Podcast
Questions and Answers
ما الهدف الرئيسي من التسجيل في التطبيقات في حالة حدوث خرق أمني؟
ما الهدف الرئيسي من التسجيل في التطبيقات في حالة حدوث خرق أمني؟
- تخزين جميع البيانات بشكل دائم
- تحديد من يمكنه الوصول إلى البيانات وكيف (correct)
- تحديد المواقع الجغرافية للمستخدمين
- تحليل الأداء العام للتطبيق
ماذا توفر ملفات سجل التطبيق عند حدوث خرق أمني؟
ماذا توفر ملفات سجل التطبيق عند حدوث خرق أمني؟
- تحليلا مفصلا لأخطاء النظام
- سجلا مختوما زمنيا لجوانب التطبيق (correct)
- تقرير بالنتائج الاقتصادية للاستخدام
- توقعات مستقبلية للبيانات
ما هي المعلومات التي يمكن أن تكشفها سجلات التطبيق عند تحليلها؟
ما هي المعلومات التي يمكن أن تكشفها سجلات التطبيق عند تحليلها؟
- كفاءة البرمجة المستخدمة
- التقنيات المتقدمة المستخدمة في التطوير
- الأوقات التي تم فيها الوصول إلى البيانات (correct)
- تصميم واجهة المستخدم
كيف يمكن أن يؤثر خرق أمني في أحد التطبيقات على إدارة البيانات؟
كيف يمكن أن يؤثر خرق أمني في أحد التطبيقات على إدارة البيانات؟
ما الخاصية الرئيسية التي تميز سجلات التطبيقات في حالة الخرق الأمني؟
ما الخاصية الرئيسية التي تميز سجلات التطبيقات في حالة الخرق الأمني؟
ما هو المعنى الدقيق للأمن السيبراني؟
ما هو المعنى الدقيق للأمن السيبراني؟
أي من هذه العناصر يُعتبر جزءاً من الأمن السيبراني؟
أي من هذه العناصر يُعتبر جزءاً من الأمن السيبراني؟
أي نوع من البيانات يحتاج إلى حماية عبر الأمن السيبراني؟
أي نوع من البيانات يحتاج إلى حماية عبر الأمن السيبراني؟
ما الهدف الرئيسي للأمن السيبراني؟
ما الهدف الرئيسي للأمن السيبراني؟
أي من الخيارات التالية يُعد تهديداً للأمن السيبراني؟
أي من الخيارات التالية يُعد تهديداً للأمن السيبراني؟
ما هي النتائج المحتملة لتنفيذ البرنامج النصي الضار في المستعرض؟
ما هي النتائج المحتملة لتنفيذ البرنامج النصي الضار في المستعرض؟
كيف يقوم البرنامج النصي الضار بالتواصل بعد الحصول على المعلومات الحساسة؟
كيف يقوم البرنامج النصي الضار بالتواصل بعد الحصول على المعلومات الحساسة؟
ما هي المعلومات التي يمكن أن يحصل عليها البرنامج النصي الضار؟
ما هي المعلومات التي يمكن أن يحصل عليها البرنامج النصي الضار؟
لماذا يعد تنفيذ البرنامج النصي الضار خطرًا على المستخدمين؟
لماذا يعد تنفيذ البرنامج النصي الضار خطرًا على المستخدمين؟
ماذا يحدث عند تنفيذ البرنامج النصي الضار في بيئة المستعرض؟
ماذا يحدث عند تنفيذ البرنامج النصي الضار في بيئة المستعرض؟
ما هو العنصر الرئيسي في البيانات الذي يتم تضمينه بجانب ملفات كلمات المرور؟
ما هو العنصر الرئيسي في البيانات الذي يتم تضمينه بجانب ملفات كلمات المرور؟
أي من الخيارات التالية لا يعتبر جزءًا من الشبكات والاتصالات؟
أي من الخيارات التالية لا يعتبر جزءًا من الشبكات والاتصالات؟
ما هو العنصر الذي يتم اعتباره جزءًا من بيانات الأمان؟
ما هو العنصر الذي يتم اعتباره جزءًا من بيانات الأمان؟
أي من الخيارات التالية يمثل روابط اتصالات شبكات؟
أي من الخيارات التالية يمثل روابط اتصالات شبكات؟
ما هو العنصر الذي يساهم في أمن البيانات بجانب بقية البيانات؟
ما هو العنصر الذي يساهم في أمن البيانات بجانب بقية البيانات؟
ما هي الطريقة التي يعتمدها المهاجم لتعطيل عمليات شبكة المؤسسة؟
ما هي الطريقة التي يعتمدها المهاجم لتعطيل عمليات شبكة المؤسسة؟
في حالة كانت قدرة موقع بنك ما هي 10 طلبات في الثانية، كم عدد الطلبات المزيفة التي يحتاج المهاجم لإرسالها لمنع المستخدمين الشرعيين من تسجيل الدخول؟
في حالة كانت قدرة موقع بنك ما هي 10 طلبات في الثانية، كم عدد الطلبات المزيفة التي يحتاج المهاجم لإرسالها لمنع المستخدمين الشرعيين من تسجيل الدخول؟
ما هي وظيفة تصفية الدخول في الشبكة؟
ما هي وظيفة تصفية الدخول في الشبكة؟
لماذا قد تحتاج المؤسسة إلى توظيف متخصص في تكنولوجيا المعلومات لتطبيق تصفية الدخول؟
لماذا قد تحتاج المؤسسة إلى توظيف متخصص في تكنولوجيا المعلومات لتطبيق تصفية الدخول؟
ما التأثير المتوقع لإغراق الشبكة بطلبات مزيفة؟
ما التأثير المتوقع لإغراق الشبكة بطلبات مزيفة؟
ما هي الأضرار الخفيفة التي يمكن أن تسببها البرامج الضارة؟
ما هي الأضرار الخفيفة التي يمكن أن تسببها البرامج الضارة؟
ما هي الأضرار الكبيرة التي قد تسببها البرامج الضارة؟
ما هي الأضرار الكبيرة التي قد تسببها البرامج الضارة؟
كيف يمكن أن يكون التعقب غير ممكن عند استخدام البرامج الضارة؟
كيف يمكن أن يكون التعقب غير ممكن عند استخدام البرامج الضارة؟
أي من الخيارات التالية يعتبر لاحقاً ضرراً كبيراً ناتجاً عن البرامج الضارة؟
أي من الخيارات التالية يعتبر لاحقاً ضرراً كبيراً ناتجاً عن البرامج الضارة؟
ما هي النتائج المحتملة للاستخدام غير المنضبط للبرامج الضارة؟
ما هي النتائج المحتملة للاستخدام غير المنضبط للبرامج الضارة؟
كيف يمكن أن تتأثر قيم البيانات المخزنة نتيجة وصول غير مصرح به؟
كيف يمكن أن تتأثر قيم البيانات المخزنة نتيجة وصول غير مصرح به؟
ما هي إحدى النتائج السلبية للوصول غير المصرح به إلى المعلومات عبر الشبكة؟
ما هي إحدى النتائج السلبية للوصول غير المصرح به إلى المعلومات عبر الشبكة؟
ماذا يمكن أن يحدث إذا فقدت البيانات تمامًا نتيجة هجوم شبكي؟
ماذا يمكن أن يحدث إذا فقدت البيانات تمامًا نتيجة هجوم شبكي؟
أي من الخيارات التالية يعتبر من مظاهر تسرب البيانات؟
أي من الخيارات التالية يعتبر من مظاهر تسرب البيانات؟
ما هي نتيجة الوصول غير المصرح به إلى شبكة المعلومات؟
ما هي نتيجة الوصول غير المصرح به إلى شبكة المعلومات؟
أي من الخيارات التالية تصف كيفية انتشار الفيروسات بشكل صحيح؟
أي من الخيارات التالية تصف كيفية انتشار الفيروسات بشكل صحيح؟
ما هي إحدى الطرق التي يستخدمها الفيروس لإلحاق الضرر بالكمبيوتر المضيف؟
ما هي إحدى الطرق التي يستخدمها الفيروس لإلحاق الضرر بالكمبيوتر المضيف؟
ما هو التأثير الرئيسي لنسخ نسخة من الفيروس على الكمبيوتر المضيف؟
ما هو التأثير الرئيسي لنسخ نسخة من الفيروس على الكمبيوتر المضيف؟
أي من الخيارات التالية يعتبر سلوكًا شائعًا للفيروسات؟
أي من الخيارات التالية يعتبر سلوكًا شائعًا للفيروسات؟
ما هو التأثير المحتمل عند إبطاء أداء الكمبيوتر بسبب فيروس؟
ما هو التأثير المحتمل عند إبطاء أداء الكمبيوتر بسبب فيروس؟
ما الذي يمكن أن يحفز الأفراد على ارتكاب الجرائم الإلكترونية في الفضاء الإلكتروني؟
ما الذي يمكن أن يحفز الأفراد على ارتكاب الجرائم الإلكترونية في الفضاء الإلكتروني؟
كيف يمكن أن يؤثر الاختراق على شعور الأفراد تجاه الأمن السيبراني؟
كيف يمكن أن يؤثر الاختراق على شعور الأفراد تجاه الأمن السيبراني؟
أي من العوامل التالية يعتبر دافعاً للجرائم الإلكترونية مقارنة بالعالم الحقيقي؟
أي من العوامل التالية يعتبر دافعاً للجرائم الإلكترونية مقارنة بالعالم الحقيقي؟
ما هو أحد دواعي الفخر المرتبطة باختراق الشبكات عالية الأمان؟
ما هو أحد دواعي الفخر المرتبطة باختراق الشبكات عالية الأمان؟
ما السبب الرئيسي الذي يجعل الجرائم الإلكترونية شائعة في الفضاء الإلكتروني؟
ما السبب الرئيسي الذي يجعل الجرائم الإلكترونية شائعة في الفضاء الإلكتروني؟
ما هي العملية التي تُعتبر مطاردة عبر الإنترنت؟
ما هي العملية التي تُعتبر مطاردة عبر الإنترنت؟
أي من الخيارات التالية لا يُعتبر نوعًا من الجرائم الإلكترونية؟
أي من الخيارات التالية لا يُعتبر نوعًا من الجرائم الإلكترونية؟
أي من الأنشطة التالية يُمكن أن يُعد مظهرًا من مظاهر المطاردة عبر الإنترنت؟
أي من الأنشطة التالية يُمكن أن يُعد مظهرًا من مظاهر المطاردة عبر الإنترنت؟
ما هو الهدف المحتمل من المطاردة عبر الإنترنت؟
ما هو الهدف المحتمل من المطاردة عبر الإنترنت؟
كيف يتم تنفيذ المطاردة عبر الإنترنت عادةً؟
كيف يتم تنفيذ المطاردة عبر الإنترنت عادةً؟
الاستراتيجيات الأمنية يمكن استخدامها بشكل منفصل فقط ولا يمكن دمجها.
الاستراتيجيات الأمنية يمكن استخدامها بشكل منفصل فقط ولا يمكن دمجها.
الآليات الأمنية الموثوقة يجب أن تكون قابلة للتغيير لتتمكن من مواجهة المهاجمين.
الآليات الأمنية الموثوقة يجب أن تكون قابلة للتغيير لتتمكن من مواجهة المهاجمين.
الوقاية من الهجوم تعني أن الهجوم سينجح دائمًا.
الوقاية من الهجوم تعني أن الهجوم سينجح دائمًا.
يمكن للمستخدمين تجاوز الآليات الأمنية الموثوقة.
يمكن للمستخدمين تجاوز الآليات الأمنية الموثوقة.
يمكن للأفراد استخدام الاستراتيجيات الأمنية المدمجة بشكل فعال لمواجهة الهجمات.
يمكن للأفراد استخدام الاستراتيجيات الأمنية المدمجة بشكل فعال لمواجهة الهجمات.
قراصنة القبعة الرمادية يتلاعبون بأنظمة الأمان بدلاً من إصلاحها.
قراصنة القبعة الرمادية يتلاعبون بأنظمة الأمان بدلاً من إصلاحها.
الكراكرز هم مجموعة من المتخصصين الذين يقدمون خدماتهم لأغراض خبيثة.
الكراكرز هم مجموعة من المتخصصين الذين يقدمون خدماتهم لأغراض خبيثة.
يتم دفع الرسوم الاستشارية لقراصنة القبعة الرمادية بعد إصلاح الخلل الأمني.
يتم دفع الرسوم الاستشارية لقراصنة القبعة الرمادية بعد إصلاح الخلل الأمني.
جميع الكراكرز يعرفون كيفية إصلاح الخلل الأمني بدون معرفة نقاط الضعف.
جميع الكراكرز يعرفون كيفية إصلاح الخلل الأمني بدون معرفة نقاط الضعف.
القراصنة الذين يكتشفون نقاط الضعف يعدون جزءاً من المجال الأخلاقي للأمن السيبراني.
القراصنة الذين يكتشفون نقاط الضعف يعدون جزءاً من المجال الأخلاقي للأمن السيبراني.
الموثوقية تعني قدرة المعلومات على أن تكون حقيقية وموثوقة.
الموثوقية تعني قدرة المعلومات على أن تكون حقيقية وموثوقة.
القدرة على التحقق من المعلومات ليست جزءاً من الموثوقية.
القدرة على التحقق من المعلومات ليست جزءاً من الموثوقية.
يمكن الوثوق في صحة الإرسال أو الرسالة كجزء من مفهوم الموثوقية.
يمكن الوثوق في صحة الإرسال أو الرسالة كجزء من مفهوم الموثوقية.
خاصة الموثوقية ترتبط بقدرة المعلومات على التحقق منها فقط.
خاصة الموثوقية ترتبط بقدرة المعلومات على التحقق منها فقط.
الأصالة تعني نفس الشيء مثل الموثوقية.
الأصالة تعني نفس الشيء مثل الموثوقية.
فيروسات الفدية لا يمكن إلغاء تثبيتها إلا بعد دفع الفدية.
فيروسات الفدية لا يمكن إلغاء تثبيتها إلا بعد دفع الفدية.
تنزيل الألعاب والمشغلات المجانية لا يُعتبر أحد طرق إصابة الكمبيوتر بالفيروسات.
تنزيل الألعاب والمشغلات المجانية لا يُعتبر أحد طرق إصابة الكمبيوتر بالفيروسات.
يشير سلوك غريب للجهاز إلى احتمالية إصابته بفيروس.
يشير سلوك غريب للجهاز إلى احتمالية إصابته بفيروس.
متوسط الفدية المطلوبة من قراصنة فيروسات الفدية يتجاوز 300 دولار أميركي.
متوسط الفدية المطلوبة من قراصنة فيروسات الفدية يتجاوز 300 دولار أميركي.
استخدام مكافح فيروسات غير محدث يعتبر من الممارسات التي تزيد من خطر الإصابة بالفيروسات.
استخدام مكافح فيروسات غير محدث يعتبر من الممارسات التي تزيد من خطر الإصابة بالفيروسات.
التطفل هو الاعتراض المصرح به للمعلومات.
التطفل هو الاعتراض المصرح به للمعلومات.
التعديل أو التغيير يشير إلى تغيير غير مصرح به للمعلومات.
التعديل أو التغيير يشير إلى تغيير غير مصرح به للمعلومات.
الخداع هو عملية اعتراض المعلومات دون تغيير محتواها.
الخداع هو عملية اعتراض المعلومات دون تغيير محتواها.
الاغتصاب هو سيطرة غير مصرح بها على جزء من النظام.
الاغتصاب هو سيطرة غير مصرح بها على جزء من النظام.
التنكر أو الانتحال هو هجوم يتطلب مصادقة المستلم.
التنكر أو الانتحال هو هجوم يتطلب مصادقة المستلم.
التنصل من الأصل يُعتبر شكلاً من أشكال الإفصاح.
التنصل من الأصل يُعتبر شكلاً من أشكال الإفصاح.
التنصت النشط يعتبر تهديداً ضد خدمات النزاهة.
التنصت النشط يعتبر تهديداً ضد خدمات النزاهة.
الإفشاء يحدث عندما يتم الوصول المصرح به إلى المعلومات.
الإفشاء يحدث عندما يتم الوصول المصرح به إلى المعلومات.
الخداع يعبر عن الاعتماد على بيانات صحيحة لاتخاذ قرارات.
الخداع يعبر عن الاعتماد على بيانات صحيحة لاتخاذ قرارات.
هجوم man-in-the-middle هو شكل من أشكال التعديل.
هجوم man-in-the-middle هو شكل من أشكال التعديل.
يمكن للفيروس أن ينشط نفسه دون أي تدخل بشري.
يمكن للفيروس أن ينشط نفسه دون أي تدخل بشري.
إذا لم يتم تنفيذ الملف التنفيذي (.exe) فإن الفيروس لا يمكنه تفعيل نفسه في الجهاز.
إذا لم يتم تنفيذ الملف التنفيذي (.exe) فإن الفيروس لا يمكنه تفعيل نفسه في الجهاز.
يمكن للفيروس الانتشار في جهاز الكمبيوتر بدون أي ملفات تنفيذية.
يمكن للفيروس الانتشار في جهاز الكمبيوتر بدون أي ملفات تنفيذية.
ينبغي على المستخدمين توخي الحذر عند فتح الملفات التنفيذية (.exe) لتجنب الفيروسات.
ينبغي على المستخدمين توخي الحذر عند فتح الملفات التنفيذية (.exe) لتجنب الفيروسات.
الفيروسات يمكن أن تصيب الأجهزة دون الحاجة لتدخل بشري، بمجرد ظهورها في النظام.
الفيروسات يمكن أن تصيب الأجهزة دون الحاجة لتدخل بشري، بمجرد ظهورها في النظام.
فقدان النزاهة يعني إمكانية التعديل غير المصرح به أو إتلاف البيانات.
فقدان النزاهة يعني إمكانية التعديل غير المصرح به أو إتلاف البيانات.
النزاهة تشمل فقط حماية النظام من الفيروسات.
النزاهة تشمل فقط حماية النظام من الفيروسات.
سلامة البيانات تعني عدم إمكانية تعديل المعلومات أو إتلافها بشكل غير صحيح.
سلامة البيانات تعني عدم إمكانية تعديل المعلومات أو إتلافها بشكل غير صحيح.
حماية المعلومات تعني فقط ضمان عدم فقدان البيانات في حالات الكوارث.
حماية المعلومات تعني فقط ضمان عدم فقدان البيانات في حالات الكوارث.
يمكن أن يتسبب فقدان النزاهة في فقدان الثقة في البيانات والموارد المستخدمة.
يمكن أن يتسبب فقدان النزاهة في فقدان الثقة في البيانات والموارد المستخدمة.
يجوز للعميل الاحتفاظ بالشحنة غير المطلوبة بدون دفع عندما ينكر أنه طلب المنتج.
يجوز للعميل الاحتفاظ بالشحنة غير المطلوبة بدون دفع عندما ينكر أنه طلب المنتج.
هجوم التأخير هو نوع من التدخل الدائم في الخدمة.
هجوم التأخير هو نوع من التدخل الدائم في الخدمة.
آلية الأمان تتعلق فقط بإجراءات غير آمنة.
آلية الأمان تتعلق فقط بإجراءات غير آمنة.
يؤدي حرمان الخدمة إلى حدوث مشاكل متعلقة بالأمن دائماً.
يؤدي حرمان الخدمة إلى حدوث مشاكل متعلقة بالأمن دائماً.
السياسة الأمنية هي عبارة عن بيان بما هو مسموح به وما هو غير مسموح به.
السياسة الأمنية هي عبارة عن بيان بما هو مسموح به وما هو غير مسموح به.
يعتمد الاحتيال في المزادات عبر الإنترنت عادةً على العملاء الذين يقومون بدفع مبالغ زائدة عن المنتجات.
يعتمد الاحتيال في المزادات عبر الإنترنت عادةً على العملاء الذين يقومون بدفع مبالغ زائدة عن المنتجات.
مجرمو الإنترنت يستهدفون دائماً المواقع ذات السمعة السيئة فقط.
مجرمو الإنترنت يستهدفون دائماً المواقع ذات السمعة السيئة فقط.
بعد إجراء الدفع في المزادات عبر الإنترنت، يكون هناك ضمان دائم لاستلام العنصر المدفوع.
بعد إجراء الدفع في المزادات عبر الإنترنت، يكون هناك ضمان دائم لاستلام العنصر المدفوع.
المزادات عبر الإنترنت تعد وسيلة آمنة تماماً ولا تتعرض للاحتيال.
المزادات عبر الإنترنت تعد وسيلة آمنة تماماً ولا تتعرض للاحتيال.
يمكن أن تؤدي الاحتيالات في المزادات عبر الإنترنت إلى فقدان العملاء لمبالغهم المالية دون الحصول على المنتج.
يمكن أن تؤدي الاحتيالات في المزادات عبر الإنترنت إلى فقدان العملاء لمبالغهم المالية دون الحصول على المنتج.
المطاردة عبر الإنترنت تتضمن تهديد شخص ما باستخدام الكمبيوتر كوسيط.
المطاردة عبر الإنترنت تتضمن تهديد شخص ما باستخدام الكمبيوتر كوسيط.
يمكن اعتبار المطاردة عبر الإنترنت شكلًا من أشكال التواصل الاجتماعي الإيجابي.
يمكن اعتبار المطاردة عبر الإنترنت شكلًا من أشكال التواصل الاجتماعي الإيجابي.
تُستخدم البرامج الضارة بشكل رئيسي في الجرائم الإلكترونية بسبب فعاليتها في التسلل إلى الشبكات.
تُستخدم البرامج الضارة بشكل رئيسي في الجرائم الإلكترونية بسبب فعاليتها في التسلل إلى الشبكات.
إن جميع الأشخاص الذين يتعرضون للمطاردة عبر الإنترنت يتمتعون بقدر عالٍ من الأمان الشخصي.
إن جميع الأشخاص الذين يتعرضون للمطاردة عبر الإنترنت يتمتعون بقدر عالٍ من الأمان الشخصي.
تعتبر عملية المطاردة عبر الإنترنت قانونية في جميع الدول.
تعتبر عملية المطاردة عبر الإنترنت قانونية في جميع الدول.
Flashcards are hidden until you start studying
Study Notes
الأمن السيبراني
- الأمن السيبراني هو الحماية من الهجمات الإلكترونية والحفاظ على سلامة البيانات الرقمية.
- يشمل الأمن السيبراني حماية البيانات المخزنة على الخوادم، أجهزة الكمبيوتر، الأجهزة المحمولة، الشبكات، وغيرها من المعدات الرقمية.
ملفات السجل
- يمكن استخدام ملفات السجل لتحديد المتسببين في اختراق البيانات وتتبع أنشطة الوصول إليها.
- توفر ملفات السجلات سجلًا زمنيًا لكل عملية دخول وتسجيل على التطبيق.
هجمات البرامج الضارة
- يمكن للبرامج الضارة، عند تشغيلها، الوصول إلى بيانات حساسة مثل ملفات تعريف الارتباط.
- تتمكن هذه البرامج من إرسال المعلومات الحساسة إلى خوادم بعيدة.
أنواع البيانات المستهدفة
- ملفات البيانات وقواعد البيانات.
- ملفات كلمات المرور والبيانات الأمنية الأخرى.
معدات الشبكة
- تشمل معدات الشبكة روابط الاتصالات في شبكة الإنترنت والشبكات الداخلية، مثل أجهزة التوجيه والجسور.
- الهدف من هجمات الشبكة تعطيل عمل شبكات المؤسسات ومنع المستخدمين من الوصول إلى خدماتها.
هجمات رفض الخدمة
- تهدف هذه الهجمات إلى تعطيل خدمات الشبكات عن طريق إرسال طلبات زائدة عن الحد لضغط أنظمة الشبكة.
- تهدف الهجمات إلى منع المستخدمين الشرعيين من الوصول إلى الخدمات عن طريق تحميل الخادم بشكل زائد.
- على سبيل المثال، يمكن للمهاجمين إرسال 10 طلبات زائفة في الثانية لتعطيل خدمة تستوعب 10 طلبات معالجة في الثانية، مما يمنع المستخدمين الشرعيين من تسجيل الدخول.
تصفية الدخول
- تصفية الدخول هي تقنية تصنيف ومنع الوصول إلى الإنترنت بواسطة تحديد المستخدمين غير المصرح لهم.
- يقوم نظام تصفية الدخول بفحص كل طلب دخول إلى الشبكة لتحديد ما إذا كان ينبغي السماح له أو رفضه.
تعقيدات الأمان
- قد تتطلب أنظمة الأمن السيبراني خبرة تقنية للتركيب والصيانة.
- قد تحتاج المؤسسات إلى توظيف متخصصين في تكنولوجيا المعلومات لتأمين شبكاتها ومعداتها الرقمية.
أنواع الأضرار التي يمكن أن تسببها البرامج الضارة
- يمكن أن يكون الضرر طفيفًا مثل تغيير اسم مؤلف مستند، أو كبيرًا مثل الوصول الكامل إلى جهاز الكمبيوتر دون إمكانية تعقبه.
- يُمكن أن تؤثر البرامج الضارة على أداء الكمبيوتر عن طريق حذف الملفات، أو احتلال مساحة ذاكرة الكمبيوتر، أو إبطاء الأداء.
- تُمكن أن تسبب البرامج الضارة تغيير البيانات المخزنة، مما قد يؤدي إلى مشكلات في البيانات أو اختراقها أو عدم توفرها بسهولة.
طرق انتشار البرامج الضارة
- يمكن أن تنتشر البرامج الضارة عبر مرفقات البريد الإلكتروني، وأجهزة USB، والصور الرقمية، ورسائل الترحيب الإلكتروني، ومقاطع الصوت والفيديو، وغيرها.
- يمكن أن تنتقل البرامج الضارة عندما يتم تنزيل ملف به رمز ضار أو عند استخدام برامج غير موثوق بها.
دوافع الجريمة الإلكترونية
- يمكن أن يدفع الرغبة في الاعتراف بتطوير مهارات القرصنة لدى الفرد، مثل اختراق شبكات عالية الأمان.
- يمكن أن يدفع الفرد إلى ارتكاب الجريمة الإلكترونية لعدم كشف هويته، حيث يمكن ارتكاب الجرائم الإلكترونية بشكل سهل دون الكشف عن هوية مرتكبها عبر الإنترنت.
أنواع الجرائم الإلكترونية
- تهديد شخص ما من خلال الإنترنت باستخدام الكمبيوتر كوسيلة، يُعرف باسم المطاردة عبر الإنترنت.
هجمات القراصنة
- تُعرف هجمات القراصنة التي يقوم بها الهاكرز من الدرجة الثانية باسم "القراصنة الرمادية".
- يقدم هؤلاء الهاكرز إصلاحًا للخلل مقابل رسوم استشارية.
آليات الأمن
- تهدف آليات الأمن إلى منع الهجمات، اكتشافها، أو التعافي منها.
- يمكن استخدام هذه الآليات مجتمعة أو بشكل منفصل.
- تمنع آلية الوقاية من حدوث الهجوم من الأساس.
- تتميز آلية الوقاية بأنها موثوقة، غير قابلة للتغيير، ومن الصعب على المهاجمين هزيمتها.
- تُعتبر الموثوقية هي خاصية كون المعلومات حقيقية وموثوقة.
- تشمل مفهوم الموثوقية التأكد من صحة الرسالة ومنشئها.
التهديدات
- تُعرف التهديدات بأنها انتهاكات محتملة للأمن.
- تُشير الهجمات إلى إجراءات يمكن أن تؤدي إلى حدوث التهديدات.
- يُعتبر المهاجمون من يقومون بهذه التهديدات.
تصنيف التهديدات
- تُقسم التهديدات إلى أربع فئات وهي:
- الإفشاء: الوصول غير المصرح به إلى المعلومات.
- الخداع: إرسال أو قبول بيانات كاذبة.
- التعطيل: انقطاع أو منع تشغيل الخدمة بشكل صحيح.
- اغتصاب: السيطرة غير المصرح بها على جزء من النظام.
التطفل
- يعتبر شكلًا من أشكال الإفشاء.
- يُعرف بأنه اعتراض غير مصرح به للمعلومات.
- يُعتبر التنصت السلبي شكلًا من أشكال التطفل.
- يشكل تهديدًا ضد خدمات السرية.
التعديل أو التغيير
- يُعرف بأنه تغيير غير مصرح به للمعلومات.
- يشمل ثلاثة أنواع من التهديدات وهي:
- الخداع: تعتمد بعض الكيانات على البيانات المعدلة (الكاذبة) لاتخاذ قراراتها.
- الفوضى والاغتصاب: تتحكم البيانات المعدلة (الكاذبة) في تشغيل النظام.
- التنصت النشط: يتم تغيير البيانات التي تتحرك عبر الشبكة.
- يشكل تهديدًا ضد خدمات النزاهة.
التنكر أو الانتحال
- يُعرف بأنها شخصية كيان من قبل كيان آخر.
- هدفها إقناع الضحية بأنها تتواصل مع كيان مختلف.
- يعتبر شكل من أشكال الخداع والاغتصاب.
- يشكل تهديدًا ضد خدمات المصادقة.
التمصل من الأصل
- يُعرف بأنه إنكار كاذب لإرسال أو إنشاء شيء ما.
- يُعتبر شكلًا من أشكال الخداع.
الفيروسات
- تؤثر الفيروسات على أداء الجهاز بشكل ملحوظ.
- تسبب بطء في الجهاز، سلوكًا غريبًا، فقدانًا غير متوقعًا لبيانات مختلفة، وإيقافًا مفاجئًا.
طرق الإصابة بالفيروسات
- مشاركة الملفات أو الصور مع مستخدمين آخرين.
- فتح البريد الإلكتروني العشوائي أو مرفق البريد الإلكتروني.
- تنزيل الألعاب وأشرطة الأدوات ومشغلات الوسائط وأدوات النظام الأخرى مجانًا.
- تثبيت تطبيقات البرمجيات السائدة دون قراءة اتفاقيات الترخيص بدقة.
- زيارة موقع مصاب.
- ملفات مخفية في رسائل البريد الإلكتروني العشوائية من المخترقين أو الأنظمة المصابة الأخرى من خلال التخفي على أنها برامج مفيدة.
- النوافذ المنبثقة على مواقع الويب المشكوك فيها.
- استخدام مكافح فيروسات الكمبيوتر غير محدث
فيروسات الفدية
- تُعد برامج الفدية (ransomware) شكلًا خطيرًا من الفيروسات.
- يُمكن أن تطلب برامج الفدية مبالغ تصل إلى 300 دولار أمريكي تقريبًا.
برامج الحجب
- تُحجب أجهزة الكمبيوتر الخاصة بالضحايا باستخدام برامج الحجب.
- لا يتسنى لأي شخص استخدام أجهزة الكمبيوتر المحجوبة.
الفيروسات
- يمكن أن يكون الفيروس موجودًا على جهاز الكمبيوتر ولكن لا يمكنه تنشيط نفسه دون تدخل بشري.
- لا يمكن تنشيط الفيروس في الجهاز المضيف إلا عند تنفيذ ملف تنفيذي (.exe).
النزاهة
- تُشير النزاهة إلى موثوقية البيانات أو الموارد.
- تشمل النزاهة سلامة البيانات وسلامة النظام.
- تُركز النزاهة على حماية المعلومات من التعديل غير المصرح به أو التلف.
- تشمل النزاهة التأكد من عدم التنصل من المعلومات و صحتها.
- يُمكن أن يُؤدي فقدان النزاهة إلى تعديل غير مصرح به أو تلف المعلومات.
- مثال على فقدان النزاهة: عندما يزعم العميل أنه لم يطلب منتجًا تم شحنه إليه، رغم أن البائع قد أرسله.
متغير
- يُشير المتغير إلى إنكار المستخدم لإنشاء معلومات أو كيان معين، مثل ملف.
الحرمان من الخدمة
- يُشير الحرمان من الخدمة إلى منع الخدمة لفترة طويلة.
- يُعد الحرمان من الخدمة شكلًا من أشكال الاغتصاب الإلكتروني.
- غالبًا ما يُستخدم الحرمان من الخدمة مع آليات أخرى للخداع.
- أنواع الحرمان من الخدمة:
- من المصدر: يتم منع الخادم من الحصول على الموارد اللازمة لأداء وظائفه.
- في الوجهة: يتم منع الاتصالات من الخادم.
- طول الطريق الوسيط: يتم تجاهل الرسائل من العميل أو الخادم أو كليهما.
هجوم التأخير
- يُشبه هجوم التأخير هجوم الحرمان من الخدمة.
- يُؤدي هجوم التأخير إلى منع مؤقت للخدمة.
- توجد آليات لمواجهة هجمات الحرمان من الخدمة والتأخير.
- ملاحظة:
- يُمكن أن يُؤدي رفض الخدمة أو التأخير إلى هجمات مباشرة.
- يُمكن أن يُؤدي رفض الخدمة أو التأخير إلى حدوث مشاكل غير متعلقة بالأمن.
- السبب والنتيجة مهمتان، وليس النية الكامنة وراءهما.
السياسة الأمنية
- هي عبارة عن بيان بما هو مسموح به (الإجراءات الآمنة) وما هو غير مسموح به (الإجراءات غير الآمنة).
آلية الأمان
- هي الطريقة أو الأداة أو الإجراء لفرض سياسة أمنية.
الاحتيال في المزاد عبر الإنترنت
- يُؤدي الاحتيال في المزاد عبر الإنترنت إلى الاستفادة من مواقع الويب ذات السمعة الطيبة.
- يستفيد بعض مجرمي الإنترنت من مواقع الويب ذات السمعة الطيبة لجذب العملاء.
- يستهدف مجرمو الإنترنت العملاء من خلال الاحتيال في المزادات عبر الإنترنت.
- غالبًا ما يؤدي الاحتيال في المزاد عبر الإنترنت إلى دفع مبالغ زائدة عن المنتج أو عدم استلام المنتج بعد الدفع.
أنواع الجرائم الإلكترونية
- المطاردة عبر الإنترنت: هي عملية ملاحقة أو مضايقة أو تهديد شخص ما باستخدام الإنترنت أو الكمبيوتر كوسيط.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.