Podcast
Questions and Answers
ما هي وظيفة الفيروسات في البرمجيات الخبيثة؟
ما هي وظيفة الفيروسات في البرمجيات الخبيثة؟
أي من الخيارات التالية يُعتبر نوعاً من البرمجيات الخبيثة؟
أي من الخيارات التالية يُعتبر نوعاً من البرمجيات الخبيثة؟
ما الفرق بين فيروس الكمبيوتر والديدان؟
ما الفرق بين فيروس الكمبيوتر والديدان؟
ما هو نوع البرنامج الخبيث المعروف بقدرته على جمع المعلومات الشخصية؟
ما هو نوع البرنامج الخبيث المعروف بقدرته على جمع المعلومات الشخصية؟
Signup and view all the answers
ما هو الاسم الشائع لبرامج الخبيثة التي تتخطى الأجهزة الأمنية وتبدو كبرنامج عادي؟
ما هو الاسم الشائع لبرامج الخبيثة التي تتخطى الأجهزة الأمنية وتبدو كبرنامج عادي؟
Signup and view all the answers
ما هو التصيد الاحتيالي؟
ما هو التصيد الاحتيالي؟
Signup and view all the answers
كيف يتم تنفيذ التصيد الاحتيالي بشكل شائع؟
كيف يتم تنفيذ التصيد الاحتيالي بشكل شائع؟
Signup and view all the answers
ما الهدف من التصيد الاحتيالي؟
ما الهدف من التصيد الاحتيالي؟
Signup and view all the answers
أي من العبارات التالية هو مثال على التصيد الاحتيالي؟
أي من العبارات التالية هو مثال على التصيد الاحتيالي؟
Signup and view all the answers
ما هي الطريقة الأكثر شيوعاً لمنع التصيد الاحتيالي؟
ما هي الطريقة الأكثر شيوعاً لمنع التصيد الاحتيالي؟
Signup and view all the answers
ما هي إحدى الطرق التي يمكن أن تصاب بها أجهزة الكمبيوتر بالفيروسات؟
ما هي إحدى الطرق التي يمكن أن تصاب بها أجهزة الكمبيوتر بالفيروسات؟
Signup and view all the answers
أي من الأعراض التالية يدل على إصابة جهاز الكمبيوتر بالفيروسات؟
أي من الأعراض التالية يدل على إصابة جهاز الكمبيوتر بالفيروسات؟
Signup and view all the answers
ما الذي يحدث عادةً لجهاز الكمبيوتر عند الإصابة بفيروسات الفدية؟
ما الذي يحدث عادةً لجهاز الكمبيوتر عند الإصابة بفيروسات الفدية؟
Signup and view all the answers
ما هو متوسط الفدية التي يطلبها قراصنة فيروسات الفدية؟
ما هو متوسط الفدية التي يطلبها قراصنة فيروسات الفدية؟
Signup and view all the answers
أي مما يلي لا يعتبر طريقة للتقليل من مخاطر الإصابة بالفيروسات؟
أي مما يلي لا يعتبر طريقة للتقليل من مخاطر الإصابة بالفيروسات؟
Signup and view all the answers
ما الذي يشير إليه مصطلح بوت نت؟
ما الذي يشير إليه مصطلح بوت نت؟
Signup and view all the answers
كيف يمكن لمستخدم جهاز أن يدرك أنه تعرض لهجمة بوت نت؟
كيف يمكن لمستخدم جهاز أن يدرك أنه تعرض لهجمة بوت نت؟
Signup and view all the answers
ما هي الأجهزة التي يمكن أن تشكل جزءًا من بوت نت؟
ما هي الأجهزة التي يمكن أن تشكل جزءًا من بوت نت؟
Signup and view all the answers
ما الذي قد لا يدركه المستخدم بشأن جهازه في حالة الإصابة ببوت نت؟
ما الذي قد لا يدركه المستخدم بشأن جهازه في حالة الإصابة ببوت نت؟
Signup and view all the answers
ما هو دور البرامج الخبيثة في بوت نت؟
ما هو دور البرامج الخبيثة في بوت نت؟
Signup and view all the answers
ما هي العملية التي تتطلب توجيه جميع حركات المرور الصادرة من خلال وكلاء؟
ما هي العملية التي تتطلب توجيه جميع حركات المرور الصادرة من خلال وكلاء؟
Signup and view all the answers
ما الهدف الأساسي من تكوين جدران الحماية؟
ما الهدف الأساسي من تكوين جدران الحماية؟
Signup and view all the answers
أي من العبارات التالية لا تعبر عن آليات التصفية التي يمكن أن تتبعها الجدران النارية؟
أي من العبارات التالية لا تعبر عن آليات التصفية التي يمكن أن تتبعها الجدران النارية؟
Signup and view all the answers
ما هو الدور الذي تلعبه الوكلاء في عملية تصفية الحزم؟
ما هو الدور الذي تلعبه الوكلاء في عملية تصفية الحزم؟
Signup and view all the answers
كيف يمكن تصنيف الأنشطة المراقبة من خلال الجدران النارية؟
كيف يمكن تصنيف الأنشطة المراقبة من خلال الجدران النارية؟
Signup and view all the answers
Study Notes
أنواع البرمجيات الخبيثة
- أنواع عديدة من البرمجيات الخبيثة مثل الفيروسات، الديدان، برامج التجسس، وخيل طروادة.
- الفيروسات: تهاجم وتلف البرامج وتنتشر عند تشغيل البرامج المصابة.
- الديدان: تنتشر من جهاز لآخر دون تدخل المستخدم.
- برامج التجسس: تسرق معلومات شخصية وحساسة من جهاز المستخدم.
- خيل طروادة: تُقدم نفسها كبرامج مفيدة ولكنها تخفي البرامج الخبيثة داخليًا.
انتشار الفيروسات
- مشاركة الملفات أو الصور مع مستخدمين آخرين.
- فتح البريد الإلكتروني العشوائي أو مرفق البريد الإلكتروني.
- تنزيل الألعاب وأشرطة الأدوات ومشغلات الوسائط وأدوات النظام مجانًا.
- تثبيت تطبيقات البرمجيات دون قراءة اتفاقيات الترخيص بدقة.
- زيارة مواقع مصابة.
- ملفات مخفية في رسائل البريد الإلكتروني من المخترقين.
- النوافذ المنبثقة على مواقع الويب المشكوك فيها.
- استخدام مكافح فيروسات الكمبيوتر غير محدث.
تأثير الفيروسات
- أداء غير متزن للجهاز.
- بطء في الجهاز.
- سلوك غريب للجهاز.
- فقدان غير متوقع لبيانات مختلفة.
- إيقاف مفاجئ متكرر للجهاز.
فيروسات الفدية
- تتطلب فدية من المستخدم لاستعادة الوصول إلى البيانات.
- متوسط الفدية التي يطلبها قراصنة فيروسات الفدية حوالي 300 دولار أمريكي.
برامج الحجب
- تحجب أجهزة الحاسوب الخاصة بالضحايا، مما يمنع استخدامها.
البوت نت (Botnet)
- مجموعة من الأجهزة المصابة التي يتم التحكم بها عن بعد.
- قد تتضمن حواسب، هواتف ذكية، خوادم، أو أجهزة إنترنت الأشياء.
- يتم التحكم بها بواسطة برامج خبيثة.
- لا يدرك المستخدم في كثير من الأحيان أن حاسبه مصاب بـ Botnet.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
هذا الاختبار يستعرض أنواع البرمجيات الخبيثة مثل الفيروسات والديدان وبرامج التجسس. يتناول كيفية انتشار هذه البرمجيات وتأثيرها على الأجهزة والمعلومات. كما يتطرق إلى فيروسات الفدية وتأثيرها على البيانات.