 شبكات  البنيه  التحتيه
Infrastructure 2 شبكات البنيه التحتيه
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
 
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
 

d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt

Editor's Notes

  1. أسال الطالب ماذا يعرف عن الفيروس ؟ أسال الطالب ما الفرق بين الفيروس الذي يصيب الإنسان وفيروسات الحاسب ؟