أسئلة الفصل
1 - ما أسباب إيجاد وسائل تقنية لحماية الانترنت ؟
للحد من الاعتداءات والأخطار التي تهدد بسبب انتشار البرامج المقرصنة والمعلومات الخاصة بكيفية اقتحام المواقع
2- ما أشهر الاعتداءات على ( الويب ) ؟
- الاعتداء الالكتروني على متصفحات الانترنت
- الاعتداء الالكتروني على البريد الالكتروني
3 - حدّ نوع الاعتداء في كل مما يأتي :
أ- توجيه المستخدم إلى صفحة اخرى غير الصفحة التي يريدها اعتداء الكتروني على متصفح الانترنت
ب - كود بسيط يمكن اضافته إلى المتصفح وباستطاعته القراءة والنسخ واعادة الارسال لأي شيء يتم إدخاله من قبل المستخدم اعتداء الكتروني على متصفح الانترنت
ج - يتضمن عروضاً وهمية ومضللّة ويحتوي رابطاً يتم الغط علي للحصول على معلومات اضافية اعتداء الكتروني على البريد الالكتروني
4 - وضّح ما يأتي :
أ - تحدث اعتداءات على ( الويب ) من خلال البريد الالكتروني
لأن بعض الرسائل الالكترونية التي تحمل عروضاً وهمية وروابط تحمل عناوين جذابة وتكون مُزيفة ولا يمكن اكتشافها من خلال الأشخاص قليل الخبرة والتي تحمل روابط لنقل المستخدم لصفحات اخرى
ب- تُحافظ تقنية العناوين الرقمية على أمن المعلومات (الويب )
من خلال إخفاء العنوان الرقمي الداخلي لجهاز الحاسوب فيمنع ذلك من الاعتداء عليه
5 - ما الفرق بين العناوين الرقمية IPV4 و IPV6 ؟
IPV4 : تتكون من اربعة مقاطع
IPV6 : تتكون من ثمانية مقاطع
6- من السلطة المسؤولة عن منح أرقام الانترنت المخصصة لإعطاء العناوين الرقمية ؟
السلطة هي أيانا IANA
7 -ما وظيفة جهاز الوسيط ؟
يقوم بتحويل العنوان الرقمي الداخلي إلى عنوان رقمي خارجي ويسجل ذلك في سجل خاص للمتابعة
8- قارن بين طريقتي العمل لكل من :
النمط الثابت لتحويل العناوين الرقمية ، النمط المتغير لتحويل العناوين الرقمية
النمط الثابت لتحويل العناوين الرقمية |
النمط المتغير لتحويل العناوين الرقمية |
يقوم بتخصيص عنوان رقمي خارجي لكل جهاز داخلي وهو عنوان رقمي ثابت لا يتغير |
يقوم بإعطاء عنوان رقمي خارجي مؤقت للتواصل مع الاجهزة خارج الشبكة وحين الانتهاء من عملية التراسل ( الاتصال ) يصبح العنوان الرقمي متاحاً لأي جهاز آخر |