Podcast
Questions and Answers
أي من الاستراتيجيات تعني تغيير متطلبات الأمان أو خصائص النظام للتعامل مع المخاطر؟
أي من الاستراتيجيات تعني تغيير متطلبات الأمان أو خصائص النظام للتعامل مع المخاطر؟
- تجنب (correct)
- تحمل
- حل
- نقل
ما هي الاستراتيجية التي تعني accepting the risk rather than eliminating it?
ما هي الاستراتيجية التي تعني accepting the risk rather than eliminating it?
- حل
- تجنب
- تحمل (correct)
- نقل
أي من الخيارات يعبر عن استراتيجية تتضمن إعادة توزيع المخاطر إلى طرف آخر؟
أي من الخيارات يعبر عن استراتيجية تتضمن إعادة توزيع المخاطر إلى طرف آخر؟
- تحمل
- نقل (correct)
- حل
- تجنب
أي من الاستراتيجيات لا يشمل إجراء تغييرات على متطلبات الأمان؟
أي من الاستراتيجيات لا يشمل إجراء تغييرات على متطلبات الأمان؟
ما هي الاستراتيجية التي تعني الحل الجذري للمشكلة بدلاً من إدارة المخاطر؟
ما هي الاستراتيجية التي تعني الحل الجذري للمشكلة بدلاً من إدارة المخاطر؟
ما هو أحد المسؤوليات الأساسية لفريق استجابة الحوادث الأمنية (CSIRT) التي تشمل التنسيق لمعالجة جميع الجوانب؟
ما هو أحد المسؤوليات الأساسية لفريق استجابة الحوادث الأمنية (CSIRT) التي تشمل التنسيق لمعالجة جميع الجوانب؟
أي من الخيارات التالية يمثل طريقة معالجة مناسبة حسب الخطورة ومتطلبات الوقت لفريق استجابة الحوادث؟
أي من الخيارات التالية يمثل طريقة معالجة مناسبة حسب الخطورة ومتطلبات الوقت لفريق استجابة الحوادث؟
ما هو الخيار الذي يتناسب مع مسؤوليات CSIRT في معالجة الحوادث بالترتيب المناسب؟
ما هو الخيار الذي يتناسب مع مسؤوليات CSIRT في معالجة الحوادث بالترتيب المناسب؟
ما هي العملية التي تتضمن جمع المعلومات والبيانات للتشخيص السريع للمشكلة خلال الأنشطة الأمنية؟
ما هي العملية التي تتضمن جمع المعلومات والبيانات للتشخيص السريع للمشكلة خلال الأنشطة الأمنية؟
أي نوع من المسؤوليات تحتاج إلى التنسيق لمعالجة الحوادث حسب الموقع المناسب؟
أي نوع من المسؤوليات تحتاج إلى التنسيق لمعالجة الحوادث حسب الموقع المناسب؟
أي من الخيارات التالية هو مثال على التحقق باستخدام القياسات الحيوية؟
أي من الخيارات التالية هو مثال على التحقق باستخدام القياسات الحيوية؟
ما هو النوع الخاطئ من أساليب التحقق في القائمة التالية؟
ما هو النوع الخاطئ من أساليب التحقق في القائمة التالية؟
ما الذي يميز أساليب التحقق بالقياسات الحيوية عن غيرها من أساليب التحقق؟
ما الذي يميز أساليب التحقق بالقياسات الحيوية عن غيرها من أساليب التحقق؟
أي من الخيارات التالية لا يعتبر طريقة تحقق بالقياسات الحيوية؟
أي من الخيارات التالية لا يعتبر طريقة تحقق بالقياسات الحيوية؟
أي من الخيارات التالية يعتبر صحيحًا حول أساليب التحقق بالقياسات الحيوية؟
أي من الخيارات التالية يعتبر صحيحًا حول أساليب التحقق بالقياسات الحيوية؟
ما هي وظيفة الأسلاك في الاتصالات؟
ما هي وظيفة الأسلاك في الاتصالات؟
ما النسبة التي تشير إلى انتشار استخدام الأسلاك كوسيلة اتصال؟
ما النسبة التي تشير إلى انتشار استخدام الأسلاك كوسيلة اتصال؟
ما هي إحدى الميزات الرئيسية لاستخدام الأسلاك في الاتصالات؟
ما هي إحدى الميزات الرئيسية لاستخدام الأسلاك في الاتصالات؟
أي من التالي يُعتبر استخدامًا شائعًا للأسلاك في الاتصالات؟
أي من التالي يُعتبر استخدامًا شائعًا للأسلاك في الاتصالات؟
ما هو أحد العوامل التي أدت إلى الاستخدام الواسع للأسلاك كوسيلة اتصال؟
ما هو أحد العوامل التي أدت إلى الاستخدام الواسع للأسلاك كوسيلة اتصال؟
ما هو مفهوم 'التحكم في الوصول' في أمان المعلومات؟
ما هو مفهوم 'التحكم في الوصول' في أمان المعلومات؟
أي من الخيارات التالية هي من مكونات نظام التحكم في الوصول؟
أي من الخيارات التالية هي من مكونات نظام التحكم في الوصول؟
ما هي الغرض الرئيسي من استخدام 'التحكم في الوصول'؟
ما هي الغرض الرئيسي من استخدام 'التحكم في الوصول'؟
أي من الاستراتيجيات التالية لا تعد جزءاً من التحكم في الوصول؟
أي من الاستراتيجيات التالية لا تعد جزءاً من التحكم في الوصول؟
ما الذي يمكن أن يعتبر عكس التحكم في الوصول؟
ما الذي يمكن أن يعتبر عكس التحكم في الوصول؟
أي من الخيارات التالية مثال على آلية التحقق باستخدام شيء يمتلكه المستخدم؟
أي من الخيارات التالية مثال على آلية التحقق باستخدام شيء يمتلكه المستخدم؟
ما هو عنصر التحقق الذي يعتمد على شيء يمتلكه المستخدم؟
ما هو عنصر التحقق الذي يعتمد على شيء يمتلكه المستخدم؟
أي من الخيارات التالية لا يعد من آليات التحقق التي تعتمد على شيء يمتلكه المستخدم؟
أي من الخيارات التالية لا يعد من آليات التحقق التي تعتمد على شيء يمتلكه المستخدم؟
ما هو مثال على ميكانيكية الأمان التي تستخدم مما يمتلكه المستخدم؟
ما هو مثال على ميكانيكية الأمان التي تستخدم مما يمتلكه المستخدم؟
أي من الخيارات التالية هو عنصر للأمان يستخدم شيئًا يمتلكه المستخدم؟
أي من الخيارات التالية هو عنصر للأمان يستخدم شيئًا يمتلكه المستخدم؟
Flashcards
مسؤوليات CSIRT
مسؤوليات CSIRT
مسؤوليات فريق رد سريع على حوادث أمن المعلومات، وتشمل التنسيق للتعامل مع جميع جوانب الحادث بفعالية ومدة مناسبة للخطورة.
الكشف
الكشف
اكتشاف التهديدات أو الثغرات الأمنية.
التعليم
التعليم
توعية المستخدمين بتهديدات الأمن السيبراني.
الفرز (Triange)
الفرز (Triange)
Signup and view all the flashcards
الاستجابة (Response)
الاستجابة (Response)
Signup and view all the flashcards
استراتيجيات التعامل مع المخاطر
استراتيجيات التعامل مع المخاطر
Signup and view all the flashcards
تجنب
تجنب
Signup and view all the flashcards
نقل
نقل
Signup and view all the flashcards
تحمل
تحمل
Signup and view all the flashcards
حل
حل
Signup and view all the flashcards
هل كلمة المرور تعتبر من أنواع التحقق باستخدام القياسات الحيوية؟
هل كلمة المرور تعتبر من أنواع التحقق باستخدام القياسات الحيوية؟
Signup and view all the flashcards
ما هو التحقق باستخدام القياسات الحيوية؟
ما هو التحقق باستخدام القياسات الحيوية؟
Signup and view all the flashcards
ما هي كلمة المرور؟
ما هي كلمة المرور؟
Signup and view all the flashcards
ما هو الفرق بين كلمة المرور والقياسات الحيوية؟
ما هو الفرق بين كلمة المرور والقياسات الحيوية؟
Signup and view all the flashcards
هل تعتبر كلمة المرور آلية تحقّق قياسية؟
هل تعتبر كلمة المرور آلية تحقّق قياسية؟
Signup and view all the flashcards
وسيلة الاتصال
وسيلة الاتصال
Signup and view all the flashcards
النطاق الواسع
النطاق الواسع
Signup and view all the flashcards
الأسلاك
الأسلاك
Signup and view all the flashcards
الصحيح
الصحيح
Signup and view all the flashcards
البيانات
البيانات
Signup and view all the flashcards
التحكم في الوصول
التحكم في الوصول
Signup and view all the flashcards
التشفير
التشفير
Signup and view all the flashcards
التوقيع الرقمي
التوقيع الرقمي
Signup and view all the flashcards
مصادقة
مصادقة
Signup and view all the flashcards
أذونات
أذونات
Signup and view all the flashcards
آليات التحقق
آليات التحقق
Signup and view all the flashcards
التحقق باستخدام شيء تمتلكه
التحقق باستخدام شيء تمتلكه
Signup and view all the flashcards
التحقق باستخدام شيء تعرفّه
التحقق باستخدام شيء تعرفّه
Signup and view all the flashcards
التحقق باستخدام شيء أنت عليه
التحقق باستخدام شيء أنت عليه
Signup and view all the flashcards
التحقق باستخدام شيء تمتلكه
التحقق باستخدام شيء تمتلكه
Signup and view all the flashcards
Study Notes
أساسيات الأمن السيبراني
- أنظمة الحاسوب (الأجهزة، البرامج، والبيانات) لها قيمة وتستحق الحماية الأمنية.
- التهديدات لا تُسببها البشر فقط.
- القدرة على تأكيد هوية المرسل في النظام تسمى عدم الإنكار.
- حماية العناصر القيّمة تُسمى أمن الحاسوب.
- مجموعة الظروف التي قد تسبب ضرر تُسمى الهجوم.
- النتيجة السلبية لتهديد مُفعل تُسمى الضرر.
- التحكم له مرادف آخر وهو التدابير المضادة.
- يُستخدم لحظر الهجوم أو إغلاق الثغرة الأمنية التخفيف.
- المهاجم الخبيث يحتاج إلى طريقة وفرصة ودافع لضمان نجاحه.
- يحاول متخصصو الأمن تحقيق التوازن بين تكلفة وفعالية التدابير الأمنية مع احتمال وشدة الضرر.
- غالبا ما يُنفذ التحكم في الوصول من خلال نظام التشغيل.
- كل كلمة مرور يمكن تخمينها، وقوة كلمة المرور تُحدد بعدد محاولات التخمين.
- يشير مصطلح الدقة في التحكم في الوصول إلى الدقة أو التحديد.
- تُثبت الهوية المُفترضة عن طريق التعريف أو التحقق من الهوية.
- آليات التحقق من الهوية تستخدم شيئًا يعرفه المستخدم مثل أرقام التعريف الشخصية.
- الشكل الأصلي للرسالة يُعرف بالنص العادي.
- توقيع رقمي يجب أن يكون غير قابل للتزوير.
- التحويل هو تحويل الرسالة إلى شكلها الطبيعي الأصلي.
- التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على الإطلاق.
- جهاز يوجه الحركة على مسار يؤدي إلى الوجهة يُسمى التوجيه.
- نموذج اتصال أنظمة مفتوحة يتكون من 7 طبقات.
- رقم مرتبط ببرنامج التطبيق يخدم أو يراقب خدمة الشبكة يسمى عنوان بروتوكول الإنترنت.
- التنصت هو اعتراض البيانات، غالبًا ما يكون سريًا وغير مصرح به.
- الاتصالات الشبكية مُعرّضة للاعتراض، لذلك يجب حماية الإشارات الحساسة.
- مُصمّم ليُعطي الاتصال اللاسلكي خصوصية معادلة للاتصالات السلكية التقليدية، ويُعرف بـ WEP.
- الهجوم الذي يحاول هزيمة التوافر هو هجوم حجب الخدمة (DOS).
- الشبكات اللاسلكية معرضة للتهديدات المتعلقة بالسرية والنزاهة والتوافر.
- خطط استمرارية الأعمال تُوجّه الاستجابة للأزمات التي تهدد وجود الأعمال.
- وثيقة متطلبات الأمان تُسجل احتياجات وأولويات الأمان الخاصة بالمؤسسة.
- يبدأ الأمان المؤسسي بخطة أمان تُحدد كيف ستتعامل المؤسسة مع احتياجات الأمان الخاصة بها.
- يُحدد أو يُوجّه جانب من سياسة الأمان تطبيق المتطلبات.
- خصائص المتطلبات تشمل النظافة، والبساطة، والصحّة، والموجز.
- القضايا القانونية هي حادثة لها آثار قانونية.
- المدير هو أحد موظفي الموارد البشرية أو العلاقات العامة (حسب ما يناسب).
- مسؤوليات فريق الاستجابة للحوادث الأمنية (CSIRT) تشمل منع الضرر، ونشر الدروس المستفادة من الحوادث السابقة، والتنسيق لمعالجة جميع الجوانب.
- جهاز أو إجراء أو تقنية تزيل أو تقلل من الثغرة الأمنية تسمى التحكم.
- استراتيجيات التعامل مع المخاطر تشمل تجنبها أو نقلها أو تحملها أو حلها.
- حقوق الوصول الفردية والجماعية مُحددة في أنظمة التحكم في الوصول القائمة على الأدوار التقليدية.
- تحديد متى تتغير ملفات نظام التشغيل بانتظام يتطلب أداة تسجيل الأحداث.
- تقنية التحقق الثنائي الممتازة هي بطاقة ذكية.
- نموذج التحكم في الوصول الأمثل للتحكم في الوصول استنادًا إلى الأدوار.
- القدرة على ضمان تعديل الأصول فقط من قبل الأطراف المخولين تسمى النزاهة.
- يُعدّ الضعف في النظام ثغرة.
- التحكمات البرمجية توقف أو تمنع الهجوم باستخدام شيء ملموس مثل الجدران والحواجز.
- كلمة مرور هي مثال للتحقق من الهوية القائم على القياسات الحيوية.
- تُعيّن كل خطة أمن احتياجات الأمن، وفترة الحالة الحالية، والمتطلبات.
- يعني الوصول إلى أقل الموارد الضرورية لإكمال بعض المهام (أقل امتيازات)
- اعتراض الإشارات هو ضعف شبكي خطير محتمل.
- التخمين هو هجوم يعتمد على "شيء تعرفه".
- المخاطر التي تبقى غير مُكتشفة بواسطة التحكمات تُسمى "المخاطر المطلقة".
- الإستجابة هي مجموعة من الأفراد المكلفين بالاستجابة للحادث.
- تتعامل خطة الأمان مع أنشطة الأمان لنظام الحوسبة.
- البيانات التي لا تُقرأ عادةً لا تُغير بسهولة بطريقة مُفيدة.
- يعني أن طرفًا غير مصرح به قد حصل على وصول إلى أصل ما؛ يسمى الاعتراض.
- التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على الإطلاق.
أسماء المصطلحات
- الخطأ: خطأ في الحساب أو الشرح
- السرية: إخفاء المعلومات عن أطراف غير مخولة
- التوافر: إمكانية الوصول إلى الموارد
- النزاهة: ضمان دقة الأصول وحمايتها من التعديل غير المصرح به
- الهجوم: مجموعة الظروف التي قد تسبب ضرر
- المخاطر: إمكانية وقوع الضرر
- التحكم: إجراء أو جهاز أو تقنية تزيل أو تقلل من الثغرة الأمنية
- التهديد: شيء قد يُسبب ضرر
- عدم الإنكار: القدرة على تأكيد هوية المرسل في النظام
- ثغرة: ضعف في النظام
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
اختبر معرفتك بأساسيات الأمن السيبراني من خلال هذا الاختبار. ستتعرف على المصطلحات الأساسية والمفاهيم المتعلقة بحماية الأنظمة والبيانات. يعد الأمن السيبراني جزءاً أساسياً من علوم الحاسوب ويتطلب فهماً عميقاً للتهديدات وطرق الحماية.