Amo N.

Good design makes the ordinary extraordinary.

Featured Games
Featured Apps

Search Suggest

Notification texts go here Contact Us Buy Now!

ماذا تعني IT

تكنلوجيا


information Technology

 اختصار (IT ) يعني تقنية المعلومات (information Technology)، وهو عبارة عن اختصاص واسع يهتمّ بالتقنيات ونواحيها، والّتي تتعلّق في معالجة وإدارة المعلومات خصوصاً في المنظّمات الكبيرة، وتعرف "تقنية المعلومات" على أنّها دراسة وتصميم وتطوير ودعم وتفعيل أنظمة المعلومات التي يكون اعتمادها على الكمبيوتر، وتهتمّ باستخدام الكمبيوتر والتطبيقات البرمجيّة من أجل تحويل وحماية وتخزين وإرسال ومعالجة واسترجاع الأمن للمعلومات.   تتعامل تقنية المعلومات بشكلٍ خاص مع الحاسب الإلكتروني والبرمجيّات الموجودة به من أجل معالجة المعلومات وتخزينها وتحويلها، بالإضافة إلى نقل واستعادة المعلومات، لذلك يُدعى اختصاصيو الحواسيب والبرمجيات والحوسبّة بـ" اختصاصيي تقنية المعلومات"؛ حيث إنّ القسم الّذي يعنى بتقنيات البرمجيات والشبكيات في أيّ مؤسسة أو شركة يسمّى بقسم تقنية المعلومات، أو قسم نظم المعلومات، أو قسم الخدمة المنظّمة، أو قسم نظم المعلومات الإداريّة. نبذة عن تاريخ تقنية المعلومات استخدم الإنسان الأدوات والأجهزة المختلفة للقيام بالعمليّات الحسابية منذ القدم، وربّما كانت في البداية تستخدم العصا في عمليّات الحساب والإحصاء؛ حيث تعتبر آلة "أنتيكيثيرا " هي أوّل الآلات الّتي استخدمها الإنسان في بداية القرن الأول قبل الميلاد، وكانت تعتبر أوّل الكمبيوترات الميكانيكيّة التماثليّة التي عرفت في ذلك الوقت؛ حيث لم تعرف الأجهزة التماثليّة الموجهة في قارة أوروبا حتى القرن السادس عشر، وفي العام (1645) ميلادي ظهرت أوّل آلهٍ حسابيّة تستطيع تنفيذ العمليّات الحسابية الأساسيّة الأربعة. تدقيق أمان تقنية المعلومات وهو التدقيق الأمني للكمبيوتر، ويعرّف على أنّه التقييم التقني الآلي أو اليدوي، والّذي يكون قابلاً للقياس، ويتمّ إجراؤه على تطبيق أو نظام ما؛ حيث يتضمّن التقييم اليدوي إجراءمقابلات الموظّفين، بالإضافة إلى أداء عمليّات اختبار ثغرات الأمان وتشغيل التحكّم ومراجعة التطبيق للوصول إلى النظام والتحليل المادي إلى الأنظمة، أمّا التقييم الآلي أو ما يسمّى بتقنيات التدقيق من خلال مساعدة الكمبيوتر فإنّها تتضمّن إنشاء التقارير لتدقيق النظام، أو من خلال استخدام البرمجة من أجل رصد التغييرات في الإعدادات والملفّات والإبلاغ عنها، ويمكن أن تشمل أنظمة الحاسوب الشخصي والحواسيب الكبرى والخوادم وأجهزة توجيه المحمولات والشبكة، بالإضافة إلى التطبيقات في خدمات الويب، وقاعدة البيانات الأوراكل، والمايكروسوفت على سبيل المثال. يتمّ إجراء العمليّات التدقيقيّة الأمنيّة للحاسوب من خلال ما يلي: المحاسبون أو مدقّقو أنظمة المعلومات، أو مكتب الاتّصالات والحوسبّة. المراجعون الداخليّون في الشركة مثل (CISA)، والمحاسبون المعتمدون. موظّفو الأمن الموجودون في الشركة مثل: محترفو أمان أنظمة المعلومات، ومديرو الأمن. موظفو تكنولوجيا المعلومات وموظّفو الدعم.

إقرأ المزيد على موقع عالم المعرفة -.اعرف اكتر
Sudanez4.blogspot. Com 

Getting Info...

About the Author

لا تسأل الليم حاجتآ… فأن لگ ربآ كريم متى ماسأ لته اجابك. وانت الفقير لربك .. وهو الغني إذا طلبت منه أعطاك. كن قنوعآ بما قسم لك المليگ… تعش حياتك بكل سعادة.

إرسال تعليق

تجنب الاساء والالفاظ المخلة بادابنا الاسلامية (وما يلفظ من قول لديه رقيب عتيد) (تزكر ان الله يراك)
Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.
Cookie Consent

We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.