التحليل الجنائي الرقمي ـ المكونات الصلبة والعتاد المادي
25 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو العنصر المهم في التحليل الجنائي الرقمي?

  • القرص الصلب (correct)
  • الذواكر
  • لوحة أم
  • المبدات (router)
  • ما الجديد الذي يجب أن يتحلى به المحلل الجنائي الرقمي؟

  • خبرة مناسبة بالشركات
  • خبرة مناسبة بالبرمجة
  • معرفة كافية بالحواسب (correct)
  • معرفة كافية bilder القوانين
  • ما هو الجزء من الحاسب الأكثر أهمية في التحليل الجنائي الرقمي؟

  • اللوحة أم
  • القرص المضغوط
  • الذواكر
  • القرص الصلب (correct)
  • ما هو الجزء الذي يربط الحواسب معا في التحليل الجنائي الرقمي؟

    <p>المبدات (router)</p> Signup and view all the answers

    ما هو العنصر الذي لا يمكن:disable في التحليل الجنائي الرقمي؟

    <p>القرص الصلب</p> Signup and view all the answers

    ما هو النوع من البرتوكول الذي يختلف حسب عملية الاتصال عبر الشبكة؟

    <p>برتوكول اتصال منفذ معين</p> Signup and view all the answers

    ما هو الوسيلة الرئيسية لاتصال عبر الشبكة؟

    <p>منفذ معين</p> Signup and view all the answers

    ما هو النتيجة الرئيسية لاستخدام البرتوكول في عملية الاتصال عبر الشبكة؟

    <p>تخصيص منفذ معين لكل برتوكول</p> Signup and view all the answers

    ما هو الدور الرئيسي لمنفذ الاتصال في عملية الاتصال عبر الشبكة؟

    <p>توفير منفذ معين لكل برتوكول</p> Signup and view all the answers

    ما هو المconcept الرئيسي الذي يرتبط بعملية الاتصال عبر الشبكة؟

    <p>بروتوكول اتصال عبر الشبكة</p> Signup and view all the answers

    ما هو الهاش الذي يتم استخدامه عادة في أنظمة التشغيل?

    <p>طريقة لتشفير البيانات</p> Signup and view all the answers

    ما هو الغرض من استخدام كلمات السر في نظام التشغيل ‪Windows‬؟

    <p>لإثبات هوية المستخدم</p> Signup and view all the answers

    ما هو الستيغنوغرافي؟

    <p>طريقة لإخفاء البيانات في صور أو ملفات أخرى</p> Signup and view all the answers

    ما هو الغرض من استخدام التوجيه بالبصل ‪Onion Routing‬؟

    <p>لإخفاء عنوان المستخدم</p> Signup and view all the answers

    ما هو الغرض من استخدام التزييف ‪Spoofing‬؟

    <p>لإرسال رسائل مزورة</p> Signup and view all the answers

    ما هو النتاج النهائي لعملية عكسية?

    <p>هش بحجم ثابت</p> Signup and view all the answers

    ما هو الهدف من توليد هاش لكل ملف على حدة?

    <p>تجنب تكرر القيم</p> Signup and view all the answers

    ما هو Смeature من توليد هاش لكل ملف على حدة?

    <p>تجنب تكرر القيم</p> Signup and view all the answers

    ما هو النوع من الهش الذي يتم توليده في OPERATION.reverse hash؟

    <p>هش بحجم ثابت</p> Signup and view all the answers

    ما هو الغرض من توليد هاش في OPERATION.reverse hash؟

    <p>توليد هاش بحجم ثابت</p> Signup and view all the answers

    ما هو الهدف الرئيسي من استخدام نظام التشغيل ‪linux‬ في هذه الحالة؟

    <p>لإقامة نظام تشغيل خاص</p> Signup and view all the answers

    ما هوسبب تفضيل استخدام توزيعه ‪kali linux‬ في هذا السياق؟

    <p>لأنه يحتوي على أدوات معدّة</p> Signup and view all the answers

    ما هو النوع من نظام ‪linux‬ الذي يمكن استخدامة في هذه الحالة؟

    <p>أي توزيعه من ‪linux‬</p> Signup and view all the answers

    ما هو الهدف من نسخة من نظام ‪linux‬ في هذه الحالة؟

    <p>لتحقيق هدف معين باستخدام نظام التشغيل</p> Signup and view all the answers

    ما هو لwhy نظام ‪linux‬ هو الخيار الأفضل في هذه الحالة؟

    <p>لأنه يمكن أن يتحقق هدفه باستخدام أي توزيعه</p> Signup and view all the answers

    Study Notes

    التحليل الجنائي الرقمي

    • لتحليل جنائي رقمي نحتاج إلى معرفة كافية وخبرة مناسبة بالمكونات الصلبة والعتاد المادي للحواسب مثل اللوحة الأم والقرص الصلب والذواكر وأجهزة الربط الشبكي والمبدات (Router).
    • proceso ااتصال عبر الشبكة تختلف حسب نوع البرتوكول المستخدم، كل برتوكول يقوم بعملية ااتصال عبر منفذ معين.

    لاحتياجات النظام الهدف

    • نحن بحاجة لنسخة من نظام لينوكس قابلة للاستخدام، يمكن أن تكون أي توزيعة لينوكس ولكن يفضل استخدام توزيعة كالي لينوكس لأنها تحوي على أدوات معدَة.

    أدوات التحليل الجنائي الرقمي

    • أدوات التحليل الجنائي الرقمي تشمل:
      • الهاش (Hash)
      • كلمات السر في ويندوز
      • الستيغنوغرافي (Steganography)
      • أونيون روتينغ آند سبوفينغ (Onion Routing and Spoofing)
      • القيام بعملية عكسية (unhashed)

    الهاش (Hash)

    • حجم متغير في الدخل يولد هاش بحجم ثابت (طول ثابت)
    • لكل ملف قيمة هاش خاصة وفريدة لا يمكن أن تتكرر

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    اختبار معارفك حول المكونات الصلبة والعتاد المادي للحواسب في التحليل الجنائي الرقمي. كيف تتعامل مع أجهزة الربط الشبكي والمبدات؟

    More Like This

    Use Quizgecko on...
    Browser
    Browser