‏الوحدة الثانية الأمن الرقمي Flashcards

1
Q

‏ما المقصود بالجرائم الإلكترونية

A

‏هو استخدام الحاسوب كأداة لتحقيق غايات غير قانونية مثل الإحتيال او التوزيع الغير قانوني للمواد المحمية بحقوق الطبع والنشر او سرقة الهوية أو انتهاك الخصوصية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

‏عدد ثلاثة من اختصاصات الأمن الرقمي

A

‏حماية بيانات المؤسسة وكل ما يتعلق بحفظ استخدام تلك البيانات/حماية استمرارية العمل في المؤسسة/تشغيل الأمن للتطبيقات المبنية على أنظمة تكنولوجيا المعلومات

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

‏اذكر عناصر مثلث الحماية CIA

A

‏السرية/التكامل/توافر

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

‏عدد ثلاث من انواع الجرائم الإلكترونية

A

‏الإحتيال الإلكتروني/سرقة الهوية/المضايقات عبر الإنترنت/التسلل الإلكتروني/انتهاك الخصوصية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

‏عرفي امن المعلومات

A

‏هو جميع الممارسات التي تتم لحماية المعلومات من المخاطر و الهجمات التي تتمثل في الوصول غير المصرح به لغرض ما

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

‏ما هو الحفاظ على دقة وأصالة المعلومات و تأكيد من عدم إمكانية تعديلها إلى من قبل الأشخاص المخولين لذلك

A

‏التكامل

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

‏ما هي اتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط

A

‏السرية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

‏ عرف توافر

A

‏هو ضمان الوصول للمعلومات في الوقت المناسب و بطريقة موثوقة لاستخدامها

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

‏حدد نوع الجريمة: يحدث بعد سرقة البيانات الشخصية بحيث يقوم المحتوى انتحال شخصية الضحية واستخدام بيانات لي إجراء معاملات مالية

A

‏سرقة الهوية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

‏حدد نوع الجريمة: محاولة الشخص تطفل على حياة شخص آخر مثل اختراق الحاسوب الشخصي

A

‏انتهاك الخصوصية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

‏حددي نوع الجريمة الإلكترونية: تشمل المضايقات عبر البريد الإلكتروني او الرسائل الفورية

A

‏المضايقة عبر الإنترنت

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

‏حددي نوع الجريمة الإلكترونية: أن يتقمص المجرم الإلكتروني دوري جهة موثوقة يتعامل معها الضحية

A

‏الإحتيال الإلكتروني

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

‏ ما المقصود في جدار النار

A

‏هو برنامج او جهاز يستخدم لامان الشبكة يعتمد على التحكم في حركة نقل البيانات الواردة والصادرات من خلال تحليل حزم البيانات وتحديد إذا كان ينبغي السماح لها بالمرور أم لا

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

‏اذكر التهديدات التي لا يحرمني منها جدار النار

A

‏الإحتيال الإلكتروني/الإعلانات المنبثقة/البريد المزعج

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

‏أذكري انواع من حسابات المستخدم في نظام التشغيل windows

A

‏حساب المسؤول المدمج/حساب المستخدم مع امتيازات المسؤول/حساب محلي/حساب Microsoft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

‏حددي ثلاثة من الأذن نات المستخدمة على وحدات التخزين المائية بنظامNTFS

A

‏التحكم الكامل/تعديل/القراءة وتنفيذ/عرض محتويات المجلد/القراءة والكتابه

17
Q

‏قاريني الأذن بين الملفات والمجلدات من حيث التحكم الكامل

A

‏الملفات: يسمح بالقراءة والكتابة والتحكم الكامل مثل تغيير الأذونات والحذف/المجلدات: يسمح بالقراءة والكتابة والتحكم الكامل من غير تغيير الأذونات والحرف المجلدات المجلدات الفرعية و ملفاتها