List

1-What is information?

2-What is information security?

3-Why information security is important?

4-What is information security management?

45 Responses to “Why information security is important?”

  1. السيد صبحي السيد

    . Toprotect data from any
    Potect it form accidentalrisks
    Prevent unauthorized people to access it
    Easy recovery

    *describes controls that an organization needs to implement to ensure that it is sensibly protecting the confidentiality,availability,and integry of assets from threats and vulnerabilities.

    • مصطفى محمد ابراهيم عبد الشكور

      1-Formation is data has been proccesd that the computer can deal with
      2-Information security is important becous it protects our privacy from hacking or attacking
      3-It means that its amustto provide employees to make aseurity system to protect thier information privacy

    • مصطفى محمد ابراهيم عبد الشكور

      1- information is data have been proccesd so that computer can deal with
      2-its important becous it helpes people to protect thier privacy from hacking or attacking
      3- it means that its amust to provide people for for doing security information system to protect thier information privacy

  2. عبدالوهاب عبدالرحمن أحمد عبدالعاطي

    بالنسبة للعديد من المؤسسات تعد المعلومات اهم اصولها لذا فإن حمايتها امر بالغ الاهمية و يعد امن المعلومات ممارسة لمنع الوصول غير المصرح به او الكشف عنه او تعطيله او تعديله او تفتيشه او تسجيله او اتلافه انا يمكن ان تتخذ اشكالا عديدة مثل الإلكترونية و المادية
    امن المعلومات له اربعة ادوار مهمة :

    يتيح التشغيل الامن للتطبيقات المنفذة علي انظمة تكنولوجيا في المعلومات في المنظمة
    يحمي البيانات التي تجمعها المؤسسة و تستخدمها
    يحمي التكنولوجيا التي تستخدمها المنظمة
    يحمي قدرة المنظمة علي العمل
    كيف يمكن الإستفادة
    يمكن ان يؤدي تطبيق امان المعلومات في أي مؤسسة الي حماية التكنولوجيا و اصول المعلومات التي تستخدمها من خلال منع التهديدات و الكشف عنها و الاستجابة لها الداخلية و الخارجية
    لابد من دعم استراتيجية امن المعلومات عن طريق تحسين وعي الموظفين بقضايا امن المعلومات من خلال التدريب و المبادرات
    و ايضا عن طريق فرض سياسات امان للمعلومات الخاصه بكل مؤسسة و مراجعتها بانتظام من احل تلبية متطلبات الامان
    و ايضا يجب تحديد التهديدات و نقاط الضعف و تحليلها و هذا يعني وضع تنفيذ تدابير و اجراءات
    الرقابة لتقليل المخاظر و مراجعة الحسابات لقياس
    الضولبط اداء

  3. خالد عبد المقصود عبد المقصود زيادة

    information:المعلوماتهى البيانات التى تدخل الى الجهاز الكمبيوتر والتى يحدث لها معالجه وتدحول الى معلومات خاصه له ويجب الحمايه لهذه
    المعلومات لكى لاتكون ظاهره للجميع والفعاه
    information securityهو النظام التى يحدث على البيانات والمعلومات التى لها شى من الخصوصيه الهتمام بها وعدم معرفه الاخرون بها
    يتيح التشغيل الامن للتطبيقات المنفذة علي انظمة تكنولوجيا في المعلومات في المنظمة
    يحمي البيانات التي تجمعها المؤسسة و تستخدمهايمكن ان يؤدي تطبيق امان المعلومات في أي مؤسسة الي حماية التكنولوجيا و اصول المعلومات التي تستخدمها من خلال منع التهديدات و الكشف عنها و الاستجابة لها الداخلية و الخارج
    يحمي التكنولوجيا التي تستخدمها المنظمة
    يحمي قدرة المنظمة علي العمل
    information security management?انه لابد من دعم الموظفين فى الحمايه ووضع سياسه خاصه بهم من جميع الاتجاهات حتى لايمكن الاختراق من اى عنصر مهما كان العنصريجب تحديد التهديدات و نقاط الضعف و تحليلها و هذا يعني وضع تنفيذ تدابير و اجراءات

    • مصطفى محمد ابراهيم عبد الشكور

      1-The information are data has been proccesd that it manege you to deal with it
      2-information security is important becous it protectes our informatin,privacy from hacking or attaking
      3-it means that its amust to support eployees to put an information secure to protect thier information and privacy in
      all directions and that prevent any object to get in and that required amesuerments

  4. اسلام ايهاب ماهر السوليه

    1/ Information is a set of results that are output from computer after processing data.
    2/ Information security is prevent unauthorized people to access it and protect data from any attack .
    3/ Because it prevents virus from forming a faulty computer system and protect information from accidental risks.
    4/ Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities.

  5. محمدعبده احمد حسن

    1-Information is stimuli that has meaning in some context for its receiver. When information is entered into and stored in a computer, it is generally referred to as data. After processing (such as formatting and printing), output data can again be perceived as information.

    When information is packaged or used for understanding or doing something, it is known as knowledge.

    2-nformation Security is not all about securing information from unauthorized access. Information Security is basically the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information. Information can be physical or electrical one. Information can be anything like Your details or we can say your profile on social media, your data in mobile phone, your biometrics etc. Thus Information Security spans so many research areas like Cryptography, Mobile Computing, Cyber Forensics, Online Social Media etc.

    3-Information security performs four important roles:
    -Protects the organisation’s ability to function.
    -Enables the safe operation of applications implemented on the organisation’s IT systems.
    -Protects the data the organisation collects and uses.
    -Safeguards the technology the organisation uses.
    4-An information security management system, or ISMS for short, according to ISO / IEC 27001 provides high information security with appropriate effort. Together, we identify, evaluate and treat existing risks at all levels of your organization and thus increase the security of your IT systems and processes.

  6. بشار محمودعبد الفتاح ابراهيم

    من المعلومات (بالإنجليزية: Information Security) علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها.

    فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

    إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة
    ي مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت ، كل ذلك يعد انتهاكا لسلامة البيانات. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
    إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً
    يهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر:

    الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات.
    الضوابط الأمنية المستخدمة لحماية النظام.
    قنوات الاتصال المستخدمة للوصول.
    نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات.
    منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث.
    والمعالجة الشاملة لموضوع إدارة المخاطر هو خارج عن نطاق هذا المقال. ومع ذلك، سوف تقدم تعريفا مفيدا لإدارة المخاطر تكون كذلك بعض المصطلحات الأساسية ويشيع استخدامه في عملية إدارة المخاطر.

    ينص التعريف التالي لإدارة المخاطر : “إدارة المخاطر هي عملية التعرف على نقاط الضعف والتهديدات الموجهة إلى موارد المعلومات التي تستخدمها المنظمة أو الشبكة المعلوماتية في تحقيق الأهداف التجارية أو الاخرى، والحد والتقليل من نقاط الضعف إن وجدت، لتأخذ في الحد من المخاطر إلى مستوى مقبول، على أساس قيمة موارد المعلومات إلى المنظمة. ”

    هناك أمران في هذا التعريف قد يحتاجان إلى بعض التوضيح. أولا، عملية إدارة المخاطر هي تكرار العمليات الجارية ويجب أن يتكرر إلى ما لا نهاية لان بيئة العمل المتغيرة باستمرار، والتهديدات الجديدة والضعف تظهر كل يوم. والثانية اختيار التدابير المضادة (الرقابة) المستخدمة لإدارة المخاطر يجب أن توازن بين الإنتاجية، والتكلفة، وفعالية التدابير المضادة، وقيمة الموجودات وحماية البيانات.

    الخطر هو احتمال أن شيئا ما سيئا سيحدث يسبب الأذى لأحد الأصول المعلوماتية (أو الخسارة في الأصول). الضعف هو الضعف الذي يمكن أن يستخدم لتعريضها للخطر أو التسبب في ضرر لأحد الأصول المعلوماتية. التهديد أي شيء فعل (من صنع الإنسان او فعل من أفعال الطبيعة) لديه القدرة على التسبب في ضرر.

    احتمال أن يشكل تهديدا سوف تستخدم من التعرض للضرر يتسبب في خطر. عندما لا يشكل تهديدا استخدام الضعف لإلحاق الاذى، لما له من أثر. في سياق أمن المعلومات، وأثر هو خسارة لتوافر والنزاهة والسرية، وربما غيرها من الخسائر (الدخل المفقود، والخسائر في الأرواح وخسائر في الممتلكات العقارية). وتجدر الإشارة إلى أنه ليس من الممكن تحديد جميع المخاطر، ولا هو ممكن القضاء على جميع المخاطر. المخاطر المتبقية تسمى المخاطر المتبقيه.
    الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وإرسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي:

    التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل.
    التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر.
    إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS.

  7. محمود احمد حافظ

    بالنسبة للعديد من المؤسسات تعد المعلومات أهم أصولها لذا فإن حمايتها أمر بالغ الأهمية ويعد أمن المعلومات ممارسة لمنع الوصول غير المصرح به اوالكشف عنه أو تعطيله أو تعديله أو تفتيشه أو تسجيله أو اتلافه ولا يمكن أن تتخذ أشكال عديده مثل الالكترونيه والماديه
    أمن المعلومات له أربعة أدوار مهمه
    يوتيوب التشغيل الأمن للتطبيقات المنفذه على انظمه تكنولوجيا المعلومات المنظمه التى تجمعها المؤسسة وتستخدمها المنظمه التى تستخدم التكنولوجيا فى حمايه العمل والاستفادة من تطبيق امان المعلومات فى اى مؤسسة الي حمايه التكنولوجيا واصول المعلومات التي تستخدمها من خلال منع التهديدات والكشف عنها والله الاسنجابه الداخليه والخارجية له ولا بد من دعم استراتيجية أمن المعلومات عن طريق تحسين وعي الموظفين بقضايا أمن المعلومات من حلال التدريب والموبأرات و ايضا عن طريق فرض سياسات امان المعلومات الخاصه بكل مؤسسة ومراعاتها بانتظام من أجل تلبية متطلبات الامأن وايضن يجب تحديد التهديدات ونقات الضعف وتحليلها وهذا يعني وضع تنفيذ تدبير وإجراء الرقابه لتقليل المخاطر وا مراجعة الحسابات لقياس أداء الضوابط

  8. العزازي الفضل ابراهيم

    بالنسبه للعديد من المؤسسات تعد المعلومات أهم أصولها لذا فإن حمايتها أمر بالغ الأهمية ويعد أمن المعلومات ممارسة لمنع الوصول غير المصرح به اوالكشف عنه أو تعطيله أو تعديله أو تفتيشه أو تسجيله أو اتلافه كما يمكن أن تتخذ أشكال عديده مثل الالكترونيه والماديه
    أمن المعلومات له أربعة اصواريخ مهمة
    يتيح التشغيل الأمن للتطبيقات المنفذه على انظمه في تكنولوجيا و تستخدمها المؤسسة تجميع البينات التى تحمي المنظمه التي تستخدم التكنولوجيا فى حمايه العمل والاستفادة من تطبيق امان المعلومات فى اى مؤسسة الي حمايه التكنولوجيا واصول المعلومات التي تستخدمها من خلال منع التهديدات والكشف عنه والاستجابة الدخليه والخارجيه له ولا بد من دعم استراتيجية أمن المعلومات عن طريق تحسين وعي الموظفين بقضايا أمن المعلومات من حلال التدريب والموبأدوات وايضا عن طريق فرض سياسات امان للمعلومات الخاصه بكل مؤسسه ومرجعلها بانتظام من أجل تلبية متطلبات الأمان وايضا يجب تحديد التهديدات ونقاط الضعف وتحليلها وهذا يعني وضع تنفيذ تدبير و إجراءات الرقابة لتقليل المخاطر ومراجعة الحسابات لقياس اداء الضوابط

  9. محمد احمد محمد عبدالرحمن عمايم

    is a continuos process of protecting on object from attack
    to protect data from any attack
    protect it from accid ental risks
    Prevent unauthorized people to accessit
    Easy Recovery

  10. احمد السيد علي عبدالله

    Sayed Kenawy
    Sayed Kenawy
    Professor Associate
    Sayed Kenawy® Sayedkenawy.com
    List

    Why information security is important?
    November 24, 2019 | sayed kenawy | computer skills
    1-What is information?
    2-What is information security?
    3-Why information security is important?
    4-What is information security management?
    3 Responses to “Why information security is important?”

    عبدالوهاب عبدالرحمن أحمد عبدالعاطيNovember 25, 2019 at 8:35 pm
    بالنسبة للعديد من المؤسسات تعد المعلومات اهم اصولها لذا فإن حمايتها امر بالغ الاهمية و يعد امن المعلومات ممارسة لمنع الوصول غير المصرح به او الكشف عنه او تعطيله او تعديله او تفتيشه او تسجيله او اتلافه انا يمكن ان تتخذ اشكالا عديدة مثل الإلكترونية و المادية
    امن المعلومات له اربعة ادوار مهمة :

    يتيح التشغيل الامن للتطبيقات المنفذة علي انظمة تكنولوجيا في المعلومات في المنظمة
    يحمي البيانات التي تجمعها المؤسسة و تستخدمها
    يحمي التكنولوجيا التي تستخدمها المنظمة
    يحمي قدرة المنظمة علي العمل
    كيف يمكن الإستفادة
    يمكن ان يؤدي تطبيق امان المعلومات في أي مؤسسة الي حماية التكنولوجيا و اصول المعلومات التي تستخدمها من خلال منع التهديدات و الكشف عنها و الاستجابة لها الداخلية و الخارجية
    لابد من دعم استراتيجية امن المعلومات عن طريق تحسين وعي الموظفين بقضايا امن المعلومات من خلال التدريب و المبادرات
    و ايضا عن طريق فرض سياسات امان للمعلومات الخاصه بكل مؤسسة و مراجعتها بانتظام من احل تلبية متطلبات الامان
    و ايضا يجب تحديد التهديدات و نقاط الضعف و تحليلها و هذا يعني وضع تنفيذ تدابير و اجراءات
    الرقابة لتقليل المخاظر و مراجعة الحسابات لقياس
    الضولبط اداء

    Reply

    محمدعبده احمد حسنNovember 27, 2019 at 9:59 pm
    1-Information is stimuli that has meaning in some context for its receiver. When information is entered into and stored in a computer, it is generally referred to as data. After processing (such as formatting and printing), output data can again be perceived as information.

    When information is packaged or used for understanding or doing something, it is known as knowledge.

    2-nformation Security is not all about securing information from unauthorized access. Information Security is basically the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information. Information can be physical or electrical one. Information can be anything like Your details or we can say your profile on social media, your data in mobile phone, your biometrics etc. Thus Information Security spans so many research areas like Cryptography, Mobile Computing, Cyber Forensics, Online Social Media etc.

    3-Information security performs four important roles:
    -Protects the organisation’s ability to function.
    -Enables the safe operation of applications implemented on the organisation’s IT systems.
    -Protects the data the organisation collects and uses.
    -Safeguards the technology the organisation uses.
    4-An information security management system, or ISMS for short, according to ISO / IEC 27001 provides high information security with appropriate effort. Together, we identify, evaluate and treat existing risks at all levels of your organization and thus increase the security of your IT systems and processes.

  11. السعيد السيد أبو الفتوح حشيش

    Sayed Kenawy
    Sayed Kenawy
    Professor Associate
    Sayed Kenawy® Sayedkenawy.com
    List

    Why information security is important?
    November 24, 2019 | sayed kenawy | computer skills
    1-What is information?
    2-What is information security?
    3-Why information security is important?
    4-What is information security management?
    3 Responses to “Why information security is important?”

    عبدالوهاب عبدالرحمن أحمد عبدالعاطيNovember 25, 2019 at 8:35 pm
    بالنسبة للعديد من المؤسسات تعد المعلومات اهم اصولها لذا فإن حمايتها امر بالغ الاهمية و يعد امن المعلومات ممارسة لمنع الوصول غير المصرح به او الكشف عنه او تعطيله او تعديله او تفتيشه او تسجيله او اتلافه انا يمكن ان تتخذ اشكالا عديدة مثل الإلكترونية و المادية
    امن المعلومات له اربعة ادوار مهمة :

    يتيح التشغيل الامن للتطبيقات المنفذة علي انظمة تكنولوجيا في المعلومات في المنظمة
    يحمي البيانات التي تجمعها المؤسسة و تستخدمها
    يحمي التكنولوجيا التي تستخدمها المنظمة
    يحمي قدرة المنظمة علي العمل
    كيف يمكن الإستفادة
    يمكن ان يؤدي تطبيق امان المعلومات في أي مؤسسة الي حماية التكنولوجيا و اصول المعلومات التي تستخدمها من خلال منع التهديدات و الكشف عنها و الاستجابة لها الداخلية و الخارجية
    لابد من دعم استراتيجية امن المعلومات عن طريق تحسين وعي الموظفين بقضايا امن المعلومات من خلال التدريب و المبادرات
    و ايضا عن طريق فرض سياسات امان للمعلومات الخاصه بكل مؤسسة و مراجعتها بانتظام من احل تلبية متطلبات الامان
    و ايضا يجب تحديد التهديدات و نقاط الضعف و تحليلها و هذا يعني وضع تنفيذ تدابير و اجراءات
    الرقابة لتقليل المخاظر و مراجعة الحسابات لقياس
    الضولبط اداء

    Reply

    محمدعبده احمد حسنNovember 27, 2019 at 9:59 pm
    1-Information is stimuli that has meaning in some context for its receiver. When information is entered into and stored in a computer, it is generally referred to as data. After processing (such as formatting and printing), output data can again be perceived as information.

    When information is packaged or used for understanding or doing something, it is known as knowledge.

    2-nformation Security is not all about securing information from unauthorized access. Information Security is basically the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information. Information can be physical or electrical one. Information can be anything like Your details or we can say your profile on social media, your data in mobile phone, your biometrics etc. Thus Information Security spans so many research areas like Cryptography, Mobile Computing, Cyber Forensics, Online Social Media etc.

    3-Information security performs four important roles:
    -Protects the organisation’s ability to function.
    -Enables the safe operation of applications implemented on the organisation’s IT systems.
    -Protects the data the organisation collects and uses.
    -Safeguards the technology the organisation uses.
    4-An information security management system, or ISMS for short, according to ISO / IEC 27001 provides high information security with appropriate effort. Together, we identify, evaluate and treat existing risks at all levels of your organization and thus increase the security of your IT systems and processes.

  12. محمد محمد نجاح على مصطفي

    بالنسبه للعديد من المؤسسات تعد المعلومات اهم اصولها لذا فآن حمايتها امر بالغ الاهمية و يعد امن المعلومات ممارسه لمنع الوصول غير المصرح به او الكشف عنه او تعطيله او تعديله او تفتيشه او تسجيله او اتلافه انا يمكن ان تتخذ اشكالا عديدة مثل الإلكترونية و المادية
    امن المعلومات له اربعة ادوار مهمة:

    يتيح التشغيل الامن للتطبيقات المنفذة علي انظمة تكنولوجيا في المعلومات في المنظمه
    يحمي البيانات آلتي تجمعها المؤسسة و تستخدمها
    يحمي التكنولوجيا آلتي تستخدمها المنظمه
    يحمي قدرة المنظمه علي العمل
    كيف يمكن الإستفادة
    يمكن ان يؤدى تطبيق امان المعلومات في آى مؤسسة الي حماية التكنولوجيا و اصول المعلومات آلتي تستخدمها من منع التهديدات و خلال، الكشف عنها و الاستجابة لها الداخلية و الخارجية
    لابد من دعم استراتيجية امن المعلومات عن طريق تحسين وعي الموظفين بقضايا امن المعلومات من خلال، التدريب و المبادرات
    و ايضا عن طريق فرض سياسات امان للمعلومات الخاصه بك لقيامه بتقييم
    متطلباتك

  13. احمد محمد سعيد محمد

    Sayed Kenawy
    Sayed Kenawy
    Professor Associate
    Sayed Kenawy® Sayedkenawy.com
    List

    Why information security is important?
    November 24, 2019 | sayed kenawy | computer skills
    1-What is information?
    2-What is information security?
    3-Why information security is important?
    4-What is information security management?
    12 Responses to “Why information security is important?”

    السيد صبحي السيدNovember 25, 2019 at 8:13 pm
    . Toprotect data from any
    Potect it form accidentalrisks
    Prevent unauthorized people to access it
    Easy recovery

    *describes controls that an organization needs to implement to ensure that it is sensibly protecting the confidentiality,availability,and integry of assets from threats and vulnerabilities.

  14. محمد عزمي محمد محمد عزمي

    1- Information is a set of results that are output from computer after processing data.
    2-Information security is prevent unauthorized people to access it and protect data from any attack .
    3- Because it prevents virus from forming a faulty computer system and protect information from accidental risks4- Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities..

  15. محمد اشرف السيد منصور علي

    1-Information is stimuli that has meaning in some context for its receiver. When information is entered into and stored in a computer, it is generally referred to as data. After processing (such as formatting and printing), output data can again be perceived as information.When information is packaged or used for understanding or doing something, it is known as knowledge.

    2-nformation Security is not all about securing information from unauthorized access. Information Security is basically the practice of preventing unauthorized access, use, disclosure, disruption,disruption, modification, inspection, recording or destruction of information. Information can be physical or electrical one. Information can be anything like Your details or we can say your profile on social media, your data in mobile phone, your biometrics etc. Thus Information Security spans so many research areas like Cryptography, Mobile ComputingCyber Forensics, Online Social Media etc.

    3-Information security performs four important roles:
    -Protects the organisation’s ability to function.
    -Enables the safe operation of applications implemented on the organisation’s IT systems.
    -Protects the data the organisation collects and uses.Safeguards the technology the organisation uses.
    4-An information security management system, or ISMS for short, according to ISO / IEC 27001 provides high information security with appropriate effort. Together, we identify, evaluate and treat existing risks at all levels of your organization and thus increase the security of your IT systems and prossec.

  16. سارة حامد الالفى

    1- Information is defined as data processed that becomes meaningful and confusing in a given context.

    2-Information security (IS) is designed to protect the confidentiality, integrity and availability of computer system data from those with malicious intentions. Confidentiality, integrity and availability are sometimes referred to as the CIA Triad of information security.

    3- The information security in important
    in the organization because it can protect the confidential information, enables the organization function, also enables the safe operation of application implemented on the organization’s Information Technology system

    4- Information security management describes the set of policies and procedural controls that IT and business organizations implement to secure their informational assets against threats and vulnerabilities. Responsibility for information security may be assigned to a Chief Security Officer, Chief Technical Officer, or to an IT

  17. ميار محمد عبدالله

    1- Information is a set of results that are output from computer after processing data.
    2-Information security is prevent unauthorized people to access it and protect data from any attack .
    3- Because it prevents virus from forming a faulty computer system and protect information from accidental risks
    4- Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities.

  18. رنا محمد محمود قورة

    Why information security is important
    If there is a weakness in your IT security system, wouldn’t you prefer to find it
    before someone else does?
    Imagine waking up to discover that your IT systems have been hacked. Your
    company’s financial results have been leaked to the media; your confidential
    business plans have been compromised; your employees’ personal files have
    been posted on the internet. The market loses confidence in your
    organisation, your share price takes a dive, and your directors are found to be
    personally responsible for inadequate risk management practices.
    Sound scary? It is. An extreme example? Perhaps. But even a small scale
    security breach could leave your business without access to its critical IT
    systems for hours or days.
    Every organisation uses information, most are dependant on it. Information is
    an asset that, like other important business assets, is essential to your
    business and consequently needs to be suitably protected. This is especially
    important in the increasingly interconnected business environment, where
    information is now exposed to a growing number and a wider variety of threats
    and vulnerabilities. Causes of damage such as malicious code, computer
    hacking, and denial of service attacks have become more common, more
    ambitious, and increasingly sophisticated.
    Information security is not an ‘IT problem’, it is a business issue. Obviously
    compliance with legal and regulatory requirements is important. It provides a
    very good reason for reviewing your information security practices, but it
    should not in itself be the sole or even the main driver. If a business wishes to
    survive, let alone prosper, it must grasp the importance of information security
    and put in place appropriate measures and processes.

  19. ميار محمد السيد محمد عبدالله

    1- Information is a set of results that are output from computer after processing data.
    2-Information security is prevent unauthorized people to access it and protect data from any attack .
    3- Because it prevents virus from forming a faulty computer system and protect information from accidental risks
    4- Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities.

  20. هاله ممدوح مصطفى حسن سمره

    1- Information is a set of results that are output from computer after processing data.
    2-Information security is prevent unauthorized people to access it and protect data from any attack .
    3- Because it prevents virus from forming a faulty computer system and protect information from accidental risks4- Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities..

  21. محمود محمد حسنين حسنين

    1/ Information is a set of results that are output from computer after processing data.
    2/ Information security is prevent unauthorized people to access it and protect data from any attack .
    3/ Because it prevents virus from forming a faulty computer system and protect information from accidental risks.
    4/ Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities.

  22. Menna atef elzoghby

    Information is a set of results that are output from computer after processing data. °°°Information security is prevent unauthorized people to access it and protect data from any attack . Because it prevents virus from forming a faulty computer system and protect information from accidental risks.
    is a continuos process of protecting on object from attack
    to protect data from any attack
    protect it from accid ental risks
    Prevent unauthorized people to accessit
    Easy Recovery

  23. منه الله ود سعد اسماعيل سلامه

    For many organisations, information is their most important asset, so protecting it is crucial.

    Information security is “the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information”. Information can take many forms, such as electronic and physical.

    Information security performs four important roles:

    Protects the organisation’s ability to function.
    Enables the safe operation of applications implemented on the organisation’s IT systems.
    Protects the data the organisation collects and uses.
    Safeguards the technology the organisation uses.
    The challenges

    In an increasingly interconnected environment, information is exposed to a growing number and wider variety of risks. Threats such as malicious code, computer hacking and denial-of-service attacks have become more common, ambitious and sophisticated, making implementing, maintaining and updating information security in an organisation more of a challenge.

  24. هاله ياسر أحمد حاتم محمد لبيب

    1_ Information is a set of results that are output from computer after processing data
    2_Information security is prevent unauthorized people to access it and protect data from any attack .

    3_Information security performs four important roles:
    -Protects the organisation’s ability to function.
    -Enables the safe operation of applications implemented on the organisation’s IT systems.
    -Protects the data the organisation collects and uses.
    -Safeguards the technology the organisation uses.
    4_An information security management system, provides high information security with appropriate effort. Together, we identify, evaluate and treat existing risks at all levels of your organization and thus increase the security of your IT systems and processes.

  25. سها محمد مصطفى الجالى

    ‏1)Information is a set of results that are output from computer after processing data.
    ‏Information security is prevent 2)unauthorized people to access it and protect data from any attack .
    3) Information security performs four important roles:
    -Protects the organisation’s ability to function.
    -Enables the safe operation of applications implemented on the organisation’s IT systems.
    -Protects the data the organisation collects and uses.
    -Safeguards the technology the organisation uses.
    4) Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities.

  26. عمرو هشام محمد

    Information security is “the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information”. Information can take many forms, such as electronic and physical.

    Information security performs four important roles:

    -Protects the organisation’s ability to function.
    -Enables the safe operation of applications implemented on the organisation’s IT systems.
    -Protects the data the organisation collects and uses.
    -Safeguards the technology the organisation uses.

  27. احمد السيد يونس

    بالنسبه للعديد من المؤسسات تعد المعلومات اهم اصولها لذا فآن حمايتها امر بالغ الاهمية و يعد امن المعلومات ممارسه لمنع الوصول غير المصرح به او الكشف عنه او تعطيله او تعديله او تفتيشه او تسجيله او اتلافه انا يمكن ان تتخذ اشكالا عديدة مثل الإلكترونية و المادية
    امن المعلومات له اربعة ادوار مهمة:

    يتيح التشغيل الامن للتطبيقات المنفذة علي انظمة تكنولوجيا في المعلومات في المنظمه
    يحمي البيانات آلتي تجمعها المؤسسة و تستخدمها
    يحمي التكنولوجيا آلتي تستخدمها المنظمه
    يحمي قدرة المنظمه علي العمل
    كيف يمكن الإستفادة
    يمكن ان يؤدى تطبيق امان المعلومات في آى مؤسسة الي حماية التكنولوجيا و اصول المعلومات آلتي تستخدمها من منع التهديدات و خلال، الكشف عنها و الاستجابة لها الداخلية و الخارجية
    لابد من دعم استراتيجية امن المعلومات عن طريق تحسين وعي الموظفين بقضايا امن المعلومات من خلال، التدريب و المبادرات
    و ايضا عن طريق فرض سياسات امان للمعلومات الخاصه بك لقيامه بتقييم
    متطلبات

  28. احمد احمد عبدالحميد

    ‎بالنسبة للعديد من المؤسسات تعد المعلومات اهم اصولها لذا فإن حمايتها امر بالغ الاهمية و يعد امن المعلومات ممارسة لمنع الوصول غير المصرح به او الكشف عنه او تعطيله او تعديله او تفتيشه او تسجيله او اتلافه انا يمكن ان تتخذ اشكالا عديدة مثل الإلكترونية و المادية.
    ‎امن المعلومات له اربعة ادوار مهمة :
    ‎يتيح التشغيل الامن للتطبيقات المنفذة علي انظمة تكنولوجيا في المعلومات في المنظمة
    ‎يحمي البيانات التي تجمعها المؤسسة و تستخدمها
    ‎يحمي التكنولوجيا التي تستخدمها المنظمة
    ‎يحمي قدرة المنظمة علي العمل
    ‎كيف يمكن الإستفادة
    ‎يمكن ان يؤدي تطبيق امان المعلومات في أي مؤسسة الي حماية التكنولوجيا و اصول المعلومات التي تستخدمها من خلال منع التهديدات و الكشف عنها و الاستجابة لها الداخلية و الخارجية
    ‎لابد من دعم استراتيجية امن المعلومات عن طريق تحسين وعي الموظفين بقضايا امن المعلومات من خلال التدريب و المبادرات
    ‎و ايضا عن طريق فرض سياسات امان للمعلومات الخاصه بكل مؤسسة و مراجعتها بانتظام من احل تلبية متطلبات الامان.
    ‎و ايضا يجب تحديد التهديدات و نقاط الضعف و تحليلها و هذا يعني وضع تنفيذ تدابير و اجراءات
    ‎الرقابة لتقليل المخاظر و مراجعة الحسابات لقياس
    ‎الضولبط اداء….

  29. محمد نبيل ابراهيم السمر ه

    Information security perform 4 Important roles.
    _protect the organization ability to function.
    _Enables the safe operation of app Implement on it system.
    _protect the Data organization collects & uses
    _Safe guards the technology the organization uses.
    2 _set of policies&procedures for systematically managing an organization sensltiue Data.
    _set of policies&procedures controls that it an business organization implement to secure their information assent against threats & unlnerabiliries
    3_To protect the information & conduct business.
    4_protect organization ability to enable the safe operation of app Implement in it system

  30. اسامة محمود عبد الحميد

    1-تعرف المعلومات على أنها البيانات التي تمت معالجتها بحيث أصبحت ذات معنى وباتت مرتبطة بسياق معين. المعلومات مصطلح واسع يستخدم لعدة معاني حسب سياق الحديث، وهو بشكل عام مرتبط بمصطلحات مثل: المعنى، المعرفة، التعليمات، التواصل.
    2- أمن المعلومات: هو علم أو مجال يبحث في كيفيّة حماية المعلومات والبيانات وأنظمتها، ويوفّر السبل والطرق المناسبة في تحقيق هذا الغرض، ومجال أمن المعلومات هو أحد المجالات التي تتفرّع من علم الحاسوب؛ إذ يرتبط علم الحاسوب ارتباطًا وثيقًا بهذا المجال.
    3-لان أهمية أمن المعلومات كبيرة فتوجد مجالات ترتبط بأمن المعلومات:
    أمن الإنترنت.
    أمن الشبكات.
    أمن الهواتف النقالة.
    ومن الأمور التي يُعْنى بها مجال أمن المعلومات: حماية المعلومات من الاختراق، والوصول غير المخول، والاستعمال غير المصرّح به، والتجسس والاطلاع عليها من قبل المتطفلين، والإتلاف، والتدمير، والتعديل، والتفتيش، والنسخ، والتسجيل، والتوزيع، والنشر.

    ومن الأخطار الأخرى التي يُعْنى مجال أمن المعلومات بتحقيق الحماية منها:
    البرمجيات الخبيثة التي تسمى بالإنجليزية: (Malicious software)، والتي يتم اختصار اسمها كما يلي: (Malware)، ومن الأمثلة على هذه البرمجيات: الفيروسات (Viruses)، والديدان (Worms)، وأحصنة طروادة (Trojans)، وهذا البرمجيات الخبيثة هي العدو الأكبر للحواسيب، وأنظمة المعلومات، والشبكات؛ وذلك لأنّ أخطارها كبيرة، ومفاسدها كثيرة؛ فهي تؤثر سلبًا على أداء الحواسيب التي تدخلها، وتمارس نشاطاتها فيها، وقد تستخدم لسرقة المعلومات والبيانات من الحواسيب والشبكات، أو التجسس، وقد تؤدي إلى إفساد المعلومات، أو ضياعها، أو تدميرها. أهميّة أمن المعلومات لا شكّ أن لمجال أمن المعلومات أهميّة كبيرة، وتتجلّى هذه الأهمية في الأمور التي سبق ذكرها؛ فهذا المجال يقوم بتأمين المعلومات وحمايتها من الاخطار المختلفة.

  31. اسامة محمود عبد الحميد

    1-تعرف المعلومات على أنها البيانات التي تمت معالجتها بحيث أصبحت ذات معنى وباتت مرتبطة بسياق معين.
    المعلومات مصطلح مرتبط بشكل عام بمصطلحات مثل: المعنى، المعرفة، التعليمات، التواصل.

    2- أمن المعلومات: هو علم أو مجال يبحث في كيفيّة حماية المعلومات والبيانات وأنظمتها، ويوفّر السبل والطرق المناسبة في تحقيق هذا الغرض.
    3-لان أهمية أمن المعلومات كبيرة فتوجد مجالات ترتبط بأمن المعلومات:
    أمن الإنترنت.
    أمن الشبكات.
    أمن الهواتف النقالة.
    ومن الأمور التي يُعْنى بها مجال أمن المعلومات: حماية المعلومات من الاختراق، والوصول غير المخول، والاستعمال غير المصرّح به، والتجسس والاطلاع عليها من قبل المتطفلين، والإتلاف، والتدمير، والتعديل، والتفتيش، والنسخ، والتسجيل، والتوزيع، والنشر.

    ومن الأخطار الأخرى التي يُعْنى مجال أمن المعلومات بتحقيق الحماية منها:
    البرمجيات الخبيثة التي تسمى بالإنجليزية: (Malicious software)، والتي يتم اختصار اسمها كما يلي: (Malware)، ومن الأمثلة على هذه البرمجيات: الفيروسات (Viruses)، والديدان (Worms)، وأحصنة طروادة (Trojans)، وهذا البرمجيات الخبيثة هي العدو الأكبر للحواسيب، وأنظمة المعلومات، والشبكات؛ وذلك لأنّ أخطارها كبيرة، ومفاسدها كثيرة؛ فهي تؤثر سلبًا على أداء الحواسيب التي تدخلها، وتمارس نشاطاتها فيها، وقد تستخدم لسرقة المعلومات والبيانات من الحواسيب والشبكات، أو التجسس، وقد تؤدي إلى إفساد المعلومات، أو ضياعها، أو تدميرها.
    و لا شكّ أن لمجال أمن المعلومات أهميّة كبيرة، وتتجلّى هذه الأهمية في الأمور التي سبق ذكرها؛ فهذا المجال يقوم بتأمين المعلومات وحمايتها من الاخطار المختلفة.

  32. اسامة محمود عبد الحميد

    1-تعرف المعلومات على أنها البيانات التي تمت معالجتها بحيث أصبحت ذات معنى وباتت مرتبطة بسياق معين.
    المعلومات مصطلح مرتبط بشكل عام بمصطلحات مثل: المعنى، المعرفة، التعليمات، التواصل.

    2- أمن المعلومات: هو علم أو مجال يبحث في كيفيّة حماية المعلومات والبيانات وأنظمتها، ويوفّر السبل والطرق المناسبة في تحقيق هذا الغرض.
    3-لان أهمية أمن المعلومات كبيرة فتوجد مجالات ترتبط بأمن المعلومات:
    أمن الإنترنت.
    أمن الشبكات.
    أمن الهواتف النقالة.
    ومن الأمور التي يُعْنى بها مجال أمن المعلومات: حماية المعلومات من الاختراق، والوصول غير المخول، والاستعمال غير المصرّح به، والتجسس والاطلاع عليها من قبل المتطفلين، والإتلاف، والتدمير، والتعديل، والتفتيش، والنسخ، والتسجيل، والتوزيع، والنشر.

    ومن الأخطار الأخرى التي يُعْنى مجال أمن المعلومات بتحقيق الحماية منها:
    البرمجيات الخبيثة التي تسمى بالإنجليزية: (Malicious software)، والتي يتم اختصار اسمها كما يلي: (Malware)، ومن الأمثلة على هذه البرمجيات: الفيروسات (Viruses)، والديدان (Worms)، وأحصنة طروادة (Trojans)، وهذا البرمجيات الخبيثة هي العدو الأكبر للحواسيب، وأنظمة المعلومات، والشبكات؛ وذلك لأنّ أخطارها كبيرة، ومفاسدها كثيرة؛
    و لا شكّ أن لمجال أمن المعلومات أهميّة كبيرة، وتتجلّى هذه الأهمية في الأمور التي سبق ذكرها؛ فهذا المجال يقوم بتأمين المعلومات وحمايتها من الاخطار المختلفة.

    اسامة محمود عبد الحميد
    المجموعة الثانية
    سيكشن 2
    (9)

  33. طارق ابراهيم علي حسن

    التشكيل هو البيانات التي تم proccesd أن الكمبيوتر يمكن التعامل مع
    2-أمن المعلومات المهم لأنه يحمي خصوصيتنا من القرصنة أو الهجوم
    3-وهذا يعني أن amustto توفير الموظفين لجعل نظام aseurity لحماية الخصوصيه

  34. طارق ابراهيم علي حسن

    التشكيل هو البيانات التي تم proccesd أن الكمبيوتر يمكن التعامل مع
    2-أمن المعلومات المهم لأنه يحمي خصوصيتنا من القرصنة أو الهجوم
    3-وهذا يعني أن amustto توفير الموظفين لجعل نظام a لحماية الخصوصيه

  35. احمد خالد عبدالونيس

    1/ What is information ?
    Information is stimuli that has meaning in some context for its receiver. When information is entered into and stored in a computer, it is generally referred to as data. After processing (such as formatting and printing), output data can again be perceived as information.

    2/ What is information security ?
    Information security is a set of practices intended to keep data secure from unauthorized access or alterations.

    3/ Why information security is important ?
    Data held on IT systems is valuable and critical to the business of the University. We all rely on IT to store and process information, so it is essential that we maintain Information Security.

    4/ what is information security management ?
    is a set of policies and procedures for systematically managing an organization’s sensitive data.

  36. Gehad Hassan ibrahim mohamed

    ➡️ * 1- Information is a set of results that are output from computer after processing data.
    2-Information security is prevent unauthorized people to access it and protect data from any attack .
    3- Because it prevents virus from forming a faulty computer system and protect information from accidental risks4- Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities *⬅️
    * جهاد حسن حسن ابراهيم محمد الخبيري *
    * Sec9 *
    * Group 2 *✌️

  37. Fareda hazem mostafa

    ➡️1- information is data have been proccesd so that computer can deal with
    2-its important becous it helpes people to protect thier privacy from hacking or attacking
    3- it means that its amust to provide people for for doing security information system to protect thier information privacy⬅️
    فريدة حازم مصطفي السيد
    المجموعة الثانية
    سكشن ١٠

  38. Nehal kamel lotfy

    1- Information is a set of results that are output from computer after processing data.
    2-Information security is prevent unauthorized people to access it and protect data from any attack .
    3- Because it prevents virus from forming a faulty computer system and protect information from accidental risks4- Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities..

    ..نهال كامل لطفي كامل..
    مجموعه 2
    سيكشن 9

  39. هبة محمود محمد ابراهيم

    هInformation security is “the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information”. Information can take many forms, such as electronic and physical.
    Information security performs four important roles:

    -Protects the organisation’s ability to function.
    -Enables the safe operation of applications implemented on the organisation’s IT systems.
    -Protects the data the organisation collects and uses.
    -Safeguards the technology the organisation uses.

    NAME: Heba Mahmoud mohamed
    LEVEL:Zero

  40. محمود زاهر محمد غانم

    1-What is information? 2-What is information security? 3-Why information security is important? 4-What is information security management?
    ——————————————————-
    1 : What is information?
    Answer :
    Information is a set of results that are output from computer after processing data.
    ————-
    2 : What is information security?
    Answer :
    Information security is prevent unauthorized people to access it and protect data from any attack.
    ————-
    3 : Why information security is important?
    Answer : Because it prevents virus from forming a faulty computer system and protect information from accidental risks.
    ————-
    4 : What is information security management?
    Answer :
    Information security management protects the confidentiality, integrity and availability of assets from threats and vulnerabilities.

  41. محمود زاهر محمد غانم

    الاسم : محمود زاهر محمد غانم
    المستوى : صفر

  42. محمد عمرو محمد السيد

    1-Information is stimuli that has meaning in some context for its receiver. When information is entered into and stored in a computer, it is generally referred to as data. After processing (such as formatting and printing), output data can again be perceived as information.

    When information is packaged or used for understanding or doing something, it is known as knowledge.

    2-nformation Security is not all about securing information from unauthorized access. Information Security is basically the practice of preventing unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction of information. Information can be physical or electrical one. Information can be anything like Your details or we can say your profile on social media, your data in mobile phone, your biometrics etc. Thus Information Security spans so many research areas like Cryptography, Mobile Computing, Cyber Forensics, Online Social Media etc.

    3-Information security performs four important roles:
    -Protects the organisation’s ability to function.
    -Enables the safe operation of applications implemented on the organisation’s IT systems.
    -Protects the data the organisation collects and uses.
    -Safeguards the technology the organisation uses.
    4-An information security management system, or ISMS for short, according to ISO / IEC 27001 provides high information security with appropriate effort. Together, we identify, evaluate and treat existing risks at all levels of your organization and thus increase the security of your IT systems and processes.

Leave a Reply

Your email address will not be published. Required fields are marked *

  Posts

1 2 4
April 5th, 2022

Artificial Intelligence: A Modern Approach Lec(6)

Problem-Solving Agents https://drive.google.com/drive/folders/1dATIjI_UbdvoGwvGsVdIEHaa1wEODht3?usp=sharing

April 5th, 2022

Artificial Intelligence: A Modern Approach Lec(5)

Problem-Solving Agents https://drive.google.com/drive/folders/1K5QedjOtuhB03VRcmgETzY50lkZRA05R?usp=sharing

March 19th, 2022

Artificial Intelligence: A Modern Approach Lec(4)

Problem-Solving Agents Download from this link https://drive.google.com/drive/folders/1nmKUlWTd_f3la-BOHXpomWlOe3iLjmni?usp=sharing

March 13th, 2022

Artificial Intelligence: A Modern Approach Lec(3)

INTELLIGENT AGENTS Download from this link https://drive.google.com/drive/folders/1bQesWpipvYzw1FWwxTYO7ld7oa1UTr9_?usp=sharing  

March 5th, 2022

Artificial Intelligence: A Modern Approach Lec(2)

INTRODUCTION What Is AI? Download from this link https://drive.google.com/drive/folders/1SYygpoG-t21_4K6h9V_EllIf9nrWOv1_?usp=sharing Important link https://github.com/aimacode/aima-python https://aimacode.github.io/aima-exercises/ Task https://www.programiz.com/python-programming/keyword-list Optional https://i.am.ai/roadmap/#note  

February 23rd, 2022

Artificial Intelligence: A Modern Approach Lec(1)

INTRODUCTION What Is AI? Download from this link https://drive.google.com/drive/u/4/folders/10CUPZsMHo9simp8pc-PREViDzb2DW1bm Important link http://aima.cs.berkeley.edu/ https://github.com/aimacode/aima-python https://drive.google.com/file/d/1RPrTAQmuBj4NPnIGeZ7n9VEdmZSUoLnK/view https://drive.google.com/file/d/1Kc8e3HFPHRxasbNx3Kvt9R4U447p9otl/view https://www.youtube.com/playlist?list=PLUl4u3cNGP63gFHB6xb-kVBiQHYe_4hSi  

November 26th, 2021

Program Quiz

Click here
May 18th, 2021

ما هي مهارات العرض و التقديم ؟

ما هي مهارات العرض و التقديم ؟

May 11th, 2021

_تقرير _ اكتب الاجابة في كومنت

_اكتب اسمك كامل باللغة العربية_  الاجابة في كومنت اذكر صفات القائد ؟ حدد أهم خصائص فريق العمل ؟ ما هو […]

December 11th, 2020

كتاب مهارات الحاسب الالي

https://drive.google.com/file/d/1rfa4QEJJs-O087r_TVW6vhhzYxcMjQDf/view?usp=sharing

August 28th, 2020

الشيت الاول مهارات اتصال وعرض

     

July 1st, 2020

Research Gate

<a href=”https://www.researchgate.net/profile/El_Sayed_El-Kenawy”>El-Sayed M. El-kenawy on ResearchGate</a>

April 21st, 2020

Filter- Design Part2 Last chapter DSP-محاضره معالجه اشارات

https://youtu.be/zdBbof5-VZ4
April 21st, 2020

Filter- Design Part1 Last chapter DSP-محاضره معالجه اشارات

https://youtu.be/zdBbof5-VZ4
April 12th, 2020

circularconv معالجة اشارات

https://www.youtube.com/watch?v=Qgn6O-FPZ0o&feature=youtu.be
April 9th, 2020

Problems on Filter Realization معالجة اشارات

https://www.youtube.com/watch?v=1ZuyZQSeDso&feature=youtu.be
April 9th, 2020

حل شيت 5 مهارات الحاسب

https://drive.google.com/file/d/1-YvUakJnGyTHyBs6aTFv3yW2-3rUKSno/view?usp=sharing

April 3rd, 2020

REALIZATION معالجة اشارات

https://www.youtube.com/watch?v=d98TCckgbHc&feature=youtu.be
March 29th, 2020

Z properties معالجة اشارات

https://www.youtube.com/watch?v=uQoEGUIpioU&feature=youtu.be
March 28th, 2020

Report Solve the Following Using Z.T

March 28th, 2020

Revision on zمعالجة اشارات

https://www.youtube.com/watch?v=w3M5YYeusyQ&feature=youtu.be
March 27th, 2020

معالجة اشارات رقمية حل الشيت _سيكشن 1

https://drive.google.com/file/d/1J-UuLWmQu6EwnPN9FbvTj9-M1ekPVPQa/view?fbclid=IwAR1wCB2rP9oClLyInY-AAdO0FW4FKgisTARugw21X1BhhLZFIAAFKihXg54

March 26th, 2020

Frequency Response معالجة اشارات

https://www.youtube.com/watch?v=O5x1pxQRcSQ&feature=youtu.be
March 26th, 2020

Inverse z Transform part 4

https://www.youtube.com/watch?v=8TU-7E5DyvU&feature=youtu.be