Wan'naCry رانسوم웨어: أسوأ هجوم رانسوم्वर في التاريخ
20 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي طرق دخول الدودة الجديدة إلى الأنظمة؟

  • مرسل البريد الإلكتروني والاتصالات الهاتفية
  • تغيير إعدادات النظام من قبل المستخدم
  • تثبيت برنامج غير معروف من مصدر غير مسؤول
  • استغلال الثغرات الأمنية في خوادم الويب والمتصفحات والبريد الإلكتروني وتقاسم الملفات (correct)
  • ما هو النوع من التطبيقات الذي يمكن أن يستخدمه الدودة الجديدة للدخول إلى الأنظمة؟

  • تطبيقات الألعاب
  • تطبيقات الشبكة الاجتماعية
  • تطبيقات المكتبة الرقمية
  • تطبيقات الشبكة القائمة على الويب (correct)
  • ما هو الطريق الآخر الذي يمكن أن يدخل به الدودة الجديدة إلى الأنظمة؟

  • استخدام كلمات مرور ضعيفة
  • تحميل برامج مجانية من الإنترنت
  • مع وسائط مشتركة (correct)
  • فتح ملفات من مصادر غير معروفة
  • ما هو الهدف من دوران الدودة الجديدة في الأنظمة؟

    <p>توزيع البرامج الضارة</p> Signup and view all the answers

    ما هو أثر دوران الدودة الجديدة على الأنظمة؟

    <p>تدمير الأنظمة</p> Signup and view all the answers

    ما هو الغرض الأول من إدخال كود البرمجية الضارة إلى نظام تم اختراقه؟

    <p>لإدخال حزمة برمجية ضارة أكبر</p> Signup and view all the answers

    ما هو الهدف الرئيسي لبرمجية الضارة التي يتم إدخالها أولاً إلى نظام تم اختراقه؟

    <p>إدخال حزمة برمجية ضارة أكبر</p> Signup and view all the answers

    ما هو役 الوعي ببرمجية الضارة في نظام تم اختراقه؟

    <p>لإدخال كود برمجية ضارة أكبر</p> Signup and view all the answers

    ما هو役 كود البرمجية الضارة الذي يتم إدخاله أولاً إلى نظام تم اختراقه؟

    <p>لإدخال حزمة برمجية ضارة أكبر</p> Signup and view all the answers

    ما هو تأثير إدخال كود البرمجية الضارة إلى نظام تم اختراقه؟

    <p>إدخال حزمة برمجية ضارة أكبر</p> Signup and view all the answers

    ما هو الغرض من استخدام تكتيكات التهديد بنشر معلومات شخصية حساسة في برامج الفدية؟

    <p>์เพื่و زيادة الضغط على الضحية للدفع</p> Signup and view all the answers

    ما هو механиزم انتشار البرمجيات الخبيثة الذي يستخدم لاستغلال نقاط الضعف في املتصفح واملكونات اإلضافية؟

    <p>Drive-By-Downloads</p> Signup and view all the answers

    ما هو الغرض من استخدام برامج الفدية في الهجوم على أنظمة الكمبيوتر؟

    <p>เพื่و الحصول على فدية بالبيتكوين</p> Signup and view all the answers

    ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر الشخصية وتدمير املعلومات الشخصية؟

    <p>Trojans</p> Signup and view all the answers

    ما هو المكون الرئيسي لبرنامج الفدية WannaCry؟

    <p>Vulnerability in the SMB file sharing service</p> Signup and view all the answers

    ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر من خلال استغلال نقاط الضعف في امleckonat اإلضافية؟

    <p>Drive-By-Downloads</p> Signup and view all the answers

    ما هو الهدف الرئيسي من استخدام برامج الفدية في الهجوم على أنظمة الكمبيوتر؟

    <p>为了 الحصول على فدية بالبيتكوين</p> Signup and view all the answers

    ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر من خلال استغلال نقاط الضعف في املتصفح؟

    <p>Cross-site scripting</p> Signup and view all the answers

    ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر من خلال استغلال نقاط الضعف في املنظام التشغيل؟

    <p>Rootkits</p> Signup and view all the answers

    ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر من خلال استغلال نقاط الضعف في املتصفح واملكونات اإلضافية؟

    <p>Drive-By-Downloads</p> Signup and view all the answers

    More Like This

    Ransomware Attacks and Consequences
    5 questions
    Ransomware: Understanding the Threat
    10 questions
    Ransomware Explained
    32 questions
    Use Quizgecko on...
    Browser
    Browser