Podcast
Questions and Answers
ما الهدف الرئيسي من التسجيل في التطبيقات في حالة حدوث خرق أمني؟
ما الهدف الرئيسي من التسجيل في التطبيقات في حالة حدوث خرق أمني؟
ماذا توفر ملفات سجل التطبيق عند حدوث خرق أمني؟
ماذا توفر ملفات سجل التطبيق عند حدوث خرق أمني؟
ما هي المعلومات التي يمكن أن تكشفها سجلات التطبيق عند تحليلها؟
ما هي المعلومات التي يمكن أن تكشفها سجلات التطبيق عند تحليلها؟
كيف يمكن أن يؤثر خرق أمني في أحد التطبيقات على إدارة البيانات؟
كيف يمكن أن يؤثر خرق أمني في أحد التطبيقات على إدارة البيانات؟
Signup and view all the answers
ما الخاصية الرئيسية التي تميز سجلات التطبيقات في حالة الخرق الأمني؟
ما الخاصية الرئيسية التي تميز سجلات التطبيقات في حالة الخرق الأمني؟
Signup and view all the answers
ما هو المعنى الدقيق للأمن السيبراني؟
ما هو المعنى الدقيق للأمن السيبراني؟
Signup and view all the answers
أي من هذه العناصر يُعتبر جزءاً من الأمن السيبراني؟
أي من هذه العناصر يُعتبر جزءاً من الأمن السيبراني؟
Signup and view all the answers
أي نوع من البيانات يحتاج إلى حماية عبر الأمن السيبراني؟
أي نوع من البيانات يحتاج إلى حماية عبر الأمن السيبراني؟
Signup and view all the answers
ما الهدف الرئيسي للأمن السيبراني؟
ما الهدف الرئيسي للأمن السيبراني؟
Signup and view all the answers
أي من الخيارات التالية يُعد تهديداً للأمن السيبراني؟
أي من الخيارات التالية يُعد تهديداً للأمن السيبراني؟
Signup and view all the answers
ما هي النتائج المحتملة لتنفيذ البرنامج النصي الضار في المستعرض؟
ما هي النتائج المحتملة لتنفيذ البرنامج النصي الضار في المستعرض؟
Signup and view all the answers
كيف يقوم البرنامج النصي الضار بالتواصل بعد الحصول على المعلومات الحساسة؟
كيف يقوم البرنامج النصي الضار بالتواصل بعد الحصول على المعلومات الحساسة؟
Signup and view all the answers
ما هي المعلومات التي يمكن أن يحصل عليها البرنامج النصي الضار؟
ما هي المعلومات التي يمكن أن يحصل عليها البرنامج النصي الضار؟
Signup and view all the answers
لماذا يعد تنفيذ البرنامج النصي الضار خطرًا على المستخدمين؟
لماذا يعد تنفيذ البرنامج النصي الضار خطرًا على المستخدمين؟
Signup and view all the answers
ماذا يحدث عند تنفيذ البرنامج النصي الضار في بيئة المستعرض؟
ماذا يحدث عند تنفيذ البرنامج النصي الضار في بيئة المستعرض؟
Signup and view all the answers
ما هو العنصر الرئيسي في البيانات الذي يتم تضمينه بجانب ملفات كلمات المرور؟
ما هو العنصر الرئيسي في البيانات الذي يتم تضمينه بجانب ملفات كلمات المرور؟
Signup and view all the answers
أي من الخيارات التالية لا يعتبر جزءًا من الشبكات والاتصالات؟
أي من الخيارات التالية لا يعتبر جزءًا من الشبكات والاتصالات؟
Signup and view all the answers
ما هو العنصر الذي يتم اعتباره جزءًا من بيانات الأمان؟
ما هو العنصر الذي يتم اعتباره جزءًا من بيانات الأمان؟
Signup and view all the answers
أي من الخيارات التالية يمثل روابط اتصالات شبكات؟
أي من الخيارات التالية يمثل روابط اتصالات شبكات؟
Signup and view all the answers
ما هو العنصر الذي يساهم في أمن البيانات بجانب بقية البيانات؟
ما هو العنصر الذي يساهم في أمن البيانات بجانب بقية البيانات؟
Signup and view all the answers
ما هي الطريقة التي يعتمدها المهاجم لتعطيل عمليات شبكة المؤسسة؟
ما هي الطريقة التي يعتمدها المهاجم لتعطيل عمليات شبكة المؤسسة؟
Signup and view all the answers
في حالة كانت قدرة موقع بنك ما هي 10 طلبات في الثانية، كم عدد الطلبات المزيفة التي يحتاج المهاجم لإرسالها لمنع المستخدمين الشرعيين من تسجيل الدخول؟
في حالة كانت قدرة موقع بنك ما هي 10 طلبات في الثانية، كم عدد الطلبات المزيفة التي يحتاج المهاجم لإرسالها لمنع المستخدمين الشرعيين من تسجيل الدخول؟
Signup and view all the answers
ما هي وظيفة تصفية الدخول في الشبكة؟
ما هي وظيفة تصفية الدخول في الشبكة؟
Signup and view all the answers
لماذا قد تحتاج المؤسسة إلى توظيف متخصص في تكنولوجيا المعلومات لتطبيق تصفية الدخول؟
لماذا قد تحتاج المؤسسة إلى توظيف متخصص في تكنولوجيا المعلومات لتطبيق تصفية الدخول؟
Signup and view all the answers
ما التأثير المتوقع لإغراق الشبكة بطلبات مزيفة؟
ما التأثير المتوقع لإغراق الشبكة بطلبات مزيفة؟
Signup and view all the answers
ما هي الأضرار الخفيفة التي يمكن أن تسببها البرامج الضارة؟
ما هي الأضرار الخفيفة التي يمكن أن تسببها البرامج الضارة؟
Signup and view all the answers
ما هي الأضرار الكبيرة التي قد تسببها البرامج الضارة؟
ما هي الأضرار الكبيرة التي قد تسببها البرامج الضارة؟
Signup and view all the answers
كيف يمكن أن يكون التعقب غير ممكن عند استخدام البرامج الضارة؟
كيف يمكن أن يكون التعقب غير ممكن عند استخدام البرامج الضارة؟
Signup and view all the answers
أي من الخيارات التالية يعتبر لاحقاً ضرراً كبيراً ناتجاً عن البرامج الضارة؟
أي من الخيارات التالية يعتبر لاحقاً ضرراً كبيراً ناتجاً عن البرامج الضارة؟
Signup and view all the answers
ما هي النتائج المحتملة للاستخدام غير المنضبط للبرامج الضارة؟
ما هي النتائج المحتملة للاستخدام غير المنضبط للبرامج الضارة؟
Signup and view all the answers
كيف يمكن أن تتأثر قيم البيانات المخزنة نتيجة وصول غير مصرح به؟
كيف يمكن أن تتأثر قيم البيانات المخزنة نتيجة وصول غير مصرح به؟
Signup and view all the answers
ما هي إحدى النتائج السلبية للوصول غير المصرح به إلى المعلومات عبر الشبكة؟
ما هي إحدى النتائج السلبية للوصول غير المصرح به إلى المعلومات عبر الشبكة؟
Signup and view all the answers
ماذا يمكن أن يحدث إذا فقدت البيانات تمامًا نتيجة هجوم شبكي؟
ماذا يمكن أن يحدث إذا فقدت البيانات تمامًا نتيجة هجوم شبكي؟
Signup and view all the answers
أي من الخيارات التالية يعتبر من مظاهر تسرب البيانات؟
أي من الخيارات التالية يعتبر من مظاهر تسرب البيانات؟
Signup and view all the answers
ما هي نتيجة الوصول غير المصرح به إلى شبكة المعلومات؟
ما هي نتيجة الوصول غير المصرح به إلى شبكة المعلومات؟
Signup and view all the answers
أي من الخيارات التالية تصف كيفية انتشار الفيروسات بشكل صحيح؟
أي من الخيارات التالية تصف كيفية انتشار الفيروسات بشكل صحيح؟
Signup and view all the answers
ما هي إحدى الطرق التي يستخدمها الفيروس لإلحاق الضرر بالكمبيوتر المضيف؟
ما هي إحدى الطرق التي يستخدمها الفيروس لإلحاق الضرر بالكمبيوتر المضيف؟
Signup and view all the answers
ما هو التأثير الرئيسي لنسخ نسخة من الفيروس على الكمبيوتر المضيف؟
ما هو التأثير الرئيسي لنسخ نسخة من الفيروس على الكمبيوتر المضيف؟
Signup and view all the answers
أي من الخيارات التالية يعتبر سلوكًا شائعًا للفيروسات؟
أي من الخيارات التالية يعتبر سلوكًا شائعًا للفيروسات؟
Signup and view all the answers
ما هو التأثير المحتمل عند إبطاء أداء الكمبيوتر بسبب فيروس؟
ما هو التأثير المحتمل عند إبطاء أداء الكمبيوتر بسبب فيروس؟
Signup and view all the answers
ما الذي يمكن أن يحفز الأفراد على ارتكاب الجرائم الإلكترونية في الفضاء الإلكتروني؟
ما الذي يمكن أن يحفز الأفراد على ارتكاب الجرائم الإلكترونية في الفضاء الإلكتروني؟
Signup and view all the answers
كيف يمكن أن يؤثر الاختراق على شعور الأفراد تجاه الأمن السيبراني؟
كيف يمكن أن يؤثر الاختراق على شعور الأفراد تجاه الأمن السيبراني؟
Signup and view all the answers
أي من العوامل التالية يعتبر دافعاً للجرائم الإلكترونية مقارنة بالعالم الحقيقي؟
أي من العوامل التالية يعتبر دافعاً للجرائم الإلكترونية مقارنة بالعالم الحقيقي؟
Signup and view all the answers
ما هو أحد دواعي الفخر المرتبطة باختراق الشبكات عالية الأمان؟
ما هو أحد دواعي الفخر المرتبطة باختراق الشبكات عالية الأمان؟
Signup and view all the answers
ما السبب الرئيسي الذي يجعل الجرائم الإلكترونية شائعة في الفضاء الإلكتروني؟
ما السبب الرئيسي الذي يجعل الجرائم الإلكترونية شائعة في الفضاء الإلكتروني؟
Signup and view all the answers
ما هي العملية التي تُعتبر مطاردة عبر الإنترنت؟
ما هي العملية التي تُعتبر مطاردة عبر الإنترنت؟
Signup and view all the answers
أي من الخيارات التالية لا يُعتبر نوعًا من الجرائم الإلكترونية؟
أي من الخيارات التالية لا يُعتبر نوعًا من الجرائم الإلكترونية؟
Signup and view all the answers
أي من الأنشطة التالية يُمكن أن يُعد مظهرًا من مظاهر المطاردة عبر الإنترنت؟
أي من الأنشطة التالية يُمكن أن يُعد مظهرًا من مظاهر المطاردة عبر الإنترنت؟
Signup and view all the answers
ما هو الهدف المحتمل من المطاردة عبر الإنترنت؟
ما هو الهدف المحتمل من المطاردة عبر الإنترنت؟
Signup and view all the answers
كيف يتم تنفيذ المطاردة عبر الإنترنت عادةً؟
كيف يتم تنفيذ المطاردة عبر الإنترنت عادةً؟
Signup and view all the answers
الاستراتيجيات الأمنية يمكن استخدامها بشكل منفصل فقط ولا يمكن دمجها.
الاستراتيجيات الأمنية يمكن استخدامها بشكل منفصل فقط ولا يمكن دمجها.
Signup and view all the answers
الآليات الأمنية الموثوقة يجب أن تكون قابلة للتغيير لتتمكن من مواجهة المهاجمين.
الآليات الأمنية الموثوقة يجب أن تكون قابلة للتغيير لتتمكن من مواجهة المهاجمين.
Signup and view all the answers
الوقاية من الهجوم تعني أن الهجوم سينجح دائمًا.
الوقاية من الهجوم تعني أن الهجوم سينجح دائمًا.
Signup and view all the answers
يمكن للمستخدمين تجاوز الآليات الأمنية الموثوقة.
يمكن للمستخدمين تجاوز الآليات الأمنية الموثوقة.
Signup and view all the answers
يمكن للأفراد استخدام الاستراتيجيات الأمنية المدمجة بشكل فعال لمواجهة الهجمات.
يمكن للأفراد استخدام الاستراتيجيات الأمنية المدمجة بشكل فعال لمواجهة الهجمات.
Signup and view all the answers
قراصنة القبعة الرمادية يتلاعبون بأنظمة الأمان بدلاً من إصلاحها.
قراصنة القبعة الرمادية يتلاعبون بأنظمة الأمان بدلاً من إصلاحها.
Signup and view all the answers
الكراكرز هم مجموعة من المتخصصين الذين يقدمون خدماتهم لأغراض خبيثة.
الكراكرز هم مجموعة من المتخصصين الذين يقدمون خدماتهم لأغراض خبيثة.
Signup and view all the answers
يتم دفع الرسوم الاستشارية لقراصنة القبعة الرمادية بعد إصلاح الخلل الأمني.
يتم دفع الرسوم الاستشارية لقراصنة القبعة الرمادية بعد إصلاح الخلل الأمني.
Signup and view all the answers
جميع الكراكرز يعرفون كيفية إصلاح الخلل الأمني بدون معرفة نقاط الضعف.
جميع الكراكرز يعرفون كيفية إصلاح الخلل الأمني بدون معرفة نقاط الضعف.
Signup and view all the answers
القراصنة الذين يكتشفون نقاط الضعف يعدون جزءاً من المجال الأخلاقي للأمن السيبراني.
القراصنة الذين يكتشفون نقاط الضعف يعدون جزءاً من المجال الأخلاقي للأمن السيبراني.
Signup and view all the answers
الموثوقية تعني قدرة المعلومات على أن تكون حقيقية وموثوقة.
الموثوقية تعني قدرة المعلومات على أن تكون حقيقية وموثوقة.
Signup and view all the answers
القدرة على التحقق من المعلومات ليست جزءاً من الموثوقية.
القدرة على التحقق من المعلومات ليست جزءاً من الموثوقية.
Signup and view all the answers
يمكن الوثوق في صحة الإرسال أو الرسالة كجزء من مفهوم الموثوقية.
يمكن الوثوق في صحة الإرسال أو الرسالة كجزء من مفهوم الموثوقية.
Signup and view all the answers
خاصة الموثوقية ترتبط بقدرة المعلومات على التحقق منها فقط.
خاصة الموثوقية ترتبط بقدرة المعلومات على التحقق منها فقط.
Signup and view all the answers
الأصالة تعني نفس الشيء مثل الموثوقية.
الأصالة تعني نفس الشيء مثل الموثوقية.
Signup and view all the answers
فيروسات الفدية لا يمكن إلغاء تثبيتها إلا بعد دفع الفدية.
فيروسات الفدية لا يمكن إلغاء تثبيتها إلا بعد دفع الفدية.
Signup and view all the answers
تنزيل الألعاب والمشغلات المجانية لا يُعتبر أحد طرق إصابة الكمبيوتر بالفيروسات.
تنزيل الألعاب والمشغلات المجانية لا يُعتبر أحد طرق إصابة الكمبيوتر بالفيروسات.
Signup and view all the answers
يشير سلوك غريب للجهاز إلى احتمالية إصابته بفيروس.
يشير سلوك غريب للجهاز إلى احتمالية إصابته بفيروس.
Signup and view all the answers
متوسط الفدية المطلوبة من قراصنة فيروسات الفدية يتجاوز 300 دولار أميركي.
متوسط الفدية المطلوبة من قراصنة فيروسات الفدية يتجاوز 300 دولار أميركي.
Signup and view all the answers
استخدام مكافح فيروسات غير محدث يعتبر من الممارسات التي تزيد من خطر الإصابة بالفيروسات.
استخدام مكافح فيروسات غير محدث يعتبر من الممارسات التي تزيد من خطر الإصابة بالفيروسات.
Signup and view all the answers
التطفل هو الاعتراض المصرح به للمعلومات.
التطفل هو الاعتراض المصرح به للمعلومات.
Signup and view all the answers
التعديل أو التغيير يشير إلى تغيير غير مصرح به للمعلومات.
التعديل أو التغيير يشير إلى تغيير غير مصرح به للمعلومات.
Signup and view all the answers
الخداع هو عملية اعتراض المعلومات دون تغيير محتواها.
الخداع هو عملية اعتراض المعلومات دون تغيير محتواها.
Signup and view all the answers
الاغتصاب هو سيطرة غير مصرح بها على جزء من النظام.
الاغتصاب هو سيطرة غير مصرح بها على جزء من النظام.
Signup and view all the answers
التنكر أو الانتحال هو هجوم يتطلب مصادقة المستلم.
التنكر أو الانتحال هو هجوم يتطلب مصادقة المستلم.
Signup and view all the answers
التنصل من الأصل يُعتبر شكلاً من أشكال الإفصاح.
التنصل من الأصل يُعتبر شكلاً من أشكال الإفصاح.
Signup and view all the answers
التنصت النشط يعتبر تهديداً ضد خدمات النزاهة.
التنصت النشط يعتبر تهديداً ضد خدمات النزاهة.
Signup and view all the answers
الإفشاء يحدث عندما يتم الوصول المصرح به إلى المعلومات.
الإفشاء يحدث عندما يتم الوصول المصرح به إلى المعلومات.
Signup and view all the answers
الخداع يعبر عن الاعتماد على بيانات صحيحة لاتخاذ قرارات.
الخداع يعبر عن الاعتماد على بيانات صحيحة لاتخاذ قرارات.
Signup and view all the answers
هجوم man-in-the-middle هو شكل من أشكال التعديل.
هجوم man-in-the-middle هو شكل من أشكال التعديل.
Signup and view all the answers
يمكن للفيروس أن ينشط نفسه دون أي تدخل بشري.
يمكن للفيروس أن ينشط نفسه دون أي تدخل بشري.
Signup and view all the answers
إذا لم يتم تنفيذ الملف التنفيذي (.exe) فإن الفيروس لا يمكنه تفعيل نفسه في الجهاز.
إذا لم يتم تنفيذ الملف التنفيذي (.exe) فإن الفيروس لا يمكنه تفعيل نفسه في الجهاز.
Signup and view all the answers
يمكن للفيروس الانتشار في جهاز الكمبيوتر بدون أي ملفات تنفيذية.
يمكن للفيروس الانتشار في جهاز الكمبيوتر بدون أي ملفات تنفيذية.
Signup and view all the answers
ينبغي على المستخدمين توخي الحذر عند فتح الملفات التنفيذية (.exe) لتجنب الفيروسات.
ينبغي على المستخدمين توخي الحذر عند فتح الملفات التنفيذية (.exe) لتجنب الفيروسات.
Signup and view all the answers
الفيروسات يمكن أن تصيب الأجهزة دون الحاجة لتدخل بشري، بمجرد ظهورها في النظام.
الفيروسات يمكن أن تصيب الأجهزة دون الحاجة لتدخل بشري، بمجرد ظهورها في النظام.
Signup and view all the answers
فقدان النزاهة يعني إمكانية التعديل غير المصرح به أو إتلاف البيانات.
فقدان النزاهة يعني إمكانية التعديل غير المصرح به أو إتلاف البيانات.
Signup and view all the answers
النزاهة تشمل فقط حماية النظام من الفيروسات.
النزاهة تشمل فقط حماية النظام من الفيروسات.
Signup and view all the answers
سلامة البيانات تعني عدم إمكانية تعديل المعلومات أو إتلافها بشكل غير صحيح.
سلامة البيانات تعني عدم إمكانية تعديل المعلومات أو إتلافها بشكل غير صحيح.
Signup and view all the answers
حماية المعلومات تعني فقط ضمان عدم فقدان البيانات في حالات الكوارث.
حماية المعلومات تعني فقط ضمان عدم فقدان البيانات في حالات الكوارث.
Signup and view all the answers
يمكن أن يتسبب فقدان النزاهة في فقدان الثقة في البيانات والموارد المستخدمة.
يمكن أن يتسبب فقدان النزاهة في فقدان الثقة في البيانات والموارد المستخدمة.
Signup and view all the answers
يجوز للعميل الاحتفاظ بالشحنة غير المطلوبة بدون دفع عندما ينكر أنه طلب المنتج.
يجوز للعميل الاحتفاظ بالشحنة غير المطلوبة بدون دفع عندما ينكر أنه طلب المنتج.
Signup and view all the answers
هجوم التأخير هو نوع من التدخل الدائم في الخدمة.
هجوم التأخير هو نوع من التدخل الدائم في الخدمة.
Signup and view all the answers
آلية الأمان تتعلق فقط بإجراءات غير آمنة.
آلية الأمان تتعلق فقط بإجراءات غير آمنة.
Signup and view all the answers
يؤدي حرمان الخدمة إلى حدوث مشاكل متعلقة بالأمن دائماً.
يؤدي حرمان الخدمة إلى حدوث مشاكل متعلقة بالأمن دائماً.
Signup and view all the answers
السياسة الأمنية هي عبارة عن بيان بما هو مسموح به وما هو غير مسموح به.
السياسة الأمنية هي عبارة عن بيان بما هو مسموح به وما هو غير مسموح به.
Signup and view all the answers
يعتمد الاحتيال في المزادات عبر الإنترنت عادةً على العملاء الذين يقومون بدفع مبالغ زائدة عن المنتجات.
يعتمد الاحتيال في المزادات عبر الإنترنت عادةً على العملاء الذين يقومون بدفع مبالغ زائدة عن المنتجات.
Signup and view all the answers
مجرمو الإنترنت يستهدفون دائماً المواقع ذات السمعة السيئة فقط.
مجرمو الإنترنت يستهدفون دائماً المواقع ذات السمعة السيئة فقط.
Signup and view all the answers
بعد إجراء الدفع في المزادات عبر الإنترنت، يكون هناك ضمان دائم لاستلام العنصر المدفوع.
بعد إجراء الدفع في المزادات عبر الإنترنت، يكون هناك ضمان دائم لاستلام العنصر المدفوع.
Signup and view all the answers
المزادات عبر الإنترنت تعد وسيلة آمنة تماماً ولا تتعرض للاحتيال.
المزادات عبر الإنترنت تعد وسيلة آمنة تماماً ولا تتعرض للاحتيال.
Signup and view all the answers
يمكن أن تؤدي الاحتيالات في المزادات عبر الإنترنت إلى فقدان العملاء لمبالغهم المالية دون الحصول على المنتج.
يمكن أن تؤدي الاحتيالات في المزادات عبر الإنترنت إلى فقدان العملاء لمبالغهم المالية دون الحصول على المنتج.
Signup and view all the answers
المطاردة عبر الإنترنت تتضمن تهديد شخص ما باستخدام الكمبيوتر كوسيط.
المطاردة عبر الإنترنت تتضمن تهديد شخص ما باستخدام الكمبيوتر كوسيط.
Signup and view all the answers
يمكن اعتبار المطاردة عبر الإنترنت شكلًا من أشكال التواصل الاجتماعي الإيجابي.
يمكن اعتبار المطاردة عبر الإنترنت شكلًا من أشكال التواصل الاجتماعي الإيجابي.
Signup and view all the answers
تُستخدم البرامج الضارة بشكل رئيسي في الجرائم الإلكترونية بسبب فعاليتها في التسلل إلى الشبكات.
تُستخدم البرامج الضارة بشكل رئيسي في الجرائم الإلكترونية بسبب فعاليتها في التسلل إلى الشبكات.
Signup and view all the answers
إن جميع الأشخاص الذين يتعرضون للمطاردة عبر الإنترنت يتمتعون بقدر عالٍ من الأمان الشخصي.
إن جميع الأشخاص الذين يتعرضون للمطاردة عبر الإنترنت يتمتعون بقدر عالٍ من الأمان الشخصي.
Signup and view all the answers
تعتبر عملية المطاردة عبر الإنترنت قانونية في جميع الدول.
تعتبر عملية المطاردة عبر الإنترنت قانونية في جميع الدول.
Signup and view all the answers
Study Notes
الأمن السيبراني
- الأمن السيبراني هو الحماية من الهجمات الإلكترونية والحفاظ على سلامة البيانات الرقمية.
- يشمل الأمن السيبراني حماية البيانات المخزنة على الخوادم، أجهزة الكمبيوتر، الأجهزة المحمولة، الشبكات، وغيرها من المعدات الرقمية.
ملفات السجل
- يمكن استخدام ملفات السجل لتحديد المتسببين في اختراق البيانات وتتبع أنشطة الوصول إليها.
- توفر ملفات السجلات سجلًا زمنيًا لكل عملية دخول وتسجيل على التطبيق.
هجمات البرامج الضارة
- يمكن للبرامج الضارة، عند تشغيلها، الوصول إلى بيانات حساسة مثل ملفات تعريف الارتباط.
- تتمكن هذه البرامج من إرسال المعلومات الحساسة إلى خوادم بعيدة.
أنواع البيانات المستهدفة
- ملفات البيانات وقواعد البيانات.
- ملفات كلمات المرور والبيانات الأمنية الأخرى.
معدات الشبكة
- تشمل معدات الشبكة روابط الاتصالات في شبكة الإنترنت والشبكات الداخلية، مثل أجهزة التوجيه والجسور.
- الهدف من هجمات الشبكة تعطيل عمل شبكات المؤسسات ومنع المستخدمين من الوصول إلى خدماتها.
هجمات رفض الخدمة
- تهدف هذه الهجمات إلى تعطيل خدمات الشبكات عن طريق إرسال طلبات زائدة عن الحد لضغط أنظمة الشبكة.
- تهدف الهجمات إلى منع المستخدمين الشرعيين من الوصول إلى الخدمات عن طريق تحميل الخادم بشكل زائد.
- على سبيل المثال، يمكن للمهاجمين إرسال 10 طلبات زائفة في الثانية لتعطيل خدمة تستوعب 10 طلبات معالجة في الثانية، مما يمنع المستخدمين الشرعيين من تسجيل الدخول.
تصفية الدخول
- تصفية الدخول هي تقنية تصنيف ومنع الوصول إلى الإنترنت بواسطة تحديد المستخدمين غير المصرح لهم.
- يقوم نظام تصفية الدخول بفحص كل طلب دخول إلى الشبكة لتحديد ما إذا كان ينبغي السماح له أو رفضه.
تعقيدات الأمان
- قد تتطلب أنظمة الأمن السيبراني خبرة تقنية للتركيب والصيانة.
- قد تحتاج المؤسسات إلى توظيف متخصصين في تكنولوجيا المعلومات لتأمين شبكاتها ومعداتها الرقمية.
أنواع الأضرار التي يمكن أن تسببها البرامج الضارة
- يمكن أن يكون الضرر طفيفًا مثل تغيير اسم مؤلف مستند، أو كبيرًا مثل الوصول الكامل إلى جهاز الكمبيوتر دون إمكانية تعقبه.
- يُمكن أن تؤثر البرامج الضارة على أداء الكمبيوتر عن طريق حذف الملفات، أو احتلال مساحة ذاكرة الكمبيوتر، أو إبطاء الأداء.
- تُمكن أن تسبب البرامج الضارة تغيير البيانات المخزنة، مما قد يؤدي إلى مشكلات في البيانات أو اختراقها أو عدم توفرها بسهولة.
طرق انتشار البرامج الضارة
- يمكن أن تنتشر البرامج الضارة عبر مرفقات البريد الإلكتروني، وأجهزة USB، والصور الرقمية، ورسائل الترحيب الإلكتروني، ومقاطع الصوت والفيديو، وغيرها.
- يمكن أن تنتقل البرامج الضارة عندما يتم تنزيل ملف به رمز ضار أو عند استخدام برامج غير موثوق بها.
دوافع الجريمة الإلكترونية
- يمكن أن يدفع الرغبة في الاعتراف بتطوير مهارات القرصنة لدى الفرد، مثل اختراق شبكات عالية الأمان.
- يمكن أن يدفع الفرد إلى ارتكاب الجريمة الإلكترونية لعدم كشف هويته، حيث يمكن ارتكاب الجرائم الإلكترونية بشكل سهل دون الكشف عن هوية مرتكبها عبر الإنترنت.
أنواع الجرائم الإلكترونية
- تهديد شخص ما من خلال الإنترنت باستخدام الكمبيوتر كوسيلة، يُعرف باسم المطاردة عبر الإنترنت.
هجمات القراصنة
- تُعرف هجمات القراصنة التي يقوم بها الهاكرز من الدرجة الثانية باسم "القراصنة الرمادية".
- يقدم هؤلاء الهاكرز إصلاحًا للخلل مقابل رسوم استشارية.
آليات الأمن
- تهدف آليات الأمن إلى منع الهجمات، اكتشافها، أو التعافي منها.
- يمكن استخدام هذه الآليات مجتمعة أو بشكل منفصل.
- تمنع آلية الوقاية من حدوث الهجوم من الأساس.
- تتميز آلية الوقاية بأنها موثوقة، غير قابلة للتغيير، ومن الصعب على المهاجمين هزيمتها.
- تُعتبر الموثوقية هي خاصية كون المعلومات حقيقية وموثوقة.
- تشمل مفهوم الموثوقية التأكد من صحة الرسالة ومنشئها.
التهديدات
- تُعرف التهديدات بأنها انتهاكات محتملة للأمن.
- تُشير الهجمات إلى إجراءات يمكن أن تؤدي إلى حدوث التهديدات.
- يُعتبر المهاجمون من يقومون بهذه التهديدات.
تصنيف التهديدات
- تُقسم التهديدات إلى أربع فئات وهي:
- الإفشاء: الوصول غير المصرح به إلى المعلومات.
- الخداع: إرسال أو قبول بيانات كاذبة.
- التعطيل: انقطاع أو منع تشغيل الخدمة بشكل صحيح.
- اغتصاب: السيطرة غير المصرح بها على جزء من النظام.
التطفل
- يعتبر شكلًا من أشكال الإفشاء.
- يُعرف بأنه اعتراض غير مصرح به للمعلومات.
- يُعتبر التنصت السلبي شكلًا من أشكال التطفل.
- يشكل تهديدًا ضد خدمات السرية.
التعديل أو التغيير
- يُعرف بأنه تغيير غير مصرح به للمعلومات.
- يشمل ثلاثة أنواع من التهديدات وهي:
- الخداع: تعتمد بعض الكيانات على البيانات المعدلة (الكاذبة) لاتخاذ قراراتها.
- الفوضى والاغتصاب: تتحكم البيانات المعدلة (الكاذبة) في تشغيل النظام.
- التنصت النشط: يتم تغيير البيانات التي تتحرك عبر الشبكة.
- يشكل تهديدًا ضد خدمات النزاهة.
التنكر أو الانتحال
- يُعرف بأنها شخصية كيان من قبل كيان آخر.
- هدفها إقناع الضحية بأنها تتواصل مع كيان مختلف.
- يعتبر شكل من أشكال الخداع والاغتصاب.
- يشكل تهديدًا ضد خدمات المصادقة.
التمصل من الأصل
- يُعرف بأنه إنكار كاذب لإرسال أو إنشاء شيء ما.
- يُعتبر شكلًا من أشكال الخداع.
الفيروسات
- تؤثر الفيروسات على أداء الجهاز بشكل ملحوظ.
- تسبب بطء في الجهاز، سلوكًا غريبًا، فقدانًا غير متوقعًا لبيانات مختلفة، وإيقافًا مفاجئًا.
طرق الإصابة بالفيروسات
- مشاركة الملفات أو الصور مع مستخدمين آخرين.
- فتح البريد الإلكتروني العشوائي أو مرفق البريد الإلكتروني.
- تنزيل الألعاب وأشرطة الأدوات ومشغلات الوسائط وأدوات النظام الأخرى مجانًا.
- تثبيت تطبيقات البرمجيات السائدة دون قراءة اتفاقيات الترخيص بدقة.
- زيارة موقع مصاب.
- ملفات مخفية في رسائل البريد الإلكتروني العشوائية من المخترقين أو الأنظمة المصابة الأخرى من خلال التخفي على أنها برامج مفيدة.
- النوافذ المنبثقة على مواقع الويب المشكوك فيها.
- استخدام مكافح فيروسات الكمبيوتر غير محدث
فيروسات الفدية
- تُعد برامج الفدية (ransomware) شكلًا خطيرًا من الفيروسات.
- يُمكن أن تطلب برامج الفدية مبالغ تصل إلى 300 دولار أمريكي تقريبًا.
برامج الحجب
- تُحجب أجهزة الكمبيوتر الخاصة بالضحايا باستخدام برامج الحجب.
- لا يتسنى لأي شخص استخدام أجهزة الكمبيوتر المحجوبة.
الفيروسات
- يمكن أن يكون الفيروس موجودًا على جهاز الكمبيوتر ولكن لا يمكنه تنشيط نفسه دون تدخل بشري.
- لا يمكن تنشيط الفيروس في الجهاز المضيف إلا عند تنفيذ ملف تنفيذي (.exe).
النزاهة
- تُشير النزاهة إلى موثوقية البيانات أو الموارد.
- تشمل النزاهة سلامة البيانات وسلامة النظام.
- تُركز النزاهة على حماية المعلومات من التعديل غير المصرح به أو التلف.
- تشمل النزاهة التأكد من عدم التنصل من المعلومات و صحتها.
- يُمكن أن يُؤدي فقدان النزاهة إلى تعديل غير مصرح به أو تلف المعلومات.
- مثال على فقدان النزاهة: عندما يزعم العميل أنه لم يطلب منتجًا تم شحنه إليه، رغم أن البائع قد أرسله.
متغير
- يُشير المتغير إلى إنكار المستخدم لإنشاء معلومات أو كيان معين، مثل ملف.
الحرمان من الخدمة
- يُشير الحرمان من الخدمة إلى منع الخدمة لفترة طويلة.
- يُعد الحرمان من الخدمة شكلًا من أشكال الاغتصاب الإلكتروني.
- غالبًا ما يُستخدم الحرمان من الخدمة مع آليات أخرى للخداع.
-
أنواع الحرمان من الخدمة:
- من المصدر: يتم منع الخادم من الحصول على الموارد اللازمة لأداء وظائفه.
- في الوجهة: يتم منع الاتصالات من الخادم.
- طول الطريق الوسيط: يتم تجاهل الرسائل من العميل أو الخادم أو كليهما.
هجوم التأخير
- يُشبه هجوم التأخير هجوم الحرمان من الخدمة.
- يُؤدي هجوم التأخير إلى منع مؤقت للخدمة.
- توجد آليات لمواجهة هجمات الحرمان من الخدمة والتأخير.
-
ملاحظة:
- يُمكن أن يُؤدي رفض الخدمة أو التأخير إلى هجمات مباشرة.
- يُمكن أن يُؤدي رفض الخدمة أو التأخير إلى حدوث مشاكل غير متعلقة بالأمن.
- السبب والنتيجة مهمتان، وليس النية الكامنة وراءهما.
السياسة الأمنية
- هي عبارة عن بيان بما هو مسموح به (الإجراءات الآمنة) وما هو غير مسموح به (الإجراءات غير الآمنة).
آلية الأمان
- هي الطريقة أو الأداة أو الإجراء لفرض سياسة أمنية.
الاحتيال في المزاد عبر الإنترنت
- يُؤدي الاحتيال في المزاد عبر الإنترنت إلى الاستفادة من مواقع الويب ذات السمعة الطيبة.
- يستفيد بعض مجرمي الإنترنت من مواقع الويب ذات السمعة الطيبة لجذب العملاء.
- يستهدف مجرمو الإنترنت العملاء من خلال الاحتيال في المزادات عبر الإنترنت.
- غالبًا ما يؤدي الاحتيال في المزاد عبر الإنترنت إلى دفع مبالغ زائدة عن المنتج أو عدم استلام المنتج بعد الدفع.
أنواع الجرائم الإلكترونية
- المطاردة عبر الإنترنت: هي عملية ملاحقة أو مضايقة أو تهديد شخص ما باستخدام الإنترنت أو الكمبيوتر كوسيط.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
يستعرض هذا الاختبار مبادئ الأمن السيبراني وكيفية حماية البيانات من الهجمات الإلكترونية. يتناول مواضيع مثل هجمات البرامج الضارة، أنواع البيانات المستهدفة، واستخدام ملفات السجل لتتبع الأنشطة. تعرّف على كيفية حماية الشبكات والمعدات الرقمية.