🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما المقصود بإدارة التحديثات في الأمن السيبراني؟
الإجابة: تشمل تحديث البرامج والأجهزة بانتظام لمعالجة الثغرات الأمنية المعروفة وضمان بقاء الأنظمة آمنة ضد التهديدات الجديدة.
الشرح: إدارة التحديثات هي عملية استباقية ضرورية لإغلاق الثغرات الأمنية قبل استغلالها، مما يحافظ على أمان البنية التحتية التكنولوجية.
تلميح: فكر في الإجراء الوقائي الذي يتعامل مع نقاط الضعف المعروفة في الأنظمة.
التصنيف: تعريف | المستوى: سهل
ما هي عملية معالجة المخاطر في الأمن السيبراني؟
الإجابة: هي اختيار استراتيجيات الحد من المخاطر وتنفيذها بناءً على موارد المؤسسة وقدرتها على تحمل المخاطر، مع المراجعة المنظمة لفعالية هذه الاستراتيجيات.
الشرح: معالجة المخاطر هي المرحلة التالية لتحديدها وتقييمها، حيث يتم تطبيق الضوابط المناسبة ومراقبة أدائها باستمرار.
تلميح: تتعلق هذه العملية باتخاذ القرارات المتعلقة بكيفية التعامل مع التهديدات بعد تقييمها.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هي وظيفة نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM)؟
الإجابة: تجمع هذه الأنظمة البيانات الأمنية من مصادر مختلفة وتحللها.
الشرح: يعمل SIEM كمركز عمليات أمني، حيث يوفر رؤية شاملة للنشاط الأمني عبر البنية التحتية للمؤسسة من خلال تجميع وتحليل السجلات.
تلميح: فكر في أداة مركزية تجمع المعلومات الأمنية من عدة أماكن.
التصنيف: تعريف | المستوى: متوسط
ما هو الهدف من استخدام أدوات اختبار الاختراق؟
الإجابة: تحاكي الهجمات على الأنظمة أو الشبكات لتحديد الثغرات الأمنية وتختبر فعالية الضوابط الأمنية.
الشرح: يسمح اختبار الاختراق للمؤسسات باكتشاف نقاط الضعف في دفاعاتها بشكل استباقي في بيئة خاضعة للرقابة، قبل أن يستغلها المهاجمون الحقيقيون.
تلميح: تستخدم هذه الأدواء لفحص الأنظمة بطريقة مشروعة تشبه ما يفعله المهاجم.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما الفرق الرئيسي بين جدار الحماية ونظام الحماية من الاختراق وبين حماية النقطة الطرفية؟
الإجابة: جدار الحماية ونظام الحماية من الاختراق يراقب حركة البيانات الواردة التي تم تحديدها على أنها ضارة ويحظرها (يركز على حدود الشبكة). بينما حماية النقطة الطرفية تحمي الأجهزة الفردية مثل الحواسيب المحمولة والهواتف من البرمجيات الضارة والتهديدات الأخرى (تركز على الجهاز نفسه).
الشرح: يكمل كلا النوعين بعضهما البعض. أحدهما يحمي بوابة الدخول إلى الشبكة (Perimeter)، والآخر يحمي الجهاز النهائي الذي قد يتعرض للتهديد حتى داخل الشبكة الآمنة.
تلميح: فكر في مستوى الحماية ومكان تطبيق كل أداة؛ هل هي على حدود الشبكة أم على الجهاز الشخصي؟
التصنيف: فرق بين مفهومين | المستوى: صعب