





السمعة:
- إنضم7 نوفمبر 2023
- المشاركات 323
- الحلول 9
- مستوى التفاعل 589
- النقاط 93
- الإقامة Hashemite Kingdom of Jordan
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله
هذا الجدول سيكون فيه أهم المصطلحات التكنولوجية المستخدمة مع معانيهم على أمل أن تكون لها فائدة لكم أسرة شل العربية
السلام عليكم ورحمة الله
هذا الجدول سيكون فيه أهم المصطلحات التكنولوجية المستخدمة مع معانيهم على أمل أن تكون لها فائدة لكم أسرة شل العربية

الكلمة الإنجليزية | الترجمة العربية |
---|---|
Cybersecurity Best Practices | أفضل ممارسات الأمن السيبراني |
Network Security Monitoring | مراقبة أمن الشبكة |
Cybersecurity Vulnerability | ثغرة في الأمن السيبراني |
Secure File Sharing | مشاركة الملفات الآمنة |
Security Breach Response | استجابة لخرق الأمان |
Threat Detection | كشف التهديدات |
Cyber Threat Response | استجابة للتهديد السيبراني |
Security Threat Management | إدارة تهديدات الأمان |
Data Encryption Standards | معايير تشفير البيانات |
Cybersecurity Awareness | التوعية بالأمن السيبراني |
Intrusion Prevention | منع التسلل |
Data Encryption Techniques | تقنيات تشفير البيانات |
Network Security Tools | أدوات أمن الشبكة |
Security Incident Management | إدارة الحوادث الأمنية |
Cybersecurity Policy Compliance | الامتثال لسياسات الأمن السيبراني |
Risk Mitigation | تخفيف المخاطر |
Security Control | التحكم في الأمان |
Secure Data Transmission | نقل البيانات الآمن |
Cybersecurity Architecture | هندسة الأمن السيبراني |
Security Incident Response Plan | خطة استجابة لحوادث الأمان |
Cybersecurity Regulations | لوائح الأمن السيبراني |
Security Testing | اختبار الأمان |
Incident Response Team | فريق استجابة الحوادث |
Security Audit Trail | سجل تدقيق الأمان |
Security Protocols | بروتوكولات الأمان |
Access Control List (ACL) | قائمة التحكم في الوصول |
Network Security Policies | سياسات أمن الشبكة |
Data Encryption Policies | سياسات تشفير البيانات |
Cybersecurity Awareness Training | تدريب التوعية بالأمن السيبراني |
Security Controls | ضوابط الأمان |
Cybersecurity Analyst | محلل الأمن السيبراني |
Intrusion Detection System | نظام كشف التسلل |
Penetration Testing Tools | أدوات اختبار الاختراق |
Cyber Risk | المخاطر السيبرانية |
Data Encryption Algorithms | خوارزميات تشفير البيانات |
Cyber Threat Intelligence | استخبارات التهديد السيبراني |
Data Security | أمن البيانات |
Cybersecurity Management | إدارة الأمن السيبراني |
Security Operation Center | مركز عمليات الأمان |
Security Governance | حوكمة الأمن |
Incident Detection | كشف الحوادث |
Cloud Computing Security | أمان الحوسبة السحابية |
Data Protection | حماية البيانات |
Endpoint Protection | حماية النقاط |
Security Risk Management | إدارة مخاطر الأمن |
Secure Network Architecture | هندسة الشبكة الآمنة |
Cybersecurity Controls | ضوابط الأمن السيبراني |
Security Incident Response | استجابة الحوادث الأمنية |
Threat Mitigation | تخفيف التهديدات |
Security Monitoring | مراقبة الأمن |
Cybersecurity Consulting | استشارات الأمن السيبراني |
Security Analytics | تحليلات الأمان |
Network Vulnerability | ثغرة في الشبكة |
Cybersecurity Training | تدريب الأمن السيبراني |
Secure Communications | اتصالات آمنة |
Data Integrity Protection | حماية سلامة البيانات |
Cybersecurity Compliance | الامتثال للأمن السيبراني |
Identity Management | إدارة الهوية |
Cybersecurity Engineering | هندسة الأمن السيبراني |
Security Frameworks | أطر الأمان |
إلى اللقاء

الجزء الثاني
التعديل الأخير بواسطة المشرف: