03-02-الأمن السيبراني [Fill in the Blank]-Easy
116 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

يعد دمج األمن السيبراني في دورة حياة النظام مهما لضمان كون النظام آمنا طوال دورة حياة النظام

أمرًا

يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار

ذلك

هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول غير المصرح به

سيساعد

أثناء مرحلة ______ يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره

<p>التنفيذ</p> Signup and view all the answers

خالل مرحلة ______، يجب دمج الأمن السيبراني مع ______ المستمرة للنظام

<p>الصيانة</p> Signup and view all the answers

خالل عملية ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني

<p>جمع المتطلبات</p> Signup and view all the answers

خالل مرحلة التصميم، يجب دمج األمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ًضوابط األمن السيبراني، وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية.

<p>التحليل</p> Signup and view all the answers

أثناء مرحلة التطوير، يجب اتباع نظام التشفير اآلمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير اآلمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات األمنية وإصالحها.

<p>التصميم</p> Signup and view all the answers

أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.

<p>التطوير</p> Signup and view all the answers

يمكن للبصمة الرقمية أن تؤثر على ______ للمنظمة

<p>السمعة</p> Signup and view all the answers

يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة عالمتها التجارية و______

<p>سمعتها</p> Signup and view all the answers

يجب على المؤسسات أن تمتثل لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب ال______ والغرامات والعقوبات

<p>تجاوزات</p> Signup and view all the answers

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال الـ______ الأمنية

<p>أخطار األمنية</p> Signup and view all the answers

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال ______ المعلومات

<p>استخدام مجرمي اإلنترنت</p> Signup and view all the answers

إذا قام موظف بمشاركة معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي، يمكن لمجرمي اإلنترنت استخدام هذه المعلومات لشن ______ احتيالي

<p>هجوم</p> Signup and view all the answers

البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك، أمثلة على البصمات الرقمية غير النشطة

<p>تستخدم إعجابات وسائل التواصل الاجتماعي للتعرف على اهتمامات المستخدم.</p> Signup and view all the answers

البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

<p>المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل االجتماعي</p> Signup and view all the answers

البصمة الرقمية النشطة (Active Digital Footprints) تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

<p>المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل االجتماعي</p> Signup and view all the answers

البصمات الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

<p>المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل االجتماعي</p> Signup and view all the answers

كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى ______ (‪ )Digital footprint‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

<p>البصمة الرقمية</p> Signup and view all the answers

وذلك ينطبق أيضا على تاري ــخ التصفح والمواقع التي تزورها‪ ،‬ويــهدف ذلك إلى توفير تجربة تصفح أسرع وأكثر كفاءة‬ ‫ِ‬ ‫الستهدافه من ِقبل المعلنين عبر اإلعالنات المخصصة التي تظهر عبر اإلنترنت‪.‬يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام‬

<p>المستخدم</p> Signup and view all the answers

يستخدم شخص ما التقنيات الرقمية‪ ،‬بما في ذلك اإلنترنت والوسائط‬ ‫بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما‬ ‫ِ‬ ‫االجتماعية والمنصات الرقمية األخرى‪.

<p>البصمة الرقمية</p> Signup and view all the answers

the ______ barked

<p>dog</p> Signup and view all the answers

the ______ meowed

<p>cat</p> Signup and view all the answers

المعادلة $f(x) = -4(x + 3)^2 + 2$ هي مثال على ______.

<p>المعادلة الرياضية</p> Signup and view all the answers

صفحات الانترنت التي تطلب الاتصال، على سبيل المثال عندما تحتوي صفحة الانترنت على رابط تشعبي وتطلب الاتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها، تعرف بـ ______.

<p>صفحات الانترنت التفاعلية</p> Signup and view all the answers

سجلات الخادم (Server Logs) تعرف بأنها مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الانترنت، وهي الأساس لتحليلات الويب، ومن الجدير بالذكر أنه ال______ يمكن رؤيتها إلا من قبل مالكي الموقع.

<p>سجلات الخادم</p> Signup and view all the answers

الخوادم التي تقدمها لك المواقع الالكترونية تتبع سجلات رقماً وتعيناً تصفحك بشكل صامت دون علمك، خاصاً بجهازك ثم تتبع كل ما تتصفحه بكل سهولة. تعرف هذه العملية بـ ______.

<p>تتبع تصفح الويب</p> Signup and view all the answers

رقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك ب______ المختلفة عبر شبكة اإلنترنت

<p>النشاطات</p> Signup and view all the answers

وذلك ينطبق أيضا على ______ والمواقع التي تزورها

<p>تاريخ التصفح</p> Signup and view all the answers

______ يمكن أن تؤثر على دورة حياة النظام

<p>البصمة الرقمية</p> Signup and view all the answers

تقنيات الأمان

<p>في تقليل أخطار الهجمات اإللكترونية وحماية البيانات وأنظمة الحساسة من الوصول غير المصرح به</p> Signup and view all the answers

الكلب

<p>نبح</p> Signup and view all the answers

الأمان

<p>في تقليل أخطار الهجمات اإلكترونية وحماية البيانات وأنظمة الحساسة من الوصول غير المصرح به</p> Signup and view all the answers

مكافحة الفيروسات تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب، أما جدار الحماية فيراقب ويتحكم في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا، لذا الاختلاف الأساسي بينهما هو الـ______.

<p>هدفهما</p> Signup and view all the answers

مكافحة الفيروسات تحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة، أما جدار الحماية فهو يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب، ويمنع المتسللين من الوصول إلى النظام، لذا الاختلاف الأساسي بينهما هو أن جدار الحماية يعتمد ًدائما على الـ______.

<p>برمجيات</p> Signup and view all the answers

طريقة المسح الضوئي لمكافحة الفيروسات لا تفحص الملفات أو البرامج الموجودة على جهاز الحاسب، أما جدار الحماية فيراقب ويتحكم في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا، لذا الاختلاف الأساسي بينهما هو ______.

<p>طريقة التحقق</p> Signup and view all the answers

يعد دمج الأمن السيبراني في دورة حياة النظام مهما لضمان كون النظام آمنا طوال دورة حياة النظام

<p>التطوير</p> Signup and view all the answers

تعرف هذه العملية بـ ______.

<p>تتبع الجلسة</p> Signup and view all the answers

يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة عالمتها التجارية و______

<p>سمعتها</p> Signup and view all the answers

تعرف هذه العملية بـ ______.

<p>التتبع الرقمي</p> Signup and view all the answers

ومن الجدير بالذكر أنه ال______ يمكن رؤيتها إلا من قبل مالكي الموقع.

<p>سجلات الخادم</p> Signup and view all the answers

أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.

<p>عملية التطوير</p> Signup and view all the answers

تقنيات الأمان

<p>الجدار الناري</p> Signup and view all the answers

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال الـ______ الأمنية

<p>السياسات</p> Signup and view all the answers

يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة عالمتها التجارية و______

<p>سمعتها</p> Signup and view all the answers

يمكن للشركات الحصول على معلومات الأفراد من مصادر متعددة مثل الأسم والعنوان البريدي ورقم الهاتف ونقاط وصول واي فاي، وهذه المصادر تتضمن المستخدمين مباشرة عند إدخال [الفراغ1].

<p>معلوماتهم الشخصية</p> Signup and view all the answers

بالإضافة إلى ذلك، يمكن للشركات الحصول على معلومات من خلال مصادر متاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية، وهذه المصادر يمكن أن تتضمن تعليقات أو مراجعات سلبية التي قد تؤثر على صورة عالمتها التجارية و [الفراغ2].

<p>سمعتها</p> Signup and view all the answers

علاوة على ذلك، يمكن للبيانات الشخصية أن تتعرض للخطر أثناء مرورها عبر شبكات قابلة للاختراق، وهذا ينطبق بشكل خاص على حالات نقل المعلومات عبر الإنترنت، حيث يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن [الفراغ3] احتيالي.

<p>هجوم</p> Signup and view all the answers

البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

<p>خالل عملية [blank] بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني</p> Signup and view all the answers

خالل مرحلة ______، يجب دمج األمن السيبراني مع عملية ______، ويتضمن ذلك ضمان تنفيذ ًضوابط األمن السيبراني، وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية.

<p>التصميم</p> Signup and view all the answers

البصمة الرقمية تؤثر على ______ للمنظمة

<p>الأمن السيبراني</p> Signup and view all the answers

خالل عملية ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني

<p>التصميم</p> Signup and view all the answers

خالل مرحلة ______، يجب دمج األمن السيبراني مع عملية ______، ويتضمن ذلك ضمان تنفيذ ًضوابط األمن السيبراني، وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية

<p>التصميم</p> Signup and view all the answers

يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره

<p>اختبار الأمن السيبراني</p> Signup and view all the answers

يجب على المؤسسات أن تمتثل لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب ال______ والغرامات والعقوبات

<p>الانتهاكات</p> Signup and view all the answers

يستخدم شخص ما التقنيات الرقمية‪ ،‬بما في ذلك اإلنترنت والوسائط‬ ‫بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما‬ ‫ِ‬ ‫االجتماعية والمنصات الرقمية األخرى‪.

<p>التفاعلات</p> Signup and view all the answers

كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى ______ (‪ )Digital footprint‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

<p>بصمة رقمية</p> Signup and view all the answers

البصمة الرقمية النشطة (Active Digital Footprints) تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت

Signup and view all the answers

البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك، أمثلة على البصمات الرقمية غير النشطة

Signup and view all the answers

يعد دمج األمن السيبراني في دورة حياة النظام مهما لضمان كون النظام آمنا طوال دورة حياة النظام

<p>تطوير النظام</p> Signup and view all the answers

أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.

<p>تطوير النظام</p> Signup and view all the answers

ما هو النتيجة للمعادلة التالية؟ $3x + 4 = 16$

<p>x = 4</p> Signup and view all the answers

ما هو النتيجة للمعادلة التالية؟ $2(3x - 5) = 16$

<p>x = 7</p> Signup and view all the answers

ما هي القيمة المطلقة للعدد -______؟

<p>6</p> Signup and view all the answers

ما هو العدد الذي عند إضافة 5 إليه ومن ثم ضرب الناتج في 2 يعطي 18؟

<p>4</p> Signup and view all the answers

ما هي المساحة المحيطة لدائرة نصف قطرها 3؟

<p>$6\pi$</p> Signup and view all the answers

ما هو الناتج للمعادلة التالية؟ $\frac{3},{4}x = 9$

<p>x = 12</p> Signup and view all the answers

ما هو العدد الذي عند ضربه في 6 ثم إضافة 7 يعطي نفس النتيجة؟

<p>$\frac{7},{5}$</p> Signup and view all the answers

ما هو الناتج للمعادلة التالية؟ $2x + 3 = 9$

<p>x = 3</p> Signup and view all the answers

ما هو النتيجة للمعادلة التالية؟ $5 - 2x = 13$

<p>x = -4</p> Signup and view all the answers

ما هو الناتج للمعادلة التالية؟ $\frac{x},{3} = 2$

<p>x = 6</p> Signup and view all the answers

<p>عند استخدامك لشبكة الإنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى خادم المواقع طلبا إلكترونية. يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي عنوان بروتوكول اإلنترنت (IP address) الخاص بالحاسب الموقع اإللكتروني بتحديد الموقع. هوية الحاسب الذي يقوم باالتصال، عرف تسجيل الدخول (Login ID) للزائر، تاريخ ووقت االتصال، طريقة الطلب (Request Method)، اسم وموقع الملف المطلوب، حالة بروتوكول HTTP مثل: تم إرسال الملف بنجاح، أو الملف غير موجود، [blank].</p> Signup and view all the answers

<p>عند استخدامك لشبكة الإنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى خادم المواقع طلبا إلكترونية. يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي عنوان بروتوكول اإلنترنت (IP address) الخاص بالحاسب الموقع اإللكتروني بتحديد الموقع. هوية الحاسب الذي يقوم باالتصال، عرف تسجيل الدخول (Login ID) للزائر، تاريخ و</p> Signup and view all the answers

البصمة الرقمية تؤثر على ______ للمنظمة

<p>دورة حياة النظام</p> Signup and view all the answers

ما هو العدد الذي عند ضربه في 6 ثم إضافة 7 يعطي نفس النتيجة؟

<p>1</p> Signup and view all the answers

ما هو الناتج للمعادلة التالية؟ $ rac{x},{3} = 2$

<p>6</p> Signup and view all the answers

قبل مالكي الموقع، يجب القيام بـ ______

<p>تسجيل الدخول</p> Signup and view all the answers

قبل مالكي الموقع، يجب القيام بـ ______

<p>التحقق</p> Signup and view all the answers

قبل مالكي الموقع، يجب القيام بـ ______

<p>إعداد الحساب</p> Signup and view all the answers

حفظ

<p>يتم حفظ المعلومات</p> Signup and view all the answers

تخزين

<p>يتم تخزين المعلومات</p> Signup and view all the answers

جمع

<p>يتم جمع المعلومات</p> Signup and view all the answers

مرحلة الإنتاج

<p>تعتبر مرحلة ال [فراغ] الأخيرة في دورة حياة النظام</p> Signup and view all the answers

مرحلة التخطيط

<p>تعتبر مرحلة ال [فراغ] الأولى في دورة حياة النظام</p> Signup and view all the answers

مرحلة التحليل

<p>تعتبر مرحلة ال [فراغ] الثانية في دورة حياة النظام</p> Signup and view all the answers

عند تصفحك للإنترنت، يمكن أن تتبع ______ جميع ما تقوم به بسهولة

<p>البصمة الرقمية النشطة</p> Signup and view all the answers

أثناء مرحلة التصميم يجب دمج الأمن السيبراني

<p>عملية التصميم</p> Signup and view all the answers

إذا قام موظف بمشاركة معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي، يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن ______

<p>هجوم احتيالي</p> Signup and view all the answers

___ المستمرة للنظام

<p>الصيانة</p> Signup and view all the answers

___ المستمرة للنظام

<p>التحديثات</p> Signup and view all the answers

___ المستمرة للنظام

<p>التطوير</p> Signup and view all the answers

المعادلة $f(x) = -4(x + 3)^2 + 2$ هي مثال على ______

<p>دالة تربيعية</p> Signup and view all the answers

خالل مرحلة التصميم، يجب دمج الأمن السيبراني مع ______ المستمرة للنظام

<p>عملية التطوير</p> Signup and view all the answers

قبل مالكي الموقع، يجب القيام بـ ______

<p>اختبار السلامة</p> Signup and view all the answers

يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن [الفراغ3] احتيالي.

<p>هجوم</p> Signup and view all the answers

صفحات الانترنت التي تطلب الاتصال، على سبيل المثال عندما تحتوي صفحة الانترنت على رابط تشعبي وتطلب الاتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها، تعرف بـ ______.

<p>صفحة الهبوط</p> Signup and view all the answers

وذلك ينطبق أيضا على ______ والمواقع التي تزورها

<p>التصفح</p> Signup and view all the answers

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال ______ المعلومات

<p>تكوين</p> Signup and view all the answers

خالل مرحلة ______، يجب تحديد وتوثيق متطلبات الأمن السيبراني

<p>التخطيط</p> Signup and view all the answers

يستخدم شخص ما التقنيات الرقمية‪ ،‬بما في ذلك اإلنترنت والوسائط‬ ‫بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما‬ ‫ِ‬ ‫االجتماعية والمنصات الرقمية األخرى‪.

<p>التفاعل</p> Signup and view all the answers

الاختلاف الأساسي بينهما هو ______

<p>طريقة التفحص</p> Signup and view all the answers

قبل مالكي الموقع، يجب القيام بـ ______

<p>فحص الأمان</p> Signup and view all the answers

يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن [الفراغ3] احتيالي.

<p>هجوما</p> Signup and view all the answers

التعليقات أو المراجعات السلبية قد تؤثر على صورة عالمتها التجارية وتقييمها

<p>سلباً</p> Signup and view all the answers

التعليقات أو المراجعات السلبية قد تؤثر على صورة عالمتها التجارية وسمعتها

<p>سلباً</p> Signup and view all the answers

التعليقات أو المراجعات السلبية قد تؤثر على صورة عالمتها التجارية وسوقها

<p>سلباً</p> Signup and view all the answers

يجب على المؤسسات أن تمتثل لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب ال______ والغرامات والعقوبات

<p>انتهاكات</p> Signup and view all the answers

عند تصفحك للإنترنت، يمكن أن تتبع ______ جميع ما تقوم به بسهولة

<p>الجهات الخارجية</p> Signup and view all the answers

مرحلة التحليل

<p>الاستشراف</p> Signup and view all the answers

قبل مالكي الموقع، يجب القيام بـ ______

<p>فحص الأمان</p> Signup and view all the answers

___ المستمرة للنظام

<p>مراقبة</p> Signup and view all the answers

خالل عملية ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني

<p>التصميم</p> Signup and view all the answers

يترك ً‬ ‫أثرا يسمى ______ (‪ )Digital footprint‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

<p>بصمة رقمية</p> Signup and view all the answers

أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.

<p>مرحلة التطوير</p> Signup and view all the answers

قبل مالكي الموقع، يجب القيام بـ ______

<p>اختبار أمان</p> Signup and view all the answers

Study Notes

دمج الأمن السيبراني في دورة حياة النظام

  • يُعدّ دمج الأمن السيبراني في دورة حياة النظام امراً هاماً لضمان أمان النظام طوال دورة حياته
  • يجب على المنظمات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ الأمن السيبراني في الاعتبار.
  • يساعد هذا في تقليل مخاطر الهجمات الإلكترونية وحماية البيانات والنظم الحساسة من الوصول غير المصرح به.
  • يجب تنفيذ ضوابط الأمنية أثناء مرحلة الإنتاج للتأكد من أن النظام آمن عند نشره.
  • يجب دمج الأمن السيبراني مع عملية الصيانة المستمرة للنظام خلال مرحلة التشغيل.
  • يجب تحديد وتوثيق متطلبات الأمن السيبراني أثناء عملية التحليل في مرحلة التخطيط.
  • يجب دمج الأمن السيبراني مع عملية التصميم أثناء مرحلة التصميم، بما في ذلك ضمان تنفيذ ضوابط الأمن السيبراني، وأن النظام مصمم ليكون مرناً في مواجهة الهجمات الإلكترونية.
  • يجب اتباع نظام التشفير الآمن أثناء مرحلة التطوير لضمان تطوير النظام بشكل آمن، بما في ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات الأمنية وإصلاحها.
  • يجب إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير.

البصمة الرقمية

  • يمكن للبصمة الرقمية أن تؤثر على سمعة منظمة.
  • يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة العلامة التجارية وسمعتها.
  • يجب على المنظمات الامتثال لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب المخاطر القانونية والغرامات والعقوبات.
  • يمكن للبصمة الرقمية أن تؤثر على دورة حياة النظام من خلال تقنيات الأمن.
  • يمكن للبصمة الرقمية أن تؤثر على دورة حياة النظام من خلال معلومات المستخدم.
  • يمكن لمجرمي الإنترنت استخدام المعلومات الحساسة التي يشاركها الموظفون عن غير قصد على وسائل التواصل الاجتماعي لشن هجمات احتيالية.
  • البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحالات دون أن تعرفها.

البصمات الرقمية النشطة

  • تنشأ البصمات الرقمية النشطة من البيانات التي تتركها بإرادتك بمجرد قيامك بأنشطة مختلفة عبر الإنترنت.
  • كل عمل أو تصفح تقوم به عبر الإنترنت يترك أثراً يسمى البصمة الرقمية (Digital footprint) التي قد يتمكن الآخرون من رؤيتها.
  • يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام.

معادلة تربيعية

  • المعادلة $f(x) = -4(x + 3)^2 + 2$ هي مثال على معادلة تربيعية.

صفحات الويب التي تطلب الاتصال

  • صفحات الويب التي تطلب الاتصال، على سبيل المثال عندما تحتوي صفحة الويب على رابط تشعبي وتطلب الاتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها، تعرف بـ صفحات قابلة للاتصال.

سجلات الخادم (Server Logs)

  • سجلات الخادم تعرف بأنها مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت، وهي الأساس لتحليلات الويب، ومن الجدير بالذكر أنه لا يمكن رؤيتها إلا من قبل مالكي الموقع.

تعقب سجلات التصفح

  • الخوادم التي تقدمها لك المواقع الإلكترونية تتبع سجلات تصفحك بشكل صامت دون علمك، خاصة بأجهزتك ثم تتبع كل ما تتصفحه بكل سهولة. وتعرف هذه العملية بـ تعقّب التصفح.

أنشطة مختلفة

  • تنشأ البصمات الرقمية النشطة من البيانات التي تتركها بإرادتك بمجرد قيامك بأنشطة مختلفة عبر شبكة الإنترنت.
  • وذلك ينطبق أيضاً على تاريخ التصفح والمواقع التي تزورها.
  • يمكن البصمة الرقمية أن تؤثر على دورة حياة النظام.

تقنيات الأمن

  • يُعدّ دمج الأمن السيبراني في دورة حياة النظام مهماً لضمان أمان النظام طوال دورة حياته.

مكافحة الفيروسات وجدار الحماية

  • مكافحة الفيروسات تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب، أما جدار الحماية فيراقب ويتحكم في حركة مرور الشبكة بناء على قواعد الأمن المُحددة سلفاً، لذا فإن الاختلاف الأساسي بينهما هو طريقة التعامل مع التهديدات.
  • مكافحة الفيروسات تحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة، أما جدار الحماية فهو يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب، ويمنع المتسللين من الوصول إلى النظام، لذا الاختلاف الأساسي بينهما هو أن جدار الحماية يعتمد دائماً على قواعد محُددة سلفاً.
  • طريقة المسح الضوئي لمكافحة الفيروسات لا تفحص الملفات أو البرامج الموجودة على جهاز الحاسب، أما جدار الحماية فيراقب ويتحكم في حركة مرور الشبكة بناء على قواعد الأمن المُحددة سلفاً، لذا فإن الاختلاف الأساسي بينهما هو طريقة التعامل مع حركة مرور الشبكة.

تعقب التصفح

  • تعرف هذه العملية بـ تعقب التصفح.

تعليقات ومراجعات سلبية

  • يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة العلامة التجارية وسمعتها.

تعقب سجلات التصفح

  • تعرف هذه العملية بـ تعقب التصفح.
  • لا يمكن رؤيتها إلا من قبل مالكي الموقع.

اختبار الأمن السيبراني

  • يجب إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير.

تقنيات الأمن

  • يمكن للبصمة الرقمية أن تؤثر على دورة حياة النظام من خلال تقنيات الأمن.
  • يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة العلامة التجارية وسمعتها.

مصادر معلومات الأفراد

  • يمكن للشركات الحصول على معلومات الأفراد من مصادر متعددة مثل الاسم والعنوان البريدي ورقم الهاتف ونقاط وصول Wi-Fi، وهذه المصادر تتضمن المستخدمين مباشرة عند إدخال هذه المعلومات.
  • بالإضافة إلى ذلك، يمكن للشركات الحصول على معلومات من خلال مصادر متاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية، وهذه المصادر يمكن أن تتضمن تعليقات أو مراجعات سلبية التي قد تؤثر على صورة العلامة التجارية وسمعتها.
  • علاوة على ذلك، يمكن للبيانات الشخصية أن تتعرض للخطر أثناء مرورها عبر شبكات قابلة للاختراق، وهذا ينطبق بشكل خاص على حالات نقل المعلومات عبر الإنترنت، حيث يمكن لمجرمي الإنترنت استخدام هذه المعلومات لشن هجمات احتيالية.

البصمات الرقمية النشطة

  • تنشأ البصمات الرقمية النشطة من البيانات التي تتركها بإرادتك بمجرد قيامك بأنشطة مختلفة عبر الإنترنت.

دمج الأمن السيبراني مع عملية التصميم

  • خلال مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم المستمرة، ويتضمن ذلك ضمان تنفيذ ضوابط الأمن السيبراني، وأن النظام مصمم ليكون مرناً في مواجهة الهجمات الإلكترونية.

تأثير البصمة الرقمية على سمعة المنظمة

  • البصمة الرقمية تؤثر على سمعة المنظمة.

تحديد متطلبات الأمن السيبراني

  • خلال عملية التحليل في مرحلة التخطيط، يجب تحديد وتوثيق متطلبات الأمن السيبراني.

دمج الأمن السيبراني مع عملية الصيانة المستمرة

  • خلال مرحلة التشغيل، يجب دمج الأمن السيبراني مع عملية الصيانة المستمرة للنظام، ويتضمن ذلك ضمان تنفيذ ضوابط الأمن السيبراني، وأن النظام مصمم ليكون مرناً في مواجهة الهجمات الإلكترونية.

تنفيذ ضوابط الأمنية

  • يجب تنفيذ ضوابط الأمنية للتأكد من أن النظام آمن عند نشره.

الامتثال لقوانين خصوصية البيانات

  • يجب على المنظمات الامتثال لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب المخاطر القانونية والغرامات والعقوبات.

البصمة الرقمية

  • يستخدم شخص ما التقنيات الرقمية، بما في ذلك الإنترنت والوسائط الاجتماعية والمنصات الرقمية الأخرى بعدة طرق؛ وذلك لأنها سلسلة من البيانات يتم تركها عندما يستخدم شخص ما التقنيات الرقمية، بما في ذلك الإنترنت والوسائط الاجتماعية والمنصات الرقمية الأخرى.
  • كل عمل أو تصفح تقوم به عبر الإنترنت يترك أثراً يسمى البصمة الرقمية (Digital footprint) التي قد يتمكن الآخرون من رؤيتها.
  • تنشأ البصمات الرقمية النشطة من البيانات التي تتركها بإرادتك بمجرد قيامك بأنشطة مختلفة عبر الإنترنت.
  • البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحالات دون أن تعرفها.

دمج الأمن السيبراني

  • يُعدّ دمج الأمن السيبراني في دورة حياة النظام امراً هاماً لضمان أمان النظام طوال دورة حياته.
  • يجب إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير.

حل المعادلات

  • ما هو الناتج للمعادلة التالية؟ $3x + 4 = 16$
    • $x = 4$
  • ما هو الناتج للمعادلة التالية؟ $2(3x - 5) = 16$
    • $x = 3$
  • ما هي القيمة المطلقة للعدد -5؟
    • $5$
  • ما هو العدد الذي عند إضافة 5 إليه ومن ثم ضرب الناتج في 2 يعطي 18؟
    • $4$
  • ما هي المساحة المحيطة لدائرة نصف قطرها 3؟
    • $18\pi$
  • ما هو الناتج للمعادلة التالية؟ $\frac{3},{4}x = 9$
    • $x = 12$
  • ما هو العدد الذي عند ضربه في 6 ثم إضافة 7 يعطي نفس النتيجة؟
    • $1$
  • ما هو الناتج للمعادلة التالية؟ $2x + 3 = 9$
    • $x = 3$
  • ما هو النتيجة للمعادلة التالية؟ $5 - 2x = 13$
    • $x = -4$
  • ما هو الناتج للمعادلة التالية؟ $\frac{x},{3} = 2$
    • $x = 6$

تعقب التصفح

  • قبل مالكي الموقع، يجب القيام بـ حفظ سجلات التصفح.
  • قبل مالكي الموقع، يجب القيام بـ تخزين سجلات التصفح.
  • قبل مالكي الموقع، يجب القيام بـ جمع سجلات التصفح.

أنشطة مختلفة

  • عند تصفحك للإنترنت، يمكن أن تتبع الخوادم جميع ما تقوم به بسهولة.

دمج الأمن السيبراني مع عملية التصميم

  • أثناء مرحلة التصميم يجب دمج الأمن السيبراني مع عملية التصميم المستمرة، ويتضمن ذلك ضمان تنفيذ ضوابط الأمن السيبراني، وأن النظام مصمم ليكون مرناً في مواجهة الهجمات الإلكترونية.

هجمات احتيالية

  • إذا قام موظف بمشاركة معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي، يمكن لمجرمي الإنترنت استخدام هذه المعلومات لشن هجمات احتيالية.

دمج الأمن السيبراني مع عملية التشغيل

  • ___مستمرة للنظام
  • ___مستمرة للنظام
  • ___مستمرة للنظام

معادلة تربيعية

  • المعادلة $f(x) = -4(x + 3)^2 + 2$ هي مثال على معادلة تربيعية.
  • خلال مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم المستمرة، ويتضمن ذلك ضمان تنفيذ ضوابط الأمن السيبراني، وأن النظام مصمم ليكون مرناً في مواجهة الهجمات الإلكترونية.

تعقب التصفح

  • قبل مالكي الموقع، يجب القيام بـ جمع سجلات التصفح.

هجمات احتيالية

  • يمكن لمجرمي الإنترنت استخدام هذه المعلومات لشن هجمات احتيالية.

صفحات الويب التي تطلب الاتصال

  • صفحات الويب التي تطلب الاتصال، على سبيل المثال عندما تحتوي صفحة الويب على رابط تشعبي وتطلب الاتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها، تعرف بـ صفحات قابلة للاتصال.

أنشطة مختلفة

  • وذلك ينطبق أيضاً على تاريخ التصفح والمواقع التي تزورها.

معلومات المستخدم

  • يمكن للبصمة الرقمية أن تؤثر على دورة حياة النظام من خلال معلومات المستخدم.

تحديد متطلبات الأمن السيبراني

  • خلال مرحلة التخطيط، يجب تحديد وتوثيق متطلبات الأمن السيبراني.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

اختبر معرفتك حول برامج مكافحة الفيروسات وجدار الحماية في هذا الاختبار. اكتشف الاختلافات بينهما وكيفية وظائفهما في حماية جهاز الكمبيوتر الخاص ب

More Like This

Use Quizgecko on...
Browser
Browser