أساسيات الأمن السيبراني
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

أي من الاستراتيجيات تعني تغيير متطلبات الأمان أو خصائص النظام للتعامل مع المخاطر؟

  • تجنب (correct)
  • تحمل
  • حل
  • نقل

ما هي الاستراتيجية التي تعني accepting the risk rather than eliminating it?

  • حل
  • تجنب
  • تحمل (correct)
  • نقل

أي من الخيارات يعبر عن استراتيجية تتضمن إعادة توزيع المخاطر إلى طرف آخر؟

  • تحمل
  • نقل (correct)
  • حل
  • تجنب

أي من الاستراتيجيات لا يشمل إجراء تغييرات على متطلبات الأمان؟

<p>تحمل (D)</p> Signup and view all the answers

ما هي الاستراتيجية التي تعني الحل الجذري للمشكلة بدلاً من إدارة المخاطر؟

<p>حل (A)</p> Signup and view all the answers

ما هو أحد المسؤوليات الأساسية لفريق استجابة الحوادث الأمنية (CSIRT) التي تشمل التنسيق لمعالجة جميع الجوانب؟

<p>الكشف (A)</p> Signup and view all the answers

أي من الخيارات التالية يمثل طريقة معالجة مناسبة حسب الخطورة ومتطلبات الوقت لفريق استجابة الحوادث؟

<p>الاستجابة (C)</p> Signup and view all the answers

ما هو الخيار الذي يتناسب مع مسؤوليات CSIRT في معالجة الحوادث بالترتيب المناسب؟

<p>الفرز (A)</p> Signup and view all the answers

ما هي العملية التي تتضمن جمع المعلومات والبيانات للتشخيص السريع للمشكلة خلال الأنشطة الأمنية؟

<p>الكشف (C)</p> Signup and view all the answers

أي نوع من المسؤوليات تحتاج إلى التنسيق لمعالجة الحوادث حسب الموقع المناسب؟

<p>الاستجابة (B)</p> Signup and view all the answers

أي من الخيارات التالية هو مثال على التحقق باستخدام القياسات الحيوية؟

<p>التعرف على الوجه (C), فتح القفل بالبصمة (D)</p> Signup and view all the answers

ما هو النوع الخاطئ من أساليب التحقق في القائمة التالية؟

<p>التحقق بواسطة كلمة مرور (A)</p> Signup and view all the answers

ما الذي يميز أساليب التحقق بالقياسات الحيوية عن غيرها من أساليب التحقق؟

<p>تعتمد على خصائص جسدية فريدة (C)</p> Signup and view all the answers

أي من الخيارات التالية لا يعتبر طريقة تحقق بالقياسات الحيوية؟

<p>الرموز الزمنية (D)</p> Signup and view all the answers

أي من الخيارات التالية يعتبر صحيحًا حول أساليب التحقق بالقياسات الحيوية؟

<p>تعتمد على التحقق من الهوية باستخدام بيانات فريدة (D)</p> Signup and view all the answers

ما هي وظيفة الأسلاك في الاتصالات؟

<p>تستخدم كوسيلة اتصال (A)</p> Signup and view all the answers

ما النسبة التي تشير إلى انتشار استخدام الأسلاك كوسيلة اتصال؟

<p>77% (D)</p> Signup and view all the answers

ما هي إحدى الميزات الرئيسية لاستخدام الأسلاك في الاتصالات؟

<p>السرعة العالية في نقل المعلومات (A)</p> Signup and view all the answers

أي من التالي يُعتبر استخدامًا شائعًا للأسلاك في الاتصالات؟

<p>نقل الصوت والبيانات (D)</p> Signup and view all the answers

ما هو أحد العوامل التي أدت إلى الاستخدام الواسع للأسلاك كوسيلة اتصال؟

<p>ثباتة في نقل الإشارات (C)</p> Signup and view all the answers

ما هو مفهوم 'التحكم في الوصول' في أمان المعلومات؟

<p>تحديد من يحق له الوصول إلى الموارد والأنظمة. (C)</p> Signup and view all the answers

أي من الخيارات التالية هي من مكونات نظام التحكم في الوصول؟

<p>التحقق من الهوية (D)</p> Signup and view all the answers

ما هي الغرض الرئيسي من استخدام 'التحكم في الوصول'؟

<p>حماية المعلومات من الوصول غير المصرح به. (D)</p> Signup and view all the answers

أي من الاستراتيجيات التالية لا تعد جزءاً من التحكم في الوصول؟

<p>تحديث البرمجيات (D)</p> Signup and view all the answers

ما الذي يمكن أن يعتبر عكس التحكم في الوصول؟

<p>الوصول غير المصرح به (A)</p> Signup and view all the answers

أي من الخيارات التالية مثال على آلية التحقق باستخدام شيء يمتلكه المستخدم؟

<p>البصمة (B)</p> Signup and view all the answers

ما هو عنصر التحقق الذي يعتمد على شيء يمتلكه المستخدم؟

<p>كارت ذكي (A)</p> Signup and view all the answers

أي من الخيارات التالية لا يعد من آليات التحقق التي تعتمد على شيء يمتلكه المستخدم؟

<p>كلمة المرور (B)</p> Signup and view all the answers

ما هو مثال على ميكانيكية الأمان التي تستخدم مما يمتلكه المستخدم؟

<p>مفتاح USB (B)</p> Signup and view all the answers

أي من الخيارات التالية هو عنصر للأمان يستخدم شيئًا يمتلكه المستخدم؟

<p>البصمة (A)</p> Signup and view all the answers

Flashcards

مسؤوليات CSIRT

مسؤوليات فريق رد سريع على حوادث أمن المعلومات، وتشمل التنسيق للتعامل مع جميع جوانب الحادث بفعالية ومدة مناسبة للخطورة.

الكشف

اكتشاف التهديدات أو الثغرات الأمنية.

التعليم

توعية المستخدمين بتهديدات الأمن السيبراني.

الفرز (Triange)

تقييم خطورة الحادث وتحديد أولويات الاستجابة.

Signup and view all the flashcards

الاستجابة (Response)

التصدي للأحداث امن المعلومات، وفقًا لأولويات الفرز.

Signup and view all the flashcards

استراتيجيات التعامل مع المخاطر

هي استراتيجيات تُستخدم لتغيير متطلبات الأمان أو خصائص النظام الأخرى للتعامل مع المخاطر.

Signup and view all the flashcards

تجنب

استراتيجية لتغيير متطلبات الأمان أو خصائص النظام لتجنب المخاطر.

Signup and view all the flashcards

نقل

استراتيجية تُستخدم لتحويل مسؤولية المخاطر إلى طرف آخر.

Signup and view all the flashcards

تحمل

استراتيجية لتقبل المخاطر مع وضع خطط للتعامل معها.

Signup and view all the flashcards

حل

استراتيجية تهدف إلى التخلص من المخاطر تمامًا.

Signup and view all the flashcards

هل كلمة المرور تعتبر من أنواع التحقق باستخدام القياسات الحيوية؟

لا، كلمة المرور ليست نوعًا من التحقق باستخدام القياسات الحيوية. تعتمد كلمة المرور على المعلومات التي يوفرها المستخدم، وليس على خصائص بيولوجية مُميزة.

Signup and view all the flashcards

ما هو التحقق باستخدام القياسات الحيوية؟

التحقق باستخدام القياسات الحيوية هو طريقة للتحقق من هوية المستخدم تعتمد على خصائص بيولوجية مميزة، مثل بصمة الإصبع أو الوجه أو الصوت.

Signup and view all the flashcards

ما هي كلمة المرور؟

كلمة المرور هي سلسلة من الأحرف والرموز تُستخدم للتحقق من هوية المستخدم.

Signup and view all the flashcards

ما هو الفرق بين كلمة المرور والقياسات الحيوية؟

تعتمد كلمة المرور على المعلومات التي يقدمها المستخدم، بينما تعتمد القياسات الحيوية على خصائص بيولوجية فسيولوجية فريدة لكل فرد.

Signup and view all the flashcards

هل تعتبر كلمة المرور آلية تحقّق قياسية؟

لا، كلمة المرور لَيسَتْ طريقة تحقّق قياسية. فهي تعتمد على المعطيات المُقدّمة من قبل المستخدم.

Signup and view all the flashcards

وسيلة الاتصال

طريقة تستخدم لنقل المعلومات بين الأفراد أو الأجهزة.

Signup and view all the flashcards

النطاق الواسع

استخدام شيء ما بكثرة في العديد من الأماكن أو المواقف.

Signup and view all the flashcards

الأسلاك

مادة موصلة تُستخدم لنقل التيار الكهربائي أو المعلومات.

Signup and view all the flashcards

الصحيح

بيان أو فكرة صحيحة وغير خاطئة.

Signup and view all the flashcards

البيانات

المعلومات الرقمية أو نصية أو صور أو صوت.

Signup and view all the flashcards

التحكم في الوصول

مجموعة من الإجراءات التي تحدد من لديه حق الوصول إلى الموارد مثل البيانات والأنظمة

Signup and view all the flashcards

التشفير

تحويل البيانات إلى شكل غير قابل للقراءة دون مفتاح فك التشفير

Signup and view all the flashcards

التوقيع الرقمي

طريقة للتأكد من مصدر الرسالة وتأكيد عدم التلاعب بها

Signup and view all the flashcards

مصادقة

التأكد من هوية المستخدم قبل منح الوصول إلى الموارد

Signup and view all the flashcards

أذونات

مستويات وصول مختلفة للمستخدمين إلى الموارد

Signup and view all the flashcards

آليات التحقق

طرق التأكد من هوية المستخدمين، مثل البصمة، أو كلمة المرور

Signup and view all the flashcards

التحقق باستخدام شيء تمتلكه

يكتمل التحقق من خلال حيازة عنصر مادي يختص بالشخص، مثل بطاقة أو مفتاح

Signup and view all the flashcards

التحقق باستخدام شيء تعرفّه

يكتمل التحقق من خلال معرفة رمز أو معلومات سرية، مثل كلمة مرور أو رمز PIN

Signup and view all the flashcards

التحقق باستخدام شيء أنت عليه

يستند التحقق إلى خصائص مميزة لجسم المستخدم، مثل البصمة أو ماسح الوجه

Signup and view all the flashcards

التحقق باستخدام شيء تمتلكه

هو نوع من التحقق حيث يتم تحديد هوية المستخدم بناءً على شيء مادي يمتلكه، مثل مفتاح أو بطاقة

Signup and view all the flashcards

Study Notes

أساسيات الأمن السيبراني

  • أنظمة الحاسوب (الأجهزة، البرامج، والبيانات) لها قيمة وتستحق الحماية الأمنية.
  • التهديدات لا تُسببها البشر فقط.
  • القدرة على تأكيد هوية المرسل في النظام تسمى عدم الإنكار.
  • حماية العناصر القيّمة تُسمى أمن الحاسوب.
  • مجموعة الظروف التي قد تسبب ضرر تُسمى الهجوم.
  • النتيجة السلبية لتهديد مُفعل تُسمى الضرر.
  • التحكم له مرادف آخر وهو التدابير المضادة.
  • يُستخدم لحظر الهجوم أو إغلاق الثغرة الأمنية التخفيف.
  • المهاجم الخبيث يحتاج إلى طريقة وفرصة ودافع لضمان نجاحه.
  • يحاول متخصصو الأمن تحقيق التوازن بين تكلفة وفعالية التدابير الأمنية مع احتمال وشدة الضرر.
  • غالبا ما يُنفذ التحكم في الوصول من خلال نظام التشغيل.
  • كل كلمة مرور يمكن تخمينها، وقوة كلمة المرور تُحدد بعدد محاولات التخمين.
  • يشير مصطلح الدقة في التحكم في الوصول إلى الدقة أو التحديد.
  • تُثبت الهوية المُفترضة عن طريق التعريف أو التحقق من الهوية.
  • آليات التحقق من الهوية تستخدم شيئًا يعرفه المستخدم مثل أرقام التعريف الشخصية.
  • الشكل الأصلي للرسالة يُعرف بالنص العادي.
  • توقيع رقمي يجب أن يكون غير قابل للتزوير.
  • التحويل هو تحويل الرسالة إلى شكلها الطبيعي الأصلي.
  • التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على الإطلاق.
  • جهاز يوجه الحركة على مسار يؤدي إلى الوجهة يُسمى التوجيه.
  • نموذج اتصال أنظمة مفتوحة يتكون من 7 طبقات.
  • رقم مرتبط ببرنامج التطبيق يخدم أو يراقب خدمة الشبكة يسمى عنوان بروتوكول الإنترنت.
  • التنصت هو اعتراض البيانات، غالبًا ما يكون سريًا وغير مصرح به.
  • الاتصالات الشبكية مُعرّضة للاعتراض، لذلك يجب حماية الإشارات الحساسة.
  • مُصمّم ليُعطي الاتصال اللاسلكي خصوصية معادلة للاتصالات السلكية التقليدية، ويُعرف بـ WEP.
  • الهجوم الذي يحاول هزيمة التوافر هو هجوم حجب الخدمة (DOS).
  • الشبكات اللاسلكية معرضة للتهديدات المتعلقة بالسرية والنزاهة والتوافر.
  • خطط استمرارية الأعمال تُوجّه الاستجابة للأزمات التي تهدد وجود الأعمال.
  • وثيقة متطلبات الأمان تُسجل احتياجات وأولويات الأمان الخاصة بالمؤسسة.
  • يبدأ الأمان المؤسسي بخطة أمان تُحدد كيف ستتعامل المؤسسة مع احتياجات الأمان الخاصة بها.
  • يُحدد أو يُوجّه جانب من سياسة الأمان تطبيق المتطلبات.
  • خصائص المتطلبات تشمل النظافة، والبساطة، والصحّة، والموجز.
  • القضايا القانونية هي حادثة لها آثار قانونية.
  • المدير هو أحد موظفي الموارد البشرية أو العلاقات العامة (حسب ما يناسب).
  • مسؤوليات فريق الاستجابة للحوادث الأمنية (CSIRT) تشمل منع الضرر، ونشر الدروس المستفادة من الحوادث السابقة، والتنسيق لمعالجة جميع الجوانب.
  • جهاز أو إجراء أو تقنية تزيل أو تقلل من الثغرة الأمنية تسمى التحكم.
  • استراتيجيات التعامل مع المخاطر تشمل تجنبها أو نقلها أو تحملها أو حلها.
  • حقوق الوصول الفردية والجماعية مُحددة في أنظمة التحكم في الوصول القائمة على الأدوار التقليدية.
  • تحديد متى تتغير ملفات نظام التشغيل بانتظام يتطلب أداة تسجيل الأحداث.
  • تقنية التحقق الثنائي الممتازة هي بطاقة ذكية.
  • نموذج التحكم في الوصول الأمثل للتحكم في الوصول استنادًا إلى الأدوار.
  • القدرة على ضمان تعديل الأصول فقط من قبل الأطراف المخولين تسمى النزاهة.
  • يُعدّ الضعف في النظام ثغرة.
  • التحكمات البرمجية توقف أو تمنع الهجوم باستخدام شيء ملموس مثل الجدران والحواجز.
  • كلمة مرور هي مثال للتحقق من الهوية القائم على القياسات الحيوية.
  • تُعيّن كل خطة أمن احتياجات الأمن، وفترة الحالة الحالية، والمتطلبات.
  • يعني الوصول إلى أقل الموارد الضرورية لإكمال بعض المهام (أقل امتيازات)
  • اعتراض الإشارات هو ضعف شبكي خطير محتمل.
  • التخمين هو هجوم يعتمد على "شيء تعرفه".
  • المخاطر التي تبقى غير مُكتشفة بواسطة التحكمات تُسمى "المخاطر المطلقة".
  • الإستجابة هي مجموعة من الأفراد المكلفين بالاستجابة للحادث.
  • تتعامل خطة الأمان مع أنشطة الأمان لنظام الحوسبة.
  • البيانات التي لا تُقرأ عادةً لا تُغير بسهولة بطريقة مُفيدة.
  • يعني أن طرفًا غير مصرح به قد حصل على وصول إلى أصل ما؛ يسمى الاعتراض.
  • التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على الإطلاق.

أسماء المصطلحات

  • الخطأ: خطأ في الحساب أو الشرح
  • السرية: إخفاء المعلومات عن أطراف غير مخولة
  • التوافر: إمكانية الوصول إلى الموارد
  • النزاهة: ضمان دقة الأصول وحمايتها من التعديل غير المصرح به
  • الهجوم: مجموعة الظروف التي قد تسبب ضرر
  • المخاطر: إمكانية وقوع الضرر
  • التحكم: إجراء أو جهاز أو تقنية تزيل أو تقلل من الثغرة الأمنية
  • التهديد: شيء قد يُسبب ضرر
  • عدم الإنكار: القدرة على تأكيد هوية المرسل في النظام
  • ثغرة: ضعف في النظام

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

اختبر معرفتك بأساسيات الأمن السيبراني من خلال هذا الاختبار. ستتعرف على المصطلحات الأساسية والمفاهيم المتعلقة بحماية الأنظمة والبيانات. يعد الأمن السيبراني جزءاً أساسياً من علوم الحاسوب ويتطلب فهماً عميقاً للتهديدات وطرق الحماية.

More Like This

IT Security Fundamentals Quiz
5 questions

IT Security Fundamentals Quiz

CharismaticRainbow8634 avatar
CharismaticRainbow8634
Information Security Fundamentals
10 questions
Information Security Fundamentals
5 questions
Cybersecurity Fundamentals
10 questions
Use Quizgecko on...
Browser
Browser