Podcast
Questions and Answers
ما هي وظيفة الفيروسات في البرمجيات الخبيثة؟
ما هي وظيفة الفيروسات في البرمجيات الخبيثة؟
- تعطيل أنظمة التشغيل بالكامل
- تشفير البيانات المهمة
- جمع المعلومات الشخصية من المستخدمين
- مهاجمة وإتلاف برامج معينة (correct)
أي من الخيارات التالية يُعتبر نوعاً من البرمجيات الخبيثة؟
أي من الخيارات التالية يُعتبر نوعاً من البرمجيات الخبيثة؟
- مستعرضات الويب
- أنظمة التشغيل
- الديدان (correct)
- البرمجيات السحابية
ما الفرق بين فيروس الكمبيوتر والديدان؟
ما الفرق بين فيروس الكمبيوتر والديدان؟
- الديدان تضر المحتوى فقط بينما الفيروسات تضر بالأنظمة بالكامل
- الفيروسات تحتاج إلى برامج أخرى للتنقل بينما الديدان يمكنها الانتقال بمفردها (correct)
- الفيروسات تستهدف الأنظمة بالكامل بينما الديدان تستهدف التطبيقات فقط
- البرامج التجسسية هي نوع من الديدان
ما هو نوع البرنامج الخبيث المعروف بقدرته على جمع المعلومات الشخصية؟
ما هو نوع البرنامج الخبيث المعروف بقدرته على جمع المعلومات الشخصية؟
ما هو الاسم الشائع لبرامج الخبيثة التي تتخطى الأجهزة الأمنية وتبدو كبرنامج عادي؟
ما هو الاسم الشائع لبرامج الخبيثة التي تتخطى الأجهزة الأمنية وتبدو كبرنامج عادي؟
ما هو التصيد الاحتيالي؟
ما هو التصيد الاحتيالي؟
كيف يتم تنفيذ التصيد الاحتيالي بشكل شائع؟
كيف يتم تنفيذ التصيد الاحتيالي بشكل شائع؟
ما الهدف من التصيد الاحتيالي؟
ما الهدف من التصيد الاحتيالي؟
أي من العبارات التالية هو مثال على التصيد الاحتيالي؟
أي من العبارات التالية هو مثال على التصيد الاحتيالي؟
ما هي الطريقة الأكثر شيوعاً لمنع التصيد الاحتيالي؟
ما هي الطريقة الأكثر شيوعاً لمنع التصيد الاحتيالي؟
ما هي إحدى الطرق التي يمكن أن تصاب بها أجهزة الكمبيوتر بالفيروسات؟
ما هي إحدى الطرق التي يمكن أن تصاب بها أجهزة الكمبيوتر بالفيروسات؟
أي من الأعراض التالية يدل على إصابة جهاز الكمبيوتر بالفيروسات؟
أي من الأعراض التالية يدل على إصابة جهاز الكمبيوتر بالفيروسات؟
ما الذي يحدث عادةً لجهاز الكمبيوتر عند الإصابة بفيروسات الفدية؟
ما الذي يحدث عادةً لجهاز الكمبيوتر عند الإصابة بفيروسات الفدية؟
ما هو متوسط الفدية التي يطلبها قراصنة فيروسات الفدية؟
ما هو متوسط الفدية التي يطلبها قراصنة فيروسات الفدية؟
أي مما يلي لا يعتبر طريقة للتقليل من مخاطر الإصابة بالفيروسات؟
أي مما يلي لا يعتبر طريقة للتقليل من مخاطر الإصابة بالفيروسات؟
ما الذي يشير إليه مصطلح بوت نت؟
ما الذي يشير إليه مصطلح بوت نت؟
كيف يمكن لمستخدم جهاز أن يدرك أنه تعرض لهجمة بوت نت؟
كيف يمكن لمستخدم جهاز أن يدرك أنه تعرض لهجمة بوت نت؟
ما هي الأجهزة التي يمكن أن تشكل جزءًا من بوت نت؟
ما هي الأجهزة التي يمكن أن تشكل جزءًا من بوت نت؟
ما الذي قد لا يدركه المستخدم بشأن جهازه في حالة الإصابة ببوت نت؟
ما الذي قد لا يدركه المستخدم بشأن جهازه في حالة الإصابة ببوت نت؟
ما هو دور البرامج الخبيثة في بوت نت؟
ما هو دور البرامج الخبيثة في بوت نت؟
ما هي العملية التي تتطلب توجيه جميع حركات المرور الصادرة من خلال وكلاء؟
ما هي العملية التي تتطلب توجيه جميع حركات المرور الصادرة من خلال وكلاء؟
ما الهدف الأساسي من تكوين جدران الحماية؟
ما الهدف الأساسي من تكوين جدران الحماية؟
أي من العبارات التالية لا تعبر عن آليات التصفية التي يمكن أن تتبعها الجدران النارية؟
أي من العبارات التالية لا تعبر عن آليات التصفية التي يمكن أن تتبعها الجدران النارية؟
ما هو الدور الذي تلعبه الوكلاء في عملية تصفية الحزم؟
ما هو الدور الذي تلعبه الوكلاء في عملية تصفية الحزم؟
كيف يمكن تصنيف الأنشطة المراقبة من خلال الجدران النارية؟
كيف يمكن تصنيف الأنشطة المراقبة من خلال الجدران النارية؟
Study Notes
أنواع البرمجيات الخبيثة
- أنواع عديدة من البرمجيات الخبيثة مثل الفيروسات، الديدان، برامج التجسس، وخيل طروادة.
- الفيروسات: تهاجم وتلف البرامج وتنتشر عند تشغيل البرامج المصابة.
- الديدان: تنتشر من جهاز لآخر دون تدخل المستخدم.
- برامج التجسس: تسرق معلومات شخصية وحساسة من جهاز المستخدم.
- خيل طروادة: تُقدم نفسها كبرامج مفيدة ولكنها تخفي البرامج الخبيثة داخليًا.
انتشار الفيروسات
- مشاركة الملفات أو الصور مع مستخدمين آخرين.
- فتح البريد الإلكتروني العشوائي أو مرفق البريد الإلكتروني.
- تنزيل الألعاب وأشرطة الأدوات ومشغلات الوسائط وأدوات النظام مجانًا.
- تثبيت تطبيقات البرمجيات دون قراءة اتفاقيات الترخيص بدقة.
- زيارة مواقع مصابة.
- ملفات مخفية في رسائل البريد الإلكتروني من المخترقين.
- النوافذ المنبثقة على مواقع الويب المشكوك فيها.
- استخدام مكافح فيروسات الكمبيوتر غير محدث.
تأثير الفيروسات
- أداء غير متزن للجهاز.
- بطء في الجهاز.
- سلوك غريب للجهاز.
- فقدان غير متوقع لبيانات مختلفة.
- إيقاف مفاجئ متكرر للجهاز.
فيروسات الفدية
- تتطلب فدية من المستخدم لاستعادة الوصول إلى البيانات.
- متوسط الفدية التي يطلبها قراصنة فيروسات الفدية حوالي 300 دولار أمريكي.
برامج الحجب
- تحجب أجهزة الحاسوب الخاصة بالضحايا، مما يمنع استخدامها.
البوت نت (Botnet)
- مجموعة من الأجهزة المصابة التي يتم التحكم بها عن بعد.
- قد تتضمن حواسب، هواتف ذكية، خوادم، أو أجهزة إنترنت الأشياء.
- يتم التحكم بها بواسطة برامج خبيثة.
- لا يدرك المستخدم في كثير من الأحيان أن حاسبه مصاب بـ Botnet.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
هذا الاختبار يستعرض أنواع البرمجيات الخبيثة مثل الفيروسات والديدان وبرامج التجسس. يتناول كيفية انتشار هذه البرمجيات وتأثيرها على الأجهزة والمعلومات. كما يتطرق إلى فيروسات الفدية وتأثيرها على البيانات.