بالصور| فعاليات اليوم السادس لدورة حقيبة التعليم الذكي بجنوب سيناء

بالصور| فعاليات اليوم السادس لدورة حقيبة التعليم الذكي بجنوب سيناء
- أجهزة الكمبيوتر
- أنظمة التشغيل
- الإدارات التعليمية
- الإدارة العامة
- الاتصالات وتكنولوجيا المعلومات
- التربية والتعليم
- التعليم الفني
- الثانوية العام
- آمنة
- أجهزة الكمبيوتر
- أنظمة التشغيل
- الإدارات التعليمية
- الإدارة العامة
- الاتصالات وتكنولوجيا المعلومات
- التربية والتعليم
- التعليم الفني
- الثانوية العام
- آمنة
انطلقت فعاليات اليوم السادس للدورة التدريبية IT "التقنية الذكية"، Intelligent Technology، بمحافظة جنوب سيناء تحت رعاية الدكتور طارق شوقي، وزير التربية والتعليم والتعليم الفني وتنظمها الإدارة العامة للموهوبين والتعلم الذكي.
يأتي ذلك في إطار تنفيذ بروتوكول التعاون بين وزارة الاتصالات وتكنولوجيا المعلومات ووزارة التربية والتعليم والتعليم الفني، ويستضيفها قاعة التدريب التكنولوجي بمدرسة الزهور الثانوية العامة بالعاصمة طور سيناء بمشاركة فريق إدارة الموهوبين والتعلم الذكي بالمديرية وقسم الموهوبين والتعلم الذكي بالإدارات التعليمية. وتضمنت فعاليات، اليوم، شرح تفصيلي لأنواع الاتصالات والطابعات المتنوعة وإجراءات الأمان.
وقال المدرب أحمد الصيرفي، إنه يتم تثبيت البرنامج الضار عادة دون علم المستخدم، ويمكنه تعديل مستعرض المستخدم، ويجمع في الغالب معلومات حول المستخدم، لافتا إلى أن هجمات DDoS تستخدم شبكات روبوت موجودة في مواقع جغرافية مختلفة، ما يصعب عملية التتبع.
وأوضح الصيرفي، إلى أن نهج الأمان هو مجموعة من الأهداف الأمنية التي تضمن الأمان للشبكة والبيانات وأنظمة الكمبيوتر في المؤسسة، وتشتمل معظم المستعرضات على ميزات يمكن تمكينها لزيادة أمان الويب وتتضمن حماية البيانات على أجهزة الكمبيوتر مجموعة متنوعة من الأساليب والتي من بينها جدران الحماية والنسخ الاحتياطي للبيانات وأذونات الملفات/المجلدات.
وتابع أن البرامج المكافحة للبرامج الضارة، كتلك المقدمة من McAffee وSymantec وKaspersky تتضمن حماية من الفيروسات وحماية من برامج الإعلانات المتسللة Adware وحماية من برامج الخداع وحماية من برامج التجسس.
ووجه أنه يجب أن تكون جميع أجهزة الكمبيوتر التي تعمل بنظام Windows المتصلة بالشبكة جزءًا إما من مجال أو مجموعة عمل، وتتضمن أساليب الأمان الشائعة شبكات VPN وشبكات WLAN الآمنة وتعطيل UPnP والبرامج الثابتة المحدَّثة وجدران الحماية وDMZ. تخزين جهاز الشبكة في صندوق أسلاك مقفل.
كما وجه أن الحفاظ على الأمان يتضمن تحديث أنظمة التشغيل ونسخ البيانات احتياطيًا بانتظام وإدارة تكوينات جدار الحماية وإدارة المستخدمين يتطلب نهج الأمان صيانة وقائية منهجية ومنهج استكشاف الأخطاء وإصلاحها.