🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف إنترنت الأشياء (IoT)؟
الإجابة: إنترنت الأشياء (Internet of Things - IoT) هو شبكة من الأجهزة المترابطة والمستشعرات تجمع البيانات وتنقلها وتتبادلها مع بعضها، وتشمل هذه الأجهزة أنواعًا مختلفة تمتد من الأجهزة المنزلية الذكية مثل: مُنظّمات الحرارة وأنظمة الحماية إلى الآلات الصناعية، وأجهزة المراقبة الصحية، والأجهزة القابلة للارتداء.
الشرح: إنترنت الأشياء هو مفهوم تقني أساسي يربط الأجهزة المادية عبر الإنترنت لتبادل البيانات والتفاعل، مما يوسع نطاق الحوسبة والتواصل.
تلميح: فكر في مفهوم شبكة الأجهزة المتصلة التي تتبادل البيانات.
التصنيف: تعريف | المستوى: سهل
ما هي إحدى المخاطر الرئيسية المرتبطة بأجهزة إنترنت الأشياء (IoT)؟
الإجابة: ضعف المصادقة والتفويض (Weak Authentication and Authorization)، حيث غالبًا ما تفتقر أجهزة إنترنت الأشياء إلى آليات مصادقة وتفويض قوية، مما يجعلها أهدافًا سهلة للمهاجمين.
الشرح: نظرًا لضعف آليات التحقق من الهوية في العديد من أجهزة IoT، يصبح من السهل على المهاجمين الوصول إليها بشكل غير مصرح به.
تلميح: ركز على مشكلة التحقق من الهوية والصلاحيات في هذه الأجهزة.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هي مخاطر ضعف التشفير في أجهزة إنترنت الأشياء؟
الإجابة: تفتقر العديد من أجهزة إنترنت الأشياء إلى إمكانيات التشفير القوية، مما قد يُتيح اعتراض البيانات من قِبَل المهاجمين.
الشرح: التشفير يحمي سرية وسلامة البيانات. بدون تشفير قوي، يمكن للمهاجمين التنصت على الاتصالات وسرقة أو تعديل البيانات الحساسة.
تلميح: فكر في ما يحدث للبيانات المنقولة إذا لم تكن محمية أثناء انتقالها.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هي ثغرات البرامج الثابتة (Firmware Vulnerabilities) في أجهزة إنترنت الأشياء؟
الإجابة: البرامج الثابتة (Firmware) هي شكل من أشكال البرامج المُصغّرة أو المُضمّنة في الأجهزة لتعمل بفعالية، وغالبًا ما تحتوي أجهزة إنترنت الأشياء على برامج ثابتة يمكن اختراقها بسهولة، مما يسمح للمهاجمين بالتحكم في الجهاز.
الشرح: ثغرات البرامج الثابتة خطيرة لأنها تمنح المهاجمين تحكماً منخفض المستوى في الجهاز، مما قد يؤدي إلى تعطيله أو استخدامه في هجمات أخرى.
تلميح: تذكر أن البرنامج الثابت هو البرنامج الأساسي المدمج في الجهاز المادي.
التصنيف: تعريف | المستوى: صعب
ما هي بعض الممارسات الأمنية القوية التي يجب أن تتبناها المؤسسات لحماية أنظمة الحوسبة المتطورة؟
الإجابة: يجب أن تتبنى المؤسسات التي تستخدم الحوسبة المتطورة ممارسات أمن سيبراني قوية مثل: التشفير، والإدارة الآمنة للأجهزة، وتجزئة الشبكة لحماية بياناتها وأنظمتها من التهديدات المحتملة.
الشرح: تساعد هذه الممارسات مجتمعة على خلق طبقات متعددة من الحماية (دفاع متعمق)، مما يجعل من الصعب على المهاجمين تحقيق أهدافهم.
تلميح: ركز على ثلاث استراتيجيات دفاعية رئيسية مذكورة في النص.
التصنيف: مفهوم جوهري | المستوى: متوسط