Wan'naCry رانسوم웨어: أسوأ هجوم رانسوم्वर في التاريخ
20 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي طرق دخول الدودة الجديدة إلى الأنظمة؟

  • مرسل البريد الإلكتروني والاتصالات الهاتفية
  • تغيير إعدادات النظام من قبل المستخدم
  • تثبيت برنامج غير معروف من مصدر غير مسؤول
  • استغلال الثغرات الأمنية في خوادم الويب والمتصفحات والبريد الإلكتروني وتقاسم الملفات (correct)

ما هو النوع من التطبيقات الذي يمكن أن يستخدمه الدودة الجديدة للدخول إلى الأنظمة؟

  • تطبيقات الألعاب
  • تطبيقات الشبكة الاجتماعية
  • تطبيقات المكتبة الرقمية
  • تطبيقات الشبكة القائمة على الويب (correct)

ما هو الطريق الآخر الذي يمكن أن يدخل به الدودة الجديدة إلى الأنظمة؟

  • استخدام كلمات مرور ضعيفة
  • تحميل برامج مجانية من الإنترنت
  • مع وسائط مشتركة (correct)
  • فتح ملفات من مصادر غير معروفة

ما هو الهدف من دوران الدودة الجديدة في الأنظمة؟

<p>توزيع البرامج الضارة (A)</p> Signup and view all the answers

ما هو أثر دوران الدودة الجديدة على الأنظمة؟

<p>تدمير الأنظمة (C)</p> Signup and view all the answers

ما هو الغرض الأول من إدخال كود البرمجية الضارة إلى نظام تم اختراقه؟

<p>لإدخال حزمة برمجية ضارة أكبر (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لبرمجية الضارة التي يتم إدخالها أولاً إلى نظام تم اختراقه؟

<p>إدخال حزمة برمجية ضارة أكبر (B)</p> Signup and view all the answers

ما هو役 الوعي ببرمجية الضارة في نظام تم اختراقه؟

<p>لإدخال كود برمجية ضارة أكبر (A)</p> Signup and view all the answers

ما هو役 كود البرمجية الضارة الذي يتم إدخاله أولاً إلى نظام تم اختراقه؟

<p>لإدخال حزمة برمجية ضارة أكبر (B)</p> Signup and view all the answers

ما هو تأثير إدخال كود البرمجية الضارة إلى نظام تم اختراقه؟

<p>إدخال حزمة برمجية ضارة أكبر (A)</p> Signup and view all the answers

ما هو الغرض من استخدام تكتيكات التهديد بنشر معلومات شخصية حساسة في برامج الفدية؟

<p>์เพื่و زيادة الضغط على الضحية للدفع (A)</p> Signup and view all the answers

ما هو механиزم انتشار البرمجيات الخبيثة الذي يستخدم لاستغلال نقاط الضعف في املتصفح واملكونات اإلضافية؟

<p>Drive-By-Downloads (A)</p> Signup and view all the answers

ما هو الغرض من استخدام برامج الفدية في الهجوم على أنظمة الكمبيوتر؟

<p>เพื่و الحصول على فدية بالبيتكوين (B)</p> Signup and view all the answers

ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر الشخصية وتدمير املعلومات الشخصية؟

<p>Trojans (C)</p> Signup and view all the answers

ما هو المكون الرئيسي لبرنامج الفدية WannaCry؟

<p>Vulnerability in the SMB file sharing service (D)</p> Signup and view all the answers

ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر من خلال استغلال نقاط الضعف في امleckonat اإلضافية؟

<p>Drive-By-Downloads (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي من استخدام برامج الفدية في الهجوم على أنظمة الكمبيوتر؟

<p>为了 الحصول على فدية بالبيتكوين (C)</p> Signup and view all the answers

ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر من خلال استغلال نقاط الضعف في املتصفح؟

<p>Cross-site scripting (B)</p> Signup and view all the answers

ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر من خلال استغلال نقاط الضعف في املنظام التشغيل؟

<p>Rootkits (D)</p> Signup and view all the answers

ما هو نوع من البرمجيات الخبيثة التي تستخدم لاختراق أنظمة الكمبيوتر من خلال استغلال نقاط الضعف في املتصفح واملكونات اإلضافية؟

<p>Drive-By-Downloads (A)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser