تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
الوسوم
الأعضاء
اطرح سؤالاً
اطرح سؤالاً
✔️✖️تمثيل البيانات باستعمال الفئات يسمى بالاعمده
0
تصويتات
سُئل
فبراير 9
بواسطة
مجهول
✔️✖️تمثيل البيانات باستعمال الفئات يسمى بالاعمده
من فضلك
سجل دخولك
أو
قم بتسجيل حساب
للإجابة على هذا السؤال
1
إجابة واحدة
0
تصويتات
تم الرد عليه
فبراير 9
بواسطة
مجهول
✖️
تعليقك على هذه الإجابة:
اسمك الذي سيظهر (اختياري):
أعلمني على هذا البريد الإلكتروني إذا تم إضافة تعليق بعدي:
أعلمني على بريدي الإلكتروني إذا تم إضافة تعليق بعدي
نحن نحرص على خصوصيتك: هذا العنوان البريدي لن يتم استخدامه لغير إرسال التنبيهات.
مرحبًا بك إلى يزيد، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
اسئلة متعلقة
0
تصويتات
1
إجابة
صح او خطا التمثيل بالاعمده لا يحتاج الى تدريج
سُئل
يونيو 1، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
✔️✖️العدد الذي يتكرر اكثر من غيره في مجموعة البيانات يسمى المنوال
سُئل
فبراير 9
بواسطة
مجهول
0
تصويتات
1
إجابة
السؤال الأول: أكمل العبارات التالية بما يناسب كل عبارة من بين القوسين : - )Design-Split-Post-Get-Standard شريط الأدوات قياسي - Media وسائط - >Title< ا الكود الخاص بتعريف عنوان الصفحة يسمى ........... ........ يحتوي على الأوامر شائعة الاستخدام مثل فتح وحفظ الملف وانشاء مستند جديد والقص والنسخ واللصق والطباعة والتراجع. ٤١٧ الزمن ساعة واحدة .. أداة ..... تستخدم لإضافة الفلاش وازرار فلاشيه متنوعة ونص فلاشي. يفضل استخدام الطريقة ...... مع البيانات التي تتطلب درجة سرية عالية عند انشاء نماذج البيانات د يستخدم زر... في تقسيم مساحة العمل بحيث يظهر النمطين (code
سُئل
مايو 29، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
t تأخذ البيانات الثنائية المسماة بالرسالة و تنتج ملخص يسمى digital fingerprint SHA Hash function AES
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
للمساعدة في منع الهجمات الإلكترونية، سوف تستخدم المؤسسات مفهوم يسمى الدفاع في العمق. ما هو؟ بدلا من اتباع نهج متعدد الطبقات، فإنهم يستخدمون نهجا واحدا للتركيز على إدارة الثغرات الأمنية. بدلا من اتباع نهج واحد، يستخدمون نهجا متعدد الطبقات مثل مزيج من جدران الحماية، وماسحات البرامج الضارة، وتشفير البيانات حيث يجب أن يتخطى الهجوم جميع الطبقات ليكون ناجحا. يمنحون أقل مستويات التصاريح اللازمة لتمكين أي دور من العمل في النظام. إنهم يحتفظون بسطح الهجوم حيث يمكن للمهاجم اختيار التوصل واستغلال البيانات قدر الإمكان.
سُئل
مايو 17، 2024
بواسطة
مجهول
...