ملخص لمقرر أساسيات التشفير PDF
Document Details
Tags
Summary
This document appears to be a set of questions related to cryptography. The questions cover various aspects of encryption algorithms, key types, and related concepts. The document also includes a summary of an operating system course.
Full Transcript
ملخص لمقرر أساسيات التشفير 5 األسئلة .1في خوارزمية ال DESيتجزأ النص الواضح ( )Plain textالى كتل ( )Blocksمن طول: 70بت 64بت...
ملخص لمقرر أساسيات التشفير 5 األسئلة .1في خوارزمية ال DESيتجزأ النص الواضح ( )Plain textالى كتل ( )Blocksمن طول: 70بت 64بت 61بت 60بت .2في خوارزمية ال DESال 64بت كتلة ( )blockينقسم الى جزأين مكون من: 40بت 70بت 32بت 65بت .3خوارزمية ال DESتمر بــ 16جولة في كل جولة تستخدم مفتاح بطول ....خانة. 48 5 1 16 .4في التوقيع الرقمي يتم تشفير مخرج تابع التهشير ()Hash functionباستعمال(جهة المرسل) المفتاح المتماثل الخاص المفتاح العام المفتاح العلني .5تشفير كلمة WELCOME CYBERباستعمال تشفير المناقلة بدون مفتاح حيث عدد األعمدة 3وتمت الكتابة سطر سطر هو: CEBEOCELMYR A. WCDBEMNELMYR XCEBEOCELMYR WCEBEOCELMYR .6يستخدم للمصادقة على صحة مضمون الملف الموقع عليه كود التقاط كود الرسالة التوقيع الرقمي كود االتصال التعديل في توثيق الرسائل الكود الذي يعمل على تحديد فيما إذا عدلت الرسالة أم ال: .7 MWEكود التحرير MVCكود الشبكة MACكود هوية المرسل MDCكود التقاط التعديل مصطلح الطرف الثالث بناء على نوع المفاتيح المستعملة في التشفير المفاتيح غير المتناظرة: .8 Center Certificate Key Digital Signatureا التحويل التلقائي )Authority (CCAسلطة )Distribution Center (KDCمركز توزيع لتوقيع الرقمي التراخيص المفاتيح المشفرات متعددة الحروف عالقتها تكون : .9 Many-to-Many One-to-Oneو One-to-Many Two-to-twoاثنين الثنين كثير لكثير احد لواحد واحد ألكثر استبدال رمز باخر في التشفير يعرف ب : .10 التشفير الثنائي التشفير المتعدد التشفير بالمناقلة التشفير باالستبدال تمر خوارزمية ال DESبصفة عامة تجري عدد معين من الجوالت وهو .11 18جولة 16جولة 12جولة 14جولة عكس عملية التشفير تعرف ب: .12 فك المفاتيح فك الخوارزميات فك التحويل فك التشفير عملية تحويل البيانات من شكلها الطبيعي إلى شكل غير مفهوم تعرف ب: .13 13 التحويل النص الواضح الخوارزميات التشفير تسمى المعلومات السرية التي نريد حمايتها (تعميتها): .14 فك التشفير التشفير النص المشفر النص الواضح لفك تشفير خوارزمية ال AESيتم استخدام التحويالت المعاكسة ومنها : .15 SubByte InvSubByte ShiftRows Mix Column في خوارزمية ال AESفي حالة كان حجم المفتاح 128بت تصبح عدد الجوالت : .16 20جولة 16جولة 10جوالت 14جولة كلما كان طول مفتاح التشفير أطول : .17 تنقص قوة امان ال تتأثر قوة تنقص قوة امان التشفير تزيد قوة امان التشفير التشفير بنسبة بسيطة امان التشفير استخدم العرب التشفير بكثرة حينها في: .18 في الحروب وذلك خوفًا في الحياة اليومية في السفر في القصائد الشعرية من وقوع الرسائل في يدي العدو ال يمكن الوصول للمعلومات إال من قبل الشخص المقصود بها وال يمكن ألحد غيره يعرف هذا ب .19 عدم التنصل المصادقة النزاهة السرية في دراسات علم التعمية دائما نستخدم اسم Eveللداللة على: .20 اسم الشبكة اسم المستقبل اسم المرسل اسم العدو يتم التأكد من هوية المرسل والمستقبل وكذلك مصدر المعلومات: .21 عدم التنصل المصادقة النزاهة السرية مدخالت (عملية التشفير) (:)Encryption function .22 المفتاح العلني، النص الواضح، النص الواضح ،المفتاح النص المشفر ،المفتاح. المفتاح العام النص المشفر. (عملية فك التشفير) ()Decryption functionمدخالت: .23 النص الواضح ،النص المفتاح الخاص النص الواضح ،المفتاح. النص المشفر ،المفتاح. المشفر. المشفرات وحيدة الحرف عالقتها تكون : .24 Two-to-twoاثنين الثنين Many-to-Many One-to-One One-to-Many تساعد تقنية تكامل الرسائل على حل بعض من المشاكل منها : .25 التقاط كود هوية التقاط كود الشبكة تعديل المحتوى عدم تحديد الهوية الرسالة 14 في دراسات علم التعمية دائما نستخدم اسم Aliceللداللة على : .26 اسم الشبكة اسم المستقبل اسم المرسل اسم العدو في دراسات علم التعمية دائما نستخدم اسم Bobللداللة على : .27 اسم الشبكة اسم المستقبل اسم المرسل اسم العدو ال يمكن تعديل المعلومات في التخزين أو االنتقال بين المرسل والمستقبل يعرف ب: .28 عدم التنصل المصادقة النزاهة السرية من استعماالت توثيق الرسائل: .29 حماية االنترنت حماية الشبكة حماية اسم المرسل حماية المعلومات الحساسة في التشفير غير المتماثل يتم استخدام عدد معين من المفاتيح للتشفير وفك التشفير وهو : .30 7مفاتيح مفتاح واحد مفتاحين 4مفاتيح تضمن البصمة االلكترونية تكامل الرسالة وعدم تعديلها .31 خطأ صح الكود المستعمل في التحقق من هوية المرسل هو MAC .32 خطأ صح المفتاح العام :هو الذي يستخدم لتشفير الرسالة ،ويتم أرساله لمن تريد ( شخص ,مجموعه ) .33 خطأ صح مثال على التشفير المتناظر خوارزمية RSA .34 خطأ صح تعتمد أســـاليب التشـــفير بمفتاح متناظر على وجود 5مفاتيح .35 خطأ صح لتحقيق امن المعلومات يتم استخدام تقنيات مثل التعمية Cryptographyوالتورية Steganography .36 خطأ صح النص المشفر” "Ciphertextهو رسالة واضحة يمكن ألي شخص قراءتها .37 خطأ صح من الوسائط التي تستخدم في التورية إلخفاء المعلومات :الملفات الصوتية .38 خطأ صح المعلومات السرية الجماعية هي المعلومات السرِّية المتعلِّقة بأكثر من طرف واحد .39 خطأ صح يقوم مفتاح التشفير :بقفل وإلغاء قفل الخوارزمية مما يسـمح بتشـغيل عملية التشفير أو فك التشفير. .40 خطأ صح 15 ملخص لمقرر نظم التشغيل ()1 16 األسئلة .1إصدار نظام تشغيل الشبكة من نوع ( )Standardيسمح بإنشاء جهازان وهميان خطأ صح .2إصدار أنظمة تشغيل الشبكة من نوع ( ،)DataCenterيسمح بإنشاء.........من األجهزة الوهمية. عدد ال محدود 8 4 .3أحد تصحيحات وأدوات نظام Windows serverوهي أداة تسمح بجمع الكثير من أنواع االتصال عن بُعد Active Directory Remote viewfinity local Active Directory Explorer Best Practice Analyzer Destop manager admin discovery .4بيئة األوامر Powershellتتفوق على بيئة األوامر Cmd خطأ صح .5يتم كتابة األوامر في بيئة (موجه األوامر المُحدث )Powershellبالصيغة التالية (verb / noun) , (verb + noun) , Get + (verb " noun") , Get (verb - noun) , Get - command Get / command command ""command .6توفير خدمات مركزية لتحديد الهوية والتوثيق لشبكة من الحواسب التي تستخدم نظام تشغيل ويندوز ،والسماح لمسؤولي الشبكات بتوزيع البرمجيات وتثبيت التحديثات ،ما سبق يُعتبر الغرض الرئيسي من: الوحدات التنظيمية الدليل النشط Active الشجرة الكائن Organizational units Directory Tree Object .7الدليل النشط ،Active Directoryيُعد مصدر للمعلومات ،إذ يحوي معلومات حول الكائنات الهامة كالخوادم والمستخدمين والملفات خطأ صح .8أحد مكونات المتكم بالمجال :تتمثل في مجموعة النطاقات المرتبة فيما بينها والتي يُمكن تمثيلها بعالقة (األب واألبناء) ،هي: الغابة الشجرة النطاق الكائن Forest Tree Domain Object .9المعلومات المخزنة بالنظام ،وحدة المعالجة المركزية ، CPUالقرص الصلب) ،جميع ما سبق من أمثلة.............التي تندرج تحت الكائنات في الدليل النشط الوحدات التنظيمية المستخدمين الخدمات الموارد 27 .10تُعد أكبر محتوى من محتويات الدليل النشط ،وتُمثل مجموعة األشجار والنطاقات التي تتشارك في المميزات والخصائص الغابة الشجرة النطاق الكائن Forest Tree Domain Object . 11أحد الخيارات التي تظهر عند إنشاء حساب مستخدم جديد واختيار كلمة المرور ،وتعني أن المستخدم لن يستطيع الدخول دون تغيير كلمة المرور Password user must change Account is disabels user cannot change password never expires password at next login .12إحدى خصائص حساب المُستخدم ويتم من خاللها عرض ملخص عن بيانات صاحب الحساب ،مثل عنوان البريد اإللكتروني Account Profile Member of user .13خاصية من خصائص حساب المستخدم وتحتوي على المجموعات التي ينتمي إليها الحساب Account Profile Member of user .14المجموعة من نوع Securityتُستخدم إلعطاء الصالحيات لمجموعة من المستخدمين خطأ صح .15هي أحد خدمات المجال للدليل النشط ،AD DSعبارة عن وعاء يحتوي على مجموعة من حسابات المستخدمين، واألجهزة المتصلة بالشبكة كلمات المرور حسابات الحواسيب المجموعات حسابات المستخدمين .16تكوين المجموعات يُفيد في إعطاء الصالحيات لمجموعة من المستخدمين ،دفعةً واحدة خطأ صح .17أنواع العمليات التي يتم إجراؤها في بيئة Ative Directoryباستخدام بيئة األوامر ،PowerShellتتمثل في: إنشاء وحذف وتعديل إنشاء وحذف تعديل وحذف إنشاء وتعديل .18عبارة عن مجموعة من القوانين واإلجراءات التي تُستخدم لالتصال العنونة البروتوكوالت الملفات الكائن .19أي من الخيارات التالية يتم تنفذها من قبل البروتوكوالت في جهاز المرسل أوال. تمرير البيانات إلى البرنامج تحضير البيانات إضافة معلومات العنونة إلى تقسيم البيانات إلى حزم في صورة مفهومة لإلرسال الحزم .20البروتوكوالت التي تُوفر اتصال مباشر تُسمى Connectionless Network 28 خطأ صح .21يُطلق على حركة البيانات من الشبكة المصدر إلى الشبكة الوجهة ،عبر عدة مسارات اسم: المكدس الطبقات القابلة للتوجيه التوجيه Stack Layering Routable protocol Routing .22البروتوكول المستخدم في خدمات البريد اإللكتروني البسيط هو: TCP SMTP UDP HTTPS .23البروتوكول المُستخدم لنقل وتبادل الملفات بين جاهزي كمبيوتر متصلين بشبكة واحدة SNMP SMTP FTP POP .24أحد البروتوكوالت الموجهة والتي توفر اتصال مباشر وتحقق موثوقية عالية لتسليم البيانات: TCP SNMP UDP IP TCP.25من البروتوكوالت التي ال تقوم بإعداد اتصال مباشر خطأ صح .26بروتوكول نقل النص التشعبي اآلمن الذي يُستخدم عبر شبكة الويب العالمية يُطلق عليه: UDP HTTPS HTTP TCP HTTP.27هو اإلصدار اآلمن من بروتوكول نقل النص التشعبي خطأ صح IPv4.28هو أحد إصدارات بروتوكوالت اإلنترنت ،IPويتكون من .....بت؟ 128 64 32 8 IPv6.29هو أحد إصدارات بروتوكوالت اإلنترنت ،IPويتكون من .....بت؟ 128 64 32 8 .30يتم كتابة عناوين الـ IPباإلصدار IPv4بالنظام ،.........أما إصدار IPv6فيُكتب بالنظام......... الثماني -السادس عشري العشري -الثماني العشري -الثنائي العشري -السادس عشري .31يتكون عنوان الـ IPمن قسمين وهما :األول.................والثاني................. معرف الشبكة، عنوان النشر ،معرف عنوان النشر، معرف المضيف، معرف المضيف المضيف معرف الشبكة معرف الشبكة .32ينتمي عنوان الـ IPالتالي 172.20.10.11 :إلى الفئة: Class D Class C Class B Class A .33عنوان الـ ،)192.168.16.1( :IPيندرج تحت الفئة؟ 29 Class D Class C Class B Class A .34قومي بذكر نوع الفئة التي ينتمي إليها عنوان الـ IPالتالي)40.50.3.4( : Class D Class C Class B Class A .35عنوان الشبكة الذي ال يُمكن استخدامه ألنه محجوز من أجل الفحص الذاتي لكرت الشبكة ،هو 129 128 127 126 .36قناع الشبكة 255.0.0.0ينتمي للفئة ()Class؟ Class D Class C Class B Class A .37قناع الشبكة 255.255.0.0يحتوي على .......بت مملوءة 32 24 16 8 .38يُستخدم إلرسال البيانات إلى شبكة محددة عن بُعد ،ونحصل عليه بتبديل جميع معرفات المضيف بأصفار معرف المضيف معرف الشبكة عنوان الشبكة عنوان النشر ID Host ID Network Network Address Broadcast address .39برتوكول يعمل على تخصيص معلومات الـ IPلألجهزة: POP DHCP HTTPS FTP .40خادم اسم النطاق ( )DNSيقوم بربط العديد من المعلومات بأسماء النطاقات ،وعلى وجه الخصوص يُخزن عنوان الـ IPالمرتبط بذلك النطاق خطأ صح .41الهدف الرئيسي من اإلصدار السادس IPv6من نظم عنونة الـ ،IPهو: لكتابة عناوين IPأقصر لكتابة عناوين IPبالنظام مجرد طريقة تمثيل أخرى لتوفير عدد ال حصر له من من التي تُكتب بإصدار الثنائي للعناوين عناوين الـ ،IPلتلبية الطلب المتزايد IPv4 .42نوع من أنواع األقراص الصلبة ،يُمكن أن يتم تنزيل نظام التشغيل عليه ويمكن أن يحمل ملفات الـ Bootالخاصة بالنظام منه ،إذا كان في وضع Active Partition البسيط المنطقي الرئيسي الديناميكي simple Logical Partition Primary Partition )Dynamic Drive(Volumes .43أنظمة الحماية هي :حماية موارد الكمبيوتر من الوصول غير المُصرح به والتغييرات الضارة والتناقض خطأ صح .44أحد الحاالت التي نحتاج إلى تشفير الملفات فيها: 30 الملفات التي ليس الملفات التي تحتوي على الملفات التالفة الملفات الفارغة بها حقوق كلمة سر .45يُمكن التحكم في عدة أنواع مختلفة من العمليات على الملفات ،منها حذف الملف الذي ال فائدة منه عن طريق العملية List Delete Write Read .46أحد عمليات التحكم في الملفات ،عبارة عن سرد (اسم الملف ،وسماته) ،هذه العملية تُسمى: List Delete Write Read .47من صالحيات الوصول للمجلدات المشارك بها ،حيث يمتلك كامل الصالحيات الخاصة بالمجلد والملفات التي يحتويها ،ويستطيع تغيير الصالحيات أيضًا: Delete Read Full Control Change .48اختاري الصالحية التي يجب أن يُعطيها مدير الشبكة للمستخدمين الستخدام الطابعة ،حيث تسمح لهم بالطباعة فقط: server print Manage document Manage this printer Print .49الفائدة من تطبيق نهج المجموعة Group Policyهي :أن تكون نقطة التحكم المركزية بحيث يتم تحديد الصالحيات والقوانين دفعةً واحدة خطأ صح .50أحد تكوينات األمان ،يساعد في فحص األنظمة المحلية والبعيدة بثمان فئات من الفاعلية ،حيث يبحث في توصيات النظام ويُرجع األخطاء عند عدم التطابق ،أو التحذيرات عند تطابق الشروط بنسبة %50-80 أداة تقييم األمان محلل أساس إدارة حقوق مدير التوافق األمني منMicrosoft أمانMicrosoft Active Directory لـ Microsoft .51تطبيق Hyper-Vهو أحد األدوات المُستخدمة لتثبيت أنظمة التشغيل االفتراضية ،وهو عبارة عن قواعد "،"Roles يتم تثبيتها في Windows Server 2012 خطأ صح .52الخاصية التي يمتلكها الـ Network Adapterأو ما يعرف بـ ( ،)Virtual switchesوتسمح باالتصال بالشبكات الخارجية " ،"Internetهي: Public/Private External Internal Private 31 ملخص لمقرر نظم التشغيل ()2 32 األسئلة .1نظام تشغيل لينكس مغلق المصدر خطأ صح .2سرعة تطور نظام لينكس يرجع الى كونه نظام حر خطأ صح .3من امثلة التوزيعات المتواجدة في لينكس هيDebian خطأ صح .4الحد األدنى للذاكرة Ramفي لينكس هي 4 GB 5 GB 1 GB 3 GB .5مستخدمي نظام تشغيل windowsيحتاجون الى برامج حماية قوية للنظام خطا صح .6يستخدم االمر envالستعراض كل المتغيرات التي ينشأها المستخدم خطأ صح .7هو مفسر سطر أوامر مطور ضمن مشروع GNU shell terminal linux CLI .8يقوم االمر ........يعرض المزيد من المعلومات عن أي امر نريد في لينكس env whereis info man .9تتميز صيغة الضغط ..........بسرعتها وشهرتها وكثرة استعمالها ZIP TAR XZ GZIP .10ما هو االمر الصحيح الستدعاء محرر النصوصnano Nano file1/ Nano =file1 Nano -file1 Nano file1 .11ينظم الجهد الكهربي في الجهاز : االم اللوحة الطاقة مزود المعالج مروحة التبريد .12تتميز شبكة ...........بقدرتها على االمتداد لمساحة جغرافية ضيقة INTERNET LAN MAN WAN .13شبكة wifiتمتلك القدرة على اختراق الجدران نظرا للتغطية الجيدة الخاصة بها خطأ صح .14نظام لينكس امن جدا ألنه يمكن تقييد الوصول لكل الملفات في النظام خطا صح .15ال يظهر االمر fingerاالسم الحقيقي للمستخدم خطا صح .16يمكن لحسابات المستخدمين في لينكس مساعدة مسؤولي النظام خطا صح .17برنامج kwriteهو مثال على محرر نصوص في سطر األوامر خطا صح .18الرقم الفريد الذي يحدد نقطة الوصول إلى واجهة الشبكة الخاصة بك 60 LAN WAN ip address network mask .19يحدد برتوكول .......اذا ما كانت أي بيانات قد فقدت اثناء االرسال TCP UDP IP FTB .20يخزن ملف ..........معلومات مستخدم نظام التشغيل ويكون الملف مرئي للجميع pass words finger groups passwd .21أمر يُحدد المســار الذي يجب االنتقال إليه : mv rm cd cp .22يعرض محتويات المسـار الحالي من ملف ومجلدات : mv rm cd ls .23من أنواع أدوات المساعدة Info command خطأ صح .24من الصعب الحاق الضرر بنظام لينكس الن مستخدمي لينكس لديهم حق الوصول الى الجذر خطأ صح .25الشبكة المحلية هي مجموعة الشبكات الضخمة الممتدة على مساحات واسعة خطأ صح .26الحوسبة السحابية هي جزء من بنية تحتية مادية خطأ صح تجميع العديد من الملفات في ملف واحد بغرض عمل نسخة من هذه الملفات وتخزينها احتياطا .27 البرنامج الحافظة أرشفة الملفات ضغط الملفات .28الملفات األكثر استخداما في نظام لينكس المحمية ملفات ملفات الجهاز ملفات العامة ملفات الدليل .29نظام مناسب لألشخاص المهتمون بالحمـايـة األمنية اإللكترونية والمُخترقين ويندوز لينكس اندرويد ابل .30من مميزات اسـتخدام البرمجيات الحرة والمفتوحة المصـدر سرعة الوصول سهولة وضوح النظام انخفاض تكــاليف البرامج للبرامج االستخدام .31نظام لينكس يعمل على أجهزة ذات عتاد قوي من حيث معالجة البيانات والرســوميات خطأ صح .32المحاكاة االفتراضية هي وســيلة فصــل تطبيق ما والموارد الالزمة لتشـــــغيلـه من مضـــيف االجهزة األســـاســـي خطأ صح .33يقوم بسرد جميع محتويات المسار الحالي بما في ذلك الملفات المخفية ls-a خطأ صح PATHيكتب األمرecho $PATH .34لطباعة قيمة المتغيّر خطأ صح .35هو دمج البيــانــات في موقع مركزي ،حيــث يمكن لعــدة مستخدمين الوصول اليها: 61 المحــاكــاة المحـــاكـــاة المحاكاة االفتراضــــــيــة االفتراضــــــيـــة االفتراضـية لسـطح المحاكاة االفتراضية لألجهزة للتخزين للبرامج المكتب .36ملفات الدخول هي أداة قيمة الكتشاف األخطاء واصالحها عندما تواجه مشكلة في النظام خطا صح .37االمر ....يطبع عدد من الرسائل على الشاشة التي تعرض معلومات حول األجهزة التي يكتشفها النواة اثناء عملية التمهيد ZIP rmdir mkdr dmesg 62 ملخص لمقرر أساسيات األمن السيبراني 63 األسئلة .1خادم الوكيل ) ( Servers Proxyهو الجيل الرابع من جدران الحماية خطأ صح .2التشفير ) ( cryptographyيعد من معايير تعزيز األمن السيبراني خطأ صح .3من أنواع الهجمات التي تتعرض لها الشبكة التصيد ) (Phishingوهي عبارة عن ثغرات في البرامج لم يتم حلها الى االن. خطأ صح .4تعرّف منظمة الصحة العالمية الصحة اإللكترونية بأنها االستخدام الفعّال من حيث التكلفة واآلمن لتكنولوجيات المعلومات واالتصاالت في دعم المجاالت المتصلة بالصحة. خطأ صح .5تكامل البيانات ( Integrity ) :تشمل كافة التدابير الالزمة لمنع اطالع الجهات غير المصرح لها على المعلومات الحساسة او السرية خطأ صح .6يعتمد الفضاء السيبراني على بروتوكولTCP /IP خطأ صح .7سكير وير ( Scarware ) :إنذار كاذب بوجود فيروس اختراقي لجهازك ،أو تهديد بأن جهازك مراقب ،والتي توجه المستخدمين لتحميل برنامج لحماية جهازك ،والذي يكون هذا البرنامج هو التهديد بحد ذاته. خطأ صح .8هي عملية اتخاذ تدابير وقائية مادية وبرمجية لحماية البنية التحتية للشبكات األساسية من الوصول غير المصرح به أو سوء االستخدام ،أو األعطال أو التعديل أو التدمير أو الكشف غير المناسب أمن المعلومات أمن المجلدات أمن الملفات هندسة أمن الشبكات والمعلومات .9من اهمية السرعة في االمن السيبراني استبعاد مؤشرات االداء الرئيسية لـ DevOps lمثل .........وهو المدة التي يمكن أن يعمل بها النظام المعيب حتى يتم إيقاف تشغيله MTTD MTTR TF MTTF ( متوسط الوقت الالزم (متوسط وقت (متوسط الفشل) (متوسط الوقت حتى الفشل) للكشف) االستجابة) .10هي وثيقة إلكترونية يصدرها مقدم خدمات تصديق ،تستخدم لتأكيد هوية الشخص الحائز على منظومة التوقيع اإللكتروني التوقيع الرقمي التهديدات الفضاء السيبراني شهادة التصديق الرقمي .11هي مجموع القواعد والضوابط والمعايير واألعراف واألفكار والمبادئ المتبعة في االستخدام األمثل والقويم للتكنولوجيا التي يحتاجها المواطنون الخوارزميات أمن المعلومات الفضاء اإللكتروني المواطنة الرقمية .12اكثر االسالك التي تعاني من التجسس االلكتروني هي األسالك الطبية األسالك التجارية األسالك التعليمية األسالك األمنية .13تعمل على منع حدوث أحداث أمنية معاكسة وتقوم المؤسسات الكبيرة بتشغيل أدوات متطورة للمساعدة في إدارة المخاطر اإللكترونية في الوقت الفعلي التحليالت اإلحصائية بوت نت المخاطر إدارة االستباقية 133 للمخاطر .14محاكاة هجوم إلكتروني ضد نظام الكمبيوتر لديك للتحقق من نقاط الضعف القابلة لالستغالل الديدان إدارة االستباقية اختبار االختراق الفايروسات للمخاطر .15تستهدف الثغرات الموجودة في النظام ،مثل أنظمة التشغيل غير المُحدثَّة واألنظمة القديمة التي لم يتم تحديثها التحقق من الهوية اختراق كلمات اتخاذ القرارات هجمات استغالل الثغرات المرور .16من أنواع الهجمات التي تتعرض لها الشبكة :عبارة عن ثغرات في البرامج لم يتم حلها الى االن ) (SQL )(Zero-Day )(Denial Of Service )(CryptoJacking حقن هجمات دون حجب الخدمات التعدين الخبيث انتظار .17ترجمة عنوان الشبكة ( )Network Address Translationمن أنواع الثغرات شهادة التصديق التوقيع الرقمي جدران الحماية الرقمي .18حيّز رمزي أو افتراضي يوجد ضمن نطاق اإلنترنت الشبكة العنكبوتية المهاجمين األنترنت الفضاء السيبراني .19تركز الحوكمة على أمن المعلومات الهندسة اإلشراف على تنفيذ التخطيط اإلستراتيجي االجتماعية أعمال األمن السيبراني .20تشمل كافة التدابير الالزمة لضمان التأكد من استمرار القدرة على تقديم الخدمات والتفاعل مع المعلومات والوصول إليها األمن security- توفر المعلومات تكامل وسالمة سرية المعلومات - Availability - المعلومات - confidentiality Integrity .21العديد من الجامعات السعودية تضمن مجالي الذكاء االصطناعي واألمن السيبراني في خططها خطأ صح 2023.22تعرضت شركة ارامكو السعودية على هجوم الكتروني في عام خطأ صح .23من أنظمة كشف التسلل) (IDSنظام كشف التسلل عبر الشبكة ) (NIDSونظام كشف التسلل المعتمد على المضيف)(HIDS خطأ صح .24المستوى الوطني ألمن المعلومات يركز على مجمل األخطار الداخلية والخارجية التي تمس كيان الدولة خطأ صح .25من أنواع الشهادة الرقمية الشهادة المخصصة بغرض االختراق خطأ صح .26الفرق بين الحوكمة واإلدارة :أن اإلدارة تركز على التخطيط االستراتيجي خطأ صح .27من البرامج والمبادرات الوطنية في سبيل االمن المعلوماتي :األكاديمية الوطنية لألمن السيبراني خطأ صح .28من أنواع االختراقات األمنية اختراق كلمات المرور الضعيفة أو تخمينها 134 خطأ صح .29االتصال عن بعد ترتبط األجهزة في نظم المعلومات ببعضها من خالل اتصال سلكي ،مثل Wi-Fi ،واأللياف البصرية المستخدمين األجهزة الشبكات التطبيقات .30يقصد منها وصول رسالة مزيفة من جهة ( غالبا مالية ومعروفة ) لطلب معلومات او التحقق منها ،ولتحقيق ذلك قد تحتوي هذه الرسائل على رابط مزيف لجهة معروفة التصيد حجب الخدمات حقن قواعد البيانات التوأمة الشريرة sql .31تعني ممارسة االعمال التجارية على شبكة االنترنت وتشمل عمليات بيع وشراء السلع او الخدمات عبر االنترنت أمن الشبكات أمن المعلومات الفضاء السيبراني التجارة اإللكترونية .32من مراحل اختطاف الجلسة الهجوم االصطياد اتخاذ القرارات مراقبة الشبكة .33تضم المكونات المادية البرمجيات األنظمة تحليل المواقع األجهزة الطرفية والبيانات .34سرقة كلمة السر وهجمات حقن قواعد البيانات والتعرض لالختراق أثناء محاولة معالجة اختراق سابق يعتبر من تهديدات امن المعلومات لـ حصان طروادة البرمجيات الضارة الهندسة االجتماعية اختراق الشبكات .35برنامج يظهر بأنه يعمل بشكل معين ومفيد للمستخدم بينما هو في الواقع يقوم بعمل ضار وخفي عن المستخدم مثل اإلضرار بالحاسوب أو إرسال معلومات إلى المحتال حقن حصان طروادة سرقة الهوية التوأمة الشريرة ( ) Sql ( Trojan Horse ( ) Identity Theft ( ) Evil Twin ) .36من أنماط التهديدات األمنية وأبعاد أمن المعلومات البريد اإللكتروني التصفح المستمر سرية المعلومات الفيروسات والديدان .37كشف التسلل والمراقبة اإللكترونية يتم من خالل المهاجمين بناء الهمجمة الحواجز الطبيعية المراقبة بالفيديو .38تعتبر من أهم تهديدات أمن المعلومات فهي عبارة عن برامج مكتوبة بإحدى لغات البرمجة ،الهدف منها هو إلحاق الضرر بالمعلومات الموجودة في الحاسوب السيطرة الكاملة هجوم التظليل التجسس الفيروسات .39الجيل الثالث من أجيال جدران الحماية ) (Packetالحزم (Application فلتر محدد الحالة )(Packet Filtersمرشحات Layer ()Filters Stateful الحزم )Firewallطبقة التطبيقات .40هي البيانات التي تتضمّن االسم والبريد اإللكتروني والعنوان ،ورقم الضمان االجتماعي بيانات الرخصة الدولية بيانات الصحة بيانات الدفع بيانات التعريف الشخصية الشخصية الشخصية 135 ملخص لمقرر اإلنترنت وشبكات الحاسب 136 األسئلة من عناصر الشبكة وهو جهاز الحاسب الذي يزود المصادر المشتركة Resourcesإلى مستخدمي الشبكة ويتميز .1 بخصائص السرعة الفائقة والسعة التخزينية العالية جدا. البيانات المتقاسمة - الوسط Medium - العميل Client - الخادم Server - data Shared من فوائد الشبكات نقل البيانات والمعلومات والبريد االلكتروني من مقدمي الخدمات وتوزيعها على المستفيدين .2 في أماكن مختلفة وبعيدة. خطا صح من عيوب الشبكة ..............أن أي خطأ في التوصيل أو االنهاء أو حصول انقطاع في الكبل سيؤثر على عمل كامل .3 الشبكة ،االشارات التي ال تستطيع تجاوز نقطة معينة تفشل في الوصول إلى كافة االجهزة التي تلي تلك النقطة. شبكة الند للند الشبكة الحلقية الشبكة الخطية الشبكة النجمية شبكة تحتاج لجهاز إضافي وهو المجمع المركزي ( )Hubأو ( )Switchفإذا حصل وفشل هذا المجمع المركزي .4 ستنهار كامل الشبكة ،ولو أن حدوث ذلك نادرًا نسبيًا. شبكة الند للند الشبكة الحلقية الشبكة الخطية الشبكة النجمية المقصود بـ طبوغرافية الشبكة الطريقة المستخدمة لتوصيل كابالت الشبكة وربط الكمبيوتر بالكابالت ،تحدد .5 بحسب بروتوكول طبقة البيانات ونوع الكابل. خطا صح بروتوكول..........يُستخدم في برامج فحص وتشخيص الشبكة مثل االمر" "pingواالمر"traceroute ". .6 UDP TCP HTTP ICMP وهو أحد أقدم أنواع كابالت الشبكة التي استُخدِمت لربط جهاز التلفاز بالهوائي ،من أكثر استخداماتها الحديثة .7 هي وصالت االيثرنت Ethernet كابالت العبور ( Cables الزوج المجدول Pair االلياف الضوئية الكبل المحوري (Crossover Twisted Fibers Optical Cable Coaxial هناك نوعان من االلياف الضوئية وهما أحادية النمط ) (Fibers Mode-Singleومتعددة النمط )(Fibers Multimode .8 تُستخدَم االلياف متعددة النمط في الشبكات التي تغطي مناطق واسعة. خطا صح أعلى طبقات نموذج ، IP/TCPتحتوي على تطبيقات الشبكة التي تسمح باالتصال بواسطة الطبقات السفلى ،تتواصل .9 برامج هذه الطبقة عن طريق برتوكوالت طبقة النقل TCPوUDP طبقة الوصول لشبكة طبقة الشبكة طبقة النقل طبقة التطبيقات 153 في هيكل النموذج المرجعي OSIماهي الطبقة المسئولة عن تشكيل البيانات بالهيئة المناسبة للطبقة المجاورة .10 العليا أو السفلى حسب الحالة ،كما أنها مسئولة عن الترجمة بين البروتوكوالت المختلفة Transport layer Application Layer Session Layer Presentation Layer تقوم هذه الطبقة بأخذ عينة من آخر جزء من البيانات تم إرساله عند توقف الشبكة عن العمل وذلك لكي يتم .11 إرسال البيانات عندما تعود الشبكة الى العمل من النقطة التي توقف عندها االرسال Transport layer Application Layer Session Layer Presentation Layer هيكل النموذج المرجعي OSIهي الطريقة التي بها تـستطيع ان تفهـم كيفية نقل البيانات عبر الشبكات .12 خطا صح بروتوكول IP / TCPهو نموذج يتكون من سبع طبقات ،اما OSIفهو يحتوي على اربع طبقات. .13 خطا صح هي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم Oriented-Userوالطبقات الموجهة للشبكة .14 Network-Oriented Transport layer Application Layer Session Layer Presentation Layer بروتوكول .......هو بروتوكول قياسي حيث يتم استخدامه لكل شبكة بما في ذلك شبكه االنترنت. .15 OSI TCP/UDP IOS TCP/IP العنوان 155.34.54.66يعتبر عنوان من الفئة أو الصف............... .16 E C B A هو بروتوكول قياسي حيث يتم استخدامه لكل شبكة بما في ذلك شبكه االنترنت .17 OSI TCP/UDP IOS IP / TCP حددي الـ Host IDمن ال IPالتالي 192.168.10.34 .18 34 10 168 192 هي مجموعه من اجهزة الكمبيوتر واالجهزة التي ترتبط في منطقة محدودة مثل المدارس والمعامل والمنازل .19 SAN WAN MAN LAN 154 إذا قام جهاز المستخدم بإرسال بيانات للسويتش في نفس الوقت الذي يقوم فيها السويتش بإرسال البيانات .20 للجهاز تقع في مجال تصادم Collision Domain واحد Collision Domain Broadcast Domain Broadcast Domain منفصل منفصل واحد تشير إلى مجموعة الشبكات الضخمة الممتدة على مساحات واسعة……… .21 SAN WAN MAN LAN ما هو تعريف تبديل الشبكة ( )LAN Switchingوما الدور الرئيسي الذي يقوم به في الشبكات المحلية؟ .22 تبديل الشبكة هو عملية تبديل الشبكة هو تبديل الشبكة هو عملية تبديل الشبكة هو عملية توجيه حزم توجيه حزم البيانات بين عملية نقل البيانات نقل الحزم بين مختلف البيانات في الشبكة المحلية الشبكات الواسعة داخل الشبكة المحلية الشبكات باستخدام البروتوكوالت بين األجهزة باستخدام تبديل ما هو دور الموجّه ( )Routerفي شبكة اإلنترنت؟ .23 إجراء عمليات تشفير توجيه حركة البيانات تحقيق االتصاالت الالسلكية تخزين البيانات على الخوادم للبيانات بين األجهزة والشبكات هو عبارة عن بروتوكول أو طبقة تشفير آمنة يتم استخدامها لجعل البيانات آمنة عند نقلها عبر اإلنترنت ويستخدم .24 بشكل خاص على مواقع التسوق للحفاظ على أمان البيانات المالية Hyperlink HTTP SMTP SSL هي شبكة اتصال السلكي تستخدم إلرسال واستقبال البيانات ال سلكيا بين األجهزة المحمولة .25 شبكات المناطق شبكات واسعة او شبكات األجهزة الخلوية شبكات محلية الشخصية عالمية يبلغ حجم عناوين شبكةIPv6 .26 24 128 64 32 هو عباره عن خادم شبكة يوفر ويعين تلقائيًا عنوانIP .27 Hub FTP SMTP DHCP هي الطبقة المواجهة لوسط اإلرسال والمسؤولة عن إرسال البيانات التي تم تجهيزها من قبل الطبقات العليا عبر .28 وسط اإلرسال طبقة التطبيقات الطبقة المادية طبقة النقل طبقة الشبكة 155 ما هي الطبقة المسؤولة عن تحويل الـ Logical Namesأي أسماء األجهزة مثال إلى Physical Addresses؟ .29 طبقة النقل ( Transport طبقة التطبيقات طبقة العرض طبقة الشبكة ()Network Layer )Layer ()Application Layer ()Presentation Layer طرق توصيل الكابالت وهو لتوصيل جهازين متشابهين ببعض مثل ( ( Router + Routerاو غيرها وكذلك للدخول .30 Consoleعلى ايDevices Ethernet Straight Twisted Cross ما هو االمر المستخدم لتكوين كلمة مرور مشفرة .31 secret password pasword secret enable secret enable password ماهي وظيفة االمر التاليcopy running-config startup-config : .32 نسخ االوامر على الموجه لنقل اعدادات الموجه السماح بالتنقل بين اوضاع لحفظ اعدادات الموجه او المبدل او المبدل الى المبدل الموجه او المبدل ماهي وظيفة بطاقة الشبكة .33 بناء تطبيقات جديدة تقوية الجهاز ارسال البيانات على الشبكة مشاركة الطابعة وأجهزة ملحقه أخرى من الحاسوب المنافذ والكابالت مهمه وقد تسبب اخطاء في الشبكة الختبار المنافذ والكابالت نستخدم .34 show ipconfig Ping VRF ما هو العنصر األساسي الذي يحتاج إلى اهتمام خاص عند بناء شبكة محلية صغيرة؟ .35 عدد الكابالت أمان الشبكة سرعة االتصال باإلنترنت حجم التخزين الخارجي 156 ملخص لمقرر مقدمة في أمن الشبكات 157 االسئلة .1تعرف بانها ضعف او خلل فالشبكة ،ويقوم المهاجم من خاللها باستغالل هذا الضعف التخفيف خطر (نقاط الضعف) التهديد )(mitigation )(Risk Vulnerability )(Threat .2هو احتمال وجود تهديد الستغالل نقاط الضعف في االصول ويتم قياسه باستخدام احتمال وقوع الحدث واألثار المترتبة عليه. التخفيف )(mitigation خطر )(Risk نقاط الضعف التهديد )(Threat Vulnerability .3هي الطريق للدخول الى السيرفر او جهاز او الشبكة التهديد نواقل هجمات الشبكة االستطالع حجب الخدمة. .4من األمثلة على نواقل الهجمات من خارج الشبكة التسبب في انقطاع التحايل على الخوادم االنترنت سرقة ونسخ البيانات السرية الشبكة. الداخلية .5هي التي تغطي مساحة جغرافية واسعة وغالبًا يكون االتصال عن طريق االنترنت الشبكة السحابية شبكة مراكز البيانات الشبكات الواسعة شبكات المكاتب الصغيرة االفتراضية )(WAN .6من األمثلة على أمن المحيط الداخلي أنظمة المراقبة االسوار اجهزة استشعار رجال أمن المنشآت الدخول والخروج .7جهاز Cisco ISPيقوم بحماية البيانات من داخل الحرم الجامعي الى العالم الخارجي عن طريق انشاء شبكات خاصة افتراضية ،ويضمن سالمة وسرية البيانات ESA/WSA IPS VPN ASA Firewall .8هي األداة األمنية للبريد اإللكتروني توفر حماية من التهديدات وتطبيق الرؤية والتحكم وأنشاء التقارير والحماية المتنقلة. IPS VPN ESA WSA .9هؤالء االفراد الذين يرتكبون جرائم ويفعلون أشياء غير أخالقية ،ولكن ليس لتحقيق مكاسب شخصية وال من أجل إلحاق الضرر red Hat Hacker Black Hat Hacker Grey Hat Hacker White Hat Hacker .10النقاط او األجهزة النهائية التي يتم تأمينها عن طريق مكافح الفايروسات او مكافح البرمجيات الخبيثة Branch Site Wireless Host AAA Server Host .11هؤالء قراصنة أخالقيون يستخدمون مهاراتهم في البرمجة ألغراض طيبة ،وأخالقية ،وقانونية red Hat Hacker Black Hat Hacker Grey Hat Hacker White Hat Hacker .12هؤالء المجرمون الغير أخالقيين الذين ينتهكون أمن أجهزة وشبكات الحاسب لتحقيق مكاسب شخصية red Hat Hacker Black Hat Hacker Grey Hat Hacker White Hat Hacker 168 .13هو الذي يقوم بتثبيت نفسه في اول سطر في الكود او في ملف التنفيذ وفي حالة التشغيل يقوم بنقل العدوى لألقراص الهاكر المتسلل حصان طروادة الفيروسات .14هو السعي لكشف اسم المستخدم وكلمة المرور للوصول لموارد الكمبيوتر او الشبكة هجوم الفيضان هجوم حجب الخدمة هجوم االستطالع هجوم الوصول .15هو نوع من الهجوم تنشأ عنه كمية كبيرة من الطلبات بشكل غير عادي إلى خوادم الشبكة الهندسة االجتماعية هجوم حجب الخدمة هجوم االستطالع هجوم الوصول .16يكمن الهدف من هجوم حجب الخدمة زيادة سرعه التطبيقات والعمليات خطا صح .17يُنفذ المهاجم هجوم..........من خالل اعتراض االتصاالت بين أجهزة الكمبيوتر لسرقة المعلومات المنتقلة عبر الشبكة القوة العمياء رجل في المنتصف كسر كلمة المرور الهندسة االجتماعية .18يترك المهاجم جهازًا مصابًا بالبرامج الضارة ،مثل محرك أقراص USBفي مكان عام ويعثر الضحية على الجهاز ثم يحمله على الجهاز الخاص به ليثبت البرنامج الضار دون قصد االصطياد بالطُعم البريد غير المرغوب التصيد االحتيالي التمثيل .19فيها يحاول المهاجم تركيب معلومات يعرفها عن الضحية كرقم هاتفه او تاريخ ميالده حجب الخدمة القاموس التخمين القوه العمياء .20هو الئحة بالكلمات التي يعتقد ان تستخدم لصياغة كلمات السر حجب الخدمة القاموس التخمين القوه العمياء .21هو نظام منع التسلل يوفر تحقق في نفس الوقت باإلضافة الى المنع IP Firewall IPS IDS .22هو الذي يقوم بمنع حركة المرور الغير مرغوبة ،ويكون اما برمجيات في الراوتر او جهاز مستقل IP Firewall IPS IDS .23نهج االمان هو مجموعة من االهداف االمنية التي تضمن االمان للشبكة والبيانات وأنظمة الكمبيوتر خطأ صح .24هو الذي يضمن توافق كلمات المرور مع الحد االدنى للمتطلبات وتغييرها يدويا نهج هجوم الوصول نهج الوصول عن بعد نهج كلمة المرور نهج التعريف والتصديق .25يوفر هذا النوع من الموجهات جدار حماية يعمل كنقطة تفتيش افتراضيه نهج الوصول عن بعد DMZ roach نهج الدفاع في العمق نهج جهاز التوجيه الفردي 169 .26يمتلك هذا النوع من الموجهات منطقة أمنية منزوعة السالح تستخدم غالبًا لوضع أجهزة السيرفر نهج الوصول عن بعد DMZ roach نهج الدفاع في نهج جهاز التوجيه الفردي العمق .27من األمثلة على األمان المادي للراوتر تامين التحكم اإلداري النسخ االحتياطي زيادة حجم الذاكرة ضبط الرطوبة .28من األمثلة على تقوية وتأمين الموجه بتقليل نقاط الضعف تامين التحكم اإلداري ضبط درجة الحرارة زيادة حجم الذاكرة ضبط الرطوبة .29هو البروتكول الذي يتم من خالله ارسال البيانات بين المستخدم واالجهزة البعيدة بصورة غير مشفره tcp Telnet https SSH .30عند تفعيل sshفإن الراوتر يعمل كخادم او عميل. خطأ صح .31هي التي يتم فيها تخزين الرسائل في ذاكرة الموجه ،ويتم مسحها عند إعادة تشغيل جهاز التوجيه Syslog server Terminal Lines Logging buffer Console .32من المزايا األمنية التي تقيد المالك الى تصرفات محدودة Access Access control Encryption Message integrity and authentication .33هو البروتكول المستخدم في اكتشاف طبقة الوصول UDP TCP LLDP CDP .34هي اثبات هوية المستخدم الذي يريد الوصول الى الشبكة