أنواع البرمجيات الخبيثة
25 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي وظيفة الفيروسات في البرمجيات الخبيثة؟

  • تعطيل أنظمة التشغيل بالكامل
  • تشفير البيانات المهمة
  • جمع المعلومات الشخصية من المستخدمين
  • مهاجمة وإتلاف برامج معينة (correct)

أي من الخيارات التالية يُعتبر نوعاً من البرمجيات الخبيثة؟

  • مستعرضات الويب
  • أنظمة التشغيل
  • الديدان (correct)
  • البرمجيات السحابية

ما الفرق بين فيروس الكمبيوتر والديدان؟

  • الديدان تضر المحتوى فقط بينما الفيروسات تضر بالأنظمة بالكامل
  • الفيروسات تحتاج إلى برامج أخرى للتنقل بينما الديدان يمكنها الانتقال بمفردها (correct)
  • الفيروسات تستهدف الأنظمة بالكامل بينما الديدان تستهدف التطبيقات فقط
  • البرامج التجسسية هي نوع من الديدان

ما هو نوع البرنامج الخبيث المعروف بقدرته على جمع المعلومات الشخصية؟

<p>برامج التجسس (B)</p> Signup and view all the answers

ما هو الاسم الشائع لبرامج الخبيثة التي تتخطى الأجهزة الأمنية وتبدو كبرنامج عادي؟

<p>طروادة أحصنة (C)</p> Signup and view all the answers

ما هو التصيد الاحتيالي؟

<p>عملية التنكر ككيان جدير بالثقة في اتصال إلكتروني. (A)</p> Signup and view all the answers

كيف يتم تنفيذ التصيد الاحتيالي بشكل شائع؟

<p>عن طريق البريد الإلكتروني. (C)</p> Signup and view all the answers

ما الهدف من التصيد الاحتيالي؟

<p>جمع معلومات حساسة لأغراض احتيالية. (B)</p> Signup and view all the answers

أي من العبارات التالية هو مثال على التصيد الاحتيالي؟

<p>رسالة نصية تطلب منك تحديث كلمة مرورك في موقع موثوق. (D)</p> Signup and view all the answers

ما هي الطريقة الأكثر شيوعاً لمنع التصيد الاحتيالي؟

<p>تحقق من مصدر البريد قبل تقديم أي معلومات. (B)</p> Signup and view all the answers

ما هي إحدى الطرق التي يمكن أن تصاب بها أجهزة الكمبيوتر بالفيروسات؟

<p>مشاركة الملفات أو الصور مع مستخدمين آخرين (D)</p> Signup and view all the answers

أي من الأعراض التالية يدل على إصابة جهاز الكمبيوتر بالفيروسات؟

<p>سلوك غريب للجهاز (A)</p> Signup and view all the answers

ما الذي يحدث عادةً لجهاز الكمبيوتر عند الإصابة بفيروسات الفدية؟

<p>يجب دفع الفدية لإعادة استخدام الجهاز (D)</p> Signup and view all the answers

ما هو متوسط الفدية التي يطلبها قراصنة فيروسات الفدية؟

<p>300 دولار أميركي (B)</p> Signup and view all the answers

أي مما يلي لا يعتبر طريقة للتقليل من مخاطر الإصابة بالفيروسات؟

<p>زيارة مواقع الإنترنت المشبوهة (B), فتح البريد الإلكتروني العشوائي (C)</p> Signup and view all the answers

ما الذي يشير إليه مصطلح بوت نت؟

<p>مجموعة من الأجهزة المتصلة التي تتعرض للسيطرة عبر برامج خبيثة. (A)</p> Signup and view all the answers

كيف يمكن لمستخدم جهاز أن يدرك أنه تعرض لهجمة بوت نت؟

<p>عندما يدرك التحميل الزائد على الجهاز بشكل مفاجئ. (B)</p> Signup and view all the answers

ما هي الأجهزة التي يمكن أن تشكل جزءًا من بوت نت؟

<p>أي نوع من الأجهزة المتصلة بالإنترنت بما في ذلك الهواتف والخوادم. (C)</p> Signup and view all the answers

ما الذي قد لا يدركه المستخدم بشأن جهازه في حالة الإصابة ببوت نت؟

<p>أن الجهاز تحت سيطرة جهة خارجية. (A)</p> Signup and view all the answers

ما هو دور البرامج الخبيثة في بوت نت؟

<p>السيطرة على الأجهزة المتصلة والتحكم بها. (C)</p> Signup and view all the answers

ما هي العملية التي تتطلب توجيه جميع حركات المرور الصادرة من خلال وكلاء؟

<p>تصفية الحزم (D)</p> Signup and view all the answers

ما الهدف الأساسي من تكوين جدران الحماية؟

<p>تتبع القواعد والسياسات الأمنية (D)</p> Signup and view all the answers

أي من العبارات التالية لا تعبر عن آليات التصفية التي يمكن أن تتبعها الجدران النارية؟

<p>تشغيل نظام التشغيل (C)</p> Signup and view all the answers

ما هو الدور الذي تلعبه الوكلاء في عملية تصفية الحزم؟

<p>مراقبة حركة المرور والتحكم فيها (A)</p> Signup and view all the answers

كيف يمكن تصنيف الأنشطة المراقبة من خلال الجدران النارية؟

<p>مرتبة حسب مستوى الأمان (A)</p> Signup and view all the answers

Study Notes

أنواع البرمجيات الخبيثة

  • أنواع عديدة من البرمجيات الخبيثة مثل الفيروسات، الديدان، برامج التجسس، وخيل طروادة.
  • الفيروسات: تهاجم وتلف البرامج وتنتشر عند تشغيل البرامج المصابة.
  • الديدان: تنتشر من جهاز لآخر دون تدخل المستخدم.
  • برامج التجسس: تسرق معلومات شخصية وحساسة من جهاز المستخدم.
  • خيل طروادة: تُقدم نفسها كبرامج مفيدة ولكنها تخفي البرامج الخبيثة داخليًا.

انتشار الفيروسات

  • مشاركة الملفات أو الصور مع مستخدمين آخرين.
  • فتح البريد الإلكتروني العشوائي أو مرفق البريد الإلكتروني.
  • تنزيل الألعاب وأشرطة الأدوات ومشغلات الوسائط وأدوات النظام مجانًا.
  • تثبيت تطبيقات البرمجيات دون قراءة اتفاقيات الترخيص بدقة.
  • زيارة مواقع مصابة.
  • ملفات مخفية في رسائل البريد الإلكتروني من المخترقين.
  • النوافذ المنبثقة على مواقع الويب المشكوك فيها.
  • استخدام مكافح فيروسات الكمبيوتر غير محدث.

تأثير الفيروسات

  • أداء غير متزن للجهاز.
  • بطء في الجهاز.
  • سلوك غريب للجهاز.
  • فقدان غير متوقع لبيانات مختلفة.
  • إيقاف مفاجئ متكرر للجهاز.

فيروسات الفدية

  • تتطلب فدية من المستخدم لاستعادة الوصول إلى البيانات.
  • متوسط الفدية التي يطلبها قراصنة فيروسات الفدية حوالي 300 دولار أمريكي.

برامج الحجب

  • تحجب أجهزة الحاسوب الخاصة بالضحايا، مما يمنع استخدامها.

البوت نت (Botnet)

  • مجموعة من الأجهزة المصابة التي يتم التحكم بها عن بعد.
  • قد تتضمن حواسب، هواتف ذكية، خوادم، أو أجهزة إنترنت الأشياء.
  • يتم التحكم بها بواسطة برامج خبيثة.
  • لا يدرك المستخدم في كثير من الأحيان أن حاسبه مصاب بـ Botnet.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Sec.txt

Description

هذا الاختبار يستعرض أنواع البرمجيات الخبيثة مثل الفيروسات والديدان وبرامج التجسس. يتناول كيفية انتشار هذه البرمجيات وتأثيرها على الأجهزة والمعلومات. كما يتطرق إلى فيروسات الفدية وتأثيرها على البيانات.

More Like This

Network Security and Types of Malware
10 questions
Malware Types and Methods
40 questions

Malware Types and Methods

LegendaryMorningGlory avatar
LegendaryMorningGlory
Types of Malware Quiz
10 questions

Types of Malware Quiz

WorthEmpowerment1870 avatar
WorthEmpowerment1870
Use Quizgecko on...
Browser
Browser