Podcast
Questions and Answers
أي من الاستراتيجيات تعني تغيير متطلبات الأمان أو خصائص النظام للتعامل مع المخاطر؟
أي من الاستراتيجيات تعني تغيير متطلبات الأمان أو خصائص النظام للتعامل مع المخاطر؟
ما هي الاستراتيجية التي تعني accepting the risk rather than eliminating it?
ما هي الاستراتيجية التي تعني accepting the risk rather than eliminating it?
أي من الخيارات يعبر عن استراتيجية تتضمن إعادة توزيع المخاطر إلى طرف آخر؟
أي من الخيارات يعبر عن استراتيجية تتضمن إعادة توزيع المخاطر إلى طرف آخر؟
أي من الاستراتيجيات لا يشمل إجراء تغييرات على متطلبات الأمان؟
أي من الاستراتيجيات لا يشمل إجراء تغييرات على متطلبات الأمان؟
Signup and view all the answers
ما هي الاستراتيجية التي تعني الحل الجذري للمشكلة بدلاً من إدارة المخاطر؟
ما هي الاستراتيجية التي تعني الحل الجذري للمشكلة بدلاً من إدارة المخاطر؟
Signup and view all the answers
ما هو أحد المسؤوليات الأساسية لفريق استجابة الحوادث الأمنية (CSIRT) التي تشمل التنسيق لمعالجة جميع الجوانب؟
ما هو أحد المسؤوليات الأساسية لفريق استجابة الحوادث الأمنية (CSIRT) التي تشمل التنسيق لمعالجة جميع الجوانب؟
Signup and view all the answers
أي من الخيارات التالية يمثل طريقة معالجة مناسبة حسب الخطورة ومتطلبات الوقت لفريق استجابة الحوادث؟
أي من الخيارات التالية يمثل طريقة معالجة مناسبة حسب الخطورة ومتطلبات الوقت لفريق استجابة الحوادث؟
Signup and view all the answers
ما هو الخيار الذي يتناسب مع مسؤوليات CSIRT في معالجة الحوادث بالترتيب المناسب؟
ما هو الخيار الذي يتناسب مع مسؤوليات CSIRT في معالجة الحوادث بالترتيب المناسب؟
Signup and view all the answers
ما هي العملية التي تتضمن جمع المعلومات والبيانات للتشخيص السريع للمشكلة خلال الأنشطة الأمنية؟
ما هي العملية التي تتضمن جمع المعلومات والبيانات للتشخيص السريع للمشكلة خلال الأنشطة الأمنية؟
Signup and view all the answers
أي نوع من المسؤوليات تحتاج إلى التنسيق لمعالجة الحوادث حسب الموقع المناسب؟
أي نوع من المسؤوليات تحتاج إلى التنسيق لمعالجة الحوادث حسب الموقع المناسب؟
Signup and view all the answers
أي من الخيارات التالية هو مثال على التحقق باستخدام القياسات الحيوية؟
أي من الخيارات التالية هو مثال على التحقق باستخدام القياسات الحيوية؟
Signup and view all the answers
ما هو النوع الخاطئ من أساليب التحقق في القائمة التالية؟
ما هو النوع الخاطئ من أساليب التحقق في القائمة التالية؟
Signup and view all the answers
ما الذي يميز أساليب التحقق بالقياسات الحيوية عن غيرها من أساليب التحقق؟
ما الذي يميز أساليب التحقق بالقياسات الحيوية عن غيرها من أساليب التحقق؟
Signup and view all the answers
أي من الخيارات التالية لا يعتبر طريقة تحقق بالقياسات الحيوية؟
أي من الخيارات التالية لا يعتبر طريقة تحقق بالقياسات الحيوية؟
Signup and view all the answers
أي من الخيارات التالية يعتبر صحيحًا حول أساليب التحقق بالقياسات الحيوية؟
أي من الخيارات التالية يعتبر صحيحًا حول أساليب التحقق بالقياسات الحيوية؟
Signup and view all the answers
ما هي وظيفة الأسلاك في الاتصالات؟
ما هي وظيفة الأسلاك في الاتصالات؟
Signup and view all the answers
ما النسبة التي تشير إلى انتشار استخدام الأسلاك كوسيلة اتصال؟
ما النسبة التي تشير إلى انتشار استخدام الأسلاك كوسيلة اتصال؟
Signup and view all the answers
ما هي إحدى الميزات الرئيسية لاستخدام الأسلاك في الاتصالات؟
ما هي إحدى الميزات الرئيسية لاستخدام الأسلاك في الاتصالات؟
Signup and view all the answers
أي من التالي يُعتبر استخدامًا شائعًا للأسلاك في الاتصالات؟
أي من التالي يُعتبر استخدامًا شائعًا للأسلاك في الاتصالات؟
Signup and view all the answers
ما هو أحد العوامل التي أدت إلى الاستخدام الواسع للأسلاك كوسيلة اتصال؟
ما هو أحد العوامل التي أدت إلى الاستخدام الواسع للأسلاك كوسيلة اتصال؟
Signup and view all the answers
ما هو مفهوم 'التحكم في الوصول' في أمان المعلومات؟
ما هو مفهوم 'التحكم في الوصول' في أمان المعلومات؟
Signup and view all the answers
أي من الخيارات التالية هي من مكونات نظام التحكم في الوصول؟
أي من الخيارات التالية هي من مكونات نظام التحكم في الوصول؟
Signup and view all the answers
ما هي الغرض الرئيسي من استخدام 'التحكم في الوصول'؟
ما هي الغرض الرئيسي من استخدام 'التحكم في الوصول'؟
Signup and view all the answers
أي من الاستراتيجيات التالية لا تعد جزءاً من التحكم في الوصول؟
أي من الاستراتيجيات التالية لا تعد جزءاً من التحكم في الوصول؟
Signup and view all the answers
ما الذي يمكن أن يعتبر عكس التحكم في الوصول؟
ما الذي يمكن أن يعتبر عكس التحكم في الوصول؟
Signup and view all the answers
أي من الخيارات التالية مثال على آلية التحقق باستخدام شيء يمتلكه المستخدم؟
أي من الخيارات التالية مثال على آلية التحقق باستخدام شيء يمتلكه المستخدم؟
Signup and view all the answers
ما هو عنصر التحقق الذي يعتمد على شيء يمتلكه المستخدم؟
ما هو عنصر التحقق الذي يعتمد على شيء يمتلكه المستخدم؟
Signup and view all the answers
أي من الخيارات التالية لا يعد من آليات التحقق التي تعتمد على شيء يمتلكه المستخدم؟
أي من الخيارات التالية لا يعد من آليات التحقق التي تعتمد على شيء يمتلكه المستخدم؟
Signup and view all the answers
ما هو مثال على ميكانيكية الأمان التي تستخدم مما يمتلكه المستخدم؟
ما هو مثال على ميكانيكية الأمان التي تستخدم مما يمتلكه المستخدم؟
Signup and view all the answers
أي من الخيارات التالية هو عنصر للأمان يستخدم شيئًا يمتلكه المستخدم؟
أي من الخيارات التالية هو عنصر للأمان يستخدم شيئًا يمتلكه المستخدم؟
Signup and view all the answers
Study Notes
أساسيات الأمن السيبراني
- أنظمة الحاسوب (الأجهزة، البرامج، والبيانات) لها قيمة وتستحق الحماية الأمنية.
- التهديدات لا تُسببها البشر فقط.
- القدرة على تأكيد هوية المرسل في النظام تسمى عدم الإنكار.
- حماية العناصر القيّمة تُسمى أمن الحاسوب.
- مجموعة الظروف التي قد تسبب ضرر تُسمى الهجوم.
- النتيجة السلبية لتهديد مُفعل تُسمى الضرر.
- التحكم له مرادف آخر وهو التدابير المضادة.
- يُستخدم لحظر الهجوم أو إغلاق الثغرة الأمنية التخفيف.
- المهاجم الخبيث يحتاج إلى طريقة وفرصة ودافع لضمان نجاحه.
- يحاول متخصصو الأمن تحقيق التوازن بين تكلفة وفعالية التدابير الأمنية مع احتمال وشدة الضرر.
- غالبا ما يُنفذ التحكم في الوصول من خلال نظام التشغيل.
- كل كلمة مرور يمكن تخمينها، وقوة كلمة المرور تُحدد بعدد محاولات التخمين.
- يشير مصطلح الدقة في التحكم في الوصول إلى الدقة أو التحديد.
- تُثبت الهوية المُفترضة عن طريق التعريف أو التحقق من الهوية.
- آليات التحقق من الهوية تستخدم شيئًا يعرفه المستخدم مثل أرقام التعريف الشخصية.
- الشكل الأصلي للرسالة يُعرف بالنص العادي.
- توقيع رقمي يجب أن يكون غير قابل للتزوير.
- التحويل هو تحويل الرسالة إلى شكلها الطبيعي الأصلي.
- التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على الإطلاق.
- جهاز يوجه الحركة على مسار يؤدي إلى الوجهة يُسمى التوجيه.
- نموذج اتصال أنظمة مفتوحة يتكون من 7 طبقات.
- رقم مرتبط ببرنامج التطبيق يخدم أو يراقب خدمة الشبكة يسمى عنوان بروتوكول الإنترنت.
- التنصت هو اعتراض البيانات، غالبًا ما يكون سريًا وغير مصرح به.
- الاتصالات الشبكية مُعرّضة للاعتراض، لذلك يجب حماية الإشارات الحساسة.
- مُصمّم ليُعطي الاتصال اللاسلكي خصوصية معادلة للاتصالات السلكية التقليدية، ويُعرف بـ WEP.
- الهجوم الذي يحاول هزيمة التوافر هو هجوم حجب الخدمة (DOS).
- الشبكات اللاسلكية معرضة للتهديدات المتعلقة بالسرية والنزاهة والتوافر.
- خطط استمرارية الأعمال تُوجّه الاستجابة للأزمات التي تهدد وجود الأعمال.
- وثيقة متطلبات الأمان تُسجل احتياجات وأولويات الأمان الخاصة بالمؤسسة.
- يبدأ الأمان المؤسسي بخطة أمان تُحدد كيف ستتعامل المؤسسة مع احتياجات الأمان الخاصة بها.
- يُحدد أو يُوجّه جانب من سياسة الأمان تطبيق المتطلبات.
- خصائص المتطلبات تشمل النظافة، والبساطة، والصحّة، والموجز.
- القضايا القانونية هي حادثة لها آثار قانونية.
- المدير هو أحد موظفي الموارد البشرية أو العلاقات العامة (حسب ما يناسب).
- مسؤوليات فريق الاستجابة للحوادث الأمنية (CSIRT) تشمل منع الضرر، ونشر الدروس المستفادة من الحوادث السابقة، والتنسيق لمعالجة جميع الجوانب.
- جهاز أو إجراء أو تقنية تزيل أو تقلل من الثغرة الأمنية تسمى التحكم.
- استراتيجيات التعامل مع المخاطر تشمل تجنبها أو نقلها أو تحملها أو حلها.
- حقوق الوصول الفردية والجماعية مُحددة في أنظمة التحكم في الوصول القائمة على الأدوار التقليدية.
- تحديد متى تتغير ملفات نظام التشغيل بانتظام يتطلب أداة تسجيل الأحداث.
- تقنية التحقق الثنائي الممتازة هي بطاقة ذكية.
- نموذج التحكم في الوصول الأمثل للتحكم في الوصول استنادًا إلى الأدوار.
- القدرة على ضمان تعديل الأصول فقط من قبل الأطراف المخولين تسمى النزاهة.
- يُعدّ الضعف في النظام ثغرة.
- التحكمات البرمجية توقف أو تمنع الهجوم باستخدام شيء ملموس مثل الجدران والحواجز.
- كلمة مرور هي مثال للتحقق من الهوية القائم على القياسات الحيوية.
- تُعيّن كل خطة أمن احتياجات الأمن، وفترة الحالة الحالية، والمتطلبات.
- يعني الوصول إلى أقل الموارد الضرورية لإكمال بعض المهام (أقل امتيازات)
- اعتراض الإشارات هو ضعف شبكي خطير محتمل.
- التخمين هو هجوم يعتمد على "شيء تعرفه".
- المخاطر التي تبقى غير مُكتشفة بواسطة التحكمات تُسمى "المخاطر المطلقة".
- الإستجابة هي مجموعة من الأفراد المكلفين بالاستجابة للحادث.
- تتعامل خطة الأمان مع أنشطة الأمان لنظام الحوسبة.
- البيانات التي لا تُقرأ عادةً لا تُغير بسهولة بطريقة مُفيدة.
- يعني أن طرفًا غير مصرح به قد حصل على وصول إلى أصل ما؛ يسمى الاعتراض.
- التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على الإطلاق.
أسماء المصطلحات
- الخطأ: خطأ في الحساب أو الشرح
- السرية: إخفاء المعلومات عن أطراف غير مخولة
- التوافر: إمكانية الوصول إلى الموارد
- النزاهة: ضمان دقة الأصول وحمايتها من التعديل غير المصرح به
- الهجوم: مجموعة الظروف التي قد تسبب ضرر
- المخاطر: إمكانية وقوع الضرر
- التحكم: إجراء أو جهاز أو تقنية تزيل أو تقلل من الثغرة الأمنية
- التهديد: شيء قد يُسبب ضرر
- عدم الإنكار: القدرة على تأكيد هوية المرسل في النظام
- ثغرة: ضعف في النظام
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
اختبر معرفتك بأساسيات الأمن السيبراني من خلال هذا الاختبار. ستتعرف على المصطلحات الأساسية والمفاهيم المتعلقة بحماية الأنظمة والبيانات. يعد الأمن السيبراني جزءاً أساسياً من علوم الحاسوب ويتطلب فهماً عميقاً للتهديدات وطرق الحماية.