03-02-الأمن السيبراني [Fill in the Blank]-Easy

DedicatedSilver avatar
DedicatedSilver
·
·
Download

Start Quiz

Study Flashcards

116 Questions

يعد دمج األمن السيبراني في دورة حياة النظام مهما لضمان كون النظام آمنا طوال دورة حياة النظام

أمرًا

يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار

ذلك

هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول غير المصرح به

سيساعد

أثناء مرحلة ______ يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره

التنفيذ

خالل مرحلة ______، يجب دمج الأمن السيبراني مع ______ المستمرة للنظام

الصيانة

خالل عملية ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني

جمع المتطلبات

خالل مرحلة التصميم، يجب دمج األمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ًضوابط األمن السيبراني، وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية.

التحليل

أثناء مرحلة التطوير، يجب اتباع نظام التشفير اآلمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير اآلمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات األمنية وإصالحها.

التصميم

أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.

التطوير

يمكن للبصمة الرقمية أن تؤثر على ______ للمنظمة

السمعة

يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة عالمتها التجارية و______

سمعتها

يجب على المؤسسات أن تمتثل لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب ال______ والغرامات والعقوبات

تجاوزات

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال الـ______ الأمنية

أخطار األمنية

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال ______ المعلومات

استخدام مجرمي اإلنترنت

إذا قام موظف بمشاركة معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي، يمكن لمجرمي اإلنترنت استخدام هذه المعلومات لشن ______ احتيالي

هجوم

البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك، أمثلة على البصمات الرقمية غير النشطة

تستخدم إعجابات وسائل التواصل الاجتماعي للتعرف على اهتمامات المستخدم.

البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل االجتماعي

البصمة الرقمية النشطة (Active Digital Footprints) تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل االجتماعي

البصمات الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل االجتماعي

كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى ______ (‪ )Digital footprint‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

البصمة الرقمية

وذلك ينطبق أيضا على تاري ــخ التصفح والمواقع التي تزورها‪ ،‬ويــهدف ذلك إلى توفير تجربة تصفح أسرع وأكثر كفاءة‬ ‫ِ‬ ‫الستهدافه من ِقبل المعلنين عبر اإلعالنات المخصصة التي تظهر عبر اإلنترنت‪.‬يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام‬

المستخدم

يستخدم شخص ما التقنيات الرقمية‪ ،‬بما في ذلك اإلنترنت والوسائط‬ ‫بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما‬ ‫ِ‬ ‫االجتماعية والمنصات الرقمية األخرى‪.

البصمة الرقمية

the ______ barked

dog

the ______ meowed

cat

المعادلة $f(x) = -4(x + 3)^2 + 2$ هي مثال على ______.

المعادلة الرياضية

صفحات الانترنت التي تطلب الاتصال، على سبيل المثال عندما تحتوي صفحة الانترنت على رابط تشعبي وتطلب الاتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها، تعرف بـ ______.

صفحات الانترنت التفاعلية

سجلات الخادم (Server Logs) تعرف بأنها مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الانترنت، وهي الأساس لتحليلات الويب، ومن الجدير بالذكر أنه ال______ يمكن رؤيتها إلا من قبل مالكي الموقع.

سجلات الخادم

الخوادم التي تقدمها لك المواقع الالكترونية تتبع سجلات رقماً وتعيناً تصفحك بشكل صامت دون علمك، خاصاً بجهازك ثم تتبع كل ما تتصفحه بكل سهولة. تعرف هذه العملية بـ ______.

تتبع تصفح الويب

رقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك ب______ المختلفة عبر شبكة اإلنترنت

النشاطات

وذلك ينطبق أيضا على ______ والمواقع التي تزورها

تاريخ التصفح

______ يمكن أن تؤثر على دورة حياة النظام

البصمة الرقمية

تقنيات الأمان

في تقليل أخطار الهجمات اإللكترونية وحماية البيانات وأنظمة الحساسة من الوصول غير المصرح به

الكلب

نبح

الأمان

في تقليل أخطار الهجمات اإلكترونية وحماية البيانات وأنظمة الحساسة من الوصول غير المصرح به

مكافحة الفيروسات تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب، أما جدار الحماية فيراقب ويتحكم في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا، لذا الاختلاف الأساسي بينهما هو الـ______.

هدفهما

مكافحة الفيروسات تحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة، أما جدار الحماية فهو يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب، ويمنع المتسللين من الوصول إلى النظام، لذا الاختلاف الأساسي بينهما هو أن جدار الحماية يعتمد ًدائما على الـ______.

برمجيات

طريقة المسح الضوئي لمكافحة الفيروسات لا تفحص الملفات أو البرامج الموجودة على جهاز الحاسب، أما جدار الحماية فيراقب ويتحكم في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا، لذا الاختلاف الأساسي بينهما هو ______.

طريقة التحقق

يعد دمج الأمن السيبراني في دورة حياة النظام مهما لضمان كون النظام آمنا طوال دورة حياة النظام

التطوير

تعرف هذه العملية بـ ______.

تتبع الجلسة

يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة عالمتها التجارية و______

سمعتها

تعرف هذه العملية بـ ______.

التتبع الرقمي

ومن الجدير بالذكر أنه ال______ يمكن رؤيتها إلا من قبل مالكي الموقع.

سجلات الخادم

أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.

عملية التطوير

تقنيات الأمان

الجدار الناري

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال الـ______ الأمنية

السياسات

يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة عالمتها التجارية و______

سمعتها

يمكن للشركات الحصول على معلومات الأفراد من مصادر متعددة مثل الأسم والعنوان البريدي ورقم الهاتف ونقاط وصول واي فاي، وهذه المصادر تتضمن المستخدمين مباشرة عند إدخال [الفراغ1].

معلوماتهم الشخصية

بالإضافة إلى ذلك، يمكن للشركات الحصول على معلومات من خلال مصادر متاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية، وهذه المصادر يمكن أن تتضمن تعليقات أو مراجعات سلبية التي قد تؤثر على صورة عالمتها التجارية و [الفراغ2].

سمعتها

علاوة على ذلك، يمكن للبيانات الشخصية أن تتعرض للخطر أثناء مرورها عبر شبكات قابلة للاختراق، وهذا ينطبق بشكل خاص على حالات نقل المعلومات عبر الإنترنت، حيث يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن [الفراغ3] احتيالي.

هجوم

البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

خالل عملية [blank] بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني

خالل مرحلة ______، يجب دمج األمن السيبراني مع عملية ______، ويتضمن ذلك ضمان تنفيذ ًضوابط األمن السيبراني، وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية.

التصميم

البصمة الرقمية تؤثر على ______ للمنظمة

الأمن السيبراني

خالل عملية ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني

التصميم

خالل مرحلة ______، يجب دمج األمن السيبراني مع عملية ______، ويتضمن ذلك ضمان تنفيذ ًضوابط األمن السيبراني، وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية

التصميم

يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره

اختبار الأمن السيبراني

يجب على المؤسسات أن تمتثل لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب ال______ والغرامات والعقوبات

الانتهاكات

يستخدم شخص ما التقنيات الرقمية‪ ،‬بما في ذلك اإلنترنت والوسائط‬ ‫بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما‬ ‫ِ‬ ‫االجتماعية والمنصات الرقمية األخرى‪.

التفاعلات

كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى ______ (‪ )Digital footprint‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

بصمة رقمية

البصمة الرقمية النشطة (Active Digital Footprints) تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك، أمثلة على البصمات الرقمية غير النشطة

يعد دمج األمن السيبراني في دورة حياة النظام مهما لضمان كون النظام آمنا طوال دورة حياة النظام

تطوير النظام

أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.

تطوير النظام

ما هو النتيجة للمعادلة التالية؟ $3x + 4 = 16$

x = 4

ما هو النتيجة للمعادلة التالية؟ $2(3x - 5) = 16$

x = 7

ما هي القيمة المطلقة للعدد -______؟

6

ما هو العدد الذي عند إضافة 5 إليه ومن ثم ضرب الناتج في 2 يعطي 18؟

4

ما هي المساحة المحيطة لدائرة نصف قطرها 3؟

$6\pi$

ما هو الناتج للمعادلة التالية؟ $\frac{3},{4}x = 9$

x = 12

ما هو العدد الذي عند ضربه في 6 ثم إضافة 7 يعطي نفس النتيجة؟

$\frac{7},{5}$

ما هو الناتج للمعادلة التالية؟ $2x + 3 = 9$

x = 3

ما هو النتيجة للمعادلة التالية؟ $5 - 2x = 13$

x = -4

ما هو الناتج للمعادلة التالية؟ $\frac{x},{3} = 2$

x = 6

عند استخدامك لشبكة الإنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى خادم المواقع طلبا إلكترونية. يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي عنوان بروتوكول اإلنترنت (IP address) الخاص بالحاسب الموقع اإللكتروني بتحديد الموقع. هوية الحاسب الذي يقوم باالتصال، عرف تسجيل الدخول (Login ID) للزائر، تاريخ ووقت االتصال، طريقة الطلب (Request Method)، اسم وموقع الملف المطلوب، حالة بروتوكول HTTP مثل: تم إرسال الملف بنجاح، أو الملف غير موجود، [blank].

عند استخدامك لشبكة الإنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى خادم المواقع طلبا إلكترونية. يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي عنوان بروتوكول اإلنترنت (IP address) الخاص بالحاسب الموقع اإللكتروني بتحديد الموقع. هوية الحاسب الذي يقوم باالتصال، عرف تسجيل الدخول (Login ID) للزائر، تاريخ و

البصمة الرقمية تؤثر على ______ للمنظمة

دورة حياة النظام

ما هو العدد الذي عند ضربه في 6 ثم إضافة 7 يعطي نفس النتيجة؟

1

ما هو الناتج للمعادلة التالية؟ $ rac{x},{3} = 2$

6

قبل مالكي الموقع، يجب القيام بـ ______

تسجيل الدخول

قبل مالكي الموقع، يجب القيام بـ ______

التحقق

قبل مالكي الموقع، يجب القيام بـ ______

إعداد الحساب

حفظ

يتم حفظ المعلومات

تخزين

يتم تخزين المعلومات

جمع

يتم جمع المعلومات

مرحلة الإنتاج

تعتبر مرحلة ال [فراغ] الأخيرة في دورة حياة النظام

مرحلة التخطيط

تعتبر مرحلة ال [فراغ] الأولى في دورة حياة النظام

مرحلة التحليل

تعتبر مرحلة ال [فراغ] الثانية في دورة حياة النظام

عند تصفحك للإنترنت، يمكن أن تتبع ______ جميع ما تقوم به بسهولة

البصمة الرقمية النشطة

أثناء مرحلة التصميم يجب دمج الأمن السيبراني

عملية التصميم

إذا قام موظف بمشاركة معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي، يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن ______

هجوم احتيالي

___ المستمرة للنظام

الصيانة

___ المستمرة للنظام

التحديثات

___ المستمرة للنظام

التطوير

المعادلة $f(x) = -4(x + 3)^2 + 2$ هي مثال على ______

دالة تربيعية

خالل مرحلة التصميم، يجب دمج الأمن السيبراني مع ______ المستمرة للنظام

عملية التطوير

قبل مالكي الموقع، يجب القيام بـ ______

اختبار السلامة

يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن [الفراغ3] احتيالي.

هجوم

صفحات الانترنت التي تطلب الاتصال، على سبيل المثال عندما تحتوي صفحة الانترنت على رابط تشعبي وتطلب الاتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها، تعرف بـ ______.

صفحة الهبوط

وذلك ينطبق أيضا على ______ والمواقع التي تزورها

التصفح

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال ______ المعلومات

تكوين

خالل مرحلة ______، يجب تحديد وتوثيق متطلبات الأمن السيبراني

التخطيط

يستخدم شخص ما التقنيات الرقمية‪ ،‬بما في ذلك اإلنترنت والوسائط‬ ‫بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما‬ ‫ِ‬ ‫االجتماعية والمنصات الرقمية األخرى‪.

التفاعل

الاختلاف الأساسي بينهما هو ______

طريقة التفحص

قبل مالكي الموقع، يجب القيام بـ ______

فحص الأمان

يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن [الفراغ3] احتيالي.

هجوما

التعليقات أو المراجعات السلبية قد تؤثر على صورة عالمتها التجارية وتقييمها

سلباً

التعليقات أو المراجعات السلبية قد تؤثر على صورة عالمتها التجارية وسمعتها

سلباً

التعليقات أو المراجعات السلبية قد تؤثر على صورة عالمتها التجارية وسوقها

سلباً

يجب على المؤسسات أن تمتثل لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب ال______ والغرامات والعقوبات

انتهاكات

عند تصفحك للإنترنت، يمكن أن تتبع ______ جميع ما تقوم به بسهولة

الجهات الخارجية

مرحلة التحليل

الاستشراف

قبل مالكي الموقع، يجب القيام بـ ______

فحص الأمان

___ المستمرة للنظام

مراقبة

خالل عملية ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني

التصميم

يترك ً‬ ‫أثرا يسمى ______ (‪ )Digital footprint‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

بصمة رقمية

أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.

مرحلة التطوير

قبل مالكي الموقع، يجب القيام بـ ______

اختبار أمان

اختبر معرفتك حول برامج مكافحة الفيروسات وجدار الحماية في هذا الاختبار. اكتشف الاختلافات بينهما وكيفية وظائفهما في حماية جهاز الكمبيوتر الخاص ب

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser