Podcast
Questions and Answers
هجمات الوسيط بين الطرفين تعتبر من الثغرات الشبكية الشائعة
هجمات الوسيط بين الطرفين تعتبر من الثغرات الشبكية الشائعة
True
اكتشاف الثغرات يتكون من مرحلتين رئيسيتين هما تقييم الثغرات ومعالجة الثغرات
اكتشاف الثغرات يتكون من مرحلتين رئيسيتين هما تقييم الثغرات ومعالجة الثغرات
False
عدم تحديث البرمجيات بانتظام لا يعتبر سبباً رئيسيًا للثغرات في أمان السيبراني
عدم تحديث البرمجيات بانتظام لا يعتبر سبباً رئيسيًا للثغرات في أمان السيبراني
False
جزء من مهام إدارة الثغرات يتضمن فحص الثغرات والبحث في جوجل
جزء من مهام إدارة الثغرات يتضمن فحص الثغرات والبحث في جوجل
Signup and view all the answers
التعقيد واستجابة الموظفين ليستا من بين أسباب الثغرات في أمان السيبراني
التعقيد واستجابة الموظفين ليستا من بين أسباب الثغرات في أمان السيبراني
Signup and view all the answers
SQL injections هو نوع من ثغرات أمان التطبيقات
SQL injections هو نوع من ثغرات أمان التطبيقات
Signup and view all the answers
مبدأ السرية في أمن المعلومات يعني السماح بكشف البيانات لأطراف غير مصرح لها.
مبدأ السرية في أمن المعلومات يعني السماح بكشف البيانات لأطراف غير مصرح لها.
Signup and view all the answers
التحقق البيومتري هو إجراء يهدف إلى تأمين النزاهة في أمن المعلومات.
التحقق البيومتري هو إجراء يهدف إلى تأمين النزاهة في أمن المعلومات.
Signup and view all the answers
نظرية CIA تعني السرية، الكفاءة، والتكامل في أمن المعلومات.
نظرية CIA تعني السرية، الكفاءة، والتكامل في أمن المعلومات.
Signup and view all the answers
تدابير تأمين السرية في أمن المعلومات تشمل التشفير والمصادقة ثنائية العامل.
تدابير تأمين السرية في أمن المعلومات تشمل التشفير والمصادقة ثنائية العامل.
Signup and view all the answers
السرية في أمن المعلومات تعني منع الكشف عن البيانات لأطراف غير مصرح لها.
السرية في أمن المعلومات تعني منع الكشف عن البيانات لأطراف غير مصرح لها.
Signup and view all the answers
ثالثية CIA تستخدم كنموذج لتوجيه الشركات في وضع سياساتها االأمنية.
ثالثية CIA تستخدم كنموذج لتوجيه الشركات في وضع سياساتها االأمنية.
Signup and view all the answers
برنامج SolarWinds Network Configuration Manager يستخدم للعثور على الثغرات في الأجهزة الكمبيوترية فقط.
برنامج SolarWinds Network Configuration Manager يستخدم للعثور على الثغرات في الأجهزة الكمبيوترية فقط.
Signup and view all the answers
اختبار الدخول هو اسم آخر لاختبار االختراق.
اختبار الدخول هو اسم آخر لاختبار االختراق.
Signup and view all the answers
البحث في جوجل يُعتبر استخدام محرك بحث لتحديد الثغرات الأمنية.
البحث في جوجل يُعتبر استخدام محرك بحث لتحديد الثغرات الأمنية.
Signup and view all the answers
IPv6 هو عنوان بروتوكول اإلنترنت يتكون من ثلاثة أرقام فقط.
IPv6 هو عنوان بروتوكول اإلنترنت يتكون من ثلاثة أرقام فقط.
Signup and view all the answers
تقييم الثغرات يساعد على تعيين أولويات أنشطة التصحيح من خلال تعيين مستويات الخطر للتهديدات المكتشفة.
تقييم الثغرات يساعد على تعيين أولويات أنشطة التصحيح من خلال تعيين مستويات الخطر للتهديدات المكتشفة.
Signup and view all the answers
معالجة الثغرات تشمل تصليح وتبسيط وقبول.
معالجة الثغرات تشمل تصليح وتبسيط وقبول.
Signup and view all the answers
IPv4 هو بروتوكول جديد في مجال عنوان بروتوكول اإلنترنت.
IPv4 هو بروتوكول جديد في مجال عنوان بروتوكول اإلنترنت.
Signup and view all the answers
إصلاح الثغرات يشمل إصلاح الثغرة بعد تحديدها.
إصلاح الثغرات يشمل إصلاح الثغرة بعد تحديدها.
Signup and view all the answers
هذه المصطلحات: SolarWinds Network Configuration Manager وManageEngine Vulnerability Manager Plus، هي حلول غير شائعة للاستخدام في اختبار االختراق.
هذه المصطلحات: SolarWinds Network Configuration Manager وManageEngine Vulnerability Manager Plus، هي حلول غير شائعة للاستخدام في اختبار االختراق.
Signup and view all the answers
IPv6 هو بروتوكول جديد يُستخدم لزيادة تعداد عناوين IP المتاحة.
IPv6 هو بروتوكول جديد يُستخدم لزيادة تعداد عناوين IP المتاحة.
Signup and view all the answers
.192.159.1.98 هو مثال لعنوان IP قابل للاستخدام في اإلنترنت.
.192.159.1.98 هو مثال لعنوان IP قابل للاستخدام في اإلنترنت.
Signup and view all the answers
وسائل التواصل الاجتماعي ليست هدفًا رئيسيًا للمجرمين الإلكترونيين.
وسائل التواصل الاجتماعي ليست هدفًا رئيسيًا للمجرمين الإلكترونيين.
Signup and view all the answers
المنصات الاجتماعية دائمًا تحتوي على إجراءات أمنية قوية لحماية المستخدمين.
المنصات الاجتماعية دائمًا تحتوي على إجراءات أمنية قوية لحماية المستخدمين.
Signup and view all the answers
يمكن للأفراد والمؤسسات العمل معًا للحفاظ على سلامة معلوماتهم الشخصية عبر الإنترنت.
يمكن للأفراد والمؤسسات العمل معًا للحفاظ على سلامة معلوماتهم الشخصية عبر الإنترنت.
Signup and view all the answers
وسائل التواصل الاجتماعي ليست أداة قوية لأمن المعلوماتية.
وسائل التواصل الاجتماعي ليست أداة قوية لأمن المعلوماتية.
Signup and view all the answers
تشارك المستخدمون في وسائل التواصل الاجتماعي معلومات دون تدرك المخاطر المحتملة.
تشارك المستخدمون في وسائل التواصل الاجتماعي معلومات دون تدرك المخاطر المحتملة.
Signup and view all the answers
امان المعلوماتية يهدف إلى حماية البيانات من الانتهاك والضرر فقط.
امان المعلوماتية يهدف إلى حماية البيانات من الانتهاك والضرر فقط.
Signup and view all the answers
أمان المعلوماتية ليس ضروريًا لحفظ الثقة في الخدمات الرقمية.
أمان المعلوماتية ليس ضروريًا لحفظ الثقة في الخدمات الرقمية.
Signup and view all the answers
أهمية أمان المعلوماتية تكمن في حماية االفراد فقط.
أهمية أمان المعلوماتية تكمن في حماية االفراد فقط.
Signup and view all the answers
امان المعلوماتية يساعد في منع الخسائر المالية فقط.
امان المعلوماتية يساعد في منع الخسائر المالية فقط.
Signup and view all the answers
يجب على الأفراد تقليل كثافة المعلومات الشخصية على وسائل التواصل االجتماعي.
يجب على الأفراد تقليل كثافة المعلومات الشخصية على وسائل التواصل االجتماعي.
Signup and view all the answers
الحذر في النقر على الروابط غير المألوفة يُعَدّ جزءً من اجراءات حماية خصوصيتك على الإنترنت.
الحذر في النقر على الروابط غير المألوفة يُعَدّ جزءً من اجراءات حماية خصوصيتك على الإنترنت.
Signup and view all the answers
كانت معظم كلمات المرور في شركة Yahoo محمية بواسطة خوارزمية التجزئة الضعيفة SHA-1
كانت معظم كلمات المرور في شركة Yahoo محمية بواسطة خوارزمية التجزئة الضعيفة SHA-1
Signup and view all the answers
تم اكتشاف انتهاك حسابات مستخدمي Yahoo في ديسمبر 2013
تم اكتشاف انتهاك حسابات مستخدمي Yahoo في ديسمبر 2013
Signup and view all the answers
أجبرت Yahoo جميع المستخدمين المتأثرين بالانتهاك على تغيير كلمات المرور وإعادة إدخال أسئلة الأمان غير المشفرة.
أجبرت Yahoo جميع المستخدمين المتأثرين بالانتهاك على تغيير كلمات المرور وإعادة إدخال أسئلة الأمان غير المشفرة.
Signup and view all the answers
بعد التحقيق، تبين أن كلمات المرور للمستخدمين في Yahoo كانت مشفرة بشكل جيد.
بعد التحقيق، تبين أن كلمات المرور للمستخدمين في Yahoo كانت مشفرة بشكل جيد.
Signup and view all the answers
تأثرت البطاقات الائتمانية وبيانات البنك للمستخدمين في انتهاك حسابات Yahoo.
تأثرت البطاقات الائتمانية وبيانات البنك للمستخدمين في انتهاك حسابات Yahoo.
Signup and view all the answers
تغير تقدير عدد حسابات المستخدمين المتأثرين بالانتهاك من 1 مليار حساب إلى 3 مليار حساب.
تغير تقدير عدد حسابات المستخدمين المتأثرين بالانتهاك من 1 مليار حساب إلى 3 مليار حساب.
Signup and view all the answers
ظهرت كلمات المرور للمستخدمين في نص مفهوم وواضح خلال انتهاك حسابات Yahoo.
ظهرت كلمات المرور للمستخدمين في نص مفهوم وواضح خلال انتهاك حسابات Yahoo.
Signup and view all the answers
الانتهاك الذي تعرضت له شركة Yahoo من أكبر انتهاكات البيانات في التاريخ.
الانتهاك الذي تعرضت له شركة Yahoo من أكبر انتهاكات البيانات في التاريخ.
Signup and view all the answers
لا يوجد تأثير على ثقة العملاء نتيجة لانتهاكات البيانات التي تعرضت لها شركة Yahoo.
لا يوجد تأثير على ثقة العملاء نتيجة لانتهاكات البيانات التي تعرضت لها شركة Yahoo.
Signup and view all the answers
يُظهر النص أهمية اتخاذ تدابير أمنية قوية في ظل هجمات القراصنة على الشركات.
يُظهر النص أهمية اتخاذ تدابير أمنية قوية في ظل هجمات القراصنة على الشركات.
Signup and view all the answers