الأمن السيبراني
105 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما الهدف الرئيسي من التسجيل في التطبيقات في حالة حدوث خرق أمني؟

  • تخزين جميع البيانات بشكل دائم
  • تحديد من يمكنه الوصول إلى البيانات وكيف (correct)
  • تحديد المواقع الجغرافية للمستخدمين
  • تحليل الأداء العام للتطبيق
  • ماذا توفر ملفات سجل التطبيق عند حدوث خرق أمني؟

  • تحليلا مفصلا لأخطاء النظام
  • سجلا مختوما زمنيا لجوانب التطبيق (correct)
  • تقرير بالنتائج الاقتصادية للاستخدام
  • توقعات مستقبلية للبيانات
  • ما هي المعلومات التي يمكن أن تكشفها سجلات التطبيق عند تحليلها؟

  • كفاءة البرمجة المستخدمة
  • التقنيات المتقدمة المستخدمة في التطوير
  • الأوقات التي تم فيها الوصول إلى البيانات (correct)
  • تصميم واجهة المستخدم
  • كيف يمكن أن يؤثر خرق أمني في أحد التطبيقات على إدارة البيانات؟

    <p>يمكن أن يؤدي إلى فقدان السيطرة على البيانات</p> Signup and view all the answers

    ما الخاصية الرئيسية التي تميز سجلات التطبيقات في حالة الخرق الأمني؟

    <p>ختم زمني للمعلومات المسجلة</p> Signup and view all the answers

    ما هو المعنى الدقيق للأمن السيبراني؟

    <p>القدرة على تأمين البيانات من التعرض للهجوم.</p> Signup and view all the answers

    أي من هذه العناصر يُعتبر جزءاً من الأمن السيبراني؟

    <p>حماية البيانات من الاستغلال.</p> Signup and view all the answers

    أي نوع من البيانات يحتاج إلى حماية عبر الأمن السيبراني؟

    <p>كل البيانات المخزنة إلكترونياً.</p> Signup and view all the answers

    ما الهدف الرئيسي للأمن السيبراني؟

    <p>تأمين وحماية البيانات من الهجمات.</p> Signup and view all the answers

    أي من الخيارات التالية يُعد تهديداً للأمن السيبراني؟

    <p>الهجمات الإلكترونية على الخوادم.</p> Signup and view all the answers

    ما هي النتائج المحتملة لتنفيذ البرنامج النصي الضار في المستعرض؟

    <p>الحصول على وصول إلى ملفات تعريف الارتباط</p> Signup and view all the answers

    كيف يقوم البرنامج النصي الضار بالتواصل بعد الحصول على المعلومات الحساسة؟

    <p>عن طريق إرسال المعلومات إلى الخوادم البعيدة</p> Signup and view all the answers

    ما هي المعلومات التي يمكن أن يحصل عليها البرنامج النصي الضار؟

    <p>المعلومات الحساسة وملفات تعريف الارتباط</p> Signup and view all the answers

    لماذا يعد تنفيذ البرنامج النصي الضار خطرًا على المستخدمين؟

    <p>لأنه يسرق المعلومات الهامة</p> Signup and view all the answers

    ماذا يحدث عند تنفيذ البرنامج النصي الضار في بيئة المستعرض؟

    <p>تحصل البرمجيات الخبيثة على بيانات الشخصيات</p> Signup and view all the answers

    ما هو العنصر الرئيسي في البيانات الذي يتم تضمينه بجانب ملفات كلمات المرور؟

    <p>الملفات وقواعد البيانات</p> Signup and view all the answers

    أي من الخيارات التالية لا يعتبر جزءًا من الشبكات والاتصالات؟

    <p>خوادم البيانات</p> Signup and view all the answers

    ما هو العنصر الذي يتم اعتباره جزءًا من بيانات الأمان؟

    <p>ملفات كلمات المرور</p> Signup and view all the answers

    أي من الخيارات التالية يمثل روابط اتصالات شبكات؟

    <p>جسور الشبكة</p> Signup and view all the answers

    ما هو العنصر الذي يساهم في أمن البيانات بجانب بقية البيانات؟

    <p>ملفات كلمات المرور</p> Signup and view all the answers

    ما هي الطريقة التي يعتمدها المهاجم لتعطيل عمليات شبكة المؤسسة؟

    <p>إغراق الخادم أو الشبكة بطلبات فائضة</p> Signup and view all the answers

    في حالة كانت قدرة موقع بنك ما هي 10 طلبات في الثانية، كم عدد الطلبات المزيفة التي يحتاج المهاجم لإرسالها لمنع المستخدمين الشرعيين من تسجيل الدخول؟

    <p>10 طلبات</p> Signup and view all the answers

    ما هي وظيفة تصفية الدخول في الشبكة؟

    <p>تصنيف ومنع الوصول إلى الإنترنت للمستخدمين غير المصرح لهم</p> Signup and view all the answers

    لماذا قد تحتاج المؤسسة إلى توظيف متخصص في تكنولوجيا المعلومات لتطبيق تصفية الدخول؟

    <p>لأغراض التثبيت والصيانة التي قد تكون معقدة</p> Signup and view all the answers

    ما التأثير المتوقع لإغراق الشبكة بطلبات مزيفة؟

    <p>ترك المستخدمين الشرعيين بدون وصول للخدمات</p> Signup and view all the answers

    ما هي الأضرار الخفيفة التي يمكن أن تسببها البرامج الضارة؟

    <p>تغيير اسم المؤلف لمستند</p> Signup and view all the answers

    ما هي الأضرار الكبيرة التي قد تسببها البرامج الضارة؟

    <p>الحصول على الوصول الكامل للحاسوب</p> Signup and view all the answers

    كيف يمكن أن يكون التعقب غير ممكن عند استخدام البرامج الضارة؟

    <p>بتشفير المعلومات المرسلة</p> Signup and view all the answers

    أي من الخيارات التالية يعتبر لاحقاً ضرراً كبيراً ناتجاً عن البرامج الضارة؟

    <p>تسريب معلومات الهوية</p> Signup and view all the answers

    ما هي النتائج المحتملة للاستخدام غير المنضبط للبرامج الضارة؟

    <p>وصول غير مصرح به إلى بيانات حساسة</p> Signup and view all the answers

    كيف يمكن أن تتأثر قيم البيانات المخزنة نتيجة وصول غير مصرح به؟

    <p>يمكن أن تتسرب أو تتعدل بشكل غير صحيح</p> Signup and view all the answers

    ما هي إحدى النتائج السلبية للوصول غير المصرح به إلى المعلومات عبر الشبكة؟

    <p>تأخير في توفر المعلومات أو بطء في الشبكة</p> Signup and view all the answers

    ماذا يمكن أن يحدث إذا فقدت البيانات تمامًا نتيجة هجوم شبكي؟

    <p>يمكن أن تصبح البيانات غير متوفرة أو مفقودة بشكل دائم</p> Signup and view all the answers

    أي من الخيارات التالية يعتبر من مظاهر تسرب البيانات؟

    <p>تعديل بيانات المستخدمين بشكل عشوائي</p> Signup and view all the answers

    ما هي نتيجة الوصول غير المصرح به إلى شبكة المعلومات؟

    <p>تعطيل الوصول المشروع للمستخدمين</p> Signup and view all the answers

    أي من الخيارات التالية تصف كيفية انتشار الفيروسات بشكل صحيح؟

    <p>عن طريق مرفقات البريد الإلكتروني ومحركات القلم.</p> Signup and view all the answers

    ما هي إحدى الطرق التي يستخدمها الفيروس لإلحاق الضرر بالكمبيوتر المضيف؟

    <p>حذف ملفات النظام أو إلحاق الضرر بها.</p> Signup and view all the answers

    ما هو التأثير الرئيسي لنسخ نسخة من الفيروس على الكمبيوتر المضيف؟

    <p>احتلال مساحة ذاكرة الكمبيوتر.</p> Signup and view all the answers

    أي من الخيارات التالية يعتبر سلوكًا شائعًا للفيروسات؟

    <p>انتشار الفيروس عن طريق الصور الرقمية أو مقاطع الفيديو.</p> Signup and view all the answers

    ما هو التأثير المحتمل عند إبطاء أداء الكمبيوتر بسبب فيروس؟

    <p>توقف النظام عن العمل تمامًا.</p> Signup and view all the answers

    ما الذي يمكن أن يحفز الأفراد على ارتكاب الجرائم الإلكترونية في الفضاء الإلكتروني؟

    <p>إخفاء الهوية الذي يوفره الفضاء الإلكتروني</p> Signup and view all the answers

    كيف يمكن أن يؤثر الاختراق على شعور الأفراد تجاه الأمن السيبراني؟

    <p>يؤدي إلى إحباط وسلبيات في استخدام التكنولوجيا</p> Signup and view all the answers

    أي من العوامل التالية يعتبر دافعاً للجرائم الإلكترونية مقارنة بالعالم الحقيقي؟

    <p>سهولة إخفاء الهوية</p> Signup and view all the answers

    ما هو أحد دواعي الفخر المرتبطة باختراق الشبكات عالية الأمان؟

    <p>إظهار المهارات التقنية</p> Signup and view all the answers

    ما السبب الرئيسي الذي يجعل الجرائم الإلكترونية شائعة في الفضاء الإلكتروني؟

    <p>إخفاء الهوية وسهولة الاختراق</p> Signup and view all the answers

    ما هي العملية التي تُعتبر مطاردة عبر الإنترنت؟

    <p>تهديد وملاحقة شخص باستخدام الإنترنت</p> Signup and view all the answers

    أي من الخيارات التالية لا يُعتبر نوعًا من الجرائم الإلكترونية؟

    <p>التسويق عبر البريد الإلكتروني</p> Signup and view all the answers

    أي من الأنشطة التالية يُمكن أن يُعد مظهرًا من مظاهر المطاردة عبر الإنترنت؟

    <p>إرسال رسائل تهديد لشخص ما عبر الإنترنت</p> Signup and view all the answers

    ما هو الهدف المحتمل من المطاردة عبر الإنترنت؟

    <p>لإزعاج أو تهديد الأفراد</p> Signup and view all the answers

    كيف يتم تنفيذ المطاردة عبر الإنترنت عادةً؟

    <p>باستخدام الإنترنت كوسيلة للمضايقة أو التهديد</p> Signup and view all the answers

    الاستراتيجيات الأمنية يمكن استخدامها بشكل منفصل فقط ولا يمكن دمجها.

    <p>False</p> Signup and view all the answers

    الآليات الأمنية الموثوقة يجب أن تكون قابلة للتغيير لتتمكن من مواجهة المهاجمين.

    <p>False</p> Signup and view all the answers

    الوقاية من الهجوم تعني أن الهجوم سينجح دائمًا.

    <p>False</p> Signup and view all the answers

    يمكن للمستخدمين تجاوز الآليات الأمنية الموثوقة.

    <p>False</p> Signup and view all the answers

    يمكن للأفراد استخدام الاستراتيجيات الأمنية المدمجة بشكل فعال لمواجهة الهجمات.

    <p>True</p> Signup and view all the answers

    قراصنة القبعة الرمادية يتلاعبون بأنظمة الأمان بدلاً من إصلاحها.

    <p>False</p> Signup and view all the answers

    الكراكرز هم مجموعة من المتخصصين الذين يقدمون خدماتهم لأغراض خبيثة.

    <p>False</p> Signup and view all the answers

    يتم دفع الرسوم الاستشارية لقراصنة القبعة الرمادية بعد إصلاح الخلل الأمني.

    <p>True</p> Signup and view all the answers

    جميع الكراكرز يعرفون كيفية إصلاح الخلل الأمني بدون معرفة نقاط الضعف.

    <p>False</p> Signup and view all the answers

    القراصنة الذين يكتشفون نقاط الضعف يعدون جزءاً من المجال الأخلاقي للأمن السيبراني.

    <p>True</p> Signup and view all the answers

    الموثوقية تعني قدرة المعلومات على أن تكون حقيقية وموثوقة.

    <p>True</p> Signup and view all the answers

    القدرة على التحقق من المعلومات ليست جزءاً من الموثوقية.

    <p>False</p> Signup and view all the answers

    يمكن الوثوق في صحة الإرسال أو الرسالة كجزء من مفهوم الموثوقية.

    <p>True</p> Signup and view all the answers

    خاصة الموثوقية ترتبط بقدرة المعلومات على التحقق منها فقط.

    <p>False</p> Signup and view all the answers

    الأصالة تعني نفس الشيء مثل الموثوقية.

    <p>False</p> Signup and view all the answers

    فيروسات الفدية لا يمكن إلغاء تثبيتها إلا بعد دفع الفدية.

    <p>True</p> Signup and view all the answers

    تنزيل الألعاب والمشغلات المجانية لا يُعتبر أحد طرق إصابة الكمبيوتر بالفيروسات.

    <p>False</p> Signup and view all the answers

    يشير سلوك غريب للجهاز إلى احتمالية إصابته بفيروس.

    <p>True</p> Signup and view all the answers

    متوسط الفدية المطلوبة من قراصنة فيروسات الفدية يتجاوز 300 دولار أميركي.

    <p>False</p> Signup and view all the answers

    استخدام مكافح فيروسات غير محدث يعتبر من الممارسات التي تزيد من خطر الإصابة بالفيروسات.

    <p>True</p> Signup and view all the answers

    التطفل هو الاعتراض المصرح به للمعلومات.

    <p>False</p> Signup and view all the answers

    التعديل أو التغيير يشير إلى تغيير غير مصرح به للمعلومات.

    <p>True</p> Signup and view all the answers

    الخداع هو عملية اعتراض المعلومات دون تغيير محتواها.

    <p>False</p> Signup and view all the answers

    الاغتصاب هو سيطرة غير مصرح بها على جزء من النظام.

    <p>True</p> Signup and view all the answers

    التنكر أو الانتحال هو هجوم يتطلب مصادقة المستلم.

    <p>False</p> Signup and view all the answers

    التنصل من الأصل يُعتبر شكلاً من أشكال الإفصاح.

    <p>False</p> Signup and view all the answers

    التنصت النشط يعتبر تهديداً ضد خدمات النزاهة.

    <p>True</p> Signup and view all the answers

    الإفشاء يحدث عندما يتم الوصول المصرح به إلى المعلومات.

    <p>False</p> Signup and view all the answers

    الخداع يعبر عن الاعتماد على بيانات صحيحة لاتخاذ قرارات.

    <p>False</p> Signup and view all the answers

    هجوم man-in-the-middle هو شكل من أشكال التعديل.

    <p>True</p> Signup and view all the answers

    يمكن للفيروس أن ينشط نفسه دون أي تدخل بشري.

    <p>False</p> Signup and view all the answers

    إذا لم يتم تنفيذ الملف التنفيذي (.exe) فإن الفيروس لا يمكنه تفعيل نفسه في الجهاز.

    <p>True</p> Signup and view all the answers

    يمكن للفيروس الانتشار في جهاز الكمبيوتر بدون أي ملفات تنفيذية.

    <p>False</p> Signup and view all the answers

    ينبغي على المستخدمين توخي الحذر عند فتح الملفات التنفيذية (.exe) لتجنب الفيروسات.

    <p>True</p> Signup and view all the answers

    الفيروسات يمكن أن تصيب الأجهزة دون الحاجة لتدخل بشري، بمجرد ظهورها في النظام.

    <p>False</p> Signup and view all the answers

    فقدان النزاهة يعني إمكانية التعديل غير المصرح به أو إتلاف البيانات.

    <p>True</p> Signup and view all the answers

    النزاهة تشمل فقط حماية النظام من الفيروسات.

    <p>False</p> Signup and view all the answers

    سلامة البيانات تعني عدم إمكانية تعديل المعلومات أو إتلافها بشكل غير صحيح.

    <p>True</p> Signup and view all the answers

    حماية المعلومات تعني فقط ضمان عدم فقدان البيانات في حالات الكوارث.

    <p>False</p> Signup and view all the answers

    يمكن أن يتسبب فقدان النزاهة في فقدان الثقة في البيانات والموارد المستخدمة.

    <p>True</p> Signup and view all the answers

    يجوز للعميل الاحتفاظ بالشحنة غير المطلوبة بدون دفع عندما ينكر أنه طلب المنتج.

    <p>True</p> Signup and view all the answers

    هجوم التأخير هو نوع من التدخل الدائم في الخدمة.

    <p>False</p> Signup and view all the answers

    آلية الأمان تتعلق فقط بإجراءات غير آمنة.

    <p>False</p> Signup and view all the answers

    يؤدي حرمان الخدمة إلى حدوث مشاكل متعلقة بالأمن دائماً.

    <p>False</p> Signup and view all the answers

    السياسة الأمنية هي عبارة عن بيان بما هو مسموح به وما هو غير مسموح به.

    <p>True</p> Signup and view all the answers

    يعتمد الاحتيال في المزادات عبر الإنترنت عادةً على العملاء الذين يقومون بدفع مبالغ زائدة عن المنتجات.

    <p>True</p> Signup and view all the answers

    مجرمو الإنترنت يستهدفون دائماً المواقع ذات السمعة السيئة فقط.

    <p>False</p> Signup and view all the answers

    بعد إجراء الدفع في المزادات عبر الإنترنت، يكون هناك ضمان دائم لاستلام العنصر المدفوع.

    <p>False</p> Signup and view all the answers

    المزادات عبر الإنترنت تعد وسيلة آمنة تماماً ولا تتعرض للاحتيال.

    <p>False</p> Signup and view all the answers

    يمكن أن تؤدي الاحتيالات في المزادات عبر الإنترنت إلى فقدان العملاء لمبالغهم المالية دون الحصول على المنتج.

    <p>True</p> Signup and view all the answers

    المطاردة عبر الإنترنت تتضمن تهديد شخص ما باستخدام الكمبيوتر كوسيط.

    <p>True</p> Signup and view all the answers

    يمكن اعتبار المطاردة عبر الإنترنت شكلًا من أشكال التواصل الاجتماعي الإيجابي.

    <p>False</p> Signup and view all the answers

    تُستخدم البرامج الضارة بشكل رئيسي في الجرائم الإلكترونية بسبب فعاليتها في التسلل إلى الشبكات.

    <p>True</p> Signup and view all the answers

    إن جميع الأشخاص الذين يتعرضون للمطاردة عبر الإنترنت يتمتعون بقدر عالٍ من الأمان الشخصي.

    <p>False</p> Signup and view all the answers

    تعتبر عملية المطاردة عبر الإنترنت قانونية في جميع الدول.

    <p>False</p> Signup and view all the answers

    Study Notes

    الأمن السيبراني

    • الأمن السيبراني هو الحماية من الهجمات الإلكترونية والحفاظ على سلامة البيانات الرقمية.
    • يشمل الأمن السيبراني حماية البيانات المخزنة على الخوادم، أجهزة الكمبيوتر، الأجهزة المحمولة، الشبكات، وغيرها من المعدات الرقمية.

    ملفات السجل

    • يمكن استخدام ملفات السجل لتحديد المتسببين في اختراق البيانات وتتبع أنشطة الوصول إليها.
    • توفر ملفات السجلات سجلًا زمنيًا لكل عملية دخول وتسجيل على التطبيق.

    هجمات البرامج الضارة

    • يمكن للبرامج الضارة، عند تشغيلها، الوصول إلى بيانات حساسة مثل ملفات تعريف الارتباط.
    • تتمكن هذه البرامج من إرسال المعلومات الحساسة إلى خوادم بعيدة.

    أنواع البيانات المستهدفة

    • ملفات البيانات وقواعد البيانات.
    • ملفات كلمات المرور والبيانات الأمنية الأخرى.

    معدات الشبكة

    • تشمل معدات الشبكة روابط الاتصالات في شبكة الإنترنت والشبكات الداخلية، مثل أجهزة التوجيه والجسور.
    • الهدف من هجمات الشبكة تعطيل عمل شبكات المؤسسات ومنع المستخدمين من الوصول إلى خدماتها.

    هجمات رفض الخدمة

    • تهدف هذه الهجمات إلى تعطيل خدمات الشبكات عن طريق إرسال طلبات زائدة عن الحد لضغط أنظمة الشبكة.
    • تهدف الهجمات إلى منع المستخدمين الشرعيين من الوصول إلى الخدمات عن طريق تحميل الخادم بشكل زائد.
    • على سبيل المثال، يمكن للمهاجمين إرسال 10 طلبات زائفة في الثانية لتعطيل خدمة تستوعب 10 طلبات معالجة في الثانية، مما يمنع المستخدمين الشرعيين من تسجيل الدخول.

    تصفية الدخول

    • تصفية الدخول هي تقنية تصنيف ومنع الوصول إلى الإنترنت بواسطة تحديد المستخدمين غير المصرح لهم.
    • يقوم نظام تصفية الدخول بفحص كل طلب دخول إلى الشبكة لتحديد ما إذا كان ينبغي السماح له أو رفضه.

    تعقيدات الأمان

    • قد تتطلب أنظمة الأمن السيبراني خبرة تقنية للتركيب والصيانة.
    • قد تحتاج المؤسسات إلى توظيف متخصصين في تكنولوجيا المعلومات لتأمين شبكاتها ومعداتها الرقمية.

    أنواع الأضرار التي يمكن أن تسببها البرامج الضارة

    • يمكن أن يكون الضرر طفيفًا مثل تغيير اسم مؤلف مستند، أو كبيرًا مثل الوصول الكامل إلى جهاز الكمبيوتر دون إمكانية تعقبه.
    • يُمكن أن تؤثر البرامج الضارة على أداء الكمبيوتر عن طريق حذف الملفات، أو احتلال مساحة ذاكرة الكمبيوتر، أو إبطاء الأداء.
    • تُمكن أن تسبب البرامج الضارة تغيير البيانات المخزنة، مما قد يؤدي إلى مشكلات في البيانات أو اختراقها أو عدم توفرها بسهولة.

    طرق انتشار البرامج الضارة

    • يمكن أن تنتشر البرامج الضارة عبر مرفقات البريد الإلكتروني، وأجهزة USB، والصور الرقمية، ورسائل الترحيب الإلكتروني، ومقاطع الصوت والفيديو، وغيرها.
    • يمكن أن تنتقل البرامج الضارة عندما يتم تنزيل ملف به رمز ضار أو عند استخدام برامج غير موثوق بها.

    دوافع الجريمة الإلكترونية

    • يمكن أن يدفع الرغبة في الاعتراف بتطوير مهارات القرصنة لدى الفرد، مثل اختراق شبكات عالية الأمان.
    • يمكن أن يدفع الفرد إلى ارتكاب الجريمة الإلكترونية لعدم كشف هويته، حيث يمكن ارتكاب الجرائم الإلكترونية بشكل سهل دون الكشف عن هوية مرتكبها عبر الإنترنت.

    أنواع الجرائم الإلكترونية

    • تهديد شخص ما من خلال الإنترنت باستخدام الكمبيوتر كوسيلة، يُعرف باسم المطاردة عبر الإنترنت.

    هجمات القراصنة

    • تُعرف هجمات القراصنة التي يقوم بها الهاكرز من الدرجة الثانية باسم "القراصنة الرمادية".
    • يقدم هؤلاء الهاكرز إصلاحًا للخلل مقابل رسوم استشارية.

    آليات الأمن

    • تهدف آليات الأمن إلى منع الهجمات، اكتشافها، أو التعافي منها.
    • يمكن استخدام هذه الآليات مجتمعة أو بشكل منفصل.
    • تمنع آلية الوقاية من حدوث الهجوم من الأساس.
    • تتميز آلية الوقاية بأنها موثوقة، غير قابلة للتغيير، ومن الصعب على المهاجمين هزيمتها.
    • تُعتبر الموثوقية هي خاصية كون المعلومات حقيقية وموثوقة.
    • تشمل مفهوم الموثوقية التأكد من صحة الرسالة ومنشئها.

    التهديدات

    • تُعرف التهديدات بأنها انتهاكات محتملة للأمن.
    • تُشير الهجمات إلى إجراءات يمكن أن تؤدي إلى حدوث التهديدات.
    • يُعتبر المهاجمون من يقومون بهذه التهديدات.

    تصنيف التهديدات

    • تُقسم التهديدات إلى أربع فئات وهي:
      • الإفشاء: الوصول غير المصرح به إلى المعلومات.
      • الخداع: إرسال أو قبول بيانات كاذبة.
      • التعطيل: انقطاع أو منع تشغيل الخدمة بشكل صحيح.
      • اغتصاب: السيطرة غير المصرح بها على جزء من النظام.

    التطفل

    • يعتبر شكلًا من أشكال الإفشاء.
    • يُعرف بأنه اعتراض غير مصرح به للمعلومات.
    • يُعتبر التنصت السلبي شكلًا من أشكال التطفل.
    • يشكل تهديدًا ضد خدمات السرية.

    التعديل أو التغيير

    • يُعرف بأنه تغيير غير مصرح به للمعلومات.
    • يشمل ثلاثة أنواع من التهديدات وهي:
      • الخداع: تعتمد بعض الكيانات على البيانات المعدلة (الكاذبة) لاتخاذ قراراتها.
      • الفوضى والاغتصاب: تتحكم البيانات المعدلة (الكاذبة) في تشغيل النظام.
      • التنصت النشط: يتم تغيير البيانات التي تتحرك عبر الشبكة.
    • يشكل تهديدًا ضد خدمات النزاهة.

    التنكر أو الانتحال

    • يُعرف بأنها شخصية كيان من قبل كيان آخر.
    • هدفها إقناع الضحية بأنها تتواصل مع كيان مختلف.
    • يعتبر شكل من أشكال الخداع والاغتصاب.
    • يشكل تهديدًا ضد خدمات المصادقة.

    التمصل من الأصل

    • يُعرف بأنه إنكار كاذب لإرسال أو إنشاء شيء ما.
    • يُعتبر شكلًا من أشكال الخداع.

    الفيروسات

    • تؤثر الفيروسات على أداء الجهاز بشكل ملحوظ.
    • تسبب بطء في الجهاز، سلوكًا غريبًا، فقدانًا غير متوقعًا لبيانات مختلفة، وإيقافًا مفاجئًا.

    طرق الإصابة بالفيروسات

    • مشاركة الملفات أو الصور مع مستخدمين آخرين.
    • فتح البريد الإلكتروني العشوائي أو مرفق البريد الإلكتروني.
    • تنزيل الألعاب وأشرطة الأدوات ومشغلات الوسائط وأدوات النظام الأخرى مجانًا.
    • تثبيت تطبيقات البرمجيات السائدة دون قراءة اتفاقيات الترخيص بدقة.
    • زيارة موقع مصاب.
    • ملفات مخفية في رسائل البريد الإلكتروني العشوائية من المخترقين أو الأنظمة المصابة الأخرى من خلال التخفي على أنها برامج مفيدة.
    • النوافذ المنبثقة على مواقع الويب المشكوك فيها.
    • استخدام مكافح فيروسات الكمبيوتر غير محدث

    فيروسات الفدية

    • تُعد برامج الفدية (ransomware) شكلًا خطيرًا من الفيروسات.
    • يُمكن أن تطلب برامج الفدية مبالغ تصل إلى 300 دولار أمريكي تقريبًا.

    برامج الحجب

    • تُحجب أجهزة الكمبيوتر الخاصة بالضحايا باستخدام برامج الحجب.
    • لا يتسنى لأي شخص استخدام أجهزة الكمبيوتر المحجوبة.

    الفيروسات

    • يمكن أن يكون الفيروس موجودًا على جهاز الكمبيوتر ولكن لا يمكنه تنشيط نفسه دون تدخل بشري.
    • لا يمكن تنشيط الفيروس في الجهاز المضيف إلا عند تنفيذ ملف تنفيذي (.exe).

    النزاهة

    • تُشير النزاهة إلى موثوقية البيانات أو الموارد.
    • تشمل النزاهة سلامة البيانات وسلامة النظام.
    • تُركز النزاهة على حماية المعلومات من التعديل غير المصرح به أو التلف.
    • تشمل النزاهة التأكد من عدم التنصل من المعلومات و صحتها.
    • يُمكن أن يُؤدي فقدان النزاهة إلى تعديل غير مصرح به أو تلف المعلومات.
    • مثال على فقدان النزاهة: عندما يزعم العميل أنه لم يطلب منتجًا تم شحنه إليه، رغم أن البائع قد أرسله.

    متغير

    • يُشير المتغير إلى إنكار المستخدم لإنشاء معلومات أو كيان معين، مثل ملف.

    الحرمان من الخدمة

    • يُشير الحرمان من الخدمة إلى منع الخدمة لفترة طويلة.
    • يُعد الحرمان من الخدمة شكلًا من أشكال الاغتصاب الإلكتروني.
    • غالبًا ما يُستخدم الحرمان من الخدمة مع آليات أخرى للخداع.
    • أنواع الحرمان من الخدمة:
      • من المصدر: يتم منع الخادم من الحصول على الموارد اللازمة لأداء وظائفه.
      • في الوجهة: يتم منع الاتصالات من الخادم.
      • طول الطريق الوسيط: يتم تجاهل الرسائل من العميل أو الخادم أو كليهما.

    هجوم التأخير

    • يُشبه هجوم التأخير هجوم الحرمان من الخدمة.
    • يُؤدي هجوم التأخير إلى منع مؤقت للخدمة.
    • توجد آليات لمواجهة هجمات الحرمان من الخدمة والتأخير.
    • ملاحظة:
      • يُمكن أن يُؤدي رفض الخدمة أو التأخير إلى هجمات مباشرة.
      • يُمكن أن يُؤدي رفض الخدمة أو التأخير إلى حدوث مشاكل غير متعلقة بالأمن.
      • السبب والنتيجة مهمتان، وليس النية الكامنة وراءهما.

    السياسة الأمنية

    • هي عبارة عن بيان بما هو مسموح به (الإجراءات الآمنة) وما هو غير مسموح به (الإجراءات غير الآمنة).

    آلية الأمان

    • هي الطريقة أو الأداة أو الإجراء لفرض سياسة أمنية.

    الاحتيال في المزاد عبر الإنترنت

    • يُؤدي الاحتيال في المزاد عبر الإنترنت إلى الاستفادة من مواقع الويب ذات السمعة الطيبة.
    • يستفيد بعض مجرمي الإنترنت من مواقع الويب ذات السمعة الطيبة لجذب العملاء.
    • يستهدف مجرمو الإنترنت العملاء من خلال الاحتيال في المزادات عبر الإنترنت.
    • غالبًا ما يؤدي الاحتيال في المزاد عبر الإنترنت إلى دفع مبالغ زائدة عن المنتج أو عدم استلام المنتج بعد الدفع.

    أنواع الجرائم الإلكترونية

    • المطاردة عبر الإنترنت: هي عملية ملاحقة أو مضايقة أو تهديد شخص ما باستخدام الإنترنت أو الكمبيوتر كوسيط.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Sec.txt

    Description

    يستعرض هذا الاختبار مبادئ الأمن السيبراني وكيفية حماية البيانات من الهجمات الإلكترونية. يتناول مواضيع مثل هجمات البرامج الضارة، أنواع البيانات المستهدفة، واستخدام ملفات السجل لتتبع الأنشطة. تعرّف على كيفية حماية الشبكات والمعدات الرقمية.

    More Like This

    Cyber Security Threats
    10 questions

    Cyber Security Threats

    CelebratoryCommonsense avatar
    CelebratoryCommonsense
    Basics of Cybersecurity: Threats & Vulnerabilities
    48 questions
    Use Quizgecko on...
    Browser
    Browser