🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو التشفير التام بين الطرفين (E2EE) وما هي تطبيقاته الشائعة؟
الإجابة: التشفير التام بين الطرفين (End-to-End Encryption – E2EE) هو طريقة تشفير تُستخدم لحماية الرسائل من الوصول غير المصرح به أو التنصت عليها، حيث يمكن للمستلمين المستهدفين فقط فك تشفير الرسائل وقراءتها. تُستخدم هذه الطريقة في تطبيقات المراسلة الآمنة مثل سيجنال (Signal) وواتس آب (WhatsApp).
الشرح: هذه الطريقة توفر مستوى عالٍ من الأمن والخصوصية لأنها تمنع أي طرف ثالث (بما في ذلك مزود الخدمة) من الوصول إلى محتوى الرسائل المشفرة.
تلميح: فكر في طريقة التشفير التي تضمن أن الرسالة لا يمكن قراءتها إلا من قبل المرسل والمستقبل المحددين.
التصنيف: تعريف | المستوى: متوسط
ما هي تقنية PGP وكيف تساهم في تأمين البريد الإلكتروني؟
الإجابة: تقنية الخصوصية الجيدة (Pretty Good Privacy – PGP) هي تقنية تشفير تُستخدم لتأمين اتصالات البريد الإلكتروني. تقوم بتشفير الرسائل والمرفقات لضمان سرية المحتوى وسلامته، وتسمح للمستلم المستهدف فقط بالوصول إلى المعلومات وفك تشفيرها. كما توفر التوقيعات الرقمية التي تسهم في التحقق من شخصية المرسل.
الشرح: تقنية PGP توفر أمنًا قويًا للبريد الإلكتروني من خلال الجمع بين التشفير للتأمين والتوقيعات الرقمية للمصادقة، مما يبني الثقة في عمليات التبادل.
تلميح: راجع تقنية التشفير التي تركز على تأمين محتوى البريد الإلكتروني والتحقق من هوية المرسل.
التصنيف: تعريف | المستوى: متوسط
ما هو دور بروتوكول HTTPS في تأمين تصفح الويب؟
الإجابة: بروتوكول نقل النص التشعبي الآمن (HTTPS) يُستخدم لتأمين عملية تصفح الويب من خلال تشفير الاتصال بين متصفح المستخدم وخادم الويب. هذا التشفير يوفر سرية البيانات الحساسة التي يتم تبادلها أثناء التصفح وسلامتها.
الشرح: يعد HTTPS معيارًا أساسيًا لأمن الويب لأنه يحمي المعلومات مثل كلمات المرور وبيانات الدفع من الاعتراض أثناء نقلها عبر الشبكة.
تلميح: تذكر البروتوكول الذي يظهر عادةً بعلامة القفل في شريط عنوان المتصفح.
التصنيف: مفهوم جوهري | المستوى: سهل
كيف يحمي التشفير بيانات التجارة الإلكترونية، وما هي التقنيات المستخدمة للتحقق من موثوقية المواقع؟
الإجابة: يحمي التشفير البيانات الحساسة في التجارة الإلكترونية (مثل تفاصيل بطاقات الائتمان) من خلال تشفيرها، مما يضمن السرية وعدم الإنكار. كما يُتيح التشفير التحقق من موثوقية موقع الويب باستخدام تقنيات مثل كيربيروس (Kerberos) والبنية التحتية للمفاتيح العامة (Public Key Infrastructure – PKI).
الشرح: هذه الآليات مجتمعة تقدم تجربة تسوق آمنة للعملاء من خلال منع سرقة البيانات المالية والتأكد من أنهم يتعاملون مع موقع حقيقي وليس موقعًا احتياليًا.
تلميح: فكر في الهدفين الرئيسيين: حماية البيانات المالية والتحقق من هوية موقع الويب الذي تتعامل معه.
التصنيف: مفهوم جوهري | المستوى: صعب
ما هو دور بروتوكول IPsec في عمل الشبكات الافتراضية الخاصة (VPNs)؟
الإجابة: بروتوكول الإنترنت الآمن (IPsec) هو مجموعة بروتوكولات تُستخدم في الشبكات الافتراضية الخاصة (VPNs) لتوفير المصادقة والتشفير والتحقق من تكامل الاتصالات بين عناوين بروتوكول الإنترنت (IP). يضمن هذا البروتوكول مع التشفير سرية البيانات المنقولة عبر الشبكة الافتراضية الخاصة وسلامتها.
الشرح: IPsec يعمل كطبقة أمن أساسية لشبكات VPN، حيث يحمي جميع البيانات المارة عبر النفق المشفر من المصادقة الأولية وحتى التحقق من أن البيانات لم يتم العبث بها أثناء النقل.
تلميح: راجع مجموعة البروتوكولات المسؤولة عن تأمين الاتصال على مستوى عناوين IP في شبكات VPN.
التصنيف: تعريف | المستوى: صعب