فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني والتحديات المرتبطة باستخدام الإنترنت وشبكات التواصل الاجتماعي
[Abstract] | |
النوع | مقال |
المؤلف | الدكروري، سماح سيد أحمد محمد. تقنيات التعليم، جامعة الملك خالد، السعودية؛ تكنولوجيا التعليم، جامعة أسيوط، مصر. |
متغيرات العنوان |
The effectiveness of information technology in the face of cyber terrorism and the challenges associated with the use of the Internet and social networks [Article] |
الصفحات | ص ص. 45-84 |
المصدر |
المجلة العلمية للجمعية المصرية للكمبيوتر التعليمي. مج. 5، ع. 2 ، ديسمبر 2017
|
المصدر الالكتروني | النص الكامل (PDF) |
الواصفات | الفعالية - تكنولوجيا المعلومات - المواقع الالكترونية - مشكلات السلوك - الارهاب - العنف - الانترنت - وسائل التواصل الاجتماعي - اعضاء هيئة التدريس الاكاديمي |
لغة الوثيقة | العربية |
البلد | مصر |
The use of the Internet and social networking in education. The reason for the nature of these networks and their openness and lack of connection to a particular state or underlies and the difficulty of controlling what is published in them; electronic terrorism on the Internet and communication networks become a reality. Weillers and Others is a professor of the Operation of the Operating. The current research aims to study the effectiveness of information technology in the face of terrorism and Internet control. The researcher has designed a questionnaire to identify forms and images of cyber terrorism and the threats used by the Internet and social networks to protect the security of information, software and devices. And another questionnaire to determine the effectiveness of information technology in the face of terrorism and control the use of the Internet, and solutions to address electronic terrorism and threats facing users on the Internet and social networks, to protect the security of information and software and devices to them. Excellent English teacher. The results relate to the effectiveness of information technology in the face of terrorism and protection from the use of the Internet, through solutions such as securing Internet user accounts and networks as well as identity verification systems, securing defense lines and using firewalls, using an eye print, Other. (Published abstract)
للمزيد من الدقة يرجى التأكد من أسلوب صياغة المرجع وإجراء التعديلات اللازمة قبل استخدام أسلوب (APA) : | |
الدكروري، سماح سيد أحمد محمد. (2017). فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني والتحديات المرتبطة باستخدام الإنترنت وشبكات التواصل الاجتماعي . المجلة العلمية للجمعية المصرية للكمبيوتر التعليمي. مج. 5، ع. 2 ، ديسمبر 2017. ص ص. 45-84 تم استرجاعه من search.shamaa.org . |