أنواع البرمجيات الخبيثة
25 Questions
0 Views

أنواع البرمجيات الخبيثة

Created by
@ArticulateEmpowerment

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي وظيفة الفيروسات في البرمجيات الخبيثة؟

  • تعطيل أنظمة التشغيل بالكامل
  • تشفير البيانات المهمة
  • جمع المعلومات الشخصية من المستخدمين
  • مهاجمة وإتلاف برامج معينة (correct)
  • أي من الخيارات التالية يُعتبر نوعاً من البرمجيات الخبيثة؟

  • مستعرضات الويب
  • أنظمة التشغيل
  • الديدان (correct)
  • البرمجيات السحابية
  • ما الفرق بين فيروس الكمبيوتر والديدان؟

  • الديدان تضر المحتوى فقط بينما الفيروسات تضر بالأنظمة بالكامل
  • الفيروسات تحتاج إلى برامج أخرى للتنقل بينما الديدان يمكنها الانتقال بمفردها (correct)
  • الفيروسات تستهدف الأنظمة بالكامل بينما الديدان تستهدف التطبيقات فقط
  • البرامج التجسسية هي نوع من الديدان
  • ما هو نوع البرنامج الخبيث المعروف بقدرته على جمع المعلومات الشخصية؟

    <p>برامج التجسس</p> Signup and view all the answers

    ما هو الاسم الشائع لبرامج الخبيثة التي تتخطى الأجهزة الأمنية وتبدو كبرنامج عادي؟

    <p>طروادة أحصنة</p> Signup and view all the answers

    ما هو التصيد الاحتيالي؟

    <p>عملية التنكر ككيان جدير بالثقة في اتصال إلكتروني.</p> Signup and view all the answers

    كيف يتم تنفيذ التصيد الاحتيالي بشكل شائع؟

    <p>عن طريق البريد الإلكتروني.</p> Signup and view all the answers

    ما الهدف من التصيد الاحتيالي؟

    <p>جمع معلومات حساسة لأغراض احتيالية.</p> Signup and view all the answers

    أي من العبارات التالية هو مثال على التصيد الاحتيالي؟

    <p>رسالة نصية تطلب منك تحديث كلمة مرورك في موقع موثوق.</p> Signup and view all the answers

    ما هي الطريقة الأكثر شيوعاً لمنع التصيد الاحتيالي؟

    <p>تحقق من مصدر البريد قبل تقديم أي معلومات.</p> Signup and view all the answers

    ما هي إحدى الطرق التي يمكن أن تصاب بها أجهزة الكمبيوتر بالفيروسات؟

    <p>مشاركة الملفات أو الصور مع مستخدمين آخرين</p> Signup and view all the answers

    أي من الأعراض التالية يدل على إصابة جهاز الكمبيوتر بالفيروسات؟

    <p>سلوك غريب للجهاز</p> Signup and view all the answers

    ما الذي يحدث عادةً لجهاز الكمبيوتر عند الإصابة بفيروسات الفدية؟

    <p>يجب دفع الفدية لإعادة استخدام الجهاز</p> Signup and view all the answers

    ما هو متوسط الفدية التي يطلبها قراصنة فيروسات الفدية؟

    <p>300 دولار أميركي</p> Signup and view all the answers

    أي مما يلي لا يعتبر طريقة للتقليل من مخاطر الإصابة بالفيروسات؟

    <p>زيارة مواقع الإنترنت المشبوهة</p> Signup and view all the answers

    ما الذي يشير إليه مصطلح بوت نت؟

    <p>مجموعة من الأجهزة المتصلة التي تتعرض للسيطرة عبر برامج خبيثة.</p> Signup and view all the answers

    كيف يمكن لمستخدم جهاز أن يدرك أنه تعرض لهجمة بوت نت؟

    <p>عندما يدرك التحميل الزائد على الجهاز بشكل مفاجئ.</p> Signup and view all the answers

    ما هي الأجهزة التي يمكن أن تشكل جزءًا من بوت نت؟

    <p>أي نوع من الأجهزة المتصلة بالإنترنت بما في ذلك الهواتف والخوادم.</p> Signup and view all the answers

    ما الذي قد لا يدركه المستخدم بشأن جهازه في حالة الإصابة ببوت نت؟

    <p>أن الجهاز تحت سيطرة جهة خارجية.</p> Signup and view all the answers

    ما هو دور البرامج الخبيثة في بوت نت؟

    <p>السيطرة على الأجهزة المتصلة والتحكم بها.</p> Signup and view all the answers

    ما هي العملية التي تتطلب توجيه جميع حركات المرور الصادرة من خلال وكلاء؟

    <p>تصفية الحزم</p> Signup and view all the answers

    ما الهدف الأساسي من تكوين جدران الحماية؟

    <p>تتبع القواعد والسياسات الأمنية</p> Signup and view all the answers

    أي من العبارات التالية لا تعبر عن آليات التصفية التي يمكن أن تتبعها الجدران النارية؟

    <p>تشغيل نظام التشغيل</p> Signup and view all the answers

    ما هو الدور الذي تلعبه الوكلاء في عملية تصفية الحزم؟

    <p>مراقبة حركة المرور والتحكم فيها</p> Signup and view all the answers

    كيف يمكن تصنيف الأنشطة المراقبة من خلال الجدران النارية؟

    <p>مرتبة حسب مستوى الأمان</p> Signup and view all the answers

    Study Notes

    أنواع البرمجيات الخبيثة

    • أنواع عديدة من البرمجيات الخبيثة مثل الفيروسات، الديدان، برامج التجسس، وخيل طروادة.
    • الفيروسات: تهاجم وتلف البرامج وتنتشر عند تشغيل البرامج المصابة.
    • الديدان: تنتشر من جهاز لآخر دون تدخل المستخدم.
    • برامج التجسس: تسرق معلومات شخصية وحساسة من جهاز المستخدم.
    • خيل طروادة: تُقدم نفسها كبرامج مفيدة ولكنها تخفي البرامج الخبيثة داخليًا.

    انتشار الفيروسات

    • مشاركة الملفات أو الصور مع مستخدمين آخرين.
    • فتح البريد الإلكتروني العشوائي أو مرفق البريد الإلكتروني.
    • تنزيل الألعاب وأشرطة الأدوات ومشغلات الوسائط وأدوات النظام مجانًا.
    • تثبيت تطبيقات البرمجيات دون قراءة اتفاقيات الترخيص بدقة.
    • زيارة مواقع مصابة.
    • ملفات مخفية في رسائل البريد الإلكتروني من المخترقين.
    • النوافذ المنبثقة على مواقع الويب المشكوك فيها.
    • استخدام مكافح فيروسات الكمبيوتر غير محدث.

    تأثير الفيروسات

    • أداء غير متزن للجهاز.
    • بطء في الجهاز.
    • سلوك غريب للجهاز.
    • فقدان غير متوقع لبيانات مختلفة.
    • إيقاف مفاجئ متكرر للجهاز.

    فيروسات الفدية

    • تتطلب فدية من المستخدم لاستعادة الوصول إلى البيانات.
    • متوسط الفدية التي يطلبها قراصنة فيروسات الفدية حوالي 300 دولار أمريكي.

    برامج الحجب

    • تحجب أجهزة الحاسوب الخاصة بالضحايا، مما يمنع استخدامها.

    البوت نت (Botnet)

    • مجموعة من الأجهزة المصابة التي يتم التحكم بها عن بعد.
    • قد تتضمن حواسب، هواتف ذكية، خوادم، أو أجهزة إنترنت الأشياء.
    • يتم التحكم بها بواسطة برامج خبيثة.
    • لا يدرك المستخدم في كثير من الأحيان أن حاسبه مصاب بـ Botnet.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Sec.txt

    Description

    هذا الاختبار يستعرض أنواع البرمجيات الخبيثة مثل الفيروسات والديدان وبرامج التجسس. يتناول كيفية انتشار هذه البرمجيات وتأثيرها على الأجهزة والمعلومات. كما يتطرق إلى فيروسات الفدية وتأثيرها على البيانات.

    More Like This

    Network Security and Types of Malware
    10 questions
    Types of Malicious Software (Malware)
    5 questions
    Malware Types and Methods
    40 questions

    Malware Types and Methods

    LegendaryMorningGlory avatar
    LegendaryMorningGlory
    Use Quizgecko on...
    Browser
    Browser