فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني والتحديات المرتبطة باستخدام الإنترنت وشبكات التواصل الاجتماعي
[Abstract] | |
Type | Article |
Author | الدكروري، سماح سيد أحمد محمد. تقنيات التعليم، جامعة الملك خالد، السعودية؛ تكنولوجيا التعليم، جامعة أسيوط، مصر. |
Varying form of title |
The effectiveness of information technology in the face of cyber terrorism and the challenges associated with the use of the Internet and social networks [Article] |
Pages | ص ص. 45-84 |
Host Item Entry |
المجلة العلمية للجمعية المصرية للكمبيوتر التعليمي. مج. 5، ع. 2 ، ديسمبر 2017
|
Electronic Location |
النص الكامل (PDF)
![]() |
Descriptors | الفعالية - تكنولوجيا المعلومات - المواقع الالكترونية - مشكلات السلوك - الارهاب - العنف - الانترنت - وسائل التواصل الاجتماعي - اعضاء هيئة التدريس الاكاديمي |
Language of document | Arabic |
Country | Egypt |
The use of the Internet and social networking in education. The reason for the nature of these networks and their openness and lack of connection to a particular state or underlies and the difficulty of controlling what is published in them; electronic terrorism on the Internet and communication networks become a reality. Weillers and Others is a professor of the Operation of the Operating. The current research aims to study the effectiveness of information technology in the face of terrorism and Internet control. The researcher has designed a questionnaire to identify forms and images of cyber terrorism and the threats used by the Internet and social networks to protect the security of information, software and devices. And another questionnaire to determine the effectiveness of information technology in the face of terrorism and control the use of the Internet, and solutions to address electronic terrorism and threats facing users on the Internet and social networks, to protect the security of information and software and devices to them. Excellent English teacher. The results relate to the effectiveness of information technology in the face of terrorism and protection from the use of the Internet, through solutions such as securing Internet user accounts and networks as well as identity verification systems, securing defense lines and using firewalls, using an eye print, Other. (Published abstract)
![]() |
|
الدكروري، سماح سيد أحمد محمد. (2017). فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني والتحديات المرتبطة باستخدام الإنترنت وشبكات التواصل الاجتماعي . المجلة العلمية للجمعية المصرية للكمبيوتر التعليمي. مج. 5، ع. 2 ، ديسمبر 2017. ص ص. 45-84 Retrieved from search.shamaa.org |