ابحث عن كلمة رئيسية أو مصطلحات حسب الحرف

انقر على المربع المرقّم أو المكتوب بحرف أدناه لعرض قائمة الكلمات والمصطلحات الرئيسية.

  • IANA

    (السياق: )

    التعريف

    السجل المركزي لمختلف "الأرقام المخصصة": معلمات بروتوكول الإنترنت، مثل المنفذ والبروتوكول وأرقام المؤسسات؛ والخيارات والرموز والأنواع. يتم سرد القيم المعينة حاليًا في "الأرقام المعينة" الوثيقة STD 2. لطلب تخصيص رقم، يرجى إرسال بريد إلكتروني <iana@isi.edu>.

  • تم تحديدها للتخطيط الأولي (IPP)

    (السياق: )

    التعريف

    حالة محفظة المشاريع للمشاريع التي تلبي حاجة عمل الوكالة، ولكنها تتطلب جهدًا إضافيًا من قبل الوكالة أو مزيدًا من المراجعة قبل أن يتم التصريح بإنفاق الأموال.

  • الثبات

    (السياق: البرمجيات، الخادم الافتراضي)

    التعريف

    الثبات يعني شكلاً ثابتاً غير قابل للتغيير.  في حالة الحاويات، هذا يعني أنه بمجرد إنشاء صورة الحاوية ونشرها في سجل للاستخدام، لا يمكن تغييرها أو الإضافة إليها أو تغييرها بأي طريقة أخرى.  يجب أن يكون كل مورد داخل تلك الحاوية مورداً للقراءة فقط.

    الثبات

  • التأثير

    (السياق: )

    التعريف

    الخسارة أو التأثير على المشروع أو البرنامج أو المؤسسة في حال وقوع الخطر. التأثير هو إحدى السمات الثلاث للمخاطر.

    SEI

  • بيان الأثر

    (السياق: )

    التعريف

    تقرير السبب والنتيجة الذي تم إنشاؤه على مستوى المدير لإظهار تأثير المشاريع الجديدة على الجداول الزمنية والموارد الحالية عند دخولها في مسار العمل.

  • التنفيذ

    (السياق: )

    التعريف

    يحدث عندما يتم نقل المنتجات التي أكملت الاختبار إلى مرحلة الإنتاج أو إلى بيئة العمل الخاصة بها. يُستخدم عادةً كمصطلح في مشاريع تكنولوجيا المعلومات.

  • تحسين الأعمال

    (السياق: )

    التعريف

    فئة محفظة مشاريع للمشاريع التي تدعم وظائف الأعمال أو النواتج أو العمليات من خلال تعزيز الأصول الحالية. يمكن أن تقدم هذه المشاريع عمليات جديدة.

  • الاتصالات الواردة

    (السياق: البرمجيات، الخادم الافتراضي)

    التعريف

    الاتصالات الواردة- يتم تعريفها على أنها اتصالات الشبكة التي يتم إجراؤها بالحاوية ويتم إنشاؤها خارج الحاوية.

    الاتصالات الواردة

  • الحادث

    (السياق: )

    التعريف

    حدث لا يشكل جزءًا من التشغيل القياسي للخدمة ويتسبب أو قد يتسبب في تعطيل أو قد يتسبب في تعطيل أو انخفاض جودة الخدمات وإنتاجية VITA و/أو إنتاجية العملاء الآخرين.

  • القدرة على الاستجابة للحوادث (IRC)

    (السياق: )

    التعريف

    متابعة الحادث بما في ذلك إجراءات الإبلاغ والاستجابة والتعافي.

  • فريق الاستجابة للحوادث

    (السياق: )

    التعريف

    منظمة داخل الوكالة تم تشكيلها لرصد التهديدات الأمنية IT والاستعداد للهجمات الإلكترونية والرد عليها.

  • النسخ الاحتياطي التزايدي

    (السياق: البرمجيات)

    التعريف

    نسخة احتياطية تنسخ فقط البيانات التي تم تغييرها منذ النسخة الاحتياطية السابقة (كاملة أو تزايديّة). ستتضمن كل نسخة احتياطية لاحقة فقط الملفات التي تم تغييرها منذ آخر نسخة احتياطية. تتطلب النسخ الاحتياطية التزايدية مساحة تخزين واستخداماً أقل للشبكة.

    EA-Solution-Data-Data-Availability-Requirements.pdf (virginia.gov)

  • الإشراف المستقل على المشروع

    (السياق: )

    التعريف

    عملية تستخدم مجموعة متنوعة من عمليات مراقبة الجودة، والفحص، واختبار القياس، وعمليات المراقبة الأخرى لضمان تحقيق أهداف المشروع وفقًا لخطة معتمدة. عادةً ما يتم الإشراف على المشروع من قبل كيان مستقل (منفصل عن فريق المشروع) مدرب أو متمرس في مجموعة متنوعة من أساليب المراجعة الإدارية والفنية. يشمل الإشراف على المشروع كلاً من الإشراف الفني والإداري.

  • التحقق المستقل والتحقق المستقل (IV&V)

    (السياق: )

    التعريف

    مراجعة (أو تدقيق) تقوم بها منظمة مستقلة تقنيًا وإداريًا وماليًا عن منظمة التطوير. عملية ضمان الجودة التي يقوم بها طرف ثالث مستقل.

  • الصناعية والعلمية والطبية (IMS)

    (السياق: )

    التعريف

    يمكن لأي شخص استخدام نطاقات الطيف الراديوي بدون ترخيص. يتم تخصيص نطاقات متعددة لهذا الاستخدام. بعض النطاقات الشائعة الاستخدام هي 902 إلى 928 ميجاهرتز، و 2.4 إلى 2.4835 جيجاهرتز، و 5.725 إلى 5.850 جيجاهرتز.

  • التضخم

    (السياق: )

    التعريف

    المعدل التناسبي للتغير في المستوى العام للأسعار، على عكس الزيادة التناسبية في سعر معين. يقاس التضخم عادةً بمؤشر أسعار واسع النطاق، مثل مؤشر الانكماش الضمني للناتج المحلي الإجمالي أو مؤشر أسعار المستهلك.

    CCA

  • المعلومات

    (السياق: )

    التعريف

    البيانات غير منظمة وتفتقر إلى السياق وقد لا تكون ذات صلة بالمتلقي. عندما يتم تنظيم البيانات بشكل صحيح وتصفيتها وتقديمها في سياقها الصحيح، يمكن أن تصبح معلومات لأنها عندئذٍ ذات قيمة "" للمتلقي.

    [المعلومات ليست بيانات. ويكيبيديا، الموسوعة الحرة. تم الاسترجاع 21:33، يناير 25 ، 2006 من https://en.wikipedia.org].

  • سياسة أمن المعلومات (IS)

    (السياق: )

    التعريف

    بيان بأهداف أمن المعلومات للمؤسسة، وما يجب على الموظفين والمقاولين والبائعين وشركاء الأعمال والأطراف الثالثة في المؤسسة القيام به لتحقيق هذه الأهداف.

  • اتفاقية أمن المعلومات (ISA)

    (السياق: )

    التعريف

    يُستخدم ISA لتوثيق متطلبات الأمان الفنية اللازمة لحماية البيانات الحساسة المتبادلة بين نظامين تحت السيطرة الإدارية لكيانين منفصلين. يوثق الاتفاق الدولي لتوحيد الأداء ويضفي الطابع الرسمي على ترتيبات الربط البيني بين "المنظمة أ" و "المنظمة ب". يتم استخدام ISA لتحديد أي تفاصيل قد تكون مطلوبة لتوفير ضمانات أمنية شاملة للأنظمة التي يتم ربطها. يجب أن يفي النظام الذي تمت الموافقة عليه من قبل ISA للربط البيني مع نظام إحدى المؤسسات بمتطلبات الحماية المساوية أو الأكبر من تلك التي يطبقها نظام المؤسسة الأخرى.

  • اختراق أمن المعلومات

    (السياق: )

    التعريف

    انتهاك سياسة أمنية صريحة أو ضمنية تعرض سلامة أو توافر أو سرية نظام المعلومات أو البيانات للخطر.

  • ضوابط أمن المعلومات

    (السياق: )

    التعريف

    آليات الحماية المقررة لتلبية متطلبات الأمان المحددة لنظام IT.

  • حادث أمن المعلومات

    (السياق: )

    التعريف

    حدث أو موقف سلبي، سواء كان مقصودًا أو عرضيًا، يشكل تهديدًا لسلامة أو توافر أو سرية نظام IT.

    الإبلاغ عن حادث سيبراني

  • فريق الاستجابة لحوادث أمن المعلومات

    (السياق: )

    التعريف

    منظمة داخل وكالة ما تم تشكيلها لرصد تهديدات أمن المعلومات والاستعداد للهجمات السيبرانية والاستجابة لها. انظر أيضًا مركز تنسيق فريق الاستجابة لطوارئ الحاسب الآلي (CERT/CC) وفريق الولايات المتحدة للاستجابة لطوارئ الحاسب الآلي (US-CERT).

  • تسجيل أمن المعلومات

    (السياق: )

    التعريف

    تسجيل تسلسل زمني لأنشطة النظام بما يكفي للتمكين من إعادة بناء ومراجعة وفحص تسلسل الأحداث والأنشطة المحيطة أو المؤدية إلى عملية أو إجراء أو حدث في معاملة ما منذ بدايتها وحتى نتائجها النهائية.

  • مسؤول أمن المعلومات (ISO)

    (السياق: )

    التعريف

    الشخص المعين من قبل رئيس الوكالة ليكون مسؤولاً عن تطوير برنامج أمن المعلومات الخاص بالوكالة وتنفيذه والإشراف عليه وصيانته.

  • برنامج أمن المعلومات

    (السياق: )

    التعريف

    مجموعة من العمليات والمعايير والقواعد والإجراءات الأمنية التي تمثل تنفيذ السياسة الأمنية للمؤسسة.

  • متطلبات أمن المعلومات

    (السياق: )

    التعريف

    أنواع ومستويات الحماية اللازمة لتأمين النظام أو البيانات بشكل كافٍ.

  • ضمانات أمن المعلومات

    (السياق: )

    التعريف

    آليات الحماية المقررة لتلبية متطلبات الأمان المحددة لنظام IT.

  • معايير أمن المعلومات

    (السياق: )

    التعريف

    بيانات مفصلة عن كيفية امتثال الموظفين والمتعاقدين والبائعين وشركاء الأعمال والأطراف الثالثة في المؤسسة لسياسة أمن المعلومات الخاصة بها.

  • نظام المعلومات

    (السياق: )

    التعريف

    الجمع المنظم للمعلومات ومعالجتها ونقلها ونشرها وفقاً لإجراءات محددة، سواء كانت آلية أو يدوية. تشمل أنظمة المعلومات الأنظمة غير المالية والمالية والمختلطة.

    مكتب المحاسبة الحكومي

  • تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    الأجهزة والبرمجيات التي تشغلها مؤسسة ما لدعم تدفق المعلومات أو معالجتها دعماً لأنشطة الأعمال، بغض النظر عن التكنولوجيا المستخدمة، سواء كانت أجهزة كمبيوتر أو اتصالات أو غيرها. في Commonwealth of Virginia ، تعني تكنولوجيا المعلومات الاتصالات السلكية واللاسلكية، والمعالجة الآلية للبيانات، وقواعد البيانات، والإنترنت، ونظم المعلومات الإدارية، والمعلومات والمعدات والسلع والخدمات ذات الصلة.

  • أصول تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    المكون التكنولوجي لعملية تعتمد على الأعمال التجارية وتستخدم لدعم تدفق المعلومات أو معالجتها (أي التطبيقات المؤتمتة، ومرافق تكنولوجيا المعلومات، والبيانات، والسجلات الرقمية والورقية، والبنية التحتية IT ، والموارد البشرية IT )

  • التخطيط للطوارئ في مجال تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    مكون التخطيط لاستمرارية العمليات الذي يعد لاستمرارية و/أو استعادة أنظمة وبيانات المؤسسة IT التي تدعم وظائفها الأساسية في حال انقطاع العمل أو التهديد بانقطاعه.

  • إدارة محفظة تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    عملية إدارية تُستخدم لتحديد (التحديد المسبق) واختيار ومراقبة وتقييم الاستثمارات داخل محافظ الأصول والمشاريع وعبرها. ينصب التركيز الأساسي لإدارة المحفظة IT على ضمان المواءمة بين أهداف العمل والاستثمارات IT.

  • أمن تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    الحماية الممنوحة للأنظمة والبيانات IT من أجل الحفاظ على توافرها وسلامتها وسريتها.

  • البنية الأمنية لتكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    البنية التحتية الأمنية المنطقية والمادية المكونة من المنتجات والوظائف والمواقع والموارد والبروتوكولات والتنسيقات والتسلسلات التشغيلية والضوابط الأمنية الإدارية والتقنية وما إلى ذلك، والمصممة لتوفير مستوى الحماية المناسب للأنظمة والبيانات IT.

  • التدقيق الأمني لتكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    فحص وتقييم مدى كفاية ضوابط النظام IT والامتثال لسياسة وإجراءات أمن المعلومات المعمول بها.

  • المدقق الأمني لتكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    CISO الموظفين، أو المدققين الداخليين للوكالة، أو مراجع الحسابات العامة، أو شركة خاصة تمتلك، حسب تقدير الوكالة، الخبرة والتجربة المطلوبة لإجراء عمليات التدقيق الأمني IT.

  • الاختراق الأمني لتكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    انتهاك سياسة الأمان الصريحة أو الضمنية التي تعرض سلامة أو توافر أو سرية نظام IT للخطر.

  • الضوابط الأمنية لتكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    آليات الحماية المقررة لتلبية متطلبات الأمان المحددة لنظام IT.

  • حادث أمن تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    حدث أو موقف سلبي، سواء كان مقصودًا أو عرضيًا، يشكل تهديدًا لسلامة أو توافر أو سرية نظام IT.

  • المتطلبات الأمنية لتكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    أنواع ومستويات الحماية اللازمة لتأمين نظام IT بشكل مناسب.

  • الضمانات الأمنية لتكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    آليات الحماية المقررة لتلبية متطلبات الأمان المحددة لنظام IT.

  • الخطة الاستراتيجية لتكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    وثيقة توائم بين استراتيجية IT والاستثمارات مع أولويات العمل المؤسسي وأهدافه وغاياته.

  • التخطيط الاستراتيجي لتكنولوجيا المعلومات (ITSP)

    (السياق: إدارة التكنولوجيا)

    التعريف

    منهجية تخطيط قائمة على منهجية تخطيط قائمة على إدارة المعلومات والاتصالات وتقنية المعلومات التي تنظر إلى الموارد والمشاريع IT كاستثمارات رأسمالية وتشكل أساساً لاختيار ومراقبة وتقييم الموارد والمشاريع IT كجزء من محفظة تقنية قائمة على الأعمال.

  • خدمات دعم تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    IT خدمات الدعم هي مجموعة من الخدمات التي تقدم المساعدة في المنتجات التكنولوجية مثل الهواتف المحمولة أو أجهزة الكمبيوتر أو غيرها من السلع الإلكترونية أو الميكانيكية. بشكل عام، تحاول خدمات الدعم الفني بشكل عام مساعدة المستخدم على حل مشاكل محددة مع المنتج بدلاً من توفير التدريب أو التخصيص أو خدمات الدعم الأخرى.

  • نظام تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    مجموعة مترابطة من الموارد IT تحت نفس التحكم الإداري المباشر. انظر أيضًا نظام التطبيق ونظام الدعم.

  • حساسية نظام تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

     حساسية نظام تكنولوجيا المعلومات (IT)

  • مستخدمو نظام تكنولوجيا المعلومات (IT)

    (السياق: )

    التعريف

    كما هو مستخدم في هذه الوثيقة، وهو مصطلح يشمل موظفي COV والمقاولين والبائعين ومقدمي الخدمات من الأطراف الثالثة وأي مستخدمين آخرين مصرح لهم لأنظمة IT والتطبيقات وشبكات الاتصالات والبيانات والموارد ذات الصلة.

  • مكتبة البنية التحتية لتكنولوجيا المعلومات (ITIL)

    (السياق: )

    التعريف

    إطار عمل لأفضل الممارسات المصممة لتسهيل تقديم خدمات تقنية المعلومات عالية الجودة (IT). منشور أعدته الوكالة المركزية للحاسب الآلي والاتصالات السلكية واللاسلكية التابعة لمكتب التجارة الحكومية في المملكة المتحدة والذي يوثق أفضل الممارسات ونموذج عملية شامل لإدارة الخدمات IT.

  • إدارة استثمارات تكنولوجيا المعلومات (ITIM)

    (السياق: )

    التعريف

    عملية إدارية تنص على تحديد (الاختيار المسبق) واختيار ومراقبة وتقييم الاستثمارات IT (المدفوعة بالأعمال) عبر دورة حياة الاستثمار. تستخدم ITIM عمليات منظمة لتقليل المخاطر وتعظيم العائد على الاستثمارات. تُعد إدارة تكنولوجيا المعلومات والاتصالات أساس نهج الكومنولث في إدارة التكنولوجيا في سياسة إدارة التكنولوجيا في الكومنولث.

  • إدارة موارد تكنولوجيا المعلومات (ITRM)

    (السياق: )

    التعريف

    مُعرّف يُستخدم للإشارة إلى السياسات والمعايير والمبادئ التوجيهية الرسمية IT التي تسمح بها الجمعية العامة لفيرجينيا للتحكم في موارد IT وإدارتها في الكومنولث.

  • الأشعة تحت الحمراء

    (السياق: )

    التعريف

    الموجات الكهرومغناطيسية في نطاق الترددات التي تقل مباشرة عن الضوء المرئي المقابل للحرارة المشعة.

  • البنية التحتية كخدمة (IaaS)

    (السياق: )

    التعريف

    تتمثل القدرة المقدمة للمستهلك في توفير المعالجة والتخزين والشبكات وموارد الحوسبة الأساسية الأخرى حيث يمكن للمستهلك نشر وتشغيل برمجيات عشوائية، والتي يمكن أن تشمل أنظمة التشغيل والتطبيقات. المستهلك DOE لا يدير أو يتحكم في البنية التحتية السحابية الأساسية ولكنه يتحكم في أنظمة التشغيل والتخزين والتطبيقات المنشورة؛ وربما تحكم محدود في مكونات شبكات مختارة (مثل جدران حماية المضيف).

  • التحديد الأولي للمخاطر

    (السياق: )

    التعريف

    العملية خلال مرحلة التصور الأولي لتحديد المخاطر التي قد تؤثر على المشروع. يوصى بعملية تحديد المخاطر للوكالات لتقييم المشروع.

  • بدء العمليات

    (السياق: )

    التعريف

    تلك العمليات التي يتم إجراؤها لتفويض وتحديد نطاق مرحلة أو مشروع جديد أو التي يمكن أن تؤدي إلى استمرار أعمال المشروع المتوقفة.

    PMBOK

  • وصول فوري

    (السياق: البرمجيات)

    التعريف

    القدرة على تشغيل جهاز افتراضي مباشرةً من جهاز Data Domain، لتقليل وقت التوقف عن العمل وتوفير التحقق الفعال من صحة النسخ الاحتياطي.

    EA-Solution-Data-Data-Availability-Requirements.pdf (virginia.gov)

  • معهد مهندسي الكهرباء والإلكترونيات (IEEE)

    (السياق: )

    التعريف

    منظمة مهنية تقنية تعمل على تطوير التكنولوجيا.

    https://www.ieee.org/

  • المزايا غير الملموسة

    (السياق: )

    التعريف

    الفوائد التي يصعب قياسها وتحديدها كمياً. تشمل الفوائد غير الملموسة أشياء مثل الاحتفاظ بالعملاء، والاحتفاظ بالموظفين، وتحسين خدمة العملاء.

  • التكاليف غير الملموسة

    (السياق: )

    التعريف

    التكاليف التي يصعب قياسها وتحديدها كمياً. تشمل التكاليف غير الملموسة أشياء مثل فقدان الأداء والكفاءة أثناء تعرف المستخدمين على النظام الجديد.

  • الشبكة الرقمية للخدمات المتكاملة (ISDN)

    (السياق: )

    التعريف

    مجموعة من معايير الاتصالات التي تسمح لسلك واحد أو ألياف بصرية بحمل الصوت وخدمات الشبكة الرقمية والفيديو.

  • النزاهة

    (السياق: )

    التعريف

    حماية البيانات أو أنظمة المعلومات من التعديل المتعمد أو العرضي غير المصرح به.

  • اتفاقية أمان الربط البيني

    (السياق: )

    التعريف

    اتفاقية مبرمة بين المنظمات التي تمتلك وتشغل الأنظمة المتصلة IT لتوثيق المتطلبات الفنية والأمنية للربط البيني.

  • لغة تعريف الواجهة (IDL)

    (السياق: )

    التعريف

    لغة تعريف الواجهات التي حددتها OMG هي لغة لوصف الواجهات لكائنات البرمجيات. لدى العديد من الموردين إصداراتهم الخاصة من IDL (على سبيل المثال، MIDL من مايكروسوفت). 

  • نظام تكنولوجيا المعلومات الداخلي

    (السياق: )

    التعريف

    نظام IT مصمم ومخصص للاستخدام فقط من قبل موظفي COV والمقاولين وشركاء الأعمال. انظر أيضاً نظام IT ونظام IT الخارجي .

  • مستخدم نظام تكنولوجيا المعلومات الداخلي

    (السياق: )

    التعريف

    عضو القوى العاملة في الوكالة الذي يستخدم نظام IT بأي صفة لأداء واجبات وظيفته.

  • الشبكة الداخلية

    (السياق: )

    التعريف

    الشبكة الداخلية هي شبكة كمبيوتر خاصة تُستخدم لمشاركة أي جزء من معلومات المؤسسة أو أنظمتها التشغيلية بشكل آمن مع موظفيها.

  • المعيار الداخلي

    (السياق: )

    التعريف

    السياق: (برنامج إدارة بيانات الكومنولث). معيار تحدده وكالة واحدة أو أكثر من وكالات الكومنولث في حالة عدم وجود معايير خارجية ويوافق عليه أمين الإدارة.

  • الهوية الدولية للأجهزة المحمولة (IMEI)

    (السياق: إدارة التكنولوجيا)

    التعريف

    رقم، عادةً ما يكون فريداً لتحديد الهواتف المحمولة من الجيل الثالث 3GPP و iDEN، بالإضافة إلى بعض الهواتف المحمولة التي تعمل بالأقمار الصناعية. توجد عادةً مطبوعة داخل حجرة البطارية في الهاتف، ولكن يمكن أيضاً عرضها على الشاشة في معظم الهواتف عن طريق إدخال *#06# رمز خدمة MMI التكميلية على لوحة الاتصال، أو إلى جانب معلومات النظام الأخرى في قائمة الإعدادات في أنظمة تشغيل الهواتف الذكية.

    https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf 

  • الهوية الدولية لمشترك الهاتف المحمول (IMSI)

    (السياق: إدارة التكنولوجيا)

    التعريف

    رقم يحدد بشكل فريد كل مستخدم للشبكة الخلوية. يتم تخزينها كحقل 64بت ويتم إرسالها بواسطة الجهاز المحمول إلى الشبكة. يتم استخدامه أيضًا للحصول على تفاصيل أخرى عن الهاتف المحمول في سجل الموقع المنزلي (HLR) أو كما تم نسخه محليًا في سجل موقع الزائر.

    https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf 

  • الاتحاد الدولي للاتصالات السلكية واللاسلكية (ITU)

    (السياق: )

    التعريف

    منظمة حكومية دولية تقوم من خلالها المؤسسات العامة والخاصة بتطوير الاتصالات السلكية واللاسلكية.

  • الإنترنت

    (السياق: )

    التعريف

    شبكة بيانات عامة خارجية في جميع أنحاء العالم تستخدم بروتوكولات الإنترنت يمكن لـ COV إنشاء اتصالات بها.

  • فريق عمل هندسة الإنترنت (IETF)

    (السياق: )

    التعريف

    فريق عمل هندسة الإنترنت. مجموعة معايير تعمل على القضايا المعمارية للإنترنت. 

  • بروتوكول الوصول إلى رسائل الإنترنت (IMAP)

    (السياق: )

    التعريف

    بروتوكول الوصول إلى رسائل الإنترنت. يسمح لبرنامج البريد الإلكتروني "العميل" بالوصول إلى مخازن الرسائل البعيدة كما لو كانت محلية.

  • بروتوكول الإنترنت (IP)

    (السياق: )

    التعريف

    بروتوكول عنونة الشبكة. تم تعريف نسختين: IPv4 و IPv6. بروتوكول اتصالات يقوم بتوجيه حزم البيانات من عنوان على الإنترنت إلى عنوان آخر. يقوم IPv4 بتوجيه كل حزمة بناءً على عنوان وجهة 32- بت يسمى عنوان IP (على سبيل المثال، 123.122.211.111).

  • قابلية التشغيل البيني

    (السياق: )

    التعريف

    قابلية التشغيل البيني هي قدرة نظام المعلومات الصحية على العمل معًا داخل الحدود التنظيمية وعبرها، من أجل تعزيز تقديم الرعاية الصحية الفعالة للأفراد والمجتمعات

  • الإنترانت

    (السياق: )

    التعريف

    شبكة رقمية خاصة موثوقة متعددة الوظائف (البيانات، والصوت، والفيديو، والصورة، والفاكس، وما إلى ذلك) تستخدم بروتوكولات الإنترنت، والتي يمكن تطويرها وتشغيلها وصيانتها لتسيير أعمال COV.

  • كشف التسلل

    (السياق: )

    التعريف

    طريقة لمراقبة حركة المرور على الشبكة للكشف عن الاختراقات أو محاولات الاختراق، إما يدوياً أو عبر أنظمة خبيرة برمجية.

  • أنظمة كشف التسلل (IDS)

    (السياق: )

    التعريف

    برنامج يكتشف أي هجوم على شبكة أو نظام كمبيوتر. تم تصميم نظام تحديد هوية الشبكة (NIDS) لدعم مضيفين متعددين، بينما تم إعداد نظام تحديد هوية المضيف (HIDS) للكشف عن الإجراءات غير القانونية داخل المضيف. تستخدم معظم برامج IDS عادةً توقيعات محاولات الاختراق المعروفة للإشارة إلى تنبيه. ويبحث آخرون عن انحرافات عن الروتين المعتاد كمؤشرات على وجود هجوم.

  • أنظمة منع التطفل (IPS)

    (السياق: )

    التعريف

    برنامج يمنع الهجوم على شبكة أو نظام كمبيوتر. يُعدّ نظام IPS خطوة مهمة تتجاوز نظام كشف التسلل (IDS)، لأنه يمنع الهجوم من إتلاف البيانات أو استرجاعها. بينما يراقب IDS حركة المرور بشكل سلبي عن طريق استنشاق الحزم من منفذ التبديل، بينما يتواجد IPS في خط مضمن مثل جدار الحماية، حيث يعترض الحزم ويعيد توجيهها. وبالتالي يمكنه صد الهجمات في الوقت الفعلي.

  • حالة الأعمال الاستثمارية

    (السياق: )

    التعريف

    مبرر لمشروع محتمل IT يستخدم لتحديد أولوية الاستثمار.

  • الدعوة لتقديم العطاءات (IFB)

    (السياق: )

    التعريف

    مستند يحتوي على المواصفات أو نطاق العمل وجميع الأحكام والشروط التعاقدية أو يتضمن بالإشارة إليها ويستخدم لالتماس تقديم عطاءات مكتوبة لمتطلبات محددة من السلع أو الخدمات غير المهنية. يُشار إلى هذا النوع من طلبات تقديم العطاءات أيضًا باسم الدعوة لتقديم العطاءات. (المديرية العامة للخدمات العامة، APSPM)

  • النظام الفرعي للوسائط المتعددة IP (IMS)

    (السياق: )

    التعريف

    شبكة الجيل التالي لشركات الاتصالات من الجيل الثالث 3GPP التي تستخدم بروتوكول IP كأساس لها. يدعم نظام إدارة المحتوى (IMS) البيانات والفيديو والصوت عبر بروتوكول الإنترنت (VoIP) القائم على بروتوكول SIP والصوت غير القائم على بروتوكول SIP، مثل H.323 و MGCP. تم تصميم نظام IMS للتكامل مع شبكة PSTN وتوفير خدمات الاتصالات الهاتفية التقليدية مثل 800 الأرقام ومعرف المتصل وإمكانية نقل الأرقام المحلية. (بتصرف من PCMag.com).

  • IPv4

    (السياق: )

    التعريف

    أربعة أوكتات 32 بت عنوان IP على شكل 255.255 .255.255

    ما الفرق بين IPv4 و IPv6؟

  • IPv6

    (السياق: )

    التعريف

    ستة عشر ثمانية عشر بت 128 بت عنوان IP.

    ما الفرق بين IPv4 و IPv6؟

  • ISO/IEC

    (السياق: )

    التعريف

    سلسلة من المعايير الأمنية IT التي نشرتها المنظمة الدولية للمواصفات والمقاييس (ISO) واللجنة الكهروتقنية الدولية (IEC)، والتي تقدم توصيات حول أفضل الممارسات في إدارة أمن IT ليستخدمها المسؤولون عن بدء أو تنفيذ أو صيانة نظم إدارة أمن المعلومات.