ملخص لمقرر أساسيات التشفير PDF

Summary

This document appears to be a set of questions related to cryptography. The questions cover various aspects of encryption algorithms, key types, and related concepts. The document also includes a summary of an operating system course.

Full Transcript

‫ملخص لمقرر أساسيات التشفير‬ ‫‪5‬‬ ‫األسئلة‬ ‫‪.1‬في خوارزمية ال ‪ DES‬يتجزأ النص الواضح (‪ )Plain text‬الى كتل (‪ )Blocks‬من طول‪:‬‬ ‫‪ 70‬بت‬ ‫‪ 64‬بت‬...

‫ملخص لمقرر أساسيات التشفير‬ ‫‪5‬‬ ‫األسئلة‬ ‫‪.1‬في خوارزمية ال ‪ DES‬يتجزأ النص الواضح (‪ )Plain text‬الى كتل (‪ )Blocks‬من طول‪:‬‬ ‫‪ 70‬بت‬ ‫‪ 64‬بت‬ ‫‪ 61‬بت‬ ‫‪ 60‬بت‬ ‫‪.2‬في خوارزمية ال ‪ DES‬ال ‪ 64‬بت كتلة (‪ )block‬ينقسم الى جزأين مكون من‪:‬‬ ‫‪ 40‬بت‬ ‫‪ 70‬بت‬ ‫‪ 32‬بت‬ ‫‪ 65‬بت‬ ‫‪.3‬خوارزمية ال ‪ DES‬تمر بــ ‪ 16‬جولة في كل جولة تستخدم مفتاح بطول ‪....‬خانة‪.‬‬ ‫‪48‬‬ ‫‪5‬‬ ‫‪1‬‬ ‫‪16‬‬ ‫‪.4‬في التوقيع الرقمي يتم تشفير مخرج تابع التهشير (‪)Hash function‬باستعمال(جهة المرسل)‬ ‫المفتاح المتماثل‬ ‫الخاص‬ ‫المفتاح العام‬ ‫المفتاح العلني‬ ‫‪.5‬تشفير كلمة ‪WELCOME CYBER‬باستعمال تشفير المناقلة بدون مفتاح حيث عدد األعمدة ‪3‬وتمت الكتابة سطر سطر هو‪:‬‬ ‫‪CEBEOCELMYR‬‬ ‫‪A. WCDBEMNELMYR‬‬ ‫‪XCEBEOCELMYR‬‬ ‫‪WCEBEOCELMYR‬‬ ‫‪.6‬يستخدم للمصادقة على صحة مضمون الملف الموقع عليه‬ ‫كود التقاط‬ ‫كود الرسالة‬ ‫التوقيع الرقمي‬ ‫كود االتصال‬ ‫التعديل‬ ‫في توثيق الرسائل الكود الذي يعمل على تحديد فيما إذا عدلت الرسالة أم ال‪:‬‬ ‫‪.7‬‬ ‫‪MWE‬كود التحرير‬ ‫‪MVC‬كود الشبكة‬ ‫‪MAC‬كود هوية المرسل‬ ‫‪MDC‬كود التقاط التعديل‬ ‫مصطلح الطرف الثالث بناء على نوع المفاتيح المستعملة في التشفير المفاتيح غير المتناظرة‪:‬‬ ‫‪.8‬‬ ‫‪Center Certificate‬‬ ‫‪Key‬‬ ‫‪Digital Signature‬ا‬ ‫التحويل التلقائي‬ ‫)‪Authority (CCA‬سلطة‬ ‫)‪Distribution Center (KDC‬مركز توزيع‬ ‫لتوقيع الرقمي‬ ‫التراخيص‬ ‫المفاتيح‬ ‫المشفرات متعددة الحروف عالقتها تكون ‪:‬‬ ‫‪.9‬‬ ‫‪Many-to-Many‬‬ ‫‪One-to-One‬و‬ ‫‪One-to-Many‬‬ ‫‪Two-to-two‬اثنين الثنين‬ ‫كثير لكثير‬ ‫احد لواحد‬ ‫واحد ألكثر‬ ‫استبدال رمز باخر في التشفير يعرف ب ‪:‬‬ ‫‪.10‬‬ ‫التشفير الثنائي‬ ‫التشفير المتعدد‬ ‫التشفير بالمناقلة‬ ‫التشفير باالستبدال‬ ‫تمر خوارزمية ال ‪ DES‬بصفة عامة تجري عدد معين من الجوالت وهو‬ ‫‪.11‬‬ ‫‪18‬جولة‬ ‫‪16‬جولة‬ ‫‪12‬جولة‬ ‫‪14‬جولة‬ ‫عكس عملية التشفير تعرف ب‪:‬‬ ‫‪.12‬‬ ‫فك المفاتيح‬ ‫فك الخوارزميات‬ ‫فك التحويل‬ ‫فك التشفير‬ ‫عملية تحويل البيانات من شكلها الطبيعي إلى شكل غير مفهوم تعرف ب‪:‬‬ ‫‪.13‬‬ ‫‪13‬‬ ‫التحويل‬ ‫النص الواضح‬ ‫الخوارزميات‬ ‫التشفير‬ ‫تسمى المعلومات السرية التي نريد حمايتها (تعميتها)‪:‬‬ ‫‪.14‬‬ ‫فك التشفير‬ ‫التشفير‬ ‫النص المشفر‬ ‫النص الواضح‬ ‫لفك تشفير خوارزمية ال ‪ AES‬يتم استخدام التحويالت المعاكسة ومنها ‪:‬‬ ‫‪.15‬‬ ‫‪SubByte‬‬ ‫‪InvSubByte‬‬ ‫‪ShiftRows‬‬ ‫‪Mix Column‬‬ ‫في خوارزمية ال ‪ AES‬في حالة كان حجم المفتاح ‪ 128‬بت تصبح عدد الجوالت ‪:‬‬ ‫‪.16‬‬ ‫‪20‬جولة‬ ‫‪16‬جولة‬ ‫‪10‬جوالت‬ ‫‪14‬جولة‬ ‫كلما كان طول مفتاح التشفير أطول ‪:‬‬ ‫‪.17‬‬ ‫تنقص قوة امان‬ ‫ال تتأثر قوة‬ ‫تنقص قوة امان التشفير‬ ‫تزيد قوة امان التشفير‬ ‫التشفير بنسبة بسيطة‬ ‫امان التشفير‬ ‫استخدم العرب التشفير بكثرة حينها في‪:‬‬ ‫‪.18‬‬ ‫في الحروب وذلك خوفًا‬ ‫في الحياة اليومية‬ ‫في السفر‬ ‫في القصائد الشعرية‬ ‫من وقوع الرسائل في يدي العدو‬ ‫ال يمكن الوصول للمعلومات إال من قبل الشخص المقصود بها وال يمكن ألحد غيره يعرف هذا ب‬ ‫‪.19‬‬ ‫عدم التنصل‬ ‫المصادقة‬ ‫النزاهة‬ ‫السرية‬ ‫في دراسات علم التعمية دائما نستخدم اسم ‪ Eve‬للداللة على‪:‬‬ ‫‪.20‬‬ ‫اسم الشبكة‬ ‫اسم المستقبل‬ ‫اسم المرسل‬ ‫اسم العدو‬ ‫يتم التأكد من هوية المرسل والمستقبل وكذلك مصدر المعلومات‪:‬‬ ‫‪.21‬‬ ‫عدم التنصل‬ ‫المصادقة‬ ‫النزاهة‬ ‫السرية‬ ‫مدخالت (عملية التشفير) (‪:)Encryption function‬‬ ‫‪.22‬‬ ‫المفتاح العلني‪،‬‬ ‫النص الواضح‪،‬‬ ‫النص الواضح‪ ،‬المفتاح‬ ‫النص المشفر‪ ،‬المفتاح‪.‬‬ ‫المفتاح العام‬ ‫النص المشفر‪.‬‬ ‫(عملية فك التشفير) (‪)Decryption function‬مدخالت‪:‬‬ ‫‪.23‬‬ ‫النص الواضح‪ ،‬النص‬ ‫المفتاح الخاص‬ ‫النص الواضح‪ ،‬المفتاح‪.‬‬ ‫النص المشفر‪ ،‬المفتاح‪.‬‬ ‫المشفر‪.‬‬ ‫المشفرات وحيدة الحرف عالقتها تكون ‪:‬‬ ‫‪.24‬‬ ‫‪Two-to-two‬اثنين الثنين‬ ‫‪Many-to-Many‬‬ ‫‪One-to-One‬‬ ‫‪One-to-Many‬‬ ‫تساعد تقنية تكامل الرسائل على حل بعض من المشاكل منها ‪:‬‬ ‫‪.25‬‬ ‫التقاط كود هوية‬ ‫التقاط كود الشبكة‬ ‫تعديل المحتوى‬ ‫عدم تحديد الهوية‬ ‫الرسالة‬ ‫‪14‬‬ ‫في دراسات علم التعمية دائما نستخدم اسم ‪ Alice‬للداللة على ‪:‬‬ ‫‪.26‬‬ ‫اسم الشبكة‬ ‫اسم المستقبل‬ ‫اسم المرسل‬ ‫اسم العدو‬ ‫في دراسات علم التعمية دائما نستخدم اسم ‪ Bob‬للداللة على ‪:‬‬ ‫‪.27‬‬ ‫اسم الشبكة‬ ‫اسم المستقبل‬ ‫اسم المرسل‬ ‫اسم العدو‬ ‫ال يمكن تعديل المعلومات في التخزين أو االنتقال بين المرسل والمستقبل يعرف ب‪:‬‬ ‫‪.28‬‬ ‫عدم التنصل‬ ‫المصادقة‬ ‫النزاهة‬ ‫السرية‬ ‫من استعماالت توثيق الرسائل‪:‬‬ ‫‪.29‬‬ ‫حماية االنترنت‬ ‫حماية الشبكة‬ ‫حماية اسم المرسل‬ ‫حماية المعلومات الحساسة‬ ‫في التشفير غير المتماثل يتم استخدام عدد معين من المفاتيح للتشفير وفك التشفير وهو ‪:‬‬ ‫‪.30‬‬ ‫‪7‬مفاتيح‬ ‫مفتاح واحد‬ ‫مفتاحين‬ ‫‪4‬مفاتيح‬ ‫تضمن البصمة االلكترونية تكامل الرسالة وعدم تعديلها‬ ‫‪.31‬‬ ‫خطأ‬ ‫صح‬ ‫الكود المستعمل في التحقق من هوية المرسل هو ‪MAC‬‬ ‫‪.32‬‬ ‫خطأ‬ ‫صح‬ ‫المفتاح العام ‪ :‬هو الذي يستخدم لتشفير الرسالة‪ ،‬ويتم أرساله لمن تريد ( شخص ‪ ,‬مجموعه )‬ ‫‪.33‬‬ ‫خطأ‬ ‫صح‬ ‫مثال على التشفير المتناظر خوارزمية ‪RSA‬‬ ‫‪.34‬‬ ‫خطأ‬ ‫صح‬ ‫تعتمد أســـاليب التشـــفير بمفتاح متناظر على وجود ‪ 5‬مفاتيح‬ ‫‪.35‬‬ ‫خطأ‬ ‫صح‬ ‫لتحقيق امن المعلومات يتم استخدام تقنيات مثل التعمية ‪ Cryptography‬والتورية ‪Steganography‬‬ ‫‪.36‬‬ ‫خطأ‬ ‫صح‬ ‫النص المشفر” ‪ "Ciphertext‬هو رسالة واضحة يمكن ألي شخص قراءتها‬ ‫‪.37‬‬ ‫خطأ‬ ‫صح‬ ‫من الوسائط التي تستخدم في التورية إلخفاء المعلومات‪ :‬الملفات الصوتية‬ ‫‪.38‬‬ ‫خطأ‬ ‫صح‬ ‫المعلومات السرية الجماعية هي المعلومات السرِّية المتعلِّقة بأكثر من طرف واحد‬ ‫‪.39‬‬ ‫خطأ‬ ‫صح‬ ‫يقوم مفتاح التشفير ‪ :‬بقفل وإلغاء قفل الخوارزمية مما يسـمح بتشـغيل عملية التشفير أو فك التشفير‪.‬‬ ‫‪.40‬‬ ‫خطأ‬ ‫صح‬ ‫‪15‬‬ ‫ملخص لمقرر نظم التشغيل (‪)1‬‬ ‫‪16‬‬ ‫األسئلة‬ ‫‪.1‬إصدار نظام تشغيل الشبكة من نوع (‪ )Standard‬يسمح بإنشاء جهازان وهميان‬ ‫خطأ‬ ‫صح‬ ‫‪.2‬إصدار أنظمة تشغيل الشبكة من نوع (‪ ،)DataCenter‬يسمح بإنشاء‪.........‬من األجهزة الوهمية‪.‬‬ ‫عدد ال محدود‬ ‫‪8‬‬ ‫‪4‬‬ ‫‪.3‬أحد تصحيحات وأدوات نظام ‪ Windows server‬وهي أداة تسمح بجمع الكثير من أنواع االتصال عن بُعد‬ ‫‪Active Directory‬‬ ‫‪Remote‬‬ ‫‪viewfinity local‬‬ ‫‪Active Directory Explorer‬‬ ‫‪Best Practice Analyzer‬‬ ‫‪Destop manager‬‬ ‫‪admin discovery‬‬ ‫‪.4‬بيئة األوامر ‪ Powershell‬تتفوق على بيئة األوامر ‪Cmd‬‬ ‫خطأ‬ ‫صح‬ ‫‪.5‬يتم كتابة األوامر في بيئة (موجه األوامر المُحدث ‪ )Powershell‬بالصيغة التالية‬ ‫‪(verb / noun) ,‬‬ ‫‪(verb + noun) , Get +‬‬ ‫‪(verb " noun") , Get‬‬ ‫‪(verb - noun) , Get - command‬‬ ‫‪Get / command‬‬ ‫‪command‬‬ ‫"‪"command‬‬ ‫‪.6‬توفير خدمات مركزية لتحديد الهوية والتوثيق لشبكة من الحواسب التي تستخدم نظام تشغيل ويندوز‪ ،‬والسماح‬ ‫لمسؤولي الشبكات بتوزيع البرمجيات وتثبيت التحديثات‪ ،‬ما سبق يُعتبر الغرض الرئيسي من‪:‬‬ ‫الوحدات التنظيمية‬ ‫الدليل النشط ‪Active‬‬ ‫الشجرة‬ ‫الكائن‬ ‫‪Organizational units‬‬ ‫‪Directory‬‬ ‫‪Tree‬‬ ‫‪Object‬‬ ‫‪.7‬الدليل النشط ‪ ،Active Directory‬يُعد مصدر للمعلومات‪ ،‬إذ يحوي معلومات حول الكائنات الهامة‬ ‫كالخوادم والمستخدمين والملفات‬ ‫خطأ‬ ‫صح‬ ‫‪.8‬أحد مكونات المتكم بالمجال‪ :‬تتمثل في مجموعة النطاقات المرتبة فيما بينها والتي يُمكن تمثيلها‬ ‫بعالقة (األب واألبناء)‪ ،‬هي‪:‬‬ ‫الغابة‬ ‫الشجرة‬ ‫النطاق‬ ‫الكائن‬ ‫‪Forest‬‬ ‫‪Tree‬‬ ‫‪Domain‬‬ ‫‪Object‬‬ ‫‪.9‬المعلومات المخزنة بالنظام‪ ،‬وحدة المعالجة المركزية ‪ ، CPU‬القرص الصلب)‪ ،‬جميع ما سبق من أمثلة‪.............‬التي تندرج‬ ‫تحت الكائنات في الدليل النشط‬ ‫الوحدات التنظيمية‬ ‫المستخدمين‬ ‫الخدمات‬ ‫الموارد‬ ‫‪27‬‬ ‫‪.10‬تُعد أكبر محتوى من محتويات الدليل النشط‪ ،‬وتُمثل مجموعة األشجار والنطاقات التي تتشارك في المميزات‬ ‫والخصائص‬ ‫الغابة‬ ‫الشجرة‬ ‫النطاق‬ ‫الكائن‬ ‫‪Forest‬‬ ‫‪Tree‬‬ ‫‪Domain‬‬ ‫‪Object‬‬ ‫‪. 11‬أحد الخيارات التي تظهر عند إنشاء حساب مستخدم جديد واختيار كلمة المرور‪ ،‬وتعني أن المستخدم‬ ‫لن يستطيع الدخول دون تغيير كلمة المرور‬ ‫‪Password‬‬ ‫‪user must change‬‬ ‫‪Account is disabels‬‬ ‫‪user cannot change password‬‬ ‫‪never expires‬‬ ‫‪password at next login‬‬ ‫‪.12‬إحدى خصائص حساب المُستخدم ويتم من خاللها عرض ملخص عن بيانات صاحب الحساب‪ ،‬مثل عنوان‬ ‫البريد اإللكتروني‬ ‫‪Account‬‬ ‫‪Profile‬‬ ‫‪Member of‬‬ ‫‪user‬‬ ‫‪.13‬خاصية من خصائص حساب المستخدم وتحتوي على المجموعات التي ينتمي إليها الحساب‬ ‫‪Account‬‬ ‫‪Profile‬‬ ‫‪Member of‬‬ ‫‪user‬‬ ‫‪.14‬المجموعة من نوع ‪ Security‬تُستخدم إلعطاء الصالحيات لمجموعة من المستخدمين‬ ‫خطأ‬ ‫صح‬ ‫‪.15‬هي أحد خدمات المجال للدليل النشط ‪ ،AD DS‬عبارة عن وعاء يحتوي على مجموعة من حسابات المستخدمين‪،‬‬ ‫واألجهزة المتصلة بالشبكة‬ ‫كلمات المرور‬ ‫حسابات الحواسيب‬ ‫المجموعات‬ ‫حسابات المستخدمين‬ ‫‪.16‬تكوين المجموعات يُفيد في إعطاء الصالحيات لمجموعة من المستخدمين‪ ،‬دفعةً واحدة‬ ‫خطأ‬ ‫صح‬ ‫‪.17‬أنواع العمليات التي يتم إجراؤها في بيئة ‪ Ative Directory‬باستخدام بيئة األوامر ‪ ،PowerShell‬تتمثل في‪:‬‬ ‫إنشاء وحذف وتعديل‬ ‫إنشاء وحذف‬ ‫تعديل وحذف‬ ‫إنشاء وتعديل‬ ‫‪.18‬عبارة عن مجموعة من القوانين واإلجراءات التي تُستخدم لالتصال‬ ‫العنونة‬ ‫البروتوكوالت‬ ‫الملفات‬ ‫الكائن‬ ‫‪.19‬أي من الخيارات التالية يتم تنفذها من قبل البروتوكوالت في جهاز المرسل أوال‪.‬‬ ‫تمرير البيانات إلى البرنامج‬ ‫تحضير البيانات‬ ‫إضافة معلومات العنونة إلى‬ ‫تقسيم البيانات إلى حزم‬ ‫في صورة مفهومة‬ ‫لإلرسال‬ ‫الحزم‬ ‫‪.20‬البروتوكوالت التي تُوفر اتصال مباشر تُسمى ‪Connectionless Network‬‬ ‫‪28‬‬ ‫خطأ‬ ‫صح‬ ‫‪.21‬يُطلق على حركة البيانات من الشبكة المصدر إلى الشبكة الوجهة‪ ،‬عبر عدة مسارات اسم‪:‬‬ ‫المكدس‬ ‫الطبقات‬ ‫القابلة للتوجيه‬ ‫التوجيه‬ ‫‪Stack‬‬ ‫‪Layering‬‬ ‫‪Routable protocol‬‬ ‫‪Routing‬‬ ‫‪.22‬البروتوكول المستخدم في خدمات البريد اإللكتروني البسيط هو‪:‬‬ ‫‪TCP‬‬ ‫‪SMTP‬‬ ‫‪UDP‬‬ ‫‪HTTPS‬‬ ‫‪.23‬البروتوكول المُستخدم لنقل وتبادل الملفات بين جاهزي كمبيوتر متصلين بشبكة واحدة‬ ‫‪SNMP‬‬ ‫‪SMTP‬‬ ‫‪FTP‬‬ ‫‪POP‬‬ ‫‪.24‬أحد البروتوكوالت الموجهة والتي توفر اتصال مباشر وتحقق موثوقية عالية لتسليم البيانات‪:‬‬ ‫‪TCP‬‬ ‫‪SNMP‬‬ ‫‪UDP‬‬ ‫‪IP‬‬ ‫‪ TCP.25‬من البروتوكوالت التي ال تقوم بإعداد اتصال مباشر‬ ‫خطأ‬ ‫صح‬ ‫‪.26‬بروتوكول نقل النص التشعبي اآلمن الذي يُستخدم عبر شبكة الويب العالمية يُطلق عليه‪:‬‬ ‫‪UDP‬‬ ‫‪HTTPS‬‬ ‫‪HTTP‬‬ ‫‪TCP‬‬ ‫‪ HTTP.27‬هو اإلصدار اآلمن من بروتوكول نقل النص التشعبي‬ ‫خطأ‬ ‫صح‬ ‫‪ IPv4.28‬هو أحد إصدارات بروتوكوالت اإلنترنت ‪ ،IP‬ويتكون من ‪.....‬بت؟‬ ‫‪128‬‬ ‫‪64‬‬ ‫‪32‬‬ ‫‪8‬‬ ‫‪ IPv6.29‬هو أحد إصدارات بروتوكوالت اإلنترنت ‪ ،IP‬ويتكون من ‪.....‬بت؟‬ ‫‪128‬‬ ‫‪64‬‬ ‫‪32‬‬ ‫‪8‬‬ ‫‪.30‬يتم كتابة عناوين الـ ‪ IP‬باإلصدار ‪ IPv4‬بالنظام ‪ ،.........‬أما إصدار ‪ IPv6‬فيُكتب بالنظام‪.........‬‬ ‫الثماني ‪ -‬السادس عشري‬ ‫العشري ‪ -‬الثماني‬ ‫العشري ‪ -‬الثنائي‬ ‫العشري ‪ -‬السادس عشري‬ ‫‪.31‬يتكون عنوان الـ ‪ IP‬من قسمين وهما‪ :‬األول‪.................‬والثاني‪.................‬‬ ‫معرف الشبكة‪،‬‬ ‫عنوان النشر‪ ،‬معرف‬ ‫عنوان النشر‪،‬‬ ‫معرف المضيف‪،‬‬ ‫معرف المضيف‬ ‫المضيف‬ ‫معرف الشبكة‬ ‫معرف الشبكة‬ ‫‪.32‬ينتمي عنوان الـ ‪ IP‬التالي ‪ 172.20.10.11 :‬إلى الفئة‪:‬‬ ‫‪Class D‬‬ ‫‪Class C‬‬ ‫‪Class B‬‬ ‫‪Class A‬‬ ‫‪.33‬عنوان الـ ‪ ،)192.168.16.1( :IP‬يندرج تحت الفئة؟‬ ‫‪29‬‬ ‫‪Class D‬‬ ‫‪Class C‬‬ ‫‪Class B‬‬ ‫‪Class A‬‬ ‫‪.34‬قومي بذكر نوع الفئة التي ينتمي إليها عنوان الـ ‪ IP‬التالي‪)40.50.3.4( :‬‬ ‫‪Class D‬‬ ‫‪Class C‬‬ ‫‪Class B‬‬ ‫‪Class A‬‬ ‫‪.35‬عنوان الشبكة الذي ال يُمكن استخدامه ألنه محجوز من أجل الفحص الذاتي لكرت الشبكة‪ ،‬هو‬ ‫‪129‬‬ ‫‪128‬‬ ‫‪127‬‬ ‫‪126‬‬ ‫‪.36‬قناع الشبكة ‪ 255.0.0.0‬ينتمي للفئة (‪)Class‬؟‬ ‫‪Class D‬‬ ‫‪Class C‬‬ ‫‪Class B‬‬ ‫‪Class A‬‬ ‫‪.37‬قناع الشبكة ‪ 255.255.0.0‬يحتوي على ‪.......‬بت مملوءة‬ ‫‪32‬‬ ‫‪24‬‬ ‫‪16‬‬ ‫‪8‬‬ ‫‪.38‬يُستخدم إلرسال البيانات إلى شبكة محددة عن بُعد‪ ،‬ونحصل عليه بتبديل جميع معرفات المضيف بأصفار‬ ‫معرف المضيف‬ ‫معرف الشبكة‬ ‫عنوان الشبكة‬ ‫عنوان النشر‬ ‫‪ID Host‬‬ ‫‪ID Network‬‬ ‫‪Network Address‬‬ ‫‪Broadcast address‬‬ ‫‪.39‬برتوكول يعمل على تخصيص معلومات الـ ‪ IP‬لألجهزة‪:‬‬ ‫‪POP‬‬ ‫‪DHCP‬‬ ‫‪HTTPS‬‬ ‫‪FTP‬‬ ‫‪.40‬خادم اسم النطاق (‪ )DNS‬يقوم بربط العديد من المعلومات بأسماء النطاقات‪ ،‬وعلى وجه الخصوص يُخزن‬ ‫عنوان الـ ‪ IP‬المرتبط بذلك النطاق‬ ‫خطأ‬ ‫صح‬ ‫‪.41‬الهدف الرئيسي من اإلصدار السادس ‪ IPv6‬من نظم عنونة الـ ‪ ،IP‬هو‪:‬‬ ‫لكتابة عناوين ‪ IP‬أقصر‬ ‫لكتابة عناوين ‪ IP‬بالنظام‬ ‫مجرد طريقة تمثيل أخرى‬ ‫لتوفير عدد ال حصر له من‬ ‫من التي تُكتب بإصدار‬ ‫الثنائي‬ ‫للعناوين‬ ‫عناوين الـ‪ ،IP‬لتلبية الطلب المتزايد‬ ‫‪IPv4‬‬ ‫‪.42‬نوع من أنواع األقراص الصلبة‪ ،‬يُمكن أن يتم تنزيل نظام التشغيل عليه ويمكن أن يحمل ملفات الـ ‪ Boot‬الخاصة‬ ‫بالنظام منه‪ ،‬إذا كان في وضع ‪Active Partition‬‬ ‫البسيط‬ ‫المنطقي‬ ‫الرئيسي‬ ‫الديناميكي‬ ‫‪simple‬‬ ‫‪Logical Partition‬‬ ‫‪Primary Partition‬‬ ‫)‪Dynamic Drive(Volumes‬‬ ‫‪.43‬أنظمة الحماية هي‪ :‬حماية موارد الكمبيوتر من الوصول غير المُصرح به والتغييرات الضارة والتناقض‬ ‫خطأ‬ ‫صح‬ ‫‪.44‬أحد الحاالت التي نحتاج إلى تشفير الملفات فيها‪:‬‬ ‫‪30‬‬ ‫الملفات التي ليس‬ ‫الملفات التي تحتوي على‬ ‫الملفات التالفة‬ ‫الملفات الفارغة‬ ‫بها حقوق‬ ‫كلمة سر‬ ‫‪.45‬يُمكن التحكم في عدة أنواع مختلفة من العمليات على الملفات‪ ،‬منها حذف الملف الذي ال فائدة منه عن‬ ‫طريق العملية‬ ‫‪List‬‬ ‫‪Delete‬‬ ‫‪Write‬‬ ‫‪Read‬‬ ‫‪.46‬أحد عمليات التحكم في الملفات‪ ،‬عبارة عن سرد (اسم الملف‪ ،‬وسماته)‪ ،‬هذه العملية تُسمى‪:‬‬ ‫‪List‬‬ ‫‪Delete‬‬ ‫‪Write‬‬ ‫‪Read‬‬ ‫‪.47‬من صالحيات الوصول للمجلدات المشارك بها‪ ،‬حيث يمتلك كامل الصالحيات الخاصة بالمجلد والملفات التي‬ ‫يحتويها‪ ،‬ويستطيع تغيير الصالحيات أيضًا‪:‬‬ ‫‪Delete‬‬ ‫‪Read‬‬ ‫‪Full Control‬‬ ‫‪Change‬‬ ‫‪.48‬اختاري الصالحية التي يجب أن يُعطيها مدير الشبكة للمستخدمين الستخدام الطابعة‪ ،‬حيث تسمح‬ ‫لهم بالطباعة فقط‪:‬‬ ‫‪server print‬‬ ‫‪Manage document‬‬ ‫‪Manage this printer‬‬ ‫‪Print‬‬ ‫‪.49‬الفائدة من تطبيق نهج المجموعة ‪ Group Policy‬هي ‪ :‬أن تكون نقطة التحكم المركزية بحيث يتم تحديد‬ ‫الصالحيات والقوانين دفعةً واحدة‬ ‫خطأ‬ ‫صح‬ ‫‪.50‬أحد تكوينات األمان‪ ،‬يساعد في فحص األنظمة المحلية والبعيدة بثمان فئات من الفاعلية‪ ،‬حيث يبحث في‬ ‫توصيات النظام ويُرجع األخطاء عند عدم التطابق‪ ،‬أو التحذيرات عند تطابق الشروط بنسبة ‪%50-80‬‬ ‫أداة تقييم األمان‬ ‫محلل أساس‬ ‫إدارة حقوق‬ ‫مدير التوافق األمني‬ ‫من‪Microsoft‬‬ ‫أمان‪Microsoft‬‬ ‫‪Active Directory‬‬ ‫لـ ‪Microsoft‬‬ ‫‪.51‬تطبيق ‪ Hyper-V‬هو أحد األدوات المُستخدمة لتثبيت أنظمة التشغيل االفتراضية‪ ،‬وهو عبارة عن قواعد "‪،"Roles‬‬ ‫يتم تثبيتها في ‪Windows Server 2012‬‬ ‫خطأ‬ ‫صح‬ ‫‪.52‬الخاصية التي يمتلكها الـ ‪ Network Adapter‬أو ما يعرف بـ (‪ ،)Virtual switches‬وتسمح باالتصال بالشبكات‬ ‫الخارجية "‪ ،"Internet‬هي‪:‬‬ ‫‪Public/Private‬‬ ‫‪External‬‬ ‫‪Internal‬‬ ‫‪Private‬‬ ‫‪31‬‬ ‫ملخص لمقرر نظم التشغيل (‪)2‬‬ ‫‪32‬‬ ‫األسئلة‬ ‫‪.1‬نظام تشغيل لينكس مغلق المصدر‬ ‫خطأ‬ ‫صح‬ ‫‪.2‬سرعة تطور نظام لينكس يرجع الى كونه نظام حر‬ ‫خطأ‬ ‫صح‬ ‫‪.3‬من امثلة التوزيعات المتواجدة في لينكس هي‪Debian‬‬ ‫خطأ‬ ‫صح‬ ‫‪.4‬الحد األدنى للذاكرة ‪ Ram‬في لينكس هي‬ ‫‪4 GB‬‬ ‫‪5 GB‬‬ ‫‪1 GB‬‬ ‫‪3 GB‬‬ ‫‪.5‬مستخدمي نظام تشغيل ‪ windows‬يحتاجون الى برامج حماية قوية للنظام‬ ‫خطا‬ ‫صح‬ ‫‪.6‬يستخدم االمر ‪ env‬الستعراض كل المتغيرات التي ينشأها المستخدم‬ ‫خطأ‬ ‫صح‬ ‫‪.7‬هو مفسر سطر أوامر مطور ضمن مشروع ‪GNU‬‬ ‫‪shell‬‬ ‫‪terminal‬‬ ‫‪linux‬‬ ‫‪CLI‬‬ ‫‪.8‬يقوم االمر ‪........‬يعرض المزيد من المعلومات عن أي امر نريد في لينكس‬ ‫‪env‬‬ ‫‪whereis‬‬ ‫‪info‬‬ ‫‪man‬‬ ‫‪.9‬تتميز صيغة الضغط ‪..........‬بسرعتها وشهرتها وكثرة استعمالها‬ ‫‪ZIP‬‬ ‫‪TAR‬‬ ‫‪XZ‬‬ ‫‪GZIP‬‬ ‫‪.10‬ما هو االمر الصحيح الستدعاء محرر النصوص‪nano‬‬ ‫‪Nano file1/‬‬ ‫‪Nano =file1‬‬ ‫‪Nano -file1‬‬ ‫‪Nano file1‬‬ ‫‪.11‬ينظم الجهد الكهربي في الجهاز ‪:‬‬ ‫االم اللوحة‬ ‫الطاقة مزود‬ ‫المعالج‬ ‫مروحة التبريد‬ ‫‪.12‬تتميز شبكة ‪...........‬بقدرتها على االمتداد لمساحة جغرافية ضيقة‬ ‫‪INTERNET‬‬ ‫‪LAN‬‬ ‫‪MAN‬‬ ‫‪WAN‬‬ ‫‪.13‬شبكة ‪ wifi‬تمتلك القدرة على اختراق الجدران نظرا للتغطية الجيدة الخاصة بها‬ ‫خطأ‬ ‫صح‬ ‫‪.14‬نظام لينكس امن جدا ألنه يمكن تقييد الوصول لكل الملفات في النظام‬ ‫خطا‬ ‫صح‬ ‫‪.15‬ال يظهر االمر ‪ finger‬االسم الحقيقي للمستخدم‬ ‫خطا‬ ‫صح‬ ‫‪.16‬يمكن لحسابات المستخدمين في لينكس مساعدة مسؤولي النظام‬ ‫خطا‬ ‫صح‬ ‫‪.17‬برنامج ‪ kwrite‬هو مثال على محرر نصوص في سطر األوامر‬ ‫خطا‬ ‫صح‬ ‫‪.18‬الرقم الفريد الذي يحدد نقطة الوصول إلى واجهة الشبكة الخاصة بك‬ ‫‪60‬‬ ‫‪LAN‬‬ ‫‪WAN‬‬ ‫‪ip address‬‬ ‫‪network mask‬‬ ‫‪.19‬يحدد برتوكول ‪.......‬اذا ما كانت أي بيانات قد فقدت اثناء االرسال‬ ‫‪TCP‬‬ ‫‪UDP‬‬ ‫‪IP‬‬ ‫‪FTB‬‬ ‫‪.20‬يخزن ملف ‪..........‬معلومات مستخدم نظام التشغيل ويكون الملف مرئي للجميع‬ ‫‪pass words‬‬ ‫‪finger‬‬ ‫‪groups‬‬ ‫‪passwd‬‬ ‫‪.21‬أمر يُحدد المســار الذي يجب االنتقال إليه ‪:‬‬ ‫‪mv‬‬ ‫‪rm‬‬ ‫‪cd‬‬ ‫‪cp‬‬ ‫‪.22‬يعرض محتويات المسـار الحالي من ملف ومجلدات ‪:‬‬ ‫‪mv‬‬ ‫‪rm‬‬ ‫‪cd‬‬ ‫‪ls‬‬ ‫‪.23‬من أنواع أدوات المساعدة ‪Info command‬‬ ‫خطأ‬ ‫صح‬ ‫‪.24‬من الصعب الحاق الضرر بنظام لينكس الن مستخدمي لينكس لديهم حق الوصول الى الجذر‬ ‫خطأ‬ ‫صح‬ ‫‪.25‬الشبكة المحلية هي مجموعة الشبكات الضخمة الممتدة على مساحات واسعة‬ ‫خطأ‬ ‫صح‬ ‫‪.26‬الحوسبة السحابية هي جزء من بنية تحتية مادية‬ ‫خطأ‬ ‫صح‬ ‫تجميع العديد من الملفات في ملف واحد بغرض عمل نسخة من هذه الملفات وتخزينها احتياطا‬ ‫‪.27‬‬ ‫البرنامج‬ ‫الحافظة‬ ‫أرشفة الملفات‬ ‫ضغط الملفات‬ ‫‪.28‬الملفات األكثر استخداما في نظام لينكس‬ ‫المحمية ملفات‬ ‫ملفات الجهاز‬ ‫ملفات العامة‬ ‫ملفات الدليل‬ ‫‪.29‬نظام مناسب لألشخاص المهتمون بالحمـايـة األمنية اإللكترونية والمُخترقين‬ ‫ويندوز‬ ‫لينكس‬ ‫اندرويد‬ ‫ابل‬ ‫‪.30‬من مميزات اسـتخدام البرمجيات الحرة والمفتوحة المصـدر‬ ‫سرعة الوصول‬ ‫سهولة‬ ‫وضوح النظام‬ ‫انخفاض تكــاليف البرامج‬ ‫للبرامج‬ ‫االستخدام‬ ‫‪.31‬نظام لينكس يعمل على أجهزة ذات عتاد قوي من حيث معالجة البيانات والرســوميات‬ ‫خطأ‬ ‫صح‬ ‫‪.32‬المحاكاة االفتراضية هي وســيلة فصــل تطبيق ما والموارد الالزمة لتشـــــغيلـه من مضـــيف االجهزة‬ ‫األســـاســـي‬ ‫خطأ‬ ‫صح‬ ‫‪.33‬يقوم بسرد جميع محتويات المسار الحالي بما في ذلك الملفات المخفية ‪ls-a‬‬ ‫خطأ‬ ‫صح‬ ‫‪ PATH‬يكتب األمر‪echo $PATH‬‬ ‫‪.34‬لطباعة قيمة المتغيّر‬ ‫خطأ‬ ‫صح‬ ‫‪.35‬هو دمج البيــانــات في موقع مركزي ‪ ،‬حيــث يمكن لعــدة مستخدمين الوصول اليها‪:‬‬ ‫‪61‬‬ ‫المحــاكــاة‬ ‫المحـــاكـــاة‬ ‫المحاكاة‬ ‫االفتراضــــــيــة‬ ‫االفتراضــــــيـــة‬ ‫االفتراضـية لسـطح‬ ‫المحاكاة االفتراضية لألجهزة‬ ‫للتخزين‬ ‫للبرامج‬ ‫المكتب‬ ‫‪.36‬ملفات الدخول هي أداة قيمة الكتشاف األخطاء واصالحها عندما تواجه مشكلة في النظام‬ ‫خطا‬ ‫صح‬ ‫‪.37‬االمر ‪....‬يطبع عدد من الرسائل على الشاشة التي تعرض معلومات حول األجهزة التي يكتشفها النواة اثناء‬ ‫عملية التمهيد‬ ‫‪ZIP‬‬ ‫‪rmdir‬‬ ‫‪mkdr‬‬ ‫‪dmesg‬‬ ‫‪62‬‬ ‫ملخص لمقرر أساسيات األمن السيبراني‬ ‫‪63‬‬ ‫األسئلة‬ ‫‪.1‬خادم الوكيل ) ‪ ( Servers Proxy‬هو الجيل الرابع من جدران الحماية‬ ‫خطأ‬ ‫صح‬ ‫‪.2‬التشفير ) ‪ ( cryptography‬يعد من معايير تعزيز األمن السيبراني‬ ‫خطأ‬ ‫صح‬ ‫‪.3‬من أنواع الهجمات التي تتعرض لها الشبكة التصيد )‪ (Phishing‬وهي عبارة عن ثغرات في البرامج لم يتم حلها الى‬ ‫االن‪.‬‬ ‫خطأ‬ ‫صح‬ ‫‪.4‬تعرّف منظمة الصحة العالمية الصحة اإللكترونية بأنها االستخدام الفعّال من حيث التكلفة واآلمن لتكنولوجيات‬ ‫المعلومات واالتصاالت في دعم المجاالت المتصلة بالصحة‪.‬‬ ‫خطأ‬ ‫صح‬ ‫‪.5‬تكامل البيانات ‪ ( Integrity ) :‬تشمل كافة التدابير الالزمة لمنع اطالع الجهات غير المصرح لها على المعلومات‬ ‫الحساسة او السرية‬ ‫خطأ‬ ‫صح‬ ‫‪.6‬يعتمد الفضاء السيبراني على بروتوكول‪TCP /IP‬‬ ‫خطأ‬ ‫صح‬ ‫‪.7‬سكير وير‪ ( Scarware ) :‬إنذار كاذب بوجود فيروس اختراقي لجهازك‪ ،‬أو تهديد بأن جهازك مراقب‪ ،‬والتي توجه‬ ‫المستخدمين لتحميل برنامج لحماية جهازك‪ ،‬والذي يكون هذا البرنامج هو التهديد بحد ذاته‪.‬‬ ‫خطأ‬ ‫صح‬ ‫‪.8‬هي عملية اتخاذ تدابير وقائية مادية وبرمجية لحماية البنية التحتية للشبكات األساسية من الوصول غير المصرح به أو‬ ‫سوء االستخدام‪ ،‬أو األعطال أو التعديل أو التدمير أو الكشف غير المناسب‬ ‫أمن المعلومات‬ ‫أمن المجلدات‬ ‫أمن الملفات‬ ‫هندسة أمن الشبكات‬ ‫والمعلومات‬ ‫‪.9‬من اهمية السرعة في االمن السيبراني استبعاد مؤشرات االداء الرئيسية لـ ‪ DevOps l‬مثل ‪.........‬وهو المدة التي يمكن‬ ‫أن يعمل بها النظام المعيب حتى يتم إيقاف تشغيله‬ ‫‪MTTD‬‬ ‫‪MTTR‬‬ ‫‪TF‬‬ ‫‪MTTF‬‬ ‫( متوسط الوقت الالزم‬ ‫(متوسط وقت‬ ‫(متوسط الفشل)‬ ‫(متوسط الوقت حتى الفشل)‬ ‫للكشف)‬ ‫االستجابة)‬ ‫‪.10‬هي وثيقة إلكترونية يصدرها مقدم خدمات تصديق‪ ،‬تستخدم لتأكيد هوية الشخص الحائز على منظومة التوقيع‬ ‫اإللكتروني‬ ‫التوقيع الرقمي‬ ‫التهديدات‬ ‫الفضاء السيبراني‬ ‫شهادة التصديق الرقمي‬ ‫‪.11‬هي مجموع القواعد والضوابط والمعايير واألعراف واألفكار والمبادئ المتبعة في االستخدام األمثل والقويم‬ ‫للتكنولوجيا التي يحتاجها المواطنون‬ ‫الخوارزميات‬ ‫أمن المعلومات‬ ‫الفضاء اإللكتروني‬ ‫المواطنة الرقمية‬ ‫‪.12‬اكثر االسالك التي تعاني من التجسس االلكتروني هي‬ ‫األسالك الطبية‬ ‫األسالك التجارية‬ ‫األسالك التعليمية‬ ‫األسالك األمنية‬ ‫‪.13‬تعمل على منع حدوث أحداث أمنية معاكسة وتقوم المؤسسات الكبيرة بتشغيل أدوات متطورة للمساعدة في إدارة‬ ‫المخاطر اإللكترونية في الوقت الفعلي‬ ‫التحليالت اإلحصائية‬ ‫بوت نت‬ ‫المخاطر‬ ‫إدارة االستباقية‬ ‫‪133‬‬ ‫للمخاطر‬ ‫‪.14‬محاكاة هجوم إلكتروني ضد نظام الكمبيوتر لديك للتحقق من نقاط الضعف القابلة لالستغالل‬ ‫الديدان‬ ‫إدارة االستباقية‬ ‫اختبار االختراق‬ ‫الفايروسات‬ ‫للمخاطر‬ ‫‪.15‬تستهدف الثغرات الموجودة في النظام‪ ،‬مثل أنظمة التشغيل غير المُحدثَّة واألنظمة القديمة التي لم يتم تحديثها‬ ‫التحقق من الهوية‬ ‫اختراق كلمات‬ ‫اتخاذ القرارات‬ ‫هجمات استغالل الثغرات‬ ‫المرور‬ ‫‪.16‬من أنواع الهجمات التي تتعرض لها الشبكة ‪ :‬عبارة عن ثغرات في البرامج لم يتم حلها الى االن‬ ‫) ‪(SQL‬‬ ‫)‪(Zero-Day‬‬ ‫)‪(Denial Of Service‬‬ ‫)‪(CryptoJacking‬‬ ‫حقن‬ ‫هجمات دون‬ ‫حجب الخدمات‬ ‫التعدين الخبيث‬ ‫انتظار‬ ‫‪.17‬ترجمة عنوان الشبكة (‪ )Network Address Translation‬من أنواع‬ ‫الثغرات‬ ‫شهادة التصديق‬ ‫التوقيع الرقمي‬ ‫جدران الحماية‬ ‫الرقمي‬ ‫‪.18‬حيّز رمزي أو افتراضي يوجد ضمن نطاق اإلنترنت‬ ‫الشبكة العنكبوتية‬ ‫المهاجمين‬ ‫األنترنت‬ ‫الفضاء السيبراني‬ ‫‪.19‬تركز الحوكمة على‬ ‫أمن المعلومات‬ ‫الهندسة‬ ‫اإلشراف على تنفيذ‬ ‫التخطيط اإلستراتيجي‬ ‫االجتماعية‬ ‫أعمال األمن السيبراني‬ ‫‪.20‬تشمل كافة التدابير الالزمة لضمان التأكد من استمرار القدرة على تقديم الخدمات والتفاعل مع المعلومات والوصول‬ ‫إليها‬ ‫األمن ‪security-‬‬ ‫توفر المعلومات‬ ‫تكامل وسالمة‬ ‫سرية المعلومات ‪-‬‬ ‫‪Availability -‬‬ ‫المعلومات ‪-‬‬ ‫‪confidentiality‬‬ ‫‪Integrity‬‬ ‫‪.21‬العديد من الجامعات السعودية تضمن مجالي الذكاء االصطناعي واألمن السيبراني في خططها‬ ‫خطأ‬ ‫صح‬ ‫‪2023.22‬تعرضت شركة ارامكو السعودية على هجوم الكتروني في عام‬ ‫خطأ‬ ‫صح‬ ‫‪.23‬من أنظمة كشف التسلل) ‪ (IDS‬نظام كشف التسلل عبر الشبكة )‪ (NIDS‬ونظام كشف التسلل المعتمد على‬ ‫المضيف)‪(HIDS‬‬ ‫خطأ‬ ‫صح‬ ‫‪.24‬المستوى الوطني ألمن المعلومات يركز على مجمل األخطار الداخلية والخارجية التي تمس كيان الدولة‬ ‫خطأ‬ ‫صح‬ ‫‪.25‬من أنواع الشهادة الرقمية الشهادة المخصصة بغرض االختراق‬ ‫خطأ‬ ‫صح‬ ‫‪.26‬الفرق بين الحوكمة واإلدارة‪ :‬أن اإلدارة تركز على التخطيط االستراتيجي‬ ‫خطأ‬ ‫صح‬ ‫‪.27‬من البرامج والمبادرات الوطنية في سبيل االمن المعلوماتي ‪ :‬األكاديمية الوطنية لألمن السيبراني‬ ‫خطأ‬ ‫صح‬ ‫‪.28‬من أنواع االختراقات األمنية اختراق كلمات المرور الضعيفة أو تخمينها‬ ‫‪134‬‬ ‫خطأ‬ ‫صح‬ ‫‪.29‬االتصال عن بعد ترتبط األجهزة في نظم المعلومات ببعضها من خالل اتصال سلكي‪ ،‬مثل ‪ Wi-Fi ،‬واأللياف البصرية‬ ‫المستخدمين‬ ‫األجهزة‬ ‫الشبكات‬ ‫التطبيقات‬ ‫‪.30‬يقصد منها وصول رسالة مزيفة من جهة ( غالبا مالية ومعروفة ) لطلب معلومات او التحقق منها ‪ ،‬ولتحقيق ذلك‬ ‫قد تحتوي هذه الرسائل على رابط مزيف لجهة معروفة‬ ‫التصيد‬ ‫حجب الخدمات‬ ‫حقن قواعد البيانات‬ ‫التوأمة الشريرة‬ ‫‪sql‬‬ ‫‪.31‬تعني ممارسة االعمال التجارية على شبكة االنترنت وتشمل عمليات بيع وشراء السلع او الخدمات عبر االنترنت‬ ‫أمن الشبكات‬ ‫أمن المعلومات‬ ‫الفضاء السيبراني‬ ‫التجارة اإللكترونية‬ ‫‪.32‬من مراحل اختطاف الجلسة‬ ‫الهجوم‬ ‫االصطياد‬ ‫اتخاذ القرارات‬ ‫مراقبة الشبكة‬ ‫‪.33‬تضم المكونات المادية‬ ‫البرمجيات‬ ‫األنظمة‬ ‫تحليل المواقع‬ ‫األجهزة الطرفية‬ ‫والبيانات‬ ‫‪.34‬سرقة كلمة السر وهجمات حقن قواعد البيانات والتعرض لالختراق أثناء محاولة معالجة اختراق سابق‬ ‫يعتبر من تهديدات امن المعلومات لـ‬ ‫حصان طروادة‬ ‫البرمجيات الضارة‬ ‫الهندسة االجتماعية‬ ‫اختراق الشبكات‬ ‫‪.35‬برنامج يظهر بأنه يعمل بشكل معين ومفيد للمستخدم بينما هو في الواقع يقوم بعمل ضار وخفي عن المستخدم‬ ‫مثل اإلضرار بالحاسوب أو إرسال معلومات إلى المحتال‬ ‫حقن‬ ‫حصان طروادة‬ ‫سرقة الهوية‬ ‫التوأمة الشريرة‬ ‫( ) ‪Sql‬‬ ‫( ‪Trojan Horse‬‬ ‫( ) ‪Identity Theft‬‬ ‫( ) ‪Evil Twin‬‬ ‫)‬ ‫‪.36‬من أنماط التهديدات األمنية وأبعاد أمن المعلومات‬ ‫البريد اإللكتروني‬ ‫التصفح المستمر‬ ‫سرية المعلومات‬ ‫الفيروسات والديدان‬ ‫‪.37‬كشف التسلل والمراقبة اإللكترونية يتم من خالل‬ ‫المهاجمين‬ ‫بناء الهمجمة‬ ‫الحواجز الطبيعية‬ ‫المراقبة بالفيديو‬ ‫‪.38‬تعتبر من أهم تهديدات أمن المعلومات فهي عبارة عن برامج مكتوبة بإحدى لغات البرمجة‪ ،‬الهدف منها هو إلحاق‬ ‫الضرر بالمعلومات الموجودة في الحاسوب‬ ‫السيطرة الكاملة‬ ‫هجوم التظليل‬ ‫التجسس‬ ‫الفيروسات‬ ‫‪.39‬الجيل الثالث من أجيال جدران الحماية‬ ‫) ‪ (Packet‬الحزم‬ ‫‪(Application‬‬ ‫فلتر محدد الحالة‬ ‫)‪(Packet Filters‬مرشحات‬ ‫‪Layer‬‬ ‫()‪Filters Stateful‬‬ ‫الحزم‬ ‫)‪Firewall‬طبقة‬ ‫التطبيقات‬ ‫‪.40‬هي البيانات التي تتضمّن االسم والبريد اإللكتروني والعنوان‪ ،‬ورقم الضمان االجتماعي‬ ‫بيانات الرخصة الدولية‬ ‫بيانات الصحة‬ ‫بيانات الدفع‬ ‫بيانات التعريف الشخصية‬ ‫الشخصية‬ ‫الشخصية‬ ‫‪135‬‬ ‫ملخص لمقرر اإلنترنت وشبكات الحاسب‬ ‫‪136‬‬ ‫األسئلة‬ ‫من عناصر الشبكة وهو جهاز الحاسب الذي يزود المصادر المشتركة ‪ Resources‬إلى مستخدمي الشبكة ويتميز‬ ‫‪.1‬‬ ‫بخصائص السرعة الفائقة والسعة التخزينية العالية جدا‪.‬‬ ‫البيانات المتقاسمة ‪-‬‬ ‫الوسط ‪Medium -‬‬ ‫العميل ‪Client -‬‬ ‫الخادم ‪Server -‬‬ ‫‪data Shared‬‬ ‫من فوائد الشبكات نقل البيانات والمعلومات والبريد االلكتروني من مقدمي الخدمات وتوزيعها على المستفيدين‬ ‫‪.2‬‬ ‫في أماكن مختلفة وبعيدة‪.‬‬ ‫خطا‬ ‫صح‬ ‫من عيوب الشبكة ‪..............‬أن أي خطأ في التوصيل أو االنهاء أو حصول انقطاع في الكبل سيؤثر على عمل كامل‬ ‫‪.3‬‬ ‫الشبكة‪ ،‬االشارات التي ال تستطيع تجاوز نقطة معينة تفشل في الوصول إلى كافة االجهزة التي تلي تلك النقطة‪.‬‬ ‫شبكة الند للند‬ ‫الشبكة الحلقية‬ ‫الشبكة الخطية‬ ‫الشبكة النجمية‬ ‫شبكة تحتاج لجهاز إضافي وهو المجمع المركزي ( ‪)Hub‬أو (‪ )Switch‬فإذا حصل وفشل هذا المجمع المركزي‬ ‫‪.4‬‬ ‫ستنهار كامل الشبكة‪ ،‬ولو أن حدوث ذلك نادرًا نسبيًا‪.‬‬ ‫شبكة الند للند‬ ‫الشبكة الحلقية‬ ‫الشبكة الخطية‬ ‫الشبكة النجمية‬ ‫المقصود بـ طبوغرافية الشبكة الطريقة المستخدمة لتوصيل كابالت الشبكة وربط الكمبيوتر بالكابالت‪ ،‬تحدد‬ ‫‪.5‬‬ ‫بحسب بروتوكول طبقة البيانات ونوع الكابل‪.‬‬ ‫خطا‬ ‫صح‬ ‫بروتوكول‪..........‬يُستخدم في برامج فحص وتشخيص الشبكة مثل االمر" ‪ "ping‬واالمر‪"traceroute ".‬‬ ‫‪.6‬‬ ‫‪UDP‬‬ ‫‪TCP‬‬ ‫‪HTTP‬‬ ‫‪ICMP‬‬ ‫وهو أحد أقدم أنواع كابالت الشبكة التي استُخدِمت لربط جهاز التلفاز بالهوائي‪ ،‬من أكثر استخداماتها الحديثة‬ ‫‪.7‬‬ ‫هي وصالت االيثرنت ‪Ethernet‬‬ ‫كابالت العبور ( ‪Cables‬‬ ‫الزوج المجدول ‪Pair‬‬ ‫االلياف الضوئية‬ ‫الكبل المحوري‬ ‫(‪Crossover‬‬ ‫‪Twisted‬‬ ‫‪Fibers Optical‬‬ ‫‪Cable Coaxial‬‬ ‫هناك نوعان من االلياف الضوئية وهما أحادية النمط ) ‪ (Fibers Mode-Single‬ومتعددة النمط )‪(Fibers Multimode‬‬ ‫‪.8‬‬ ‫تُستخدَم االلياف متعددة النمط في الشبكات التي تغطي مناطق واسعة‪.‬‬ ‫خطا‬ ‫صح‬ ‫أعلى طبقات نموذج ‪، IP/TCP‬تحتوي على تطبيقات الشبكة التي تسمح باالتصال بواسطة الطبقات السفلى‪ ،‬تتواصل‬ ‫‪.9‬‬ ‫برامج هذه الطبقة عن طريق برتوكوالت طبقة النقل ‪ TCP‬و‪UDP‬‬ ‫طبقة الوصول لشبكة‬ ‫طبقة الشبكة‬ ‫طبقة النقل‬ ‫طبقة التطبيقات‬ ‫‪153‬‬ ‫في هيكل النموذج المرجعي ‪ OSI‬ماهي الطبقة المسئولة عن تشكيل البيانات بالهيئة المناسبة للطبقة المجاورة‬ ‫‪.10‬‬ ‫العليا أو السفلى حسب الحالة ‪ ،‬كما أنها مسئولة عن الترجمة بين البروتوكوالت المختلفة‬ ‫‪Transport layer‬‬ ‫‪Application Layer‬‬ ‫‪Session Layer‬‬ ‫‪Presentation Layer‬‬ ‫تقوم هذه الطبقة بأخذ عينة من آخر جزء من البيانات تم إرساله عند توقف الشبكة عن العمل وذلك لكي يتم‬ ‫‪.11‬‬ ‫إرسال البيانات عندما تعود الشبكة الى العمل من النقطة التي توقف عندها االرسال‬ ‫‪Transport layer‬‬ ‫‪Application Layer‬‬ ‫‪Session Layer‬‬ ‫‪Presentation Layer‬‬ ‫هيكل النموذج المرجعي ‪ OSI‬هي الطريقة التي بها تـستطيع ان تفهـم كيفية نقل البيانات عبر الشبكات‬ ‫‪.12‬‬ ‫خطا‬ ‫صح‬ ‫بروتوكول ‪ IP / TCP‬هو نموذج يتكون من سبع طبقات ‪،‬اما‪ OSI‬فهو يحتوي على اربع طبقات‪.‬‬ ‫‪.13‬‬ ‫خطا‬ ‫صح‬ ‫هي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم ‪ Oriented-User‬والطبقات الموجهة للشبكة‬ ‫‪.14‬‬ ‫‪Network-Oriented‬‬ ‫‪Transport layer‬‬ ‫‪Application Layer‬‬ ‫‪Session Layer‬‬ ‫‪Presentation Layer‬‬ ‫بروتوكول ‪.......‬هو بروتوكول قياسي حيث يتم استخدامه لكل شبكة بما في ذلك شبكه االنترنت‪.‬‬ ‫‪.15‬‬ ‫‪OSI‬‬ ‫‪TCP/UDP‬‬ ‫‪IOS‬‬ ‫‪TCP/IP‬‬ ‫العنوان ‪ 155.34.54.66‬يعتبر عنوان من الفئة أو الصف‪...............‬‬ ‫‪.16‬‬ ‫‪E‬‬ ‫‪C‬‬ ‫‪B‬‬ ‫‪A‬‬ ‫هو بروتوكول قياسي حيث يتم استخدامه لكل شبكة بما في ذلك شبكه االنترنت‬ ‫‪.17‬‬ ‫‪OSI‬‬ ‫‪TCP/UDP‬‬ ‫‪IOS‬‬ ‫‪IP / TCP‬‬ ‫حددي الـ ‪ Host ID‬من ال ‪IP‬التالي ‪192.168.10.34‬‬ ‫‪.18‬‬ ‫‪34‬‬ ‫‪10‬‬ ‫‪168‬‬ ‫‪192‬‬ ‫هي مجموعه من اجهزة الكمبيوتر واالجهزة التي ترتبط في منطقة محدودة مثل المدارس والمعامل والمنازل‬ ‫‪.19‬‬ ‫‪SAN‬‬ ‫‪WAN‬‬ ‫‪MAN‬‬ ‫‪LAN‬‬ ‫‪154‬‬ ‫إذا قام جهاز المستخدم بإرسال بيانات للسويتش في نفس الوقت الذي يقوم فيها السويتش بإرسال البيانات‬ ‫‪.20‬‬ ‫للجهاز تقع في مجال تصادم‬ ‫‪Collision Domain‬‬ ‫واحد ‪Collision Domain‬‬ ‫‪Broadcast Domain‬‬ ‫‪Broadcast Domain‬‬ ‫منفصل‬ ‫منفصل‬ ‫واحد‬ ‫تشير إلى مجموعة الشبكات الضخمة الممتدة على مساحات واسعة………‬ ‫‪.21‬‬ ‫‪SAN‬‬ ‫‪WAN‬‬ ‫‪MAN‬‬ ‫‪LAN‬‬ ‫ما هو تعريف تبديل الشبكة (‪ )LAN Switching‬وما الدور الرئيسي الذي يقوم به في الشبكات المحلية؟‬ ‫‪.22‬‬ ‫تبديل الشبكة هو عملية‬ ‫تبديل الشبكة هو‬ ‫تبديل الشبكة هو عملية‬ ‫تبديل الشبكة هو عملية توجيه حزم‬ ‫توجيه حزم البيانات بين‬ ‫عملية نقل البيانات‬ ‫نقل الحزم بين مختلف‬ ‫البيانات في الشبكة المحلية‬ ‫الشبكات الواسعة‬ ‫داخل الشبكة المحلية‬ ‫الشبكات‬ ‫باستخدام البروتوكوالت‬ ‫بين األجهزة باستخدام‬ ‫تبديل‬ ‫ما هو دور الموجّه (‪ )Router‬في شبكة اإلنترنت؟‬ ‫‪.23‬‬ ‫إجراء عمليات تشفير‬ ‫توجيه حركة البيانات‬ ‫تحقيق االتصاالت الالسلكية‬ ‫تخزين البيانات على الخوادم‬ ‫للبيانات‬ ‫بين األجهزة والشبكات‬ ‫هو عبارة عن بروتوكول أو طبقة تشفير آمنة يتم استخدامها لجعل البيانات آمنة عند نقلها عبر اإلنترنت ويستخدم‬ ‫‪.24‬‬ ‫بشكل خاص على مواقع التسوق للحفاظ على أمان البيانات المالية‬ ‫‪Hyperlink‬‬ ‫‪HTTP‬‬ ‫‪SMTP‬‬ ‫‪SSL‬‬ ‫هي شبكة اتصال السلكي تستخدم إلرسال واستقبال البيانات ال سلكيا بين األجهزة المحمولة‬ ‫‪.25‬‬ ‫شبكات المناطق‬ ‫شبكات واسعة او‬ ‫شبكات األجهزة الخلوية‬ ‫شبكات محلية‬ ‫الشخصية‬ ‫عالمية‬ ‫يبلغ حجم عناوين شبكة‪IPv6‬‬ ‫‪.26‬‬ ‫‪24‬‬ ‫‪128‬‬ ‫‪64‬‬ ‫‪32‬‬ ‫هو عباره عن خادم شبكة يوفر ويعين تلقائيًا عنوان‪IP‬‬ ‫‪.27‬‬ ‫‪Hub‬‬ ‫‪FTP‬‬ ‫‪SMTP‬‬ ‫‪DHCP‬‬ ‫هي الطبقة المواجهة لوسط اإلرسال والمسؤولة عن إرسال البيانات التي تم تجهيزها من قبل الطبقات العليا عبر‬ ‫‪.28‬‬ ‫وسط اإلرسال‬ ‫طبقة التطبيقات‬ ‫الطبقة المادية‬ ‫طبقة النقل‬ ‫طبقة الشبكة‬ ‫‪155‬‬ ‫ما هي الطبقة المسؤولة عن تحويل الـ ‪ Logical Names‬أي أسماء األجهزة مثال إلى ‪Physical Addresses‬؟‬ ‫‪.29‬‬ ‫طبقة النقل ( ‪Transport‬‬ ‫طبقة التطبيقات‬ ‫طبقة العرض‬ ‫طبقة الشبكة ()‪Network Layer‬‬ ‫)‪Layer‬‬ ‫()‪Application Layer‬‬ ‫()‪Presentation Layer‬‬ ‫طرق توصيل الكابالت وهو لتوصيل جهازين متشابهين ببعض مثل ( ‪ ( Router + Router‬او غيرها وكذلك للدخول‬ ‫‪.30‬‬ ‫‪Console‬على اي‪Devices‬‬ ‫‪Ethernet‬‬ ‫‪Straight‬‬ ‫‪Twisted‬‬ ‫‪Cross‬‬ ‫ما هو االمر المستخدم لتكوين كلمة مرور مشفرة‬ ‫‪.31‬‬ ‫‪secret password‬‬ ‫‪pasword secret‬‬ ‫‪enable secret‬‬ ‫‪enable password‬‬ ‫ماهي وظيفة االمر التالي‪copy running-config startup-config :‬‬ ‫‪.32‬‬ ‫نسخ االوامر على الموجه‬ ‫لنقل اعدادات الموجه‬ ‫السماح بالتنقل بين اوضاع‬ ‫لحفظ اعدادات الموجه او المبدل‬ ‫او المبدل‬ ‫الى المبدل‬ ‫الموجه او المبدل‬ ‫ماهي وظيفة بطاقة الشبكة‬ ‫‪.33‬‬ ‫بناء تطبيقات جديدة‬ ‫تقوية الجهاز‬ ‫ارسال البيانات على الشبكة‬ ‫مشاركة الطابعة وأجهزة ملحقه‬ ‫أخرى من الحاسوب‬ ‫المنافذ والكابالت مهمه وقد تسبب اخطاء في الشبكة الختبار المنافذ والكابالت نستخدم‬ ‫‪.34‬‬ ‫‪show‬‬ ‫‪ipconfig‬‬ ‫‪Ping‬‬ ‫‪VRF‬‬ ‫ما هو العنصر األساسي الذي يحتاج إلى اهتمام خاص عند بناء شبكة محلية صغيرة؟‬ ‫‪.35‬‬ ‫عدد الكابالت‬ ‫أمان الشبكة‬ ‫سرعة االتصال باإلنترنت‬ ‫حجم التخزين الخارجي‬ ‫‪156‬‬ ‫ملخص لمقرر مقدمة في أمن الشبكات‬ ‫‪157‬‬ ‫االسئلة‬ ‫‪.1‬تعرف بانها ضعف او خلل فالشبكة‪ ،‬ويقوم المهاجم من خاللها باستغالل هذا الضعف‬ ‫التخفيف‬ ‫خطر‬ ‫(نقاط الضعف)‬ ‫التهديد‬ ‫)‪(mitigation‬‬ ‫)‪(Risk‬‬ ‫‪Vulnerability‬‬ ‫)‪(Threat‬‬ ‫‪.2‬هو احتمال وجود تهديد الستغالل نقاط الضعف في االصول ويتم قياسه باستخدام احتمال وقوع الحدث واألثار‬ ‫المترتبة عليه‪.‬‬ ‫التخفيف )‪(mitigation‬‬ ‫خطر )‪(Risk‬‬ ‫نقاط الضعف‬ ‫التهديد )‪(Threat‬‬ ‫‪Vulnerability‬‬ ‫‪.3‬هي الطريق للدخول الى السيرفر او جهاز او الشبكة‬ ‫التهديد‬ ‫نواقل هجمات الشبكة‬ ‫االستطالع‬ ‫حجب الخدمة‪.‬‬ ‫‪.4‬من األمثلة على نواقل الهجمات من خارج الشبكة‬ ‫التسبب في انقطاع‬ ‫التحايل على الخوادم‬ ‫االنترنت‬ ‫سرقة ونسخ البيانات السرية‬ ‫الشبكة‪.‬‬ ‫الداخلية‬ ‫‪.5‬هي التي تغطي مساحة جغرافية واسعة وغالبًا يكون االتصال عن طريق االنترنت‬ ‫الشبكة السحابية‬ ‫شبكة مراكز البيانات‬ ‫الشبكات الواسعة‬ ‫شبكات المكاتب الصغيرة‬ ‫االفتراضية‬ ‫)‪(WAN‬‬ ‫‪.6‬من األمثلة على أمن المحيط الداخلي‬ ‫أنظمة المراقبة‬ ‫االسوار‬ ‫اجهزة استشعار‬ ‫رجال أمن المنشآت‬ ‫الدخول والخروج‬ ‫‪.7‬جهاز ‪ Cisco ISP‬يقوم بحماية البيانات من داخل الحرم الجامعي الى العالم الخارجي عن طريق انشاء شبكات خاصة‬ ‫افتراضية‪ ،‬ويضمن سالمة وسرية البيانات‬ ‫‪ESA/WSA‬‬ ‫‪IPS‬‬ ‫‪VPN‬‬ ‫‪ASA Firewall‬‬ ‫‪.8‬هي األداة األمنية للبريد اإللكتروني توفر حماية من التهديدات وتطبيق الرؤية والتحكم وأنشاء التقارير والحماية‬ ‫المتنقلة‪.‬‬ ‫‪IPS‬‬ ‫‪VPN‬‬ ‫‪ESA‬‬ ‫‪WSA‬‬ ‫‪.9‬هؤالء االفراد الذين يرتكبون جرائم ويفعلون أشياء غير أخالقية‪ ،‬ولكن ليس لتحقيق مكاسب شخصية وال من أجل إلحاق‬ ‫الضرر‬ ‫‪red Hat Hacker‬‬ ‫‪Black Hat Hacker‬‬ ‫‪Grey Hat Hacker‬‬ ‫‪White Hat Hacker‬‬ ‫‪.10‬النقاط او األجهزة النهائية التي يتم تأمينها عن طريق مكافح الفايروسات او مكافح البرمجيات الخبيثة‬ ‫‪Branch Site‬‬ ‫‪Wireless Host‬‬ ‫‪AAA Server‬‬ ‫‪Host‬‬ ‫‪.11‬هؤالء قراصنة أخالقيون يستخدمون مهاراتهم في البرمجة ألغراض طيبة‪ ،‬وأخالقية‪ ،‬وقانونية‬ ‫‪red Hat Hacker‬‬ ‫‪Black Hat Hacker‬‬ ‫‪Grey Hat Hacker‬‬ ‫‪White Hat Hacker‬‬ ‫‪.12‬هؤالء المجرمون الغير أخالقيين الذين ينتهكون أمن أجهزة وشبكات الحاسب لتحقيق مكاسب شخصية‬ ‫‪red Hat Hacker‬‬ ‫‪Black Hat Hacker‬‬ ‫‪Grey Hat Hacker‬‬ ‫‪White Hat Hacker‬‬ ‫‪168‬‬ ‫‪.13‬هو الذي يقوم بتثبيت نفسه في اول سطر في الكود او في ملف التنفيذ وفي حالة التشغيل يقوم بنقل العدوى‬ ‫لألقراص‬ ‫الهاكر‬ ‫المتسلل‬ ‫حصان طروادة‬ ‫الفيروسات‬ ‫‪.14‬هو السعي لكشف اسم المستخدم وكلمة المرور للوصول لموارد الكمبيوتر او الشبكة‬ ‫هجوم الفيضان‬ ‫هجوم حجب الخدمة‬ ‫هجوم االستطالع‬ ‫هجوم الوصول‬ ‫‪.15‬هو نوع من الهجوم تنشأ عنه كمية كبيرة من الطلبات بشكل غير عادي إلى خوادم الشبكة‬ ‫الهندسة االجتماعية‬ ‫هجوم حجب الخدمة‬ ‫هجوم االستطالع‬ ‫هجوم الوصول‬ ‫‪.16‬يكمن الهدف من هجوم حجب الخدمة زيادة سرعه التطبيقات والعمليات‬ ‫خطا‬ ‫صح‬ ‫‪.17‬يُنفذ المهاجم هجوم‪..........‬من خالل اعتراض االتصاالت بين أجهزة الكمبيوتر لسرقة المعلومات المنتقلة عبر الشبكة‬ ‫القوة العمياء‬ ‫رجل في المنتصف‬ ‫كسر كلمة المرور‬ ‫الهندسة االجتماعية‬ ‫‪.18‬يترك المهاجم جهازًا مصابًا بالبرامج الضارة‪ ،‬مثل محرك أقراص ‪ USB‬في مكان عام ويعثر الضحية على الجهاز ثم‬ ‫يحمله على الجهاز الخاص به ليثبت البرنامج الضار دون قصد‬ ‫االصطياد بالطُعم‬ ‫البريد غير المرغوب‬ ‫التصيد االحتيالي‬ ‫التمثيل‬ ‫‪.19‬فيها يحاول المهاجم تركيب معلومات يعرفها عن الضحية كرقم هاتفه او تاريخ ميالده‬ ‫حجب الخدمة‬ ‫القاموس‬ ‫التخمين‬ ‫القوه العمياء‬ ‫‪.20‬هو الئحة بالكلمات التي يعتقد ان تستخدم لصياغة كلمات السر‬ ‫حجب الخدمة‬ ‫القاموس‬ ‫التخمين‬ ‫القوه العمياء‬ ‫‪.21‬هو نظام منع التسلل يوفر تحقق في نفس الوقت باإلضافة الى المنع‬ ‫‪IP‬‬ ‫‪Firewall‬‬ ‫‪IPS‬‬ ‫‪IDS‬‬ ‫‪.22‬هو الذي يقوم بمنع حركة المرور الغير مرغوبة‪ ،‬ويكون اما برمجيات في الراوتر او جهاز مستقل‬ ‫‪IP‬‬ ‫‪Firewall‬‬ ‫‪IPS‬‬ ‫‪IDS‬‬ ‫‪.23‬نهج االمان هو مجموعة من االهداف االمنية التي تضمن االمان للشبكة والبيانات وأنظمة الكمبيوتر‬ ‫خطأ‬ ‫صح‬ ‫‪.24‬هو الذي يضمن توافق كلمات المرور مع الحد االدنى للمتطلبات وتغييرها يدويا‬ ‫نهج هجوم الوصول‬ ‫نهج الوصول عن بعد‬ ‫نهج كلمة المرور‬ ‫نهج التعريف والتصديق‬ ‫‪.25‬يوفر هذا النوع من الموجهات جدار حماية يعمل كنقطة تفتيش افتراضيه‬ ‫نهج الوصول عن بعد‬ ‫‪DMZ roach‬‬ ‫نهج الدفاع في العمق‬ ‫نهج جهاز التوجيه الفردي‬ ‫‪169‬‬ ‫‪.26‬يمتلك هذا النوع من الموجهات منطقة أمنية منزوعة السالح تستخدم غالبًا لوضع أجهزة السيرفر‬ ‫نهج الوصول عن بعد‬ ‫‪DMZ roach‬‬ ‫نهج الدفاع في‬ ‫نهج جهاز التوجيه الفردي‬ ‫العمق‬ ‫‪.27‬من األمثلة على األمان المادي للراوتر‬ ‫تامين التحكم اإلداري‬ ‫النسخ االحتياطي‬ ‫زيادة حجم الذاكرة‬ ‫ضبط الرطوبة‬ ‫‪.28‬من األمثلة على تقوية وتأمين الموجه بتقليل نقاط الضعف‬ ‫تامين التحكم اإلداري‬ ‫ضبط درجة الحرارة‬ ‫زيادة حجم الذاكرة‬ ‫ضبط الرطوبة‬ ‫‪.29‬هو البروتكول الذي يتم من خالله ارسال البيانات بين المستخدم واالجهزة البعيدة بصورة غير مشفره‬ ‫‪tcp‬‬ ‫‪Telnet‬‬ ‫‪https‬‬ ‫‪SSH‬‬ ‫‪.30‬عند تفعيل ‪ ssh‬فإن الراوتر يعمل كخادم او عميل‪.‬‬ ‫خطأ‬ ‫صح‬ ‫‪.31‬هي التي يتم فيها تخزين الرسائل في ذاكرة الموجه‪ ،‬ويتم مسحها عند إعادة تشغيل جهاز التوجيه‬ ‫‪Syslog server‬‬ ‫‪Terminal Lines‬‬ ‫‪Logging buffer‬‬ ‫‪Console‬‬ ‫‪.32‬من المزايا األمنية التي تقيد المالك الى تصرفات محدودة‬ ‫‪Access‬‬ ‫‪Access control‬‬ ‫‪Encryption‬‬ ‫‪Message integrity and‬‬ ‫‪authentication‬‬ ‫‪.33‬هو البروتكول المستخدم في اكتشاف طبقة الوصول‬ ‫‪UDP‬‬ ‫‪TCP‬‬ ‫‪LLDP‬‬ ‫‪CDP‬‬ ‫‪.34‬هي اثبات هوية المستخدم الذي يريد الوصول الى الشبكة‬

Use Quizgecko on...
Browser
Browser