مراجعة الأمن السيبراني

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

أي مما يلي يمثل محاولة خبيثة لتعطيل أو إتلاف أو الوصول غير المصرح به إلى أنظمة الكمبيوتر؟

  • تشفير البيانات
  • الهجمات الإلكترونية (correct)
  • تكوين كلمة مرور قوية
  • تحديثات الأمان

ما الذي تستخدمه الهجمات الإلكترونية لتحقيق أهدافها؟

  • سياسات كلمات المرور المعقدة
  • بروتوكولات التشفير المتقدمة
  • نقاط الضعف في التكنولوجيا أو السلوك البشري (correct)
  • برامج مكافحة الفيروسات

ما هو التصيد الاحتيالي؟

  • هجوم يغرق نظامًا بحركة مرور كثيفة
  • برامج مصممة لإتلاف الأنظمة والتسلل إليها
  • رسائل بريد إلكتروني خادعة تهدف إلى خداع المستخدمين (correct)
  • برامج تطلب فدية مقابل فك تشفير البيانات

أي نوع من البرامج الضارة يقوم بتشفير البيانات ويطلب دفع أموال مقابل فك التشفير؟

<p>برامج الفدية (C)</p> Signup and view all the answers

ما هي هجمات رفض الخدمة الموزعة (DDoS)؟

<p>إغراق نظام أو شبكة بحركة مرور كثيفة (C)</p> Signup and view all the answers

ما الهدف الرئيسي من الأمن السيبراني؟

<p>حماية أنظمة الكمبيوتر والشبكات والبيانات (B)</p> Signup and view all the answers

ما هي العناصر التي يشملها الأمن السيبراني؟

<p>التقنيات والعمليات والممارسات لضمان سرية المعلومات (D)</p> Signup and view all the answers

لماذا الأمن السيبراني مهم بشكل متزايد؟

<p>لحماية الخصوصية الشخصية والأصول المالية والأمن القومي (D)</p> Signup and view all the answers

ما هي عقلية الأمن السيبراني؟

<p>نهج استباقي ويقظ للأمن (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي لخصوصية البيانات؟

<p>حماية المعلومات الشخصية من الوصول غير المصرح به (D)</p> Signup and view all the answers

ماذا تتضمن خصوصية البيانات؟

<p>التحكم في جمع البيانات واستخدامها والوصول إليها (D)</p> Signup and view all the answers

أيٌّ ممّا يلي يُعد مثالًا على معلومات التعريف الشخصية (PII)؟

<p>الأسماء و العناوين (D)</p> Signup and view all the answers

ما هي البيانات البيومترية؟

<p>بصمات الأصابع (A)</p> Signup and view all the answers

كيف يتم جمع البيانات عادةً؟

<p>من النماذج عبر الإنترنت ووسائل التواصل الاجتماعي وإنترنت الأشياء (A)</p> Signup and view all the answers

ما هي الممارسة الموصى بها لتعزيز أمان كلمات المرور؟

<p>استخدام كلمات مرور معقدة تتكون من مزيج من الأحرف والأرقام والرموز (B)</p> Signup and view all the answers

أي مما يلي يُعد ممارسة جيدة لتأمين الأجهزة الشخصية؟

<p>تثبيت برامج مكافحة فيروسات وبرامج ضارة موثوقة (C)</p> Signup and view all the answers

ما الذي يجب فعله لحماية البيانات في حالة السرقة أو الفقد؟

<p>تفعيل تشفير الجهاز (A)</p> Signup and view all the answers

ما هي التدابير الأساسية للأمن السيبراني التي يجب اتخاذها؟

<p>كن حذرًا من رسائل البريد الإلكتروني والروابط والمرفقات المشبوهة (B)</p> Signup and view all the answers

ما هي أهمية النسخ الاحتياطي للبيانات؟

<p>لمنع فقدان البيانات في حالة حدوث خرق أو تعطل الجهاز (B)</p> Signup and view all the answers

ما الذي يجب فعله لتعزيز الوعي بالأمن السيبراني؟

<p>تثقيف نفسك والآخرين حول الوعي بالأمن السيبراني (B)</p> Signup and view all the answers

ما هي المبادئ الأساسية التي يمثلها ثالوث وكالة المخابرات المركزية في الأمن السيبراني؟

<p>السرية والنزاهة والتوافر (A)</p> Signup and view all the answers

ما هو الهدف من السرية في سياق الأمن السيبراني؟

<p>جعل المعلومات متاحة فقط للأفراد أو الكيانات المصرح لها (D)</p> Signup and view all the answers

ماذا تتضمن السرية لحماية البيانات؟

<p>تدابير مثل التشفير وضوابط الوصول (A)</p> Signup and view all the answers

ما هو الهدف من النزاهة في أصول المعلومات؟

<p>ضمان أن تظل المعلومات دقيقة وموثوقة ومتسقة طوال دورة حياتها (C)</p> Signup and view all the answers

ما الذي تتضمنه النزاهة في حماية البيانات؟

<p>حماية البيانات من التغيير أو التعديل غير المصرح به (D)</p> Signup and view all the answers

ما هو الهدف من التوفر في الأمن السيبراني؟

<p>ضمان أن تكون المعلومات والموارد متاحة وقابلة للاستخدام عند الحاجة (B)</p> Signup and view all the answers

ما الذي يتضمنه التوفر لحماية البيانات؟

<p>منع الانقطاعات أو التوقف أو هجمات رفض الخدمة (A)</p> Signup and view all the answers

ما أهمية ضوابط الأمان في الأصول الرقمية والمعلومات؟

<p>لحمايتها وضمان سلامتها وسريتها وتوافرها (C)</p> Signup and view all the answers

ما هي الأنواع الرئيسية لضوابط الأمان المتاحة؟

<p>ضوابط الوصول وجدران الحماية وبرامج مكافحة الفيروسات (D)</p> Signup and view all the answers

ما هو الهدف من إدارة المخاطر في الأمن السيبراني؟

<p>تحديد وتقييم وتخفيف المخاطر المحتملة (D)</p> Signup and view all the answers

ماذا تفعل الشركات والمؤسسات الكبيرة لإدارة المخاطر؟

<p>تعتمد على ممارسات قوية لإدارة المخاطر (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي من دراسة "عقلية الهاكر" في مجال الأمن السيبراني؟

<p>فهم دوافع وأساليب المخترقين (A)</p> Signup and view all the answers

ما هو الفرق الرئيسي بين الهاكر الأخلاقي والهاكر الخبيث؟

<p>الهاكر الأخلاقي يحترم القانون والأخلاق بينما الهاكر الخبيث يسعى لتحقيق مكاسب شخصية (B)</p> Signup and view all the answers

ما المقصود بثغرات يوم الصفر (Zero-day exploits)؟

<p>هجمات تستهدف ثغرات أمنية غير معروفة لمطوري البرامج (C)</p> Signup and view all the answers

ما أهمية "CVE (Common Vulnerabilities and Exposures)" في مجال الأمن السيبراني؟

<p>تحديد نقاط الضعف المعروفة في البرامج والأجهزة (B)</p> Signup and view all the answers

ما الهدف الرئيسي من الأمن السيبراني (Cybersecurity)؟

<p>حماية الأنظمة والشبكات والبيانات من الوصول غير المصرح به (C)</p> Signup and view all the answers

أي من العناصر التالية يعتبر جزءًا أساسيًا من أهمية االأمن السيبراني؟

<p>حماية المعلومات الحساسة مثل البيانات المالية والشخصية (D)</p> Signup and view all the answers

ما هو التهديد السيبراني؟

<p>خطر محتمل يمكن أن يعرض سرية أو سلامة المعلومات للخطر (C)</p> Signup and view all the answers

ما هو الهجوم السيبراني؟

<p>فعل متعمد يهدف إلى استغلال نقاط الضعف في الأنظمة (C)</p> Signup and view all the answers

ما هي النتيجة المحتملة للهجوم السيبراني الناجح؟

<p>وصول غير مصرح به إلى بيانات حساسة (A)</p> Signup and view all the answers

Flashcards

الهجمات الإلكترونية

محاولات خبيثة لتعطيل أو إتلاف أنظمة الكمبيوتر

التصيد الاحتيالي

رسائل خادعة للحصول على معلومات حساسة

برامج الفدية

برامج ضارة تشفر البيانات وتطلب فدية لفك التشفير

البرامج الضارة

برامج مصممة لإيذاء الأنظمة والتسلل إليها

Signup and view all the flashcards

هجمات رفض الخدمة الموزعة (DDoS)

إغراق نظام أو شبكة بحركة مرور كثيفة لتعطيل الخدمات

Signup and view all the flashcards

الأمن السيبراني

يشمل حماية الأنظمة والشبكات والبيانات من الوصول غير المصرح به

Signup and view all the flashcards

التصيد الاحتيالي (التعريف الثاني)

رسائل بريد إلكتروني تنتحل صفة مؤسسات لسرقة بيانات الاعتماد

Signup and view all the flashcards

برامج الفدية (مثال)

هجوم WannaCry الخبيث الذي أثر على آلاف الأنظمة

Signup and view all the flashcards

NotPetya

استهدف البنية التحتية الأوكرانية وتسبب في أضرار واسعة

Signup and view all the flashcards

هجوم بوت نت Mirai

أدى إلى تعطيل مواقع الويب الرئيسية

Signup and view all the flashcards

خصوصية البيانات

حماية المعلومات الشخصية من الوصول غير المصرح به

Signup and view all the flashcards

معلومات التعريف الشخصية (PII)

أسماء وعناوين

Signup and view all the flashcards

البيانات البيومترية

بصمات الأصابع

Signup and view all the flashcards

بيانات الموقع

المعلومات المتعلقة بموقعك الجغرافي

Signup and view all the flashcards

بيانات السلوك عبر الإنترنت

سجل التصفح

Signup and view all the flashcards

التجميع والاستخدام

البيانات التي يتم جمعها من النماذج عبر الإنترنت ووسائل التواصل الاجتماعي

Signup and view all the flashcards

ركائز الأمن السيبراني

سرية وسلامة وتوافر المعلومات

Signup and view all the flashcards

السرية

تضمن إمكانية الوصول إلى المعلومات فقط للمصرح لهم

Signup and view all the flashcards

النزاهة

ضمان دقة وموثوقية المعلومات

Signup and view all the flashcards

التوفر

ضمان إمكانية الوصول إلى المعلومات والموارد عند الحاجة

Signup and view all the flashcards

ضوابط الأمن

حماية الأصول الرقمية والمعلومات

Signup and view all the flashcards

ضوابط الوصول وجدران الحماية

تنظيم الوصول ومراقبة حركة مرور الشبكة

Signup and view all the flashcards

إدارة المخاطر

تحديد المخاطر المحتملة وتقييمها

Signup and view all the flashcards

عقلية الهاكر

الإبداع في حل المشكلات والفضول والتعلم

Signup and view all the flashcards

الهاكرون الأخلاقيون

الهاكرون الأخلاقيون يقومون بتقييمات أمنية

Signup and view all the flashcards

القرصنة الخبيثة

نية الاستغلال لتحقيق مكاسب شخصية أو إلحاق الضرر

Signup and view all the flashcards

هجمات يوم الصفر

تستهدف ثغرات أمنية غير معروفة لمطوري البرامج

Signup and view all the flashcards

إدارة الثغرات الأمنية

تحديد وتقييم أولويات الثغرات الأمنية

Signup and view all the flashcards

الثغرة الأمنية

ضعف في تطبيق

Signup and view all the flashcards

الأمن السيبراني (التعريف الثاني)

حماية الأنظمة والشبكات من الوصول غير المصرح به

Signup and view all the flashcards

الأمن السيبراني (التعريف الثالث)

التدابير المصممة لحماية الأصول الرقمية

Signup and view all the flashcards

التهديدات

مخاطر أو أحداث ضارة محتملة

Signup and view all the flashcards

الهجمات

أفعال متعمدة لاستغلال الثغرات الأمنية

Signup and view all the flashcards

الثغرات

تقنيات للاستفادة من الثغرات الأمنية

Signup and view all the flashcards

التركيب

ترتيب العناصر المرئية داخل إطار

Signup and view all the flashcards

الأشكال

أشكال هندسية أساسية تُساهم في الهيكل العام للتصميم

Signup and view all the flashcards

لوحة الألوان

مجموعة مختارة من الألوان المستخدمة في مشروع تصميم

Signup and view all the flashcards

الجمود الإبداعي

فقدان الإلهام الذي يعيق العملية الإبداعية

Signup and view all the flashcards

الرسوم المتحركة

انشاء صور متحركة

Signup and view all the flashcards

الموجز الابداعي

وثيقة تحدد الأهداف", "الجمهور المستهدف والاخراج المرئي

Signup and view all the flashcards

Related Documents

Use Quizgecko on...
Browser
Browser