أمن المعلومات
12 Questions
0 Views

أمن المعلومات

Created by
@ImpeccableBegonia

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو أمن المعلومات؟

هو العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها.

ما هي أهداف أمن المعلومات الرئيسية؟ (اختر كل ما ينطبق)

  • التوفر (Availability) (correct)
  • التشفير (Cryptography)
  • السرية (Confidentiality) (correct)
  • السلامة (Integrity) (correct)
  • طابق بين المخاطر التي تهدد أمن المعلومات مع نوعها:

    حدوث حريق = سبب طبيعي انقطاع التيار الكهربائي = سبب طبيعي الهجوم = سبب بشري متعمد البرمجيات الخبيثة = سبب بشري متعمد

    ما هي بعض المستويات المستخدمة في أمن المعلومات؟

    <p>الحماية المادية، الحماية الشخصية، الحماية الإدارية، والحماية الإعلامية والمعرفية.</p> Signup and view all the answers

    أفضل مسار لتعلم أمن المعلومات يشمل _، لغات البرمجة، وتقنيات التخفي، والشبكات.

    <p>أنظمة التشغيل</p> Signup and view all the answers

    أمن المعلومات هو علم حديث بدأ مع ظهور الإنترنت.

    <p>False</p> Signup and view all the answers

    ما هي البرامج الضارة؟

    <p>هي أي برنامج مصمم لإلحاق الضرر بجهاز كمبيوتر أو شبكة.</p> Signup and view all the answers

    ما هي إحدى المشاكل التي يمكن أن تسببها البرامج الضارة؟ (اختر جميع ما ينطبق)

    <p>إتلاف البيانات</p> Signup and view all the answers

    أي من الأعراض التالية يمكن أن تشير إلى وجود برامج ضارة؟ (اختر جميع ما ينطبق)

    <p>حذف مفاجئ للملفات</p> Signup and view all the answers

    ما هو الفيروس؟

    <p>هو نوع من البرامج الضارة المصمم للتكاثر ونشر نفسه من جهاز كمبيوتر إلى آخر.</p> Signup and view all the answers

    ما هو أحد أنواع الفيروسات؟

    <p>الفيروسات النصية</p> Signup and view all the answers

    كيف تنتشر الديدان؟

    <p>تنتشر الديدان عبر شبكات الكمبيوتر بدون تفاعل المستخدم.</p> Signup and view all the answers

    Study Notes

    مقدمة أمن المعلومات

    • أمن المعلومات هو العلم الذي يهدف لحماية المعلومات من المخاطر ويضمن وصول الأفراد المصرح لهم للبيانات.

    • حماية المعلومات ليست جديدة، ولكن التطور التكنولوجي دفعها للظهور بشكل قوي.

    • يتكون أمن المعلومات من حماية :

      • أنظمة التشغيل
      • البرامج والتطبيقات
      • قواعد البيانات.

    أهداف أمن المعلومات

    • أمن المعلومات يهدف لتحقيق ثلاثة مبادئ رئيسية:
      • السرية ( Confidentiality)
      • السلامة ( Integrity )
      • التوفر (Availability)

    المخاطر التي تهدد أمن المعلومات

    • تُقسم المخاطر إلى:
      • مخاطر طبيعية:
        • حريق
        • انقطاع الكهرباء
      • مخاطر بشرية :
        • متعمدة
        • غير متعمدة

    مستويات أمن المعلومات

    • تُقسم أساليب أمن المعلومات إلى:
      • الحماية المادية
      • الحماية الشخصية
      • الحماية الإدارية
      • الحماية الإعلامية والمعرفية

    كيف تصبح خبير أمن معلوماتي

    • أفضل مسار لتعلّم أمن المعلومات هو:
      • تعلم أنظمة التشغيل
      • تعلم لغات البرمجة
      • فهم تقنيات التخفي
      • تعلم الشبكات
      • تعلم التشفير
      • فهم إخفاء البيانات
      • تعلم الهندسة الاجتماعية
      • تعلم تحليل ملفات خبيثة

    مصطلحات تستخدم في أمن المعلومات

    • بعض المصطلحات التي تُستخدم في أمن المعلومات:
      • أمن أنظمة الحاسب (Computer System Security)
      • موقع الأمان (Security Domain)
      • سياسة الأمان (Security Policy)
      • التشفير (Cryptography)
      • التخويل (Authorization)
      • التهديد (Threat)
      • الهجوم (Attack)
      • المخاطر (Risk)
      • الهاكرز (Hackers)
      • الباب الخلفي (Backdoor)
      • البرمجيات الخبيثة (Malware)
      • مركز البيانات (Data Center)
      • الجرائم الإلكترونية

    البرمجيات الخبيثة (Malware)

    • هي أي برنامج مُصمّم لإلحاق الضرر بجهاز كمبيوتر أو شبكة.
    • تُصنف عادةً إلى فئات مختلفة بناءً على وظيفتها أو كيفية انتشارها.
    • قد تسبب مجموعة متنوعة من المشاكل، مثل إتلاف البيانات والوصول غير المُصرح به وسرقة المعلومات الحساسة والتسبب في االضطرابات.

    أعراض البرمجيات الخبيثة

    • زيادة غير طبيعية في استخدام المعالج.
    • بطئ الكمبيوتر غير المُعتاد.
    • تعديل مفاجئ للملفات.
    • حذف مفاجئ للملفات.
    • بطء في متصفحات الويب.
    • ظهور مشاكل تتعلق باالتصال.
    • تواجد البرامج أو الملفات أو االيقونات على سطح المكتب دون تدخل من المستخدم.
    • حدوث عمليات غير معروفة.
    • إرسال رسائل إلكترونية دون علم المستخدم.

    أنواع البرمجيات الخبيثة

    • الفريوسات (Viruses): برنامج ضار مُصمم للتكاثر ونشر نفسه من جهاز كمبيوتر إلى آخر. ينتشر عبر محركات األقراص، ولا ينسخ نفسه عبر الشبكات ويحتاج إلى تدخل بشري لالنتشار.
    • الديدان (Worms): هي برنامج ضار ينتشر من جهاز كمبيوتر إلى آخر دون تفاعل المستخدم. تنتشر الديدان عبر شبكات الكمبيوتر وتتكاثر بنسخ نفسها إلى أجهزة كمبيوتر أخرى.

    الديدان تنتشر باستخدام:

    • استغالل نقاط الضعف األمنية.
    • استخدام نقاط الضعف في البرامج.
    • االنتشار عبر مرفقات البريد اإللكتروني.
    • االنتشار عبر الشبكة االجتماعية.

    الفيروسات (Viruses)

    • تهدف إلى إتالف أو جعل الجهاز غير قابل لالستخدام.
    • تتكون من جزأين رئيسيين:
      • الشفرة الخبيثة: وهي المسؤولة عن تنفيذ الوظائف الضارة.
      • الناسخ: وهو المسؤول عن نسخ الفيروس نفسه إلى ملفات أخرى على الجهاز المصاب.

    أنواع الفيروسات:

    • الفيروسات النصية: تصيب الملفات النصية.
    • الفيروسات التنفيذية: تصيب الملفات التنفيذية مثل ملفات .exe و .dll.
    • الفيروسات المخفية: تحاول إخفاء نفسها من برامج مكافحة الفيروسات.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    يستعرض هذا الاختبار المبادئ الأساسية لأمن المعلومات، بما في ذلك الأهداف والمخاطر والتقنيات المستخدمة. ستكتشف أيضاً أفضل المسارات لتعلم هذا المجال وتأثيره على العصر الرقمي. قم بالتقييم ومعرفة معرفتك بموضوع أمن المعلومات.

    More Like This

    Layers of Information Security
    0 questions
    Cybersecurity Fundamentals
    10 questions

    Cybersecurity Fundamentals

    AuthoritativeSolarSystem avatar
    AuthoritativeSolarSystem
    Cyber Security Fundamentals
    10 questions
    Information Security Quiz
    80 questions
    Use Quizgecko on...
    Browser
    Browser