أساسيات الأمن السيبراني
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

أي من الاستراتيجيات تعني تغيير متطلبات الأمان أو خصائص النظام للتعامل مع المخاطر؟

  • تجنب (correct)
  • تحمل
  • حل
  • نقل
  • ما هي الاستراتيجية التي تعني accepting the risk rather than eliminating it?

  • حل
  • تجنب
  • تحمل (correct)
  • نقل
  • أي من الخيارات يعبر عن استراتيجية تتضمن إعادة توزيع المخاطر إلى طرف آخر؟

  • تحمل
  • نقل (correct)
  • حل
  • تجنب
  • أي من الاستراتيجيات لا يشمل إجراء تغييرات على متطلبات الأمان؟

    <p>تحمل</p> Signup and view all the answers

    ما هي الاستراتيجية التي تعني الحل الجذري للمشكلة بدلاً من إدارة المخاطر؟

    <p>حل</p> Signup and view all the answers

    ما هو أحد المسؤوليات الأساسية لفريق استجابة الحوادث الأمنية (CSIRT) التي تشمل التنسيق لمعالجة جميع الجوانب؟

    <p>الكشف</p> Signup and view all the answers

    أي من الخيارات التالية يمثل طريقة معالجة مناسبة حسب الخطورة ومتطلبات الوقت لفريق استجابة الحوادث؟

    <p>الاستجابة</p> Signup and view all the answers

    ما هو الخيار الذي يتناسب مع مسؤوليات CSIRT في معالجة الحوادث بالترتيب المناسب؟

    <p>الفرز</p> Signup and view all the answers

    ما هي العملية التي تتضمن جمع المعلومات والبيانات للتشخيص السريع للمشكلة خلال الأنشطة الأمنية؟

    <p>الكشف</p> Signup and view all the answers

    أي نوع من المسؤوليات تحتاج إلى التنسيق لمعالجة الحوادث حسب الموقع المناسب؟

    <p>الاستجابة</p> Signup and view all the answers

    أي من الخيارات التالية هو مثال على التحقق باستخدام القياسات الحيوية؟

    <p>التعرف على الوجه</p> Signup and view all the answers

    ما هو النوع الخاطئ من أساليب التحقق في القائمة التالية؟

    <p>التحقق بواسطة كلمة مرور</p> Signup and view all the answers

    ما الذي يميز أساليب التحقق بالقياسات الحيوية عن غيرها من أساليب التحقق؟

    <p>تعتمد على خصائص جسدية فريدة</p> Signup and view all the answers

    أي من الخيارات التالية لا يعتبر طريقة تحقق بالقياسات الحيوية؟

    <p>الرموز الزمنية</p> Signup and view all the answers

    أي من الخيارات التالية يعتبر صحيحًا حول أساليب التحقق بالقياسات الحيوية؟

    <p>تعتمد على التحقق من الهوية باستخدام بيانات فريدة</p> Signup and view all the answers

    ما هي وظيفة الأسلاك في الاتصالات؟

    <p>تستخدم كوسيلة اتصال</p> Signup and view all the answers

    ما النسبة التي تشير إلى انتشار استخدام الأسلاك كوسيلة اتصال؟

    <p>77%</p> Signup and view all the answers

    ما هي إحدى الميزات الرئيسية لاستخدام الأسلاك في الاتصالات؟

    <p>السرعة العالية في نقل المعلومات</p> Signup and view all the answers

    أي من التالي يُعتبر استخدامًا شائعًا للأسلاك في الاتصالات؟

    <p>نقل الصوت والبيانات</p> Signup and view all the answers

    ما هو أحد العوامل التي أدت إلى الاستخدام الواسع للأسلاك كوسيلة اتصال؟

    <p>ثباتة في نقل الإشارات</p> Signup and view all the answers

    ما هو مفهوم 'التحكم في الوصول' في أمان المعلومات؟

    <p>تحديد من يحق له الوصول إلى الموارد والأنظمة.</p> Signup and view all the answers

    أي من الخيارات التالية هي من مكونات نظام التحكم في الوصول؟

    <p>التحقق من الهوية</p> Signup and view all the answers

    ما هي الغرض الرئيسي من استخدام 'التحكم في الوصول'؟

    <p>حماية المعلومات من الوصول غير المصرح به.</p> Signup and view all the answers

    أي من الاستراتيجيات التالية لا تعد جزءاً من التحكم في الوصول؟

    <p>تحديث البرمجيات</p> Signup and view all the answers

    ما الذي يمكن أن يعتبر عكس التحكم في الوصول؟

    <p>الوصول غير المصرح به</p> Signup and view all the answers

    أي من الخيارات التالية مثال على آلية التحقق باستخدام شيء يمتلكه المستخدم؟

    <p>البصمة</p> Signup and view all the answers

    ما هو عنصر التحقق الذي يعتمد على شيء يمتلكه المستخدم؟

    <p>كارت ذكي</p> Signup and view all the answers

    أي من الخيارات التالية لا يعد من آليات التحقق التي تعتمد على شيء يمتلكه المستخدم؟

    <p>كلمة المرور</p> Signup and view all the answers

    ما هو مثال على ميكانيكية الأمان التي تستخدم مما يمتلكه المستخدم؟

    <p>مفتاح USB</p> Signup and view all the answers

    أي من الخيارات التالية هو عنصر للأمان يستخدم شيئًا يمتلكه المستخدم؟

    <p>البصمة</p> Signup and view all the answers

    Study Notes

    أساسيات الأمن السيبراني

    • أنظمة الحاسوب (الأجهزة، البرامج، والبيانات) لها قيمة وتستحق الحماية الأمنية.
    • التهديدات لا تُسببها البشر فقط.
    • القدرة على تأكيد هوية المرسل في النظام تسمى عدم الإنكار.
    • حماية العناصر القيّمة تُسمى أمن الحاسوب.
    • مجموعة الظروف التي قد تسبب ضرر تُسمى الهجوم.
    • النتيجة السلبية لتهديد مُفعل تُسمى الضرر.
    • التحكم له مرادف آخر وهو التدابير المضادة.
    • يُستخدم لحظر الهجوم أو إغلاق الثغرة الأمنية التخفيف.
    • المهاجم الخبيث يحتاج إلى طريقة وفرصة ودافع لضمان نجاحه.
    • يحاول متخصصو الأمن تحقيق التوازن بين تكلفة وفعالية التدابير الأمنية مع احتمال وشدة الضرر.
    • غالبا ما يُنفذ التحكم في الوصول من خلال نظام التشغيل.
    • كل كلمة مرور يمكن تخمينها، وقوة كلمة المرور تُحدد بعدد محاولات التخمين.
    • يشير مصطلح الدقة في التحكم في الوصول إلى الدقة أو التحديد.
    • تُثبت الهوية المُفترضة عن طريق التعريف أو التحقق من الهوية.
    • آليات التحقق من الهوية تستخدم شيئًا يعرفه المستخدم مثل أرقام التعريف الشخصية.
    • الشكل الأصلي للرسالة يُعرف بالنص العادي.
    • توقيع رقمي يجب أن يكون غير قابل للتزوير.
    • التحويل هو تحويل الرسالة إلى شكلها الطبيعي الأصلي.
    • التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على الإطلاق.
    • جهاز يوجه الحركة على مسار يؤدي إلى الوجهة يُسمى التوجيه.
    • نموذج اتصال أنظمة مفتوحة يتكون من 7 طبقات.
    • رقم مرتبط ببرنامج التطبيق يخدم أو يراقب خدمة الشبكة يسمى عنوان بروتوكول الإنترنت.
    • التنصت هو اعتراض البيانات، غالبًا ما يكون سريًا وغير مصرح به.
    • الاتصالات الشبكية مُعرّضة للاعتراض، لذلك يجب حماية الإشارات الحساسة.
    • مُصمّم ليُعطي الاتصال اللاسلكي خصوصية معادلة للاتصالات السلكية التقليدية، ويُعرف بـ WEP.
    • الهجوم الذي يحاول هزيمة التوافر هو هجوم حجب الخدمة (DOS).
    • الشبكات اللاسلكية معرضة للتهديدات المتعلقة بالسرية والنزاهة والتوافر.
    • خطط استمرارية الأعمال تُوجّه الاستجابة للأزمات التي تهدد وجود الأعمال.
    • وثيقة متطلبات الأمان تُسجل احتياجات وأولويات الأمان الخاصة بالمؤسسة.
    • يبدأ الأمان المؤسسي بخطة أمان تُحدد كيف ستتعامل المؤسسة مع احتياجات الأمان الخاصة بها.
    • يُحدد أو يُوجّه جانب من سياسة الأمان تطبيق المتطلبات.
    • خصائص المتطلبات تشمل النظافة، والبساطة، والصحّة، والموجز.
    • القضايا القانونية هي حادثة لها آثار قانونية.
    • المدير هو أحد موظفي الموارد البشرية أو العلاقات العامة (حسب ما يناسب).
    • مسؤوليات فريق الاستجابة للحوادث الأمنية (CSIRT) تشمل منع الضرر، ونشر الدروس المستفادة من الحوادث السابقة، والتنسيق لمعالجة جميع الجوانب.
    • جهاز أو إجراء أو تقنية تزيل أو تقلل من الثغرة الأمنية تسمى التحكم.
    • استراتيجيات التعامل مع المخاطر تشمل تجنبها أو نقلها أو تحملها أو حلها.
    • حقوق الوصول الفردية والجماعية مُحددة في أنظمة التحكم في الوصول القائمة على الأدوار التقليدية.
    • تحديد متى تتغير ملفات نظام التشغيل بانتظام يتطلب أداة تسجيل الأحداث.
    • تقنية التحقق الثنائي الممتازة هي بطاقة ذكية.
    • نموذج التحكم في الوصول الأمثل للتحكم في الوصول استنادًا إلى الأدوار.
    • القدرة على ضمان تعديل الأصول فقط من قبل الأطراف المخولين تسمى النزاهة.
    • يُعدّ الضعف في النظام ثغرة.
    • التحكمات البرمجية توقف أو تمنع الهجوم باستخدام شيء ملموس مثل الجدران والحواجز.
    • كلمة مرور هي مثال للتحقق من الهوية القائم على القياسات الحيوية.
    • تُعيّن كل خطة أمن احتياجات الأمن، وفترة الحالة الحالية، والمتطلبات.
    • يعني الوصول إلى أقل الموارد الضرورية لإكمال بعض المهام (أقل امتيازات)
    • اعتراض الإشارات هو ضعف شبكي خطير محتمل.
    • التخمين هو هجوم يعتمد على "شيء تعرفه".
    • المخاطر التي تبقى غير مُكتشفة بواسطة التحكمات تُسمى "المخاطر المطلقة".
    • الإستجابة هي مجموعة من الأفراد المكلفين بالاستجابة للحادث.
    • تتعامل خطة الأمان مع أنشطة الأمان لنظام الحوسبة.
    • البيانات التي لا تُقرأ عادةً لا تُغير بسهولة بطريقة مُفيدة.
    • يعني أن طرفًا غير مصرح به قد حصل على وصول إلى أصل ما؛ يسمى الاعتراض.
    • التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على الإطلاق.

    أسماء المصطلحات

    • الخطأ: خطأ في الحساب أو الشرح
    • السرية: إخفاء المعلومات عن أطراف غير مخولة
    • التوافر: إمكانية الوصول إلى الموارد
    • النزاهة: ضمان دقة الأصول وحمايتها من التعديل غير المصرح به
    • الهجوم: مجموعة الظروف التي قد تسبب ضرر
    • المخاطر: إمكانية وقوع الضرر
    • التحكم: إجراء أو جهاز أو تقنية تزيل أو تقلل من الثغرة الأمنية
    • التهديد: شيء قد يُسبب ضرر
    • عدم الإنكار: القدرة على تأكيد هوية المرسل في النظام
    • ثغرة: ضعف في النظام

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    اختبر معرفتك بأساسيات الأمن السيبراني من خلال هذا الاختبار. ستتعرف على المصطلحات الأساسية والمفاهيم المتعلقة بحماية الأنظمة والبيانات. يعد الأمن السيبراني جزءاً أساسياً من علوم الحاسوب ويتطلب فهماً عميقاً للتهديدات وطرق الحماية.

    More Like This

    IT Security Fundamentals Quiz
    5 questions

    IT Security Fundamentals Quiz

    CharismaticRainbow8634 avatar
    CharismaticRainbow8634
    Information Security Fundamentals
    10 questions
    Cybersecurity Fundamentals
    10 questions
    Cyber Security Fundamentals
    10 questions

    Cyber Security Fundamentals

    RevolutionarySilicon avatar
    RevolutionarySilicon
    Use Quizgecko on...
    Browser
    Browser