سؤال 1: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1. الفيروس جزء من تعليمات برمجية يربط نفسه ببرنامج أو ملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف. 2. تقوم برمجيات الفدية بتشفير ملفات المُستخدِم أو الجهاز، وتطالب بالدفع مقابل استعادتها. 3. حصان طروادة برنامج موثوق أو مفيد يُنفّذ إجراءات مفيدة في الخلفية. 4. يُمكن أن تضيف المصادقة متعددة العوامل (MFA) طبقة حماية إضافية للحد من الهجمات التي تستهدف كلمات المرور. 5. برامج التجسس هي برمجيات ضارة تحمي خصوصية المُستخدِم وأمنه على الإنترنت. 6. هجمات التصيد الإلكتروني شكل من أشكال الهندسة الاجتماعية تحاول خداع المُستخدِمين للكشف عن معلومات حساسة. 7. تتضمن هجمات حجب الخدمة (DoS) التنسيق بين أجهزة متعددة لمهاجمة الشبكة في وقت واحد. 8. تستغل هجمات حقن النصوص البرمجية بلغة SQL الثغرات في قاعدة بيانات تطبيق الويب للوصول غير المُصرَّح به أو لإحداث تغييرات على البيانات. 9. تقوم هجمات البرمجة العابرة للمواقع (XSS) بحقن نصوص برمجية ضارة في موقع ويب لسرقة معلومات المُستخدِم أو التلاعب بالمحتوى المعروض. 10. لا تتعرض شبكات واي فاي (Wi-Fi) اللاسلكية العامة لهجمات التنصت.
الإجابة: س1: (1) ✓ س1: (2) ✓ س1: (3) ✓ س1: (4) ✓ س1: (5) ✓ س1: (6) ✓ س1: (7) ✓ س1: (8) ✓ س1: (9) ✓ س1: (10) ✓
خطوات الحل:
- **الخطوة 1 (المفهوم):** لتقييم هذه الجمل، يجب أن نلم بالمفاهيم الأساسية للأمن السيبراني، حيث يتم تعريف كل نوع من التهديدات بناءً على سلوكه وطريقة تأثيره على الأنظمة والبيانات.
- **الخطوة 2 (التطبيق):** بمراجعة النقاط: - الفيروسات (1) وبرمجيات الفدية (2) والتصيد (6) وحقن SQL (8) والبرمجة العابرة للمواقع (9) كلها أوصاف دقيقة لتهديدات تقنية معروفة. - المصادقة متعددة العوامل (4) هي بالفعل وسيلة حماية. - أما بالنسبة للنقاط الأخرى، فمن الضروري ملاحظة أن حصان طروادة (3) يتظاهر بأنه مفيد لكنه ضار، وبرامج التجسس (5) تنتهك الخصوصية ولا تحميها، وشبكات الواي فاي العامة (10) هي الأكثر عرضة للتنصت.
- **الخطوة 3 (النتيجة):** بناءً على هذا التحليل للمفاهيم التقنية، يمكننا تحديد صحة أو خطأ كل عبارة، حيث نجد أن العبارات (1، 2، 4، 6، 7، 8، 9) صحيحة علمياً، بينما العبارات (3، 5، 10) خاطئة في جوهرها التقني.