Components of Information Systems and Computer Security

EfficientMesa avatar
EfficientMesa
·

Start Quiz

Study Flashcards

23 Questions

ما هو الاسم الآخر الذي يُطلق على مصطلح (sneaker)؟

حذاء رياضي

ما هي التخصصات المشار إليها في النص؟

أمن المعلومات وإدارة المخاطر

ما هو الهدف الرئيسي للنموذج الأساسي لأمن المعلومات؟

تنظيم أنشطة الحفاظ على أمن المعلومات

بناءً على النص، ما هو دور النماذج في لفت انتباه الجهود المبذولة للحفاظ على أمن المعلومات؟

لإبراز العناصر الأساسية لحفظ أمان المعلومات

كيف يتطلب الحفاظ على أمن المعلومات انتباهًا؟

إلى جميع جوانب المنظمة

كيف يُصوِّر النموذج في العبارة: 'النموذج هو تمثيل للعالم الحقيقي'؟

كخريطة تفصيلية لكافة جوانب المشكلة

ما هو التصنيف الشائع لضوابط أمن المعلومات؟

التصنيف حسب طرق إدارة المخاطر

بحسب المعلومات المقدَّمة، ما هو تأثير استغلال الثغرات الأمنية في المنظَّمة؟

حدوث مُخاطَر وتهديدات على سرية وأمان المعلومات

ما الاسم الآخر الذي يُطلق على مصطلح 'sneaker'؟

الحذاء الرياضي

ما المصطلح الذي يشير إلى 'علامات تدل على اختراق'؟

إشارات الإنذار

ما هو التأثير الرئيسي لاستغلال الثغرات الأمنية في المنظمة بناءً على المعلومات المقدَّمة؟

تعريض المعلومات للخطر

ما هو دور النماذج في لفت انتباه الجهود المبذولة للحفاظ على أمن المعلومات؟

توضيح العوامل المؤثرة في أمان المعلومات

ما هو التصنيف الشائع لضوابط أمن المعلومات؟

ضبط إداري

كيف يُصور النموذج في العبارة: 'النموذج هو تمثيل للعالم الحقيقي'؟

خريطة ذهنية

كيف يتطلب الحفاظ على أمن المعلومات انتباهًا؟

تقدير كافة السياسات

ما المصطلح الآخر الذي يشير إلى 'sneaker'؟

مهاجم إلكتروني

ما الذي يتطلبه الحفاظ على أمن المعلومات بناءً على المعلومات المقدَّمة؟

الانتباه إلى جوانب المنظمة

ما هي العالمة التي تُطلق عليها 'علامات تدل على اختراق'؟

كشف اختراق

بناءً على النص، ما هي التخصصات المشار إليها؟

أمن المعلومات وإدارة المخاطر

كيف يُصور النموذج في العبارة: 'النموذج هو تمثيل للعالم الحقيقي'؟

عرض مبسط للواقع

ما هو التأثير الرئيسي لاستغلال الثغرات الأمنية في المنظَّمة بناءً على المعلومات المقدَّمة؟

التأثير على استدامة الأعمال

ما هو دور النماذج في لفت انتباه الجهود المبذولة للحفاظ على أمن المعلومات؟

إظهار التدابير الأمنية الفعَّالة

الحفاظ على أمان المعلومات يتطلب االنتباه إلى ؟

جميع جوانب المنظمة

Study Notes

خصائص المعلومات الحرجة

  • قيمة المعلومات تأتي من الخصائص التي تمتلكها.
  • التوافر: يُمكن المستخدمين الذين يحتاجون إلى الوصول إلى المعلومات من القيام بذلك دون تدخل أو عائق وبالتنسيق المطلوب.
  • الدقة: خالية من الخطأ أو الخطأ ولها القيمة التي يتوقعها المستخدم النهائي.
  • ألاصالة: الجودة أو الحالة التي تكون أصلية أو أصلية، وليس إعادة إنتاج أو تلفيق.
  • السرية: نوعية أو حالة منع الكشف أو التعرض لألفراد أو أنظمة غير مصرح بها.
  • النزاهة: الجودة أو الحالة التي تكون فيها كاملة وكاملة وغير قابلة للفساد.
  • المنفعة: نوعية أو حالة وجود قيمة لبعض الأغراض أو الغاية.
  • الحيازة: نوعية أو حالة الملكية أو السيطرة على بعض الأشياء أو العناصر.

مكونات أنظمة المعلومات

  • أنظمة المعلومات هي مجموعات كاملة من البرمجيات وال 件دة والبيانات والأشخاص والعمليات والشبكات اللازمة لاستخدام المعلومات 리source في المنظمة.
  • تأمين المكونات: الكمبيوتر puede ser اداة للهجوم أو هدفا للهجوم.

أنواع المخترقين

  • White Hat: جيدون. يبلغون عن الثغرات الأمنية والسلوكيات غير الملائمة إلى الناس المناسبين.
  • Gray Hat: في مكان ما بين المخترقين الجيدين والسيئين.
  • Black Hat: فقط يهتمون بالغايات الشخصية بغض النظر عن التأثير.
  • Script Kiddies (Green Hat): شخص يسمي نفسه "مخترق" لكنه ليس كذلك حقا.
  • Ethical Hacker: شخص يُعيَن ل اختراق نظام لايجاد الثغرات الأمنية والبلغ عنها.

This quiz covers the components of an information system, including software, hardware, data, people, procedures, and networks, as well as the concept of securing computer components from potential attacks. Topics include availability, accuracy, authenticity, confidentiality, integrity, and utility.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Introduction to Computer Security Quiz
5 questions
أمان الهواتف
26 questions

أمان الهواتف

ArticulateEmpowerment avatar
ArticulateEmpowerment
Use Quizgecko on...
Browser
Browser