Untitled Quiz
13 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي البنية النجمية؟

  • تجمع الأجهزة في مجموعات من البنيات النجمية ثم تربط هذه البنية النجمية على شكل شجرة ويكون في هذه الحالة هنالك موزع مركزي مرتبط بموزعات فرعية تربط فروع الشبكة
  • تربط جميع الأجهزة بموزع مركزي. (correct)
  • تربط كل جهاز بالذي يليه بواسطة كيبل واحد مشترك ثم يربط الجهاز الأخير بالجهاز الأول لتشكيل حلقة من الأجهزة.
  • تربط جميع الأجهزة بخط كيبل نقل واحد.
  • من هم المستخدمون؟

  • هم الأشخاص الذين يربطون جميع الأجهزة بخط كيبل نقل واحد
  • هم من ينشئون البرامج والأنظمة في نظام المعلومات
  • هو من يعمل على المكونات المادية ويتعامل مع البرامج، وهم المحرك الحقيقي في منظومة أنظمة المعلومات. (correct)
  • هو من ينقل البيانات من جهاز إلى آخر
  • ما هو مفهوم "Information Security"؟

  • هو عبارة عن مجموعة من البرامج لحماية المعلومات
  • هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها. (correct)
  • هو عبارة عن مجموعة من التعليمات لحماية الأجهزة
  • هو العلم المعني بالمحافظة على المعلومات.
  • ما هي أهمية أمن المعلومات؟

    <p>كل ما سبق (A)</p> Signup and view all the answers

    ما هي أنواع الشبكات من حيث المساحة الجغرافية؟

    <p>شبكات الحاسب الآلي المحلية (LAN) وشبكات الحاسب الآلي الواسعة (WAN) (A)</p> Signup and view all the answers

    ما هو مفهوم "Intranet"؟

    <p>هي شبكة حاسب آلي محلية خاصة بالمؤسسة وتستخدم تقنيات وبروتوكول الانترنت. (D)</p> Signup and view all the answers

    ماذا تُعني "Data"؟

    <p>مجموعة من الأرقام الثنائية سواء أكانت تمثل أرقاما أم حروفا أو رموزا أم أي خليط منها. (B)</p> Signup and view all the answers

    ما هي أنواع التهديدات المعلوماتية؟

    <p>تهديدات فنية وتهديدات بشرية وتهديدات طبيعية (C)</p> Signup and view all the answers

    ماذا تُعني "Information"؟

    <p>هي البيانات بعد معالجتها ووضعها بشكل مفهوم وذات معنى. (D)</p> Signup and view all the answers

    ما هي أهم مميزات الحوسبة السحابية؟

    <p>توفير الأنظمة والبرامج والعمليات الرقمية كخدمات (B)</p> Signup and view all the answers

    تعتبر أمن المعلومات حلا اختيارياً للمؤسسات - وليس ضرورة

    <p>False (B)</p> Signup and view all the answers

    يُعدّ المستخدمون الحلقة الأضعف في برنامج أمن المعلومات .

    <p>True (A)</p> Signup and view all the answers

    ما هي أهم سياسات أمن المعلومات؟

    <p>بالتعريف بأهم السياسات الأمنية المتعلقة بالمحافظة والحماية.</p> Signup and view all the answers

    Flashcards

    أمن المعلومات

    هو العلم الذي يبحث في نظريات واستراتيجيات حماية المعلومات من المخاطر والاعتداءات.

    حماية المعلومات

    الوسائل والإجراءات لحماية المعلومات من المخاطر الداخلية والخارجية.

    معلومات

    بيانات مُنظّمة ومُفسّرة.

    أنظمة المعلومات

    مجموعات من البيانات والبرامج والعمليات التي تجمع، وتُخزّن، وتُعالج المعلومات.

    Signup and view all the flashcards

    شبكات الحاسب

    شبكات تربط أجهزة الحاسب معًا لنقل البيانات.

    Signup and view all the flashcards

    الإنترنت

    شبكة عالمية تربط ملايين الأجهزة.

    Signup and view all the flashcards

    الإنترانت

    شبكة خاصة داخل مؤسسة تربط أجهزة حاسبها.

    Signup and view all the flashcards

    البروتوكولات

    قواعد الاتصال بين أجهزة الحاسب.

    Signup and view all the flashcards

    التشفير المتناظر

    استخدام مفتاح واحد للتشفير وفك التشفير.

    Signup and view all the flashcards

    التشفير غير المتناظر

    استخدام مفتاحين مختلفين للتشفير وفك التشفير.

    Signup and view all the flashcards

    التهديدات الأمنية

    المخاطر التي تهدد أمن المعلومات.

    Signup and view all the flashcards

    السياسات الأمنية

    القواعد والتوجيهات للحفاظ على أمن المعلومات.

    Signup and view all the flashcards

    التحقيقات الجنائية

    استقصاء الجرائم الإلكترونية وتحليل الأدلة.

    Signup and view all the flashcards

    أمن الشبكات

    حماية الشبكات من التهديدات والاختراقات.

    Signup and view all the flashcards

    البنية التحتية المعلوماتية

    هياكل التكنولوجيا المعلوماتية في المؤسسة.

    Signup and view all the flashcards

    التحقيق الجنائي للحاسب

    البحث و التحقيق في الجرائم الإلكترونية و تحليل الأدلة الرقمية.

    Signup and view all the flashcards

    خوارزميات التعلم الآلي

    نُظُم الحاسب التي تتعلم من البيانات.

    Signup and view all the flashcards

    الكتاب المقرر

    الكتاب الذي سيُدرس في هذه المادة.

    Signup and view all the flashcards

    الدرجات

    النسبة المئوية لكل عنصر تقييم.

    Signup and view all the flashcards

    التقييم

    مجموعة المعايير لتقييم أداء الطالب.

    Signup and view all the flashcards

    البيانات

    حقائق أو معلومات خام.

    Signup and view all the flashcards

    المدخلات

    معلومات تُدخل إلى نظام المعلومات.

    Signup and view all the flashcards

    Study Notes

    General Information

    • Course Title: أساسيات أمن المعلومات (Fundamentals of Information Security)
    • Course Code: BX-103, BN-227
    • Instructor: د. بشری شریف
    • Term: نوفمبر 2024

    Instructor Information

    • Dr. Bushra Shareef holds a Bachelor's degree in Information Technology from King Abdulaziz University, Jeddah, specializing in Software Engineering.
    • She holds a Master's and a Ph.D. in Information Technology from the Arab Academy for Science, Technology and Maritime Transport, specializing in Information Security and Blockchain Technology,including Machine Learning (ML) algorithms.

    Contact Information

    Course Content (Information Security)

    • Definition: Information security is the science that studies the theories and strategies to protect information from the threats which threaten it and from the acts that harm it.
    • Technical Aspect: Methods, tools and procedures for ensuring that information is protected from internal and external dangers.

    Learning Objectives

    • Overview of fundamental concepts and terminology related to information security.
    • Methods for maintaining the security of various technologies (hardware, software, networks).
    • Covering fundamental topics like symmetric and asymmetric encryption algorithms, various security threats and protection measures.
    • Understanding key security policies for protection.
    • Exploring digital crime investigations and documenting evidence for identifying cyberattacks against organizations.

    Schedule

    • First 6 Weeks: Fundamental concepts, terminologies related to information security, and hardware-related information.
    • Weeks 7 - 11: Security policies, related to both physical and software aspects of information systems.
    • Weeks 12-16: Digital evidence documentation, and the science of computer forensics.
    • Final Week(s): Final Exam

    Resources (Textbooks and References)

    • Textbook: أمن المعلومات - د ذيب القحطاني, King Abdulaziz University (2015)
    • Additional Resources: Network and Infrastructure security by Dr. Ghassan Saba (2018)
    • Other References: -Cryptography and Network Security by Stallings (4th Ed., 2006) -Fundamentals of Information Systems Security by Kim & Solomon (3rd Ed., 2018)

    Evaluation

    • Attendance: 20%
    • Assignments: 20%
    • Midterm Exam: 20%
    • Final Exam: 40%

    Chapter 1: Introduction to Information Security

    • Introduction (1.1): Definitions of Data & Information
      • Data: Raw, unprocessed figures, symbols, or characters.
      • Information: Processed data, organized in a meaningful way.
    • System Components (2.1):
      • الأجهزة: المكونات المادية
      • Software: Programs and applications
      • البيانات: بيانات منظمة (بيانات منظمة) وغير منظمة (بيانات غير منظمة).
      • المستخدمون: الأفراد الذين يتفاعلون مع النظام.
      • الشبكات: أنظمة التوصيل.
      • الإجراءات: التعليمات والعمليات

    Chapter 2: Components of Information Systems

    (Further elaborates on the 6 components mentioned above, plus their relationship: Hardware, Software, Data, Users, Networks, Procedures.)

    Chapter 2-1: Hardware Components

    • Description of various hardware components (computers, printers, routers, switches, modems, hard drives, etc.).

    Chapter 2-2-1: Software Components

    • Definition of operating systems (OS) and their roles (managing hardware, running applications, memory management, I/O management, data/file management & network communication).
    • Description of applications (software that performs specific tasks).

    Chapter 3-2-1: Data Types

    • Structured data (databases) and unstructured data (files).

    Chapter 4-2-1: Users

    • Users are the active element in Information Systems.

    Chapter 5-2-1: Procedures

    • Procedures are defined as instructions/commands for accomplishing specific tasks.

    Chapter 6-2-1: Networks

    • Definition of computer networks and components.

    Chapter 6-2-1-1: Network Topologies

    • Types of network topologies: Bus Topology, Star Topology, Ring Topology, and Star-Tree Topology.
    • Definitions of Local Area Networks (LANs) and Wide Area Networks (WANs).

    Chapter 6-2-1-2: Network Types (Centralization)

    • Client/Server Networks
    • Peer-to-Peer Networks

    Chapter 6-2-1-3: Internet

    • Definitions of the Internet and access methods (Dial-up, DSL, Wi-Fi, LAN, Satellite).

    Chapter 6-2-1-4: Internet Components

    • Browsers and their role in internet access.
    • HTTP and other internet protocols like URLs (protocol, domain name, top-level domain).

    Chapter 6-2-1-5: Intranet

    • Definition of intranet as a private local area network.

    Chapter 6-2-1-6: Extranet

    • Definition of extranet as connection between multiple intranets.

    Chapter 7-6-2-1: Cloud Computing

    • Definition of cloud computing as a service-based delivery model for resources.

    Chapter 8-6-2-1: Network Layers

    • OSI model and its seven layers (application layer, presentation layer, session layer, transport layer, network layer, data link layer, physical layer.)
    • Description of TCP/IP protocol suite and its roles in network communication.

    Chapter 1-2: Why Information Security?

    • Importance of information security as a necessity, not an option.
    • Threats to Information Systems (as a cause for security needs).

    Chapter 2-2: Definition of Information Security

    • Definition of Information Security emphasizing protection from harm of all forms; unauthorized access; and enabling uninterrupted operation.

    Chapter 2-4: Need for Information Security

    • Need for information security due to critical assets (data centers, databases, servers, storage, websites, etc.).
    • Importance to the organization's operations.
    • Importance for users receiving services.
    • Effects of remote services and remote working.
    • Need to understand institutional capabilities to protect against various threats.

    Chapter 4-2: Threats to Information Systems

    • Classification of threats: technical, human, environmental (natural disasters).

    Chapter 1-4-2: Technical Threats

    • Design and operation flaws (e.g., open ports, incorrect data backups, data fragmentation).

    Chapter 2-4-2: Human Threats

    • Malicious users and staff; unaware users and staff; malicious organizations; hardware/software vendors; external engineers, technicians, and support personnel.

    Chapter 3-4-2: Natural Threats

    • Natural disasters (earthquakes, floods, fires, etc.).

    Chapter 5-2: Cyberattacks and Security Needs

    • Types of cyberattacks: Malware, Backdoors, Password cracking, Brute-Force attacks, Man-in-the-Middle attacks, Denial-of-Service attacks, Spoofing and other deception techniques.

    Chapter 5-2-x: Advanced Cyber Threats

    • Other threats, such as: Dictionary Attacks, E-mail Bombing, Sniffing, Social Engineering, Shoulder Surfing, and Side-Channel Attacks.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    More Like This

    Untitled Quiz
    6 questions

    Untitled Quiz

    AdoredHealing avatar
    AdoredHealing
    Untitled Quiz
    55 questions

    Untitled Quiz

    StatuesquePrimrose avatar
    StatuesquePrimrose
    Untitled Quiz
    18 questions

    Untitled Quiz

    RighteousIguana avatar
    RighteousIguana
    Untitled Quiz
    48 questions

    Untitled Quiz

    StraightforwardStatueOfLiberty avatar
    StraightforwardStatueOfLiberty
    Use Quizgecko on...
    Browser
    Browser