🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هي الخطوة الأولى في إدارة مخاطر الأمن السيبراني؟
الإجابة: تحديد التهديدات والثغرات المحتملة التي قد تؤثر على أصول المؤسسة الرقمية.
الشرح: تحديد المخاطر هو الأساس الذي تُبنى عليه جميع خطوات الإدارة والتخفيف، حيث لا يمكن إدارة ما لم يتم تحديده أولاً.
تلميح: فكر في العملية التي تسبق التحليل والعلاج.
التصنيف: مفهوم جوهري | المستوى: سهل
ما هو الهدف من إنشاء مستودع الأصول في عملية تحديد المخاطر؟
الإجابة: إنشاء قائمة شاملة بالأصول الرقمية للمؤسسة مثل: الأجهزة، والبرامج، والبيانات، والبنية التحتية للشبكة.
الشرح: يعد حصر جميع الأصول الخطوة الأساسية لفهم ما يجب حمايته وتقييم نقاط الضعف المحتملة فيه.
تلميح: تذكر أنك لا تستطيع حماية شيء لا تعرف بوجوده.
التصنيف: تعريف | المستوى: متوسط
اذكر ثلاثة أمثلة على مصادر التهديد المحتملة التي يتم تقييمها في عملية تحديد المخاطر.
الإجابة: مرتكبي الجرائم السيبرانية، التهديدات الداخلية، الكوارث الطبيعية.
الشرح: تغطي هذه المصادر الثلاثة نطاقاً واسعاً من المخاطر، من الهجمات المتعمدة (خارجية وداخلية) إلى الأحداث العرضية أو الطبيعية.
تلميح: فكر في مصادر الخطر من داخل المؤسسة وخارجها، وكذلك العوامل الطبيعية.
التصنيف: مفهوم جوهري | المستوى: سهل
ما هي الأدوات أو العمليات المستخدمة في تقييم الثغرات الأمنية؟
الإجابة: فحص الثغرات الأمنية، اختبارات الاختراق، العمليات التقييمية اليدوية.
الشرح: يستخدم مزيج من هذه الأساليب لاكتشاف نقاط الضعف بشكل شامل، حيث تكمل الأدوات الآلية الفحص البشري الدقيق.
تلميح: تتضمن هذه العمليات أدوات آلية وفحصاً بشرياً.
التصنيف: صيغة/خطوات | المستوى: متوسط
كيف يتم تحديد أولويات المخاطر في مرحلة تحليل المخاطر؟
الإجابة: يتم تحديد أولويات المخاطر بناءً على عواقبها المحتملة من خلال تقييم احتمالية التهديدات والثغرات الأمنية التي تم تحديدها، وتأثيرها.
الشرح: يسمح هذا النهج للمؤسسات بتخصيص الموارد المحدودة لمعالجة المخاطر الأكثر احتمالاً والأكثر تأثيراً أولاً.
تلميح: فكر في معيارين رئيسيين لتقييم شدة أي خطر.
التصنيف: مفهوم جوهري | المستوى: صعب