امن المعلومات و الجرائم الالكترونية Flashcards

1
Q

‏حماية المعلومات والنظم من الوصول غير المصرح به حمايتها من الكشف والتغيير..

A

‏أمن المعلومات

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

‏العناصر الرئيسية للأمن المعلومات (٧)

A

‏أمن التطبيقات
‏أمن السحابة
‏أمن البنية الأساسية
‏إدارة الثغرات الأمنية
‏التشفير
‏الاستجابة للحوادث
‏والإصلاح بعد الكارثة

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

‏هي طريقة لإعادة إنشاء أنظمة تكنولوجية فعاله في اعقاب حدث مثل كارثة طبيعية أو هجوم إلكتروني أو حدث تخريبي آخر

A

‏الإصلاح بعد كارثة

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

‏خطة المؤسسة للاستجابة لتداعيات أي هجوم عبر الإنترنت أو تسرب للبيانات أو حدث تخريبي آخر ومعالجته و ادارته

A

‏الاستجابة للحوادث

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

‏هي العملية التي تجريها المؤسسة لتحديد وتقييم و معالجة الثغرات الأمنية في نقاط النهاية والبرامج والأنظمة الخاصة بها

A

‏إدارة الثغرات الأمنية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

‏الركائز الثلاثة لامن المعلومات

A

‏السرية
ال‏توافر
‏التكامل

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

‏السماح فقط للمستخدمين المصرح لهم ‏للوصول إلى المعلومات

A

‏السرية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

‏سياسة أمان المعلومات صيانة الأجهزة المادية باستمرار واستكمال ترقيات النظام بانتظام

A

‏التوافر

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

‏دوافع الإخلال بأمن المعلومات(٥)

A

‏دوافع مادية
‏دوافع عسكرية و استخباراتية
‏هواية الاختراق
‏المنافسة بين الشركات
‏المستكشفون

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

‏عددي الأخطار التي ترصد المعلومات

A

‏البرامج الضارة
‏الفيروسات
‏الدودة
‏حصان طروادة
‏الهندسة الاجتماعية
‏التصيد الإحتيالي

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

‏كيف تصل البرامج ‏الضارة

A

‏إمكانية وصولها الي الاجهزة عبر الإنترنت والبريد الإلكتروني

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

‏كل البرامج أو الملفات الضارة ومن ضمنها فيروسات الحاسب وديان وأحصنة طروادة وبرامج تجسس

A

البرامج الضاره

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

‏نوع من البرمجيات الخبيثة التي تهدف إلى تغيير الطريقة التي يعمل بها الحاسب لإلحاق أضرار بالمعلومات

A

‏الفايروسات

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

‏نوع من البرمجيات الخبيثة التي ‏تنتقل من جهاز حاسب إلى آخر

A

الفايروسات

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

‏كيف يمكن نشر الفايروسات

A

‏عن طريق فتح ملف مرافق قابل للتنفيذ في بريد إلكتروني
‏في موقع ويب مصاب
‏عرض إعلان لموقع مصاب
‏عن طريق أجهزة التخزين القابلة لإزالة مثل محركات أقراص

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

‏شكل من أشكال البرمجيات الخبيثة تماما مثل الفايروسات

A

‏ ديدان الحاسب

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

‏بماذا تختلف ‏الدودة عن ‏الفيروسات

A

‏في كونها عادة لا تصيب المعلومات من تلقاء نفسها فهي تقوم استنساخ نفسها وتنتشر عبر الشبكات كشبكة الإنترنت أو شبكة المحلية وفي فترة زمنية قصيرة جدا يمكن أن تصيب بسرعة عددا من الأجهزة

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

‏جزء من برنامج قابل للتنفيذ في ظاهرة البراءة او ‏برنامج ضار مختبئ داخل برنامج بريء

A

‏حصان طروادة

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

‏يختبئ هذا الفيروس داخل البرامج البريئة عادة ما تكون برامج مجانية الألعاب وبعض البرامج المفيدة

A

‏حصان طروادة

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

‏عملية استخدام المهارات الاجتماعية لإقناع الأشخاص الأفصاح عن المعلومات السرية

A

‏الهندسة الاجتماعية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

‏انتحال شخصيات المهندسين وفني الصيانة من في حكمهم بهدف الدخول إلى أماكن مهمة وحساسة على أن لديهم أعمالا فنية تتطلب وجودهم أو دخولهم و هم في الحقيقة لهم أغراض أخرى غير ذلك

A

‏الهندسة الاجتماعية

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

‏نوع من أنواع هجوم الهندسة الاجتماعية وغالبا ما يستخدم لسرقة بيانات المستخدم بما في ذلك بيانات إعتاد تسجيل الدخول وأرقام بطاقات الائتمان

A

‏التصيد الإحتيالي

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

‏كيف تحدث عملية تصيد الإحتيالي

A

‏ ‏يتنكر المهاجم في هيئة كيان موثوق به ويتلاعب بالضحية لفتح بريد إلكتروني أو رسالة فورية أو نصية

24
Q

‏كيف نحمي المعلومات(٧)

A

‏التحكم في الوصول إلى الكمبيوتر
‏أمن التطبيق
‏برامج مكافحة الفيروسات
‏المصادقة متعددة العوامل
‏التعامل السليم مع البريد الإلكتروني
‏الجدار الناري
‏النسخ الاحتياطي

25
Q

‏ أدوات برمجية تكشف و ‏تزيل الفيروسات والديدان وغيرها من البرامج الضارة من جهاز الحاسب

A

‏برامج مكافحة الفيروسات

26
Q

‏إضافة ميزات وظائف البرمجيات بهدف منع التهديدات المختلفة و أحد مستويات الأمن التي تستخدمها الشركات لحماية النظم

A

‏أمن التطبيق

27
Q

‏تجمع بين اثنين أو أكثر من بيانات الاعتماد المستقلة

A

‏المصادقة ‏متعددة العوامل

28
Q

‏إرسال البنك لرمز دخول إلى الهاتف المحمول مثال على

A

‏طبقة ثالثة من التحقق
‏في المصادقة متعددة العوامل

29
Q

‏أنواع المصادقة متعددة العوامل

A

‏ مصادقة ذات ثلاث عوامل
‏مصادقة ذات عاملين

30
Q

‏نوع من أنواع الاتصال في اتجاه واحد وهذا يعني أنه لا يسمح بالتبادل الفوري

A

‏البريد الإلكتروني

31
Q

‏نظام أمان للشبكة ويستخدم قواعد معينة للتحكم في حركة مرور الشبكة الواردة الصادرة

A

‏الجدار الناري

32
Q

‏يعمل كحاجز بين شبكة موثوق بها وشبكة غير موثوق بها

A

‏الجدار الناري

33
Q

‏الجدار الناري يتحكم بالوصول إلى موارد الشبكة عبر نموذج التحكم الإيجابي

A

صحيح

34
Q

‏عملية النسخة الاحتياطي لنظام التشغيل والملفات والبيانات المفيدة الأساسية الخاصة بالنظام

A

‏النسخ الاحتياطي للنظام

35
Q

‏هي عملية يجري فيها تكرار الملفات والبيانات لنظام حاسب لاستخدامها كنسخ احتياطية أو بديلة للبيانات عندما تكون بيانات نظام الأساسي تالفة أو محذوفة أو مفقودة

A

‏ النسخ الاحتياطي

36
Q

‏هي أعمال يقوم بها مستخدم حاسب مطلع ومحترف ف يشار إليه باسم القرصان والتي تستعرض بشكل غير قانوني أو تسرق المعلومات الخاصة بشركة أو منظمة أو فرد

A

‏جريمة الحاسب

37
Q

‏أمثلة ‏لجرائم المعلوماتية(٨)

A

‏الوصول بشكل غير سليم إلى جهاز حاسب أو نظام
‏تعديل أو إتلاف أو الاستخدام أو كشف أو نسخ أو أخذ برامج وبيانات
‏إدخال فيروس أو الملوثات أخرى في نظام حاسوبي
‏استخدام الحاسب في مخطط للإحتيال
‏التدخل في وصول شخص آخر إلى الحاسب أو استخدامه
‏ تشفير بيانات الضحية
‏تزوير معلومات مصدر البريد الإلكتروني
‏ سرقة خدمة المعلومات من مزود

38
Q

‏ابتدأت الجرائم المعلوماتية في السبعينات وكثرت عند انتشار شبكة الإنترنت للسكان العالم

A

صحيح

39
Q

‏دخل الإنترنت إلى المملكة العربية السعودية في سنة

A

1998

40
Q

‏صدر نظام مكافحة الجرائم المعلومية سنة

A

‏2007

41
Q

‏وإنشاء الاتحاد السعودي للأمن ‏السيبراني والبرمجة

A

‏2017

42
Q

‏خصائص الجرائم المعلوماتية(٥)

A

‏عابرة للحدود
‏صعبة الاكتشاف
‏صعبة الإثبات وتحديد مرتركبها
‏سرعة ودقة التنفيذ
‏أسلوب ارتكابها

43
Q

‏أنواع الجرائم المعلوماتية

A

‏الجرائم المباشرة
‏والجرائم الغير مباشرة

44
Q

‏الاختراق التجسس و الوصول الغير مصرح به السرقة الرقمية تعطيل الخدمة قرصنة البرامج والحاق الأذى والتدمير

A

‏الجرائم المباشرة

45
Q

‏الإحتيال التزوير التزييف والترويج المخدرات والأخلاق الهدامة

A

‏الجرائم الغير مباشرة

46
Q

‏أكثر الجرائم المعلوماتية شيوعا(٤)

A

‏القرصنة
‏السرقة
‏سرقة الهوية
‏المطاردة السيبرانية

47
Q

‏نوع من التحرش على الإنترنت حيث تتعرض الضحية إلى وابل من الرسائل عبر الإنترنت والرسائل البريد الإلكتروني

A

‏المطاردة السيبرانية

48
Q

‏التشهير بالآخرين والحق ضرر بهم
‏المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف
‏الدخول الغير مشروع لتهديد شخص أو ابتزازه
‏التنصت على ما هو مرسل عن عن طريق الشبكة المعلوماتية أو إحدى أجهزة الحاسب الآلي دون مسوغ نظام صحيح أو إلتقاطه أو اعتراضه

A

‏المادة الثالثة
‏يعاقب بالسجن مدة لا تزيد عن سنة واحدة وغرامة لا تزيد عن 500,000 ريال أو أحدها العقوبتين

49
Q

‏الاستيلاء لنفسه أو لغيره على مال منقول أو على سند أو توقيع هذا السند وذلك عن طريق الإحتيال واتخاذ اسم كاذب أو انتحال صفة غير صحيحة

‏الوصول دون مسوغ نظام صحيح إلى بيانات بنكية أو ائتمانية أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أموال أو ما تتيحه من خدمات

A

‏المادة الرابعة
‏يعاقب بالسجن مدة لا تزيد عن ثلاث سنوات
‏وب بغرامة لا تزيد عن 2,000,000 ريال
‏أو بأحد العقوبتين

50
Q

‏الدخول الغير مشروع لإلغاء بيانات خاصة أو حذفها تدميرها أو تسريبها أو اتلافها أو إعادة نشرها
‏إيقاف الشبكة المعلوماتية عن العمل تعطيلها مسح برامج وبيانات حذفها تسريببها
‏إعاقة الوصول إلى الخدمة أو تشويها وتعطيلها بأي وسيلة كانت

A

‏المادة الخامسة
‏يعاقب بالسجن مدة لا تزيد عن أربع سنوات
‏بغرامة لا تزيد عن 3,000,000,000
‏أو أحد العقوبتين

51
Q

‏ ‏إنتاج ما من شأنه المساس بالنظام العام أو القيام الدينية أو الآداب العامة
‏إنشاء موقع على شبكة المعلوماتية او أجهزة الحاسب الآلي ونشر الاتجار في الجنس البشري وتسير التعامل معه
‏إنشاء المواد والبيانات المتعلقة بشبكات الإباحية أو المخلل الآداب وترويجها
‏إنشاء موقع لشبكة المعلوماتية للإتجار بالمخدرات

A

‏المادة السادسة
‏يعاقب لمدة لا تزيد عن خمس سنوات
‏وب بغرامة لا تزيد عن 3,000,000
او إحدى العقوبتين

52
Q

‏إنشاء موقع لمنظمات ارهابية أو نشر كيفية تصنيع الأجهزة الحارقة والمتفجرات وترويجها
‏الدخول الغير مشروع إلى موقع إلكتروني أو نظام معلوماتي مباشرة للحصول على بيانات تمس الأمن الداخلي والخارجي للدولة أو اقتصادها

A

‏المادة السابعة
‏يعاقب السجن لمدة لا تزيد عن 10 سنوات
‏وب بغرامة لا تزيد عن 5,000,000
او احدى هل عقوبتين

53
Q

‏النهج والإنشاءات التي تم وضعها لحماية السحابة ككل

A

‏أمان السحابة

54
Q

‏انه والإجراءات التي وضعها لحماية التطبيقات وبياناتتها

A

‏أمان تطبيقات

55
Q

‏الأمان الذي يشمل البنية الأساسية التكنولوجية الكاملة المؤسسة بما في ذلك أنظمة الأجهزة والبرامج

A

‏أمان البنية الأساسية