Advanced search
     

فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني والتحديات المرتبطة باستخدام الإنترنت وشبكات التواصل الاجتماعي

[Abstract] 
Type Article
Author الدكروري، سماح سيد أحمد محمد. تقنيات التعليم، جامعة الملك خالد، السعودية؛ تكنولوجيا التعليم، جامعة أسيوط، مصر.
Varying form of title The effectiveness of information technology in the face of cyber terrorism and the challenges associated with the use of the Internet and social networks [Article]
Pages ص ص. 45-84
Host Item Entry المجلة العلمية للجمعية المصرية للكمبيوتر التعليمي. مج. 5، ع. 2 ، ديسمبر 2017
Electronic Location النص الكامل (PDF)  PDF
Descriptors الفعالية  -  تكنولوجيا المعلومات  -  المواقع الالكترونية  -  مشكلات السلوك  -  الارهاب  -  العنف  -  الانترنت  -  وسائل التواصل الاجتماعي  -  اعضاء هيئة التدريس الاكاديمي
Language of document Arabic
Country Egypt
The use of the Internet and social networking in education. The reason for the nature of these networks and their openness and lack of connection to a particular state or underlies and the difficulty of controlling what is published in them; electronic terrorism on the Internet and communication networks become a reality. Weillers and Others is a professor of the Operation of the Operating. The current research aims to study the effectiveness of information technology in the face of terrorism and Internet control. The researcher has designed a questionnaire to identify forms and images of cyber terrorism and the threats used by the Internet and social networks to protect the security of information, software and devices. And another questionnaire to determine the effectiveness of information technology in the face of terrorism and control the use of the Internet, and solutions to address electronic terrorism and threats facing users on the Internet and social networks, to protect the security of information and software and devices to them. Excellent English teacher. The results relate to the effectiveness of information technology in the face of terrorism and protection from the use of the Internet, through solutions such as securing Internet user accounts and networks as well as identity verification systems, securing defense lines and using firewalls, using an eye print, Other. (Published abstract)

PermaLink  Permalink:

 Reference Management Software:

Refworks Export to Refworks

EndNote Export to EndNote


 Share through social media:




Cite   (APA) Style Always review your references for accuracy and make any necessary corrections before using:
الدكروري، سماح سيد أحمد محمد. (2017). فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني والتحديات المرتبطة باستخدام الإنترنت وشبكات التواصل الاجتماعي . المجلة العلمية للجمعية المصرية للكمبيوتر التعليمي. مج. 5، ع. 2 ، ديسمبر 2017. ص ص. 45-84 Retrieved from search.shamaa.org