اختبار الوحدة أمن المعلومات والتشفير
اختبار الوحدة أمن المعلومات والتشفير
عدد الاسئلة : 41 أسئلة
اختبار الوحدة أمن المعلومات والتشفير
00 : 00 دقيقة
من خصائص امن المعلومات والتي تعمل على حماية الرسائل او المعلومات من أي تعديل سواء بالاضافة أم الاستبدال أم حذف جزء منها
من الأمثلة على سرية المعلومات في خصائص نظام أمن المعلومات :
يعتمد أمن المعلومات العسكرية على مقدار الحفاظ على سريتها
تكون المعلومات بلا فائدة في نظام الأمن المعلوماتي عندما تكون
أمن المعلومات هو العلم الذي يعمل على حماية المعدات المستخدمة في تخزين المعلومات فقط
تقسم المخاطر التي تهدد امن المعلومات إلى :
من طرق التعديل و التي تؤثر على سلامة المعلومات :
من الوسائل التي يقوم بها المعتدون الالكترونيون لجعل المعلومات غير متاحة
الهجوم الالكتروني هو
يعد الاعتداء ( الهجوم ) الالكتروني من أنواع التهديدات الأقل خطر اً
من العوامل الرئيسية في نجاح الهجوم الالكتروني
من دوافع الأفراد في الهجوم الالكتروني :
عامل من عوامل الهجوم الالكتروني الذي يتخصص بالمهارات التي يتميز بها المعتدي الالكتروني وقدرته على توفير المعدات والبرمجيات الحاسوبية ومعرفته بتصميم النظام وآلية عمله ومعرفة نقاط القوة والضعف للنظام
عامل من عوامل الهجوم الالكتروني يتمثل بتحديد الوقت المناسب لتنفيذ الهجوم الالكتروني وكيفية الوصول للأجهزة
أمامك مجموعة من انواع الاعتداءات الالكترونية حدد خاصية أمن المعلومات التي يؤثر عليها هذا الإعتداء :
التنصت على المعلومات
الايقاف
الهجوم المزور (المفبرك )
التعديل على المحتوى
الهدف من الهندسة الاجتماعية
يستطيع المعتدي الالكتروني معرفة كلمات المرور في مجال البيئة المحيطة بمكان العمل من خلال
يستطيع المعتدي الالكتروني معرفة كلمات المرور من خلال الهاتف في البيئة المحيطة عن طريق
دائماً تكون الشخصية المنتحلة في الاعتداء الالكتروني ذات سلطة
من الضوابط التي تستخدم الجدران والأسوار والأقفال لتقليل المخاطر التي تتعرض لها المعلومات
من الضوابط التي تستخدم كلمات المرور ومنح صلاحيات الوصول لتقليل المخاطر التي تتعرض لها المعلومات
يجب ان تعمل جميع الضوابط بشكل متكامل للوصول لأفضل النتائج للحد من الأخطار التي تتعرض لها المعلومات
حقوق النشر وبراءات الاختراع والعقود والاتفاقيات من الضوابط :
تُعدّ الهندسة الاجتماعية من أنجح الوسائل وأسهلها المستخدمة في الحصول على المعلومات غير المصرح الاطلاع عليها بسبب:
من أسباب ايجاد وسائل تقنية لحماية الانترنت :
متصفح الانترنت هو
من أشهر الاعتداءات على الويب :
يحاول المعتدي الالكتروني التعامل مع الأشخاص قليلي الخبرة عند الاعتداء على بريده الالكتروني من خلال :
من مخاطر التهديد بالاعتداء الالكتروني عن طريق الكود البسيط بــ:
ضمن تقنية تحويل العناوين الرقمية الجهاز الداخلي ( الحاسوب ) في الشبكة معروف بالنسبة للجهات الخارجية
العنوان الرقمي للجهاز الداخلي في الشبكة ضمن تقنية تحويل العناوين الرقمية غير معروف بالنسبة للجهات الخارجية لأنه :
من الأمثلة على العناوين الرقمية الالكترونية IP Address عبر الانترنت
من شروط اختيارالعنوان الرقمي الالكتروني IPV4 لكل جهاز عبر الشبكة
من الأمثلة على العنوان الرقمي الالكتروني IPV4 لجهاز ما ضمن الشبكة :
يكون الجهاز الوسيط غالباً ضمن تقنية تحويل العناوين الرقمية ال NAT :
تعمل تقنية تحويل العناوين الرقمية بعدة آليات منها
عنصر من عناصر عملية التشفير والتي يقوم بمجموعة من الخطوات لتحويل نص الرسالة الأصلية لنص مشفّر هو :
صُنفت خوارزميات الازاحة ( التعويض ) وخوارزمية الخط المتعرج ( التبديل ) بناء على
صل بين اسم خوارزمية التشفير المستخدمة وآلية عملها
خوارزمية يتم فيها تقسيم الرسالة لأجزاء كبيرة وتشفير كل جزء على حدا
خوارزمية تستخدم مفتاحين أحدهما عام للتشفير والثاني خاص لفك التشفير
خوارزمية يتم فيها استبدال حرف مكان حرف آخر أو مقطع مكان مقطع
خوارزمية يتم فيها استخدام المفتاح نفسه في عمليتي التشفير وفك التشفير
شفّر النص الآتي ، علماً بأن مفتاح التشفير ثلاثة أسطر
If any body is determined to achieve a goal he will get it
فك تشفير النص الآتي علماً بأن مفتاح التشفير خمسة أسطر
Ilk yp n des uscw tctceoltuoei uiodmre
Ilk
yp
n
des
uscw 
tctceoltuoei
uiodmre 