مقدمة في الأمن السيبراني

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

ما هو الإجراء الذي يتم من خلاله استغلال نظام أو جهاز بهدف إتلافه أو تعطيله؟

  • إدارة المخاطر السيبرانية
  • تحليل الثغرات الأمنية
  • الهجمات السيبرانية (correct)
  • تهديدات الأمن السيبراني

أي مما يلي يمثل التأكيد على دقة البيانات وعدم التلاعب بها؟

  • الإنكار
  • السلامة (correct)
  • التوافر
  • السرية

أي من الكيانات التالية يعتبر مؤسسة وطنية تهدف إلى تمكين القدرات العاملة في مجال الأمن السيبراني؟

  • الهيئة الوطنية للأمن السيبراني (correct)
  • فريق الاستجابة للطوارئ الحاسوبية
  • الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز
  • المركز الوطني الإرشادي للأمن السيبراني

ما هي الثغرات في سياق الأمن السيبراني؟

<p>نقاط الضعف في الأنظمة التي يمكن استغلالها (D)</p> Signup and view all the answers

أي من الخيارات التالية يمثل وصفًا دقيقًا لأصول الأمن السيبراني؟

<p>أي شيء ذي قيمة يتأثر سلبًا بالهجمات السيبرانية (C)</p> Signup and view all the answers

ما الذي يميز مجموعات الجريمة المنظمة في مجال الهجمات السيبرانية؟

<p>التركيز على تحقيق مكاسب مالية. (B)</p> Signup and view all the answers

في سياق الأمن السيبراني، ما هي البرمجيات الضارة؟

<p>برامج مصممة لإلحاق الضرر بالأنظمة (D)</p> Signup and view all the answers

أي من الخيارات التالية يصف فيروس الحاسوب بشكل صحيح؟

<p>تعليمات برمجية ترتبط ببرنامج آخر ويتم تنفيذها عند تشغيل البرنامج. (A)</p> Signup and view all the answers

ما هي السمة المميزة للديدان في مجال الأمن السيبراني؟

<p>القدرة على الانتشار بسرعة عبر الشبكات واستهلاك موارد النظام. (C)</p> Signup and view all the answers

ما هي الطريقة التي تعمل بها أحصنة طروادة؟

<p>عن طريق التظاهر بأنها برامج موثوقة. (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لبرمجيات الفدية؟

<p>تشفير ملفات المستخدم والمطالبة بفدية. (D)</p> Signup and view all the answers

ما هي الوظيفة الأساسية للبرمجيات الدعائية؟

<p>عرض إعلانات غير مرغوب فيها. (D)</p> Signup and view all the answers

ما هو الغرض من برامج التجسس؟

<p>تجميع معلومات المستخدم. (C)</p> Signup and view all the answers

أي نوع من الجهات التالية تقوم بتنفيذ هجمات سيبرانية لتحقيق مكاسب مالية؟

<p>مجموعات الجريمة المنظمة (D)</p> Signup and view all the answers

أي مما يلي يعد مثالاً على هجمات الهندسة الاجتماعية؟

<p>إرسال رسائل بريد إلكتروني تصيدية لخداع المستخدمين. (C)</p> Signup and view all the answers

ما هو الهدف من هجمات حقن SQL؟

<p>الوصول غير المصرح به إلى قاعدة البيانات. (C)</p> Signup and view all the answers

في هجمات الوسيط، ماذا يفعل المهاجم؟

<p>يعترض الاتصالات بين الطرفين. (B)</p> Signup and view all the answers

ما هي السمة المميزة لهجمات استغلال الثغرات الصفرية؟

<p>استهداف الثغرات غير المعروفة. (D)</p> Signup and view all the answers

ما هي التقنية التي تستخدمها هجمات كلمة المرور؟

<p>هجمات القوة المفرطة. (C)</p> Signup and view all the answers

ما هو الغرض من الإعلانات الضارة؟

<p>إصابة الأجهزة ببرمجيات ضارة. (D)</p> Signup and view all the answers

ماذا يعني التنصت في سياق الأمن السيبراني؟

<p>الاعتراض غير المصرح به للاتصالات. (A)</p> Signup and view all the answers

أي من العبارات التالية تصف بشكل صحيح الغرض من استخدام المصادقة الثنائية (MFA)؟

<p>إضافة طبقة حماية إضافية للحد من الهجمات التي تستهدف كلمات المرور. (B)</p> Signup and view all the answers

أي من الخيارات التالية يعتبر وصفًا دقيقًا لهجمات حجب الخدمة (DoS)؟

<p>هجمات تهدف إلى تعطيل خدمة الشبكة أو النظام. (D)</p> Signup and view all the answers

ما هو الهدف من هجمات البرمجة العابرة للمواقع (XSS)؟

<p>حقن نصوص برمجية ضارة لسرقة معلومات المستخدم. (D)</p> Signup and view all the answers

ما هي المخاطر الرئيسية لشبكات الواي فاي (Wi-Fi) العامة؟

<p>خطر التعرض لهجمات التنصت. (D)</p> Signup and view all the answers

أي من العناصر التالية هو الهدف الرئيسي لهجمات التهديد المتقدم المستمر (APT)؟

<p>الوصول غير المصرح به إلى الأنظمة الحساسة والبقاء فيها لفترة طويلة. (D)</p> Signup and view all the answers

أي من الاستراتيجيات التالية تعتبر الأكثر فعالية لحماية كلمة المرور الخاصة بك من السرقة؟

<p>استخدام كلمات مرور قوية وفريدة لكل حساب وتفعيل المصادقة الثنائية. (B)</p> Signup and view all the answers

ماذا تعني "هجمات حجب الخدمة الموزعة" (DDoS)؟

<p>محاولة لتعطيل خادم أو شبكة عن طريق إغراقها بحركة مرور ضارة من مصادر متعددة. (D)</p> Signup and view all the answers

Flashcards

ثغرات الأمن السيبراني

هي نقاط ضعف في نظام حاسب أو شبكة أو تطبيق يمكن استغلالها من قبل الجهات الخبيثة لإحداث ضرر.

أصول الأمن السيبراني

هي أي شيء ذو قيمة لفرد أو مؤسسة أو دولة يمكنه أن يتأثر سلبًا بهجوم سيبراني ضار.

مخاطر الأمن السيبراني

تتعلق بفقدان السرية أو السلامة، أو توافر المعلومات أو البيانات أو نظم المعلومات أو نظم التحكم.

مجموعات الجريمة المنظمة

مجموعات من مجرمين محترفين ينفذون هجمات سيبرانية لتحقيق مكاسب مالية.

Signup and view all the flashcards

النشطاء المخترقين

أفراد أو مجموعات يستخدمون القرصنة للترويج لقضية سياسية أو اجتماعية.

Signup and view all the flashcards

التهديدات الداخلية

أفراد من داخل المؤسسة لديهم إمكانية الوصول ولكنهم يستخدمونها بشكل ضار أو غير مسؤول.

Signup and view all the flashcards

هواة السيكربت

متسللين هواة يستخدمون أدوات القرصنة وبعض البرامج النصية الأخرى لتنفيذ هجمات من أجل التسلية أو لاكتساب الشهرة أو لتحدي أنفسهم.

Signup and view all the flashcards

البرمجيات الضارة (Malware)

النوع الأكثر شيوعًا من الهجمات السيبرانية يتم تنفيذه عن طريق زرع برمجيات ضارة.

Signup and view all the flashcards

الفيروسات

جزء من تعليمات برمجية ترتبط ببرنامج أو بملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف.

Signup and view all the flashcards

الديدان

تشبه الفيروسات، ولكنها لا تحتاج إلى إرفاق نفسها ببرامج أو ملفات أخرى لمضاعفتها، وتنتشر بسرعة عبر الشبكات.

Signup and view all the flashcards

أحصنة طروادة

البرمجيات الضارة التي تظهر كبرنامج موثوق أو مفيد، ولكنها في الحقيقة تنفذ إجراءات ضارة على جهاز الحاسب في الخلفية.

Signup and view all the flashcards

برمجيات الفدية

أحد أنواع البرمجيات الضارة التي تقوم بتأمين أو تشفير ملفات المستخدم أو الجهاز، وتطالب بالدفع مقابل استعادتها.

Signup and view all the flashcards

البرمجيات الدعائية

برمجيات ضارة تعرض إعلانات غير مرغوب فيها على جهاز المستخدم أو متصفحه، ويمكنها جمع المعلومات حول عادات تصفحه.

Signup and view all the flashcards

برامج التجسس

إحدى أنواع البرمجيات الضارة التي تراقب وتجمع معلومات حول نشاط المستخدم عبر الإنترنت أو سجل التصفح.

Signup and view all the flashcards

حقن النصوص البرمجية بلغة SQL

تستغل الثغرات في قاعدة بيانات تطبيق الويب للوصول غير المصرح به أو لإحداث تغييرات على البيانات.

Signup and view all the flashcards

هجمات الوسيط

هي هجمات سيبرانية يعترض بها المهاجم الاتصالات بين طرفين للتنصت أو للتلاعب بالمحادثة.

Signup and view all the flashcards

هجمات الهندسة الاجتماعية

تقنية تهدف إلى خداع المستخدمين للكشف عن معلومات حساسة.

Signup and view all the flashcards

استغلال الثغرات الصفري

تعتمد على استغلال نقاط الضعف في البرامج قبل اكتشافها وتصحيحها.

Signup and view all the flashcards

هجمات كلمة المرور

تستخدم تقنيات مثل: هجوم القوة المفرطة أو التصيد الإلكتروني لتخمين كلمات مرور المستخدمين أو لسرقتها.

Signup and view all the flashcards

الإعلانات الضارة

ممارسة تقوم على تضمين نصوص برمجية ضارة في الإعلانات الإلكترونية بهدف إصابة أجهزة حاسب المستخدمين الخاصة ببرمجيات ضارة.

Signup and view all the flashcards

التنصت

الاعتراض غير المصرح به للاتصالات المختلفة مثل: رسائل البريد الإلكتروني، أو المكالمات الهاتفية.

Signup and view all the flashcards

Study Notes

  • الأمن السيبراني هو حماية الأنظمة والشبكات والأجهزة من الهجمات الرقمية.

أساسيات الأمن السيبراني

  • تشمل أساسيات الأمن السيبراني مقدمة في الأمن السيبراني, ومخاطر الأمن السيبراني, والتهديدات وضوابطها, بالإضافة إلى مشروع الوحدة.

مفاهيم أساسية في الأمن السيبراني

  • الثغرات: نقاط الضعف في أنظمة الحواسيب والشبكات التي يمكن استغلالها لتنفيذ أنشطة ضارة.
  • أصول الأمن السيبراني: أي شيء ذو قيمة (فرد أو مؤسسة أو دولة) قد يتضرر بهجوم سيبراني.
  • مخاطر الأمن السيبراني: تتعلق بفقدان السرية أو السلامة أو توافر المعلومات.

المسؤولون عن الهجمات السيبرانية

  • جهات على مستوى دولي, مجموعات الجريمة المنظمة, النشطاء المخترقين, التهديدات الداخلية, هواة السيكربت, والمنافسون.
  • بعض المجموعات مدعومة من قبل دول بهدف التجسس أو الحصول على ميزات تنافسية.

أنواع الهجمات السيبرانية والبرامج الضارة

  • البرمجيات الضارة (Malware): النوع الأكثر شيوعًا، وتُستخدم لإلحاق الضرر بنظام الحاسوب أو الشبكة.
  • يشمل ذلك الفيروسات، والديدان، وأحصنة طروادة، وبرامج الفدية، والبرامج الدعائية، وبرامج التجسس.

تعريف أنواع البرمجيات الخبيثة

  • الفيروسات: تعليمات برمجية مرتبطة بملف آخر، وتتلف البيانات أو تحذفها.
  • الديدان: تنتشر بسرعة عبر الشبكات وتستهلك موارد النظام.
  • أحصنة طروادة: تظهر كبرامج موثوقة ولكنها تنفذ إجراءات ضارة في الخفاء.
  • برامج الفدية: تقوم بتأمين ملفات المستخدم وتطالب بالدفع لاستعادتها.
  • البرامج الدعائية: تعرض إعلانات غير مرغوب فيها وتجمع معلومات عن عادات التصفح.
  • برامج التجسس: تراقب وتجمع معلومات حول نشاط المستخدم على الإنترنت.

أنواع الهجمات السيبرانية

  • هجمات الهندسة الاجتماعية, حقن النصوص البرمجية بلغة SQL, هجمات البرمجة العابرة للمواقع, هجمات كلمة المرور, الإعلانات الضارة, التنصت, استغلال الثغرات الصفرية, الهجمات بواسطة تهديد متقدم وثابت, هجمات حجب الخدمة وهجمات الوسيط.

تعريف أنواع الهجمات السيبرانية

  • هجمات الهندسة الاجتماعية: خداع المستخدمين للكشف عن معلومات حساسة. وتشمل:
    • التصيد الإلكتروني: عبر رسائل البريد الإلكتروني الاحتيالية.
    • التصيد عبر الرسائل القصيرة: عبر رسائل نصية خادعة.
    • التصيد الصوتي: عبر مكالمات هاتفية تدّعي أنها من شركات معروفة.
  • حقن النصوص البرمجية: استغلال ثغرات في قاعدة بيانات تطبيق الويب للوصول غير المصرح به.
  • هجمات الوسيط: اعتراض الاتصالات بين طرفين للتنصت أو التلاعب بالمحادثة.
  • استغلال الثغرات الصفرية: استغلال نقاط الضعف في البرامج قبل اكتشافها وتصحيحها.
  • هجمات كلمة المرور: استخدام تقنيات مثل القوة المفرطة والتصيد لتخمين كلمات المرور.
  • الإعلانات الضارة: تضمين برامج ضارة في الإعلانات الإلكترونية.
  • التنصت: اعتراض الاتصالات غير المصرح به.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Use Quizgecko on...
Browser
Browser