تعريفات و أسئلة حول شبكات الحاسوب PDF

Document Details

Uploaded by Deleted User

Engineer / Hassan El-Zomor

Tags

computer networks network protocols network topologies networking

Summary

This document provides definitions and questions related to computer networks. It covers topics like server functions, network cards, modems, and different network types. The document also features questions about network classifications, topologies, and factors affecting network performance.

Full Transcript

# تعريفات : ## ملخص نظري - **الخادم server:** جهاز قوي يتميز بالسرعة العالية والطاقة التخزينية الكبيره من حيث وجود الاقراص الصلبة لحفظ البيانات والبرامجيات اضافة لقدرته على خدمة عدد هائل من العملاء. - **محطات العمل work stations:** الحاسبات الشخصية بكافة انواعها او الوحدات الطرفية والمتصلة بالجهاز...

# تعريفات : ## ملخص نظري - **الخادم server:** جهاز قوي يتميز بالسرعة العالية والطاقة التخزينية الكبيره من حيث وجود الاقراص الصلبة لحفظ البيانات والبرامجيات اضافة لقدرته على خدمة عدد هائل من العملاء. - **محطات العمل work stations:** الحاسبات الشخصية بكافة انواعها او الوحدات الطرفية والمتصلة بالجهاز الرئيسي ليستفيد مستخدموها من البيانات والبرمجيات المخزنه على الجهاز الرئيسي (server). - **وظيفة أو تعريف بطاقة اوكارت الشبكة NIC:** تحويل الاشارات القادمة من الجهاز الي اشارات ترسل علي الكابل وتحويل الاشارات القادمة من الكابل الي اشارات يمكن ادخالها الجهاز. - **المودم modem:** لوحة او شريحة الكترونية تضاف الي الحاسب وتستخدم لتهيئة الحاسب للاتصال بالانترنت من خلال خط الهاتف. > **وظيفته:** يقوم المودم بتحويل الاشارات الرقميه الي قياسية وهذه العملية يطلق عليها (modulate). - **الاجهزه المحلية:** استخدام بعض الاجهزة وربطها بالشبكة مثل الطابعات واجهزة الفاكس ويستطيع اي مشترك في الشبكة استخدامها. - **محولات الشبكة:** اجهزة تستخدم لربط حاسبات الشبكة ببعضها وبين الشبكات والتوجيه البيانات البيانات بين حاسبات الشبكة. - **المكرر repeater:** جهاز يستقبل الاشارات المرسلة له ويعيد تقويتها ثم يعيد توزيعها مره اخري علي الشبكة. - **ضعف الاشارة:** انخفاض في قوة الاشاراة المرسله نتيجة لطول المسافة بين المرسل و المستقبل. - **تشوه الاشارة:** تغير شكل الاشارة عن الشكل التي ارسلت به وهي مشكلة اشد من مشكلة ضعف الاشارة. - **القنطرة او الجسر Bridge:** جهاز يمكن استخدامه للربط بين العناصر علي الشبكة المحلية. - **المفرع Router:** جهاز به مكونات مادية وبرمجيات لاستخدامه في اتصال العديد من الشبكات LAN, WAN. - **المجمع او الموزع Hub:** جهاز لوصل عدد من الحاسبات معا في شبكة واحده في شكل نجمي او حلقي يعمل في الطبقة الفيزيائية. - **المبدلات Switches:** جهاز يربط عدد من اجهزة الحاسبات في شكل نجمي يشبه المبدل المجمع ويشبه في عمله الجسر وبالتالى يمكن القول ان المبدل عباره عن جسر متعدد المنافذ. - **نموذج OSI Model:** مجرد نموذج يشرح فقط كيفية الاتصال وليس بروتوكول مستخدم في الاتصال من قبل الاجهزة والبرمجيات. - **عملية تغليف البيانات:** العملية التي يقوم بها البروتوكولات بأضافة رؤوس وتذييل بداية من الطبقة الرابعة الى الطبقة الثانية. ## اساله - **1- عرف شبكة الحاسب ؟ مع ذكر بعض من فوائدها ؟** > تعتبر شبكات الحاسب القاعدة الاساسية للعمل الجماعي والتواصل . >> **فوائدها:** >> - المشاركة في استخدام الاجهزة >> - المشاركة في البرمجيات >> - زيادة السعة التخزينية >> - المشاركة في البيانات >> - سهولة تحديث وتطوير البرامج والبيانات >> - توفير نوع من الدقة والسرية في المعلومات >> - المشاركة في استخدام الانترنت >> - المشاركة في تراخيص البرامج >> - امدام متخذي القرار من الاداره العليا بالبيانات و المعلومات >> - امكانية شراء وبيع السلع و الخدمات والتسويق. - **2 - اذكر تصنيف شبكات الحاسب ؟** >> - موقعها الجغرافي >> - وسائط الاتصال - **3- اشكال الشبكات المحلية** - **4- انواع الشبكات المحلية** ## 3- اذكر تصنيف شبكات الحاسب بناء علي نوع وسائط الاتصال ؟ ### شبكات سلكية : - الكابلات المزدوجه المجدولة (UTP/STP) - الكابلات متحدة المحور - كابلات الالياف الضوئية كابلات النظام الفردي SINGLE-MODE / كابلات النظام المتعدد (MULTIMODE ### شبكات لا سلكية : - الشبكات اللاسلكية الشخصية WPAN : تقنيات ( الاشعة تحت الحمراء IR / البلوتوث / Zigbee, Z-Wave/UWB) - الشبكات اللاسلكية المحلية WLAN (تقنية ال WIFI) - شبكات المدن اللاسلكية WMAN تقنيات موجات الراديو او IR) - شبكات البيانات اللاسلكية العالمية ذات الحزة الواسعة BGAN (الاقمار الصناعية) ## 4- اشرح كابلات ذات الاطراف المجدولة Twisted-pair cable؟ - UTP يتكون من ثماني اطراف نحاسية مجدولة فقط. - STP يتكون من نفس الثماني اطراف النحاسية بالاضافة الي وجود درع حماية من المجالات الكهرومغناطيسية ويطلق عليه Shielded STP ويستخدم في الاماكن التي تتعرض للاشعاع المغناطيسي او مصادر اخر للتشويش. ## 5- مميزات و عيوب كابلات الالياف الضوئية ؟ | مميزات | عيوب | | ------------- | ------------- | | الاشارات المرسله عبارة عن نبضات ضوئية | استخدامها الا الشركات العملاقة | | السرعة عالية في نقل البيانات حيث تتخطي 1 تيرا | مكلفه بشكل كبير لدرجه انه لا يقدر علي تكلفة | | طول المسافة التي تغطيها | استخدامها الا الشركات العملاقة | | عالية الامان فبمجرد انقطاع الكبل لا يمكن ان يعاد لحامه الا بأدوات معقدة وتحتاج الى تدريب متخصص | | ## -6- مميزات وعيوب الشبكات اللاسلكية؟ | مميزات | عيوب | | ------------- | ------------- | | توفير اتصالات في الاماكن المزدحمة | يمكن اختراقها او التشويش عليها | | توفير اتصالات للمستخدمين كثيري التنقل | مسافات النقل تعد قصيرة | | بناء شبكات في الاماكن المعزولة | التكلفة الأولية للتشغيل اعلي بثلاث اضعاف تقريبا من نظيرتها السلكية | | يمكن لمدير الشبكة اعداد او توسيع الشبكة بدون تثبيت او نقل اسلاك | بطيئة نوعا ما في نقل البيانات | | تعد الشبكات اللاسلكية خيارا جيدا في حالة العجز عن تدعيم تثبيت كابلات الشبكة | مشاكل في التداخل والتشويش في حال وجود اكثر من شبكة لاسلكية في مبنى واحد او مجاور او المتشابك Mesh | ## 7 - اذكر تصنيف الشبكات بناء علي الهيكل البنائي للشبكات المحلية ؟ - الهيكل البنائي الخطي Bus - الهيكل البنائي النجمي Star - الهيكل البنائي الحلقي Ring - الهيكل البنائي الخيطي | ## 8- اذكر العوامل التي تؤثر علي اذاء الشبكة ؟ - امكانيات الاجهزة من حيث مكوناتها - عدد الاجهزة المتصلة بالشبكة - المسافة بين الاجهزة المتصلة بالشبكة - سرعة نقل البيانات ## و- اذكر انواع الشبكات المحلية بناء علي كيفية استخدام المصادر ؟ - الاجهزة المتناظرة (peer to peer) - الخادم / المستفيد (client/server) - المركبة (combination networks) ## 10 - مميزات وعيوب الهياكل البنائية المختلفة للشبكات ؟ | هيكل | مميزات | عيوب | | ------------- | ------------- | ------------- | | الخطي | - الشبكة رخيصة نسبيا <br> - سهولة التعامل مع مكونات وعناصر الشبكة <br> - نظام التشغيل بسيط وموثوق به <br> - يمكن توسيع مدي الشبكة عن طريق مد الكابل الاساسي للشبكة واستخدام Repeater - - يمكن ان تسقط الشبكة عند حدوث مرور كم هائل من البيانات | - عند حدوث عطل في الكابل فأن ذلك يؤثر على العديد من المستخدمين للشبكة | | النجمي | - من السهولة اجراء تعديل بالنظام اضافة اجهزة حاسب جديدة للشبكة <br> - ممكن جعل مراقبة وادارة الشبكة مركزيا <br> - حدوث انهيار في جهاز حاسب واحد لا يؤثر مطلقا على باقي الشبكة | - عند حدوث عطل في جهاز يؤثر علي الشبكة بأثرها <br> - اي مشكله تحدث في جهاز يؤثر علي الشبكة بأثرها | | الحلقي | - يوفر لكافة اجهزة الحاسب المتصلة بالشبكة الاتصال بأي مصدر متاح للاستخدام المشترك <br> - لا يتأثر مستوي اداء الشبكة بعدد المستخدمين | - عند حدوث عطل في المجمع فأن ذلك يجعل الشبكة بأكملها لا تعمل <br> - مكلفة للغاية وذلك لكونها تحتاج لكم هائل عند حدوث عطل في اي جهاز فأن ذلك يجعل الشبكة بأكملها لا تعمل | | المتشابك | - يقدم المزيد من الاعتمادية والوفرة <br> - يسهل حل المشاكل التي تحدث بأي جزء من الكابلات بالشبكة | | ## -11 - مميزات وعيوب الشبكات التي تعتمد على الاجهزة المتناظرة في العمل ( peer to peer)؟ | مميزات | عيوب | | ------------- | ------------- | | سهلة البناء والعمل | يجب حفظ العديد من كلمات السر بمعدل كلمة لكل جهاز | | قلة التكلفة من حيث التنفيذ حيث انها لا تحتاج خادم | المركزية في التحكم في هذه الشبكات تعتبر صعبه جدا | | انظمة تشغيل معروفة من قبل معظم المستخدمين | يمكن ان يحدث تضارب في تسمية الملفات واماكن التخزين بين المستخدمين نتيجة لعدم وجود المركزية في الحكم | | | درجة سرية حفظ المعلومات تعتمد علي مهارات وقدرات المستخدمين والتي تختلف من شخص لاخر | ## مميزات - | عيوب | | ------------- | ------------- | | في حالة حدوث اي عيب في احد الاجهزة لا يتم ايقاف كل النظام بالكامل ولكن جزء معين فقط | - كل مستخدم مسئول عن عمل نسخ احتياطية من البرامج والمعلومات التي على جهازه | -12 - مميزات و عيوب الشبكات التي تعل بنظام الخادم و العميل (Client/server)؟ | مميزات | عيوب | | ------------- | ------------- | | افضل في عملية تأمين سرية المعلومات لان هذه العملية تتم مركزيا ولا تعتمد علي مهارات او خبرات المستخدمين كما في الشبكات التناظرية <br> افضل في تحسين ورفع كفاءة واداء الحاسبات المستخدمة في الشبكة <br> عملية استرجاع المعلومات والرد علي اي مطلب من الاجهزة الاخري يتم بصورة اسرع بسبب الامكانيات الكبيرة المتاحه للخادم <br> سهولة الحصول على نسخ احتياطية من المعلومات من على الخادم بدلا من جمع الاجهزة <br> زيادة عدد المستخدمين في الشبكة بشكل يصل الي الاف <br> التأمين ضد اخطار انقطاع التيار الكهربي ونظم التشغيل الخاصة بالخوادم | تكلفتها اعلي من شبكات الاجهزة المتنظرة peer to peer( <br> من حيث المكونات والخادم ونظم التأمين | ## 13 - قارن بين الشبكات peer to peer و الشبكات Client server ؟ | وجه المقارنه | مميزات | عيوب | | ------------- | ------------- | ------------- | | التكلفة | غالية الثمن | رخيصة الثمن | | نوع الاجهزة | تحتاج الى خادم قوي | لا تحتاج الى اجهزة قوية | | تأمين الشبكة | 1 - يتم تحديد مستوي التأمين من خلال مستوي التأمين ممد وقوي ومتكامل وذلك بالنسبة للمصادر المتاحة للاستخدام المشترك عبر الشبكة <br> 2- الحفاظ علي امن الشبكة يكون به صعوبة | مستخدم كل جهاز بالشبكة <br> توفير درجة عالية من الحماية | | حجم الشبكة | تكون جيده لعشرة حاسبات او اقل | يتم تحديد عدد الاجهزة المتصلة بالشبكة من خلال الخادم والمكونات المادية للشبكة <br> تدعم نطاق واسع | تتم مركزيا من خلال الخوادم المدير واحد علي الاقل للقيام بهذه المهمة <br> نطاق الشبكة يجب ان يكون مستخدمي الشبكة متواجدين في نفس المكان | ## اذكر منظمات وضع المعايير (المقاييس)؟ - المعهد القومي للمقاييس ANSI - معهد مهندسي الكهرباء و الالكترونيات IEEE - المنظمة العالمية للتوحيد القياسي ISO - الجمعية العالمية للتقنية الالكترونية IEC - مجلس البناء المعماري لشبكة الانترنت IAB ## -14 - اذكر مكونات OSI وهل يوجد تكامل او تناظر بها ؟ يوجد تكامل وتناظر بين طبقات ال OSI في مرحلتي الارسال والاستقبال - التكامل يكون بين الطبقات بعضها ببعض في كل من مرحلتي الارسال والاستقبال - التناظر يكون في كل طبقة في كلا مرحلتي الارسال والاستقبال | طبقة | الاستقبال | الارسال | | ------------- | ------------- | ------------- | | Application طبقة التطبيق | Application طبقة التطبيق | | presentation طبقة التقديم | presentation طبقة التقديم | | session طبقة الجلسه | session طبقة الجلسه | | transfer طبقة النقل | transfer طبقة النقل | | network طبقة الشبكة | network طبقة الشبكة | | Data link طبقة ربط البيانات | Data link طبقة ربط البيانات | | physical الطبقة الفيزيائية | physical الطبقة الفيزيائية | > اتجاه البيانات خلال مرحلتي الارسال والاستقبال ## 15 - اذكر وظيفة كل طبقة ؟ ### طبقة التطبيق Application : هي الطبقة التي يتعامل المستخدم فيها مع واجهة البرامج **بروتوكولاتها:** - FTP هو البروتوكول الخاص بنقل الملفات عبر الشبكة من خلال الاجهزة - HTTP هو البروتوكول الخاص بنقل ملفات النصوص التشعبيه وهو التحكم في تصفح صفحات الانترنت - SMTP هو البروتوكول الخاص بنقل البريد الالكتروني بين الخوادم في الاريال والاستقبال - POP3 : هو البروتوكول الخاص بفتح او تحميل البريد الالكتروني من الخادم الي المرسل اليه - DNS يعمل علي اخراج IP للدخول الي الجهاز المطلوب الخدمه منه لان حفظ الاسماء اهل من حفظ ال IP - DHCP هو السئول عن عمل اعدادات للاجهزة بشكل مباشر - SNMP هو البروتوكول الخاص بأدارة الشبكات البسيطة زمراقبتها ### طبقة التقديم presentation: هي المسئولة عن الترجمة بين البروتوكولات المختلفة علي الجهاز للغة الحاسب ويتمثل ذلك في ثلاث مراحل : - Data coding - Data compression - Data Encryption ### session طبقة الجلسه هي مسئولة عن تنظيم تبادل الحوار بين الجهازين المرسل و المستقبل ### transfer طبقة النقل هي المسئولة عن ادارة نقل البيانات وتصحيح الاخطاء **بروتوكلاتها** - TCP هو المسئول عن نقل اجزاء البيانات والربط بينها - UDP هو يرسل الملفات من المرسل الي المرسل اليه ولا يضمن وصوله موثوق فيها > **ملحوظه**: UDP اسرع من TCP ### طبقة الشبكة network مسئولة عن اتصال اجهزة حاسبات في شبكة ما وشبكات اخري عن طريق المفرع **بروتوكلاتها هو :** - Internet protocol(IP( : هو المسئول عن نقل البيانات من نقطة الي نقطة اخري علي الشبكة ### طبقة ربط البيانات Data link هي مسئولة عن المحافظة علي التزامن في اريال و استقبال البيانات **بروتوكلاتها** - Ethernet: يعمل في طبقة ربط البيانات في الشبكات المحلية - Token Ring : يعمل علي طبقة ربط البيانات فهو يزود الطبقة الفيزيائية بالمعلومات المراد ارسالها - نقطه الي نقطه (ppp): يستخدم عند اتصال جهازين مع بعضهما عن طريق تأسيس اتصال طلب هاتفي ### الطبقة الفيزيائية physical هي تعمل علي تحويل لغة الحاسب الثنائيه لاشاره مناسبه لنوع الكابل المستخدم > **ملحوظه**: نفس بروتوكلات طبقة ربط البيانات ## 16 - عرف البروتوكولات واذكر انواعها ؟ هي مجموعة من القواعد او القوانين التي تتحكم او تنظم الاتصال بين الاجهزه داخل الشبكة ## 17 - اشرح عنوان كارت الشبكة وعنوان بروتوكول الانترنت ؟ ### عنوان كارت الشبكة : هو عنوان لاي جهاز به کارت شبكة وهذا الكارت محفور في ال ROM يكون طول هذا العنوان 648 بايت) ويكتب بالثنائي او السادس عشر كل بايت يسمي اوكتيت ### عنوان بروتوكول الانترنت : هو عنوان يعطي لكل جهاز حاسب متصل بالانترنت وتسيير رزم Package البيانات في الشبكة ولكن يميز بين اجهزة الارسال والاستقبال ## 18- تعریفات امن المعلومات ؟ - **امن المعلومات :** العلم الذي يعمل علي توفير الحماية للمعلومات من المخاطر التي تهددها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية والخارجيه - **من الناحيه الاكاديميه:** العلم الذي يبحث في نظريات واستراتيجيات لتوفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها - **من الناحيه التقنيه:** الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخليه والخارجيه - **من الناحيه القانونيه:** محل الدراسات والتدابير اللازمه لضمان سرية وسلامة محتوي وتوفر المعلومات مكافحة انشطة الاعتداء عليها او استغلالها في ارتكاب جرائم معلوماتيه ## -19- اذكر ارکان امن المعلومات ؟ - **السرية او الخصوصيه:** الخصوصيه للمعلومات بالعمملاء او بالمنظمة - **السلامة للمعلومات والانظمة:** تعني الحفاظ علي البيانات من التغير او التعديل غير المخولين بالوصول اليها - **توفر البيانات بشكل دائم:** اي تكون المعلومات متوفرة عند الحاجه اليها ## 20 - اذكر الاصناف المختلفه من ال Hackers ؟ - **المخترق Intruder:** يستخدم برامج واجراءات تقنية في محاولاته لاختراق الانظمه و الاجهزه - **كاسر و الحماية Crackers:** يحاول ازالة او فك الحمايه التي تضيفها شركات انتاج البرمجيات علي برامجها لمنع عمليات النسخ غير القانوني - **القراصنه Hacker:** هو مصدر ازعاج ولكن ليس بنية الضرر - **المتسلل phreak:** يحاول التسلل عبر شبكات الهاتفيه اعتمادا علي اساليب تقنية غير قانونيه - **مؤلفو الفيروسات Virus designers:** تسبب البرامج التي يؤلفها هذا النوع من المبرمجين اضرارا جسيمه في اجهزة المستخدمين للرغبه في التخريب اخطر انواع المجتمع السفلي - **العابثون بالشفرات Cypherpunks:** يحاول هؤلاء الحصول علي ادوات وخوارزميات التشفير المعقده و القويه وتوزيعها بصوره مجانيه لمن يرغب - **المزورون:** هو كل من يستخدم مزيجا من الطرق السابقة للقيام بعمليات غير قانونيه - **مستعرضي القوه:** هم اشخاص فرادي يستخدمون نظم المعلومات لاستعراض قوتهم وابراز قدراتهم ## 21 - وضح الثغرات التي تتيح للمخترقين اختراق النظام ؟ - عيوب البرامج - اخطاء ضبط الاجهزه - كسر كلمة المرور - الخطوات المتبعه عند الاختراق الاستطلاع من الخارج / الاستطلاع من الداخل / فتح ثغرات تثبيت الاقدام - التصنت علي المعلومات الغير مؤمنه - اخطاء في تصميم البروتوكولات - الآثار المشهورة التي تنذر بحدوث عمليات اختراق ## 22 - وضح تصنيف تهديدات نظم المعلومات ؟ ### من حيث التهديدات : - **التهديدات المتعمده:** محاولة افراد او جهات معينه للحصول علي او تغير معلومات معينه كليا او جزئيا - **التهديدات غير متعمده:** تحدث عن غير قصد او سوء نيه ### من حيث التقنيه - تهديدات برمجيه - تهديدات كهرومغناطيسيه ### من حيث طبيعة العمل : - التهديدات السلبيه - التهديدات الايجابيه ## 23 - قارن بين التهديدات السلبيه والايجابيه ؟ | وجه المقارنه | التهديدات السلبيه | التهديدات الايجابيه | | ------------- | ------------- | ------------- | | تعریف | هو محاولة الدخول علي شبكات الاتصال هو تزييف المعلومات المتداوله على وسائل الاتصال او وسائط تخزين البيانات بغرض الاستماع او قراءة مايتم ارساله تخزينه دون محاولة تغير او حذف اجزاء منها او اعادة اذاعة مقاطع معينه | | المخاطر | - تزييف <br> - حذف <br> - اعادة مقاطع | - انشاء محتوي الرسال | | مواجهة | - تشفير البيانات المرسله و المخزنه <br> - وجود القياسات الدقيقة والمستمره للمعاملات <br> - اضفاء الخصوصيه علي انظمة التشفير المستخدمه | - تشفير المعلومات والبيانات <br> - ضرورة الاحتفاظ بنسخه من وسائط التخزين <br> - استخدام اساليب تشفير تجعل كل مقطع مرتبط بالمقطع السابق | ## 24- امثله على تهديدات نظم المعلومات من حيث طبيعة العمل ؟ 1- القصور في الفهم 2 - الاهمال 3- عمليات التخريب 4- القنابل المنطقيه كود معين يتم زرعه داخل برنامج الحاسب ويعمل في ظروف محدده ولايتميز بالانتشار 5 - القنابل الزمنيه كود معين يبدأ عمليه تبعا لتوقيتات معينه 6 حصان طرواده (برنامج ضار يختفي داخل برنامج اخر ظاهره مفيد ولكن محتواياته مدمره و فاسده 7- الفيروس كود يزرع نفسه في اي برنامج ويقوم بالانتشار ونسخ نفسه بسرعه كبيره ويجب ان يكون مربوطا ببرنامج او ملف قابل للتنفيذ 8- الديدان (برامج تقوم بنسخ نفسها ومن الممكن التحكم فيها الكترونيا من مكان بعيد ) 9- التجسس عبر الانترنت اختراق خصوصيه مستخدم الشبكه ) ## 25 - وضح وسائل حماية امن المعلومات ؟ - **الحماية الماديه:** يقصد بها التأمين المادي للاجهزة والمعدات (الكاميرات / اجهزة الانذار / الجدران والاسوار والمفاتيح / بطاقات دخول الموظفين / اجهزة اكتشاف الاصوات ) - **الحماية الفنيه:** هي تقنيات تحديد و اثبات هوية المستخدم وصلاحياته ومسئولياته (كلمة المرور / جدار الحماية / القياس الحيوي / التشفير / البرامج المضادة للفيروسات / التوقيع الالكتروني ) - **الحماية الادارية:** هي اعداد وصياغة سياسات امن المعلومات (اتفاقیات صلاحيات المستخدم وقبول استخدام لبنظام الخصوصيه / كلمات المرور / البريد الالكتروني) - **حماية توعية الموظفين:** هي تثقيف وتوعية العنصر البشري عبر القنوات الاتيه ( الاشتراك في مجموعات الاهتمام بأمن المعلومات <br> حضور عدد من المحاضرات القصيره لمدة يوم او نصف يوم في مجال امن المعلومات الحضور الزامي ) <br> تكريم الموظفين المثاليين بشكل شهري والذين طبقوا الانظمة واللوائح <br> اقامة برامج تدريبيه لكبار الموظفين وكذلك لمستخدمي الاجهزة والاداريين ## 26 - وضح مفهوم جدار الحمايه Firewall؟ هو برنامج او جهاز يساعد على حجب المتطفلين و الفيروسات والبرامج الدودية التي تحاول الوصول الي جهاز الحاسب الخاص بأي شخص عبر الانترنت ## 27 - اذكر مكونات القياس الحيوي ؟ - **صفات فيزيائيه:** وهي تتعلق بجزء من جسم الانسان مثل: > فحص الوجه / بصمة اليد / بصمة الاصبع / قزحية العين / الحمض النووي - **صفات سلوكيه:** وهي تتعق بسلوك الانسان مثل : > الصوت / التوقيع اليدوي لوحة المفاتيح ## -28- اذكر تعريف التشفير ؟ اذكر اهدافه ؟ **التشفير:** هو عملية تحويل النص أو البيانات الي شكل غير مفهوم بغرض اخفاء هذه البيانات **اهدافه هي :** - السريه او التوثيقيه - التكامليه وسلامة المحتوي - اثبات الهويه - عدم الجحود ## 29 - وضح انواع التشفير ؟ - **التشفير في اتجاه واحد:** لا يمكن الرجوع فيه من النص المشفر الي النص الاصلي - **التشفير في اتجاهين:** > - التشفير غير المتماثل : يستخدم زوج من المفاتيه وهما المفتاح العام والمفتاح الخاص > - التشفير المتماثل : يستخدم مفتاح واحد وهو المفتاح العام ## -30 - عرف شفرة قيصر واذكر مميزاتها ؟ هي من اقدم انواع التشفير وابسطها وذلك بأستخدام تقنيات تبديل الحروف او تغير موضع الاحرف **مميزاتها :** - خوارزميتا التشفير وفك التشفير معروفتان - يوجد 25 مفتاحا محتملا ## 31- قارن بين عيوب ومميزات التشفير التقليدي ؟ | عيوب | مميزات | | ------------- | ------------- | | لا يتحوي على فراغات بين الاحرف | سهل جدا وغير معقد | | محدود في اللغات كما انه لا يدعم اللغه العربيه | يمكن العمل عليه يدويا بدون استخدام الحاسب | | اللغة التي يكتب بها النص معروفة | يتم فك الشفر هبطريقة سهله لا يدعم الارقام والرموز اذا استخدم بطريقة يعطى شفيره قويه يصعب حلها | ## 32- قارن بين التشفير المتماثل والغير متماثل ؟ | وجه المقارنه | التشفير المتماثل | التشفير الغير متماثل | | ------------- | ------------- | ------------- | | السرعة | لا يحتوي على فراغات بين الاحرف <br> محدود في اللغات كما انه لا يدعم العربيه <br> يمكن العمل عليه يدوي بدون حاسب | قوي و اقل عرضه | | المفاتيح | | | | الاختراق | اکثر عرضه | | | | سهل جدا وغير معقد | |

Use Quizgecko on...
Browser
Browser