Podcast
Questions and Answers
ما هو الإجراء الذي يتم من خلاله استغلال نظام أو جهاز بهدف إتلافه أو تعطيله؟
ما هو الإجراء الذي يتم من خلاله استغلال نظام أو جهاز بهدف إتلافه أو تعطيله؟
- إدارة المخاطر السيبرانية
- تحليل الثغرات الأمنية
- الهجمات السيبرانية (correct)
- تهديدات الأمن السيبراني
أي مما يلي يمثل التأكيد على دقة البيانات وعدم التلاعب بها؟
أي مما يلي يمثل التأكيد على دقة البيانات وعدم التلاعب بها؟
- الإنكار
- السلامة (correct)
- التوافر
- السرية
أي من الكيانات التالية يعتبر مؤسسة وطنية تهدف إلى تمكين القدرات العاملة في مجال الأمن السيبراني؟
أي من الكيانات التالية يعتبر مؤسسة وطنية تهدف إلى تمكين القدرات العاملة في مجال الأمن السيبراني؟
- الهيئة الوطنية للأمن السيبراني (correct)
- فريق الاستجابة للطوارئ الحاسوبية
- الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز
- المركز الوطني الإرشادي للأمن السيبراني
ما هي الثغرات في سياق الأمن السيبراني؟
ما هي الثغرات في سياق الأمن السيبراني؟
أي من الخيارات التالية يمثل وصفًا دقيقًا لأصول الأمن السيبراني؟
أي من الخيارات التالية يمثل وصفًا دقيقًا لأصول الأمن السيبراني؟
ما الذي يميز مجموعات الجريمة المنظمة في مجال الهجمات السيبرانية؟
ما الذي يميز مجموعات الجريمة المنظمة في مجال الهجمات السيبرانية؟
في سياق الأمن السيبراني، ما هي البرمجيات الضارة؟
في سياق الأمن السيبراني، ما هي البرمجيات الضارة؟
أي من الخيارات التالية يصف فيروس الحاسوب بشكل صحيح؟
أي من الخيارات التالية يصف فيروس الحاسوب بشكل صحيح؟
ما هي السمة المميزة للديدان في مجال الأمن السيبراني؟
ما هي السمة المميزة للديدان في مجال الأمن السيبراني؟
ما هي الطريقة التي تعمل بها أحصنة طروادة؟
ما هي الطريقة التي تعمل بها أحصنة طروادة؟
ما هو الهدف الرئيسي لبرمجيات الفدية؟
ما هو الهدف الرئيسي لبرمجيات الفدية؟
ما هي الوظيفة الأساسية للبرمجيات الدعائية؟
ما هي الوظيفة الأساسية للبرمجيات الدعائية؟
ما هو الغرض من برامج التجسس؟
ما هو الغرض من برامج التجسس؟
أي نوع من الجهات التالية تقوم بتنفيذ هجمات سيبرانية لتحقيق مكاسب مالية؟
أي نوع من الجهات التالية تقوم بتنفيذ هجمات سيبرانية لتحقيق مكاسب مالية؟
أي مما يلي يعد مثالاً على هجمات الهندسة الاجتماعية؟
أي مما يلي يعد مثالاً على هجمات الهندسة الاجتماعية؟
ما هو الهدف من هجمات حقن SQL؟
ما هو الهدف من هجمات حقن SQL؟
في هجمات الوسيط، ماذا يفعل المهاجم؟
في هجمات الوسيط، ماذا يفعل المهاجم؟
ما هي السمة المميزة لهجمات استغلال الثغرات الصفرية؟
ما هي السمة المميزة لهجمات استغلال الثغرات الصفرية؟
ما هي التقنية التي تستخدمها هجمات كلمة المرور؟
ما هي التقنية التي تستخدمها هجمات كلمة المرور؟
ما هو الغرض من الإعلانات الضارة؟
ما هو الغرض من الإعلانات الضارة؟
ماذا يعني التنصت في سياق الأمن السيبراني؟
ماذا يعني التنصت في سياق الأمن السيبراني؟
أي من العبارات التالية تصف بشكل صحيح الغرض من استخدام المصادقة الثنائية (MFA)؟
أي من العبارات التالية تصف بشكل صحيح الغرض من استخدام المصادقة الثنائية (MFA)؟
أي من الخيارات التالية يعتبر وصفًا دقيقًا لهجمات حجب الخدمة (DoS)؟
أي من الخيارات التالية يعتبر وصفًا دقيقًا لهجمات حجب الخدمة (DoS)؟
ما هو الهدف من هجمات البرمجة العابرة للمواقع (XSS)؟
ما هو الهدف من هجمات البرمجة العابرة للمواقع (XSS)؟
ما هي المخاطر الرئيسية لشبكات الواي فاي (Wi-Fi) العامة؟
ما هي المخاطر الرئيسية لشبكات الواي فاي (Wi-Fi) العامة؟
أي من العناصر التالية هو الهدف الرئيسي لهجمات التهديد المتقدم المستمر (APT)؟
أي من العناصر التالية هو الهدف الرئيسي لهجمات التهديد المتقدم المستمر (APT)؟
أي من الاستراتيجيات التالية تعتبر الأكثر فعالية لحماية كلمة المرور الخاصة بك من السرقة؟
أي من الاستراتيجيات التالية تعتبر الأكثر فعالية لحماية كلمة المرور الخاصة بك من السرقة؟
ماذا تعني "هجمات حجب الخدمة الموزعة" (DDoS)؟
ماذا تعني "هجمات حجب الخدمة الموزعة" (DDoS)؟
Flashcards
ثغرات الأمن السيبراني
ثغرات الأمن السيبراني
هي نقاط ضعف في نظام حاسب أو شبكة أو تطبيق يمكن استغلالها من قبل الجهات الخبيثة لإحداث ضرر.
أصول الأمن السيبراني
أصول الأمن السيبراني
هي أي شيء ذو قيمة لفرد أو مؤسسة أو دولة يمكنه أن يتأثر سلبًا بهجوم سيبراني ضار.
مخاطر الأمن السيبراني
مخاطر الأمن السيبراني
تتعلق بفقدان السرية أو السلامة، أو توافر المعلومات أو البيانات أو نظم المعلومات أو نظم التحكم.
مجموعات الجريمة المنظمة
مجموعات الجريمة المنظمة
Signup and view all the flashcards
النشطاء المخترقين
النشطاء المخترقين
Signup and view all the flashcards
التهديدات الداخلية
التهديدات الداخلية
Signup and view all the flashcards
هواة السيكربت
هواة السيكربت
Signup and view all the flashcards
البرمجيات الضارة (Malware)
البرمجيات الضارة (Malware)
Signup and view all the flashcards
الفيروسات
الفيروسات
Signup and view all the flashcards
الديدان
الديدان
Signup and view all the flashcards
أحصنة طروادة
أحصنة طروادة
Signup and view all the flashcards
برمجيات الفدية
برمجيات الفدية
Signup and view all the flashcards
البرمجيات الدعائية
البرمجيات الدعائية
Signup and view all the flashcards
برامج التجسس
برامج التجسس
Signup and view all the flashcards
حقن النصوص البرمجية بلغة SQL
حقن النصوص البرمجية بلغة SQL
Signup and view all the flashcards
هجمات الوسيط
هجمات الوسيط
Signup and view all the flashcards
هجمات الهندسة الاجتماعية
هجمات الهندسة الاجتماعية
Signup and view all the flashcards
استغلال الثغرات الصفري
استغلال الثغرات الصفري
Signup and view all the flashcards
هجمات كلمة المرور
هجمات كلمة المرور
Signup and view all the flashcards
الإعلانات الضارة
الإعلانات الضارة
Signup and view all the flashcards
التنصت
التنصت
Signup and view all the flashcards
Study Notes
- الأمن السيبراني هو حماية الأنظمة والشبكات والأجهزة من الهجمات الرقمية.
أساسيات الأمن السيبراني
- تشمل أساسيات الأمن السيبراني مقدمة في الأمن السيبراني, ومخاطر الأمن السيبراني, والتهديدات وضوابطها, بالإضافة إلى مشروع الوحدة.
مفاهيم أساسية في الأمن السيبراني
- الثغرات: نقاط الضعف في أنظمة الحواسيب والشبكات التي يمكن استغلالها لتنفيذ أنشطة ضارة.
- أصول الأمن السيبراني: أي شيء ذو قيمة (فرد أو مؤسسة أو دولة) قد يتضرر بهجوم سيبراني.
- مخاطر الأمن السيبراني: تتعلق بفقدان السرية أو السلامة أو توافر المعلومات.
المسؤولون عن الهجمات السيبرانية
- جهات على مستوى دولي, مجموعات الجريمة المنظمة, النشطاء المخترقين, التهديدات الداخلية, هواة السيكربت, والمنافسون.
- بعض المجموعات مدعومة من قبل دول بهدف التجسس أو الحصول على ميزات تنافسية.
أنواع الهجمات السيبرانية والبرامج الضارة
- البرمجيات الضارة (Malware): النوع الأكثر شيوعًا، وتُستخدم لإلحاق الضرر بنظام الحاسوب أو الشبكة.
- يشمل ذلك الفيروسات، والديدان، وأحصنة طروادة، وبرامج الفدية، والبرامج الدعائية، وبرامج التجسس.
تعريف أنواع البرمجيات الخبيثة
- الفيروسات: تعليمات برمجية مرتبطة بملف آخر، وتتلف البيانات أو تحذفها.
- الديدان: تنتشر بسرعة عبر الشبكات وتستهلك موارد النظام.
- أحصنة طروادة: تظهر كبرامج موثوقة ولكنها تنفذ إجراءات ضارة في الخفاء.
- برامج الفدية: تقوم بتأمين ملفات المستخدم وتطالب بالدفع لاستعادتها.
- البرامج الدعائية: تعرض إعلانات غير مرغوب فيها وتجمع معلومات عن عادات التصفح.
- برامج التجسس: تراقب وتجمع معلومات حول نشاط المستخدم على الإنترنت.
أنواع الهجمات السيبرانية
- هجمات الهندسة الاجتماعية, حقن النصوص البرمجية بلغة SQL, هجمات البرمجة العابرة للمواقع, هجمات كلمة المرور, الإعلانات الضارة, التنصت, استغلال الثغرات الصفرية, الهجمات بواسطة تهديد متقدم وثابت, هجمات حجب الخدمة وهجمات الوسيط.
تعريف أنواع الهجمات السيبرانية
- هجمات الهندسة الاجتماعية: خداع المستخدمين للكشف عن معلومات حساسة. وتشمل:
- التصيد الإلكتروني: عبر رسائل البريد الإلكتروني الاحتيالية.
- التصيد عبر الرسائل القصيرة: عبر رسائل نصية خادعة.
- التصيد الصوتي: عبر مكالمات هاتفية تدّعي أنها من شركات معروفة.
- حقن النصوص البرمجية: استغلال ثغرات في قاعدة بيانات تطبيق الويب للوصول غير المصرح به.
- هجمات الوسيط: اعتراض الاتصالات بين طرفين للتنصت أو التلاعب بالمحادثة.
- استغلال الثغرات الصفرية: استغلال نقاط الضعف في البرامج قبل اكتشافها وتصحيحها.
- هجمات كلمة المرور: استخدام تقنيات مثل القوة المفرطة والتصيد لتخمين كلمات المرور.
- الإعلانات الضارة: تضمين برامج ضارة في الإعلانات الإلكترونية.
- التنصت: اعتراض الاتصالات غير المصرح به.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.