简体版 English
تسجيل الدخول إنشاء حساب جديد

أمن المعلومات

"أمن المعلومات" بالانجليزي
أمثلة
  • For information assurance, CM can be defined as the management of security features and assurances through control of changes made to hardware, software, firmware, documentation, test, test fixtures, and test documentation throughout the life cycle of an information system.
    ومن منظور أمن المعلومات، يمكن تعريف إدارة التهيئة على أنها إدارة الخصائص والضمانات الأمنية من خلال التحكم في التغيرات التي تطرأ على الأجهزة والبرمجيات والبرامج الثابتة والتوثيق والاختبار وتجهيزات الاختبار ووثائق الاختبار طوال فترة عمر نظام المعلومات.
  • CM for information assurance, sometimes referred to as Secure Configuration Management, relies upon performance, functional, and physical attributes of IT platforms and products and their environments to determine the appropriate security features and assurances that are used to measure a system configuration state.
    وتعتمد إدارة التهيئة لأمن المعلومات، التي يشار إليها أحيانًا باسم إدارة التهيئة الآمنة، على سمات الأداء والسمات الوظيفية والمادية لأنظمة ومنتجات تكنولوجيا المعلومات وبيئاتها لتحديد الخصائص والضمانات الأمنية المناسبة التي تُستخدم في قياس حالة تهيئة النظام.
  • Database security concerns the use of a broad range of information security controls to protect databases (potentially including the data, the database applications or stored functions, the database systems, the database servers and the associated network links) against compromises of their confidentiality, integrity and availability.
    (مايو 2017) أمن قواعد البيانات تستخدم أمن قواعد البيانات مجموعة واسعة من ضوابط أمن المعلومات، وذلك لحماية قواعد البيانات بما في ذلك البيانات أو تطبيقات قواعد البيانات أو الوظائف المخزنة وأنظمة قواعد البيانات وخوادم قواعد البيانات ووصلات الشبكة المرتبطة بها.
  • The Qatar National Cyber Security Strategy, collaboratively developed by ictQATAR and the National Cyber Security Committee, represents a blueprint for moving forward to improve Qatar’s cyber security toward a secure cyberspace to safeguard national interests and preserve the fundamental rights and values of the society.
    ومن جهة أخرى، تمثل «الاستراتيجية الوطنية للأمن السيبراني لدولة قطر»، التي تم وضعها بالتعاون بين وزارة الاتصالات وتكنولوجيا المعلومات واللجنة الوطنية لأمن المعلومات، خطة عمل للمضي قدمًا نحو تعزيز الأمن السيبراني بدولة قطر لحماية المصالح الوطنية والحفاظ على الحقوق والقيم الأساسية للمجتمع القطري.
  • It is a term used in online business, mass media, micro-finance (Grameen Bank, for example), user-driven innovation (Eric von Hippel), knowledge management, and social network mechanisms (e.g. crowdsourcing, crowdcasting, peer-to-peer), economic models, marketing (viral marketing), and IT Security threat hunting within a SOC (Information security operations center).
    هو مصطلح يستخدم في الأعمال التجارية عبر الإنترنت ، وسائل الإعلام ، التمويل الصغير (بنك غرامين ، على سبيل المثال) ، الابتكار القائم على المستخدم ، إدارة المعرفة ، وآليات الشبكات الاجتماعية (على سبيل المثال التعهيد الجماعي ، الإزدحام ، النظير للنظير) ، النماذج الاقتصادية والتسويق (التسويق الفيروسي) ، وأمن تكنولوجيا المعلومات تهديد الأمن في مركز عمليات أمن المعلومات.
  • It is a term used in online business, mass media, micro-finance (Grameen Bank, for example), user-driven innovation (Eric von Hippel), knowledge management, and social network mechanisms (e.g. crowdsourcing, crowdcasting, peer-to-peer), economic models, marketing (viral marketing), and IT Security threat hunting within a SOC (Information security operations center).
    هو مصطلح يستخدم في الأعمال التجارية عبر الإنترنت ، وسائل الإعلام ، التمويل الصغير (بنك غرامين ، على سبيل المثال) ، الابتكار القائم على المستخدم ، إدارة المعرفة ، وآليات الشبكات الاجتماعية (على سبيل المثال التعهيد الجماعي ، الإزدحام ، النظير للنظير) ، النماذج الاقتصادية والتسويق (التسويق الفيروسي) ، وأمن تكنولوجيا المعلومات تهديد الأمن في مركز عمليات أمن المعلومات.
  • These may reflect general information security requirements or obligations imposed by corporate information security policies and applicable laws and regulations (e.g. concerning privacy, financial management and reporting systems), along with generally accepted good database security practices (such as appropriate hardening of the underlying systems) and perhaps security recommendations from the relevant database system and software vendors.
    وقد تعكس هذه المتطلبات متطلبات أمن المعلومات العامة أوالالتزامات التي تفرضها سياسات أمن المعلومات المؤسسية والقوانين واللوائح المعمول بها على سبيل المثال المتعلقة بالخصوصية ولإدارة المالية وغيرها ، إلى جانب ممارسات أمن قواعد البيانات الجيدة و المقبولة مثل التقيد المناسب بالنظم الساسية (، وربما توصيات أمنية من نظام قاعدة البيانات ذات الصلة وبائعي البرامج.
  • These may reflect general information security requirements or obligations imposed by corporate information security policies and applicable laws and regulations (e.g. concerning privacy, financial management and reporting systems), along with generally accepted good database security practices (such as appropriate hardening of the underlying systems) and perhaps security recommendations from the relevant database system and software vendors.
    وقد تعكس هذه المتطلبات متطلبات أمن المعلومات العامة أوالالتزامات التي تفرضها سياسات أمن المعلومات المؤسسية والقوانين واللوائح المعمول بها على سبيل المثال المتعلقة بالخصوصية ولإدارة المالية وغيرها ، إلى جانب ممارسات أمن قواعد البيانات الجيدة و المقبولة مثل التقيد المناسب بالنظم الساسية (، وربما توصيات أمنية من نظام قاعدة البيانات ذات الصلة وبائعي البرامج.
  • Testers attempt to find security vulnerabilities that could be used to defeat or bypass security controls, break into the database, compromise the system etc. Database administrators or information security administrators may for example use automated vulnerability scans to search out misconfiguration of controls (often referred to as 'drift') within the layers mentioned above along with known vulnerabilities within the database software.
    يحاول الفاحصون العثور على الثغرات الأمنية التي يمكن استخدامها لهزيمة أو تجاوز الضوابط الأمنية، وكسر في قاعدة البيانات، وتسوية النظام وما إلى ذلك يمكن لمسؤولي قاعدة البيانات أو مسؤولي أمن المعلومات على سبيل المثال استخدام الضعف التلقائي بمسح للبحث عن سوء تكوين عناصر التحكم (غالبا ما يشار إليها "الانجراف") ضمن الطبقات المذكورة أعلاه مع نقاط الضعف المعروفة ضمن برنامج قاعدة البيانات.
  • الحصول على المزيد من الأمثلة   1  2  3  4  5