المهارات الرقمية9 فصل ثاني

التاسع

icon

 

 

السؤالُ الأولُ: ما أبرزُ تهديداتِ الأمنِ السيبرانيِّ؟ وكيفَ يمكنُ حمايةُ البياناتِ الشخصيةِ منها؟

 

إجابة السؤال الاول:

أولاً: أبرز مشكلات الامن السيبراني:

  • البرمجياتُ الخبيثةُ
  • التصيُّد الاحتياليُّ
  • الثغراتُ الأمنيةُ
  • حجبُ الخدمةِ الموزَّعةِ
  • سَرقةُ الهُويّةِ
  • الهندسةُ الاجتماعيةُ

ثانياً: طرق حماية البيانات الشخصية:

1.الحماية المادية :وتشمل (ضوابط الوصول الفيزيائي،المراقبة بالفيديو،الحراسة الامنية،الحماية من الكوارث الطبيعية)

2.الحماية الرقمية:وتشمل(التشفير ،المصادقة متعددة العوامل،جدران الحماية،البرامج المضادة للفيروسات)

 

السؤالُ الثاني: أقارنُ بينَ الحمايةِ الماديةِ والحمايةِ الرقمية منْ حيثُ: الهدفُ، والوسائلُ، والأهميةُ.

اجابة السؤال الثاني :

نوع الحماية

الهدف

الوسائل

الأهمية

الحماية المادية

تأمين الأجهزة المادية والمعدات التي تستخدم في تخزين البيانات ومعالجتها

1.ضوابط الوصول الفيزيائي

2. المراقبة بالفيديو

3. الحراسة الامنية

4. الحماية من الكوارث الطبيعية

 

تمنع الوصول غير المصرح به الى الأماكن التي تحتوي على البيانات الحساسة.

الحمايةِ الرقمية

حماية البيانات والانظمة الالكترونية من أي تهديد أمني يستهدف الأنظمة الرقمية

1.التشفير

2.المصادقة متعددة العوامل

3.جدران الحماية

4.البرامج المضادة للفيروسات

 

تمنع  الاختراقات والبرامج الضارة و سرقة البيانات.

 

 

 

السؤالُ الثالثُ: أملء الفراغُ بالمصطلحِ المناسبِ لكلِّ عبارةٍ في ما يأتي:

(            )الوسائل المستخدمة لحماية البيانات والأنظمة الإلكترونية من الهجمات الإلكترونية

(            )تقنية احتيالية تعتمد على التلاعب النفسي بالأفراد لاستدراجهم للكشف عن معلومات حساسة أو القيام بأفعال معينة تساعد المهاجمين على اختراق الأنظمة أو سرقة البيانات.

(            )نقاط ضعف في البرامج أو الأجهزة يمكن استغلالها للوصول غير المصرح به.

 (           )برامج تراقب نشاط المستخدم وتسرق المعلومات الحساسة دون علمه

 

اجابة السؤال الثالث :

(    الحماية الرقمية  )الوسائل المستخدمة لحماية البيانات والأنظمة الإلكترونية من الهجمات الإلكترونية

(   الهندسة الإجتماعية)تقنية احتيالية تعتمد على التلاعب النفسي بالأفراد لاستدراجهم للكشف عن معلومات حساسة أو القيام بأفعال معينة تساعد المهاجمين على اختراق الأنظمة أو سرقة البيانات.

الثغرات الأمنية  )نقاط ضعف في البرامج أو الأجهزة يمكن استغلالها للوصول غير المصرح به.

 برامج التجسس  ) برامج تراقب نشاط المستخدم وتسرق المعلومات الحساسة دون علمه.

 

 

 

 

Jo Academy Logo