تمرينات أمن المعلومات وحماية البيانات - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: تمرينات في أمن المعلومات والقرصنة الأخلاقية

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتضمن هذه الصفحة مجموعة من التمرينات التي تهدف إلى تقييم فهم الطالب لمفاهيم أمن المعلومات وحماية البيانات. تحتوي على 10 أسئلة من نوع "صح/خطأ" تغطي مواضيع متنوعة مثل هجمات التصيد المستهدف، ملفات تعريف الارتباط، تتبع السلوك، التحكم بالوصول، مبدأ الحد الأدنى من الصلاحيات، نماذج التحكم بالوصول (ABAC وRBAC)، والقرصنة الأخلاقية.

تتناول الأسئلة جوانب عملية ونظرية، مثل دور القراصنة الأخلاقيين، أهمية الإذن في الاختراق الأخلاقي، والإفصاح والمعالجة في القرصنة الأخلاقية. كما تشمل سؤالاً حول تقييمات الهندسة الاجتماعية التي يقوم بها فريق قراصنة القبعات البيضاء.

في نهاية الصفحة، هناك سؤال تحليلي يطلب من الطالب تحليل دور حماية البيانات في معالجة التهديدات الرقمية وذكر المخاوف الرئيسية لحماية البيانات، مما يعزز التفكير النقدي والتطبيق العملي للمفاهيم.

📄 النص الكامل للصفحة

تمرينات حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: صحيحة خاطئة --- SECTION: 1 --- Question Text: هجمات التصيد المستهدف هي هجمات موزعة ذات مصادر متعددة تستهدف مجموعة كبيرة من الأشخاص. Options: a. صحيحة b. خاطئة --- SECTION: 2 --- Question Text: ملفات تعريف الارتباط هي ملفات نصية صغيرة يتم وضعها على جهاز المستخدم بواسطة مواقع الويب لتتبع نشاط التصفح. Options: a. صحيحة b. خاطئة --- SECTION: 3 --- Question Text: يتم استخدام تتبع السلوك حصريًا للأغراض الأمنية وليس للإعلانات المستهدفة. Options: a. صحيحة b. خاطئة --- SECTION: 4 --- Question Text: لا يُعد التحكم بالوصول هامًا لحماية أنظمة المعلومات وخصوصية البيانات من الوصول غير المصرح به والتعديل. Options: a. صحيحة b. خاطئة --- SECTION: 5 --- Question Text: ينص مبدأ الحد الأدنى من الصلاحيات والامتيازات على أنه يجب منح المستخدمين الحد الأقصى من مستوى الوصول اللازم لأداء أدوارهم الوظيفية. Options: a. صحيحة b. خاطئة --- SECTION: 6 --- Question Text: تُعد نماذج التحكم بالوصول مثل التحكم في الوصول بناءً على السمات (ABAC) والتحكم في الوصول بناءً على الدور (RBAC) مسؤولة عن فرض سياسات الأمن وإدارة وصول المستخدم داخل المؤسسة. Options: a. صحيحة b. خاطئة --- SECTION: 7 --- Question Text: تتماثل القرصنة الأخلاقية مع القرصنة الخبيثة من حيث النوايا والسماح. Options: a. صحيحة b. خاطئة --- SECTION: 8 --- Question Text: يجب أن يعمل القراصنة الأخلاقيون دائمًا بإذن صريح من المؤسسة التي يخترقونها. Options: a. صحيحة b. خاطئة --- SECTION: 9 --- Question Text: الإفصاح والمعالجة من الجوانب الأساسية للقرصنة الأخلاقية للحفاظ على الثقة ومعالجة القضايا الأمنية بشكل فعال. Options: a. صحيحة b. خاطئة --- SECTION: 10 --- Question Text: يقوم فريق قراصنة القبعات البيضاء بعمل تقييمات الهندسة الاجتماعية لمعرفة مدى قدرة المؤسسة الأمنية على مواجهة الهجمات على العنصر البشري. Options: a. صحيحة b. خاطئة --- SECTION: 2 --- حلل دور حماية البيانات في معالجة قضايا التهديدات التي تواجهها البيانات في العصر الرقمي، وما مخاوف حماية البيانات الرئيسية؟ وزارة التعليم Ministry of Education 2023 - 1447 44

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 3

سؤال س1: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1. هجمات التصيد المستهدف هي هجمات موزعة ذات مصادر متعددة تستهدف مجموعة كبيرة من الأشخاص. 2. ملفات تعريف الارتباط هي ملفات نصية صغيرة يتم وضعها على جهاز المستخدم بواسطة مواقع الويب لتتبع نشاط التصفح. 3. يتم استخدام تتبع السلوك حصريًا للأغراض الأمنية وليس للإعلانات المستهدفة. 4. لا يُعد التحكم بالوصول هامًا لحماية أنظمة المعلومات وخصوصية البيانات من الوصول غير المصرح به والتعديل. 5. ينص مبدأ الحد الأدنى من الصلاحيات والامتيازات على أنه يجب منح المستخدمين الحد الأقصى من مستوى الوصول اللازم لأداء أدوارهم الوظيفية. 6. تُعد نماذج التحكم بالوصول مثل التحكم في الوصول بناءً على السمات (ABAC) والتحكم في الوصول بناءً على الدور (RBAC) مسؤولة عن فرض سياسات الأمن وإدارة وصول المستخدم داخل المؤسسة. 7. تتماثل القرصنة الأخلاقية مع القرصنة الخبيثة من حيث النوايا والسماح. 8. يجب أن يعمل القراصنة الأخلاقيون دائمًا بإذن صريح من المؤسسة التي يخترقونها. 9. الإفصاح والمعالجة من الجوانب الأساسية للقرصنة الأخلاقية للحفاظ على الثقة ومعالجة القضايا الأمنية بشكل فعال. 10. يقوم فريق قراصنة القبعات البيضاء بعمل تقييمات الهندسة الاجتماعية لمعرفة مدى قدرة المؤسسة الأمنية على مواجهة الهجمات على العنصر البشري.

الإجابة: س1: 1) X خطأ 2) ✓ صح 3) X خطأ 4) X خطأ 5) X خطأ 6) ✓ صح 7) X خطأ 8) ✓ صح 9) ✓ صح ✓ (10 صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. لدينا 10 جمل متعلقة بمفاهيم أمن المعلومات والقرصنة الأخلاقية، والمطلوب تحديد ما إذا كانت صحيحة أم خاطئة. سنقوم بتحليل كل جملة على حدة بناءً على المفاهيم الأساسية في هذا المجال. 1. **هجمات التصيد المستهدف هي هجمات موزعة ذات مصادر متعددة تستهدف مجموعة كبيرة من الأشخاص.** - هجمات التصيد المستهدف (Spear Phishing) تكون موجهة لفرد أو مؤسسة محددة، وليست موزعة على مجموعة كبيرة. لذلك هذه الجملة **خاطئة**. 2. **ملفات تعريف الارتباط هي ملفات نصية صغيرة يتم وضعها على جهاز المستخدم بواسطة مواقع الويب لتتبع نشاط التصفح.** - هذا التعريف دقيق لملفات الكوكيز (Cookies). لذلك هذه الجملة **صحيحة**. 3. **يتم استخدام تتبع السلوك حصريًا للأغراض الأمنية وليس للإعلانات المستهدفة.** - تتبع السلوك يستخدم للأغراض الأمنية وللإعلانات المستهدفة أيضاً. لذلك هذه الجملة **خاطئة**. 4. **لا يُعد التحكم بالوصول هامًا لحماية أنظمة المعلومات وخصوصية البيانات من الوصول غير المصرح به والتعديل.** - التحكم بالوصول هو أساسي جداً للحماية. لذلك هذه الجملة **خاطئة**. 5. **ينص مبدأ الحد الأدنى من الصلاحيات والامتيازات على أنه يجب منح المستخدمين الحد الأقصى من مستوى الوصول اللازم لأداء أدوارهم الوظيفية.** - المبدأ يقول "الحد الأدنى" من الصلاحيات، وليس "الحد الأقصى". لذلك هذه الجملة **خاطئة**. 6. **تُعد نماذج التحكم بالوصول مثل التحكم في الوصول بناءً على السمات (ABAC) والتحكم في الوصول بناءً على الدور (RBAC) مسؤولة عن فرض سياسات الأمن وإدارة وصول المستخدم داخل المؤسسة.** - هذا وصف صحيح لوظيفة هذه النماذج. لذلك هذه الجملة **صحيحة**. 7. **تتماثل القرصنة الأخلاقية مع القرصنة الخبيثة من حيث النوايا والسماح.** - القرصنة الأخلاقية تتم بإذن ولأغراض دفاعية، بينما الخبيثة تتم بدون إذن ولأغراض ضارة. لذلك هذه الجملة **خاطئة**. 8. **يجب أن يعمل القراصنة الأخلاقيون دائمًا بإذن صريح من المؤسسة التي يخترقونها.** - هذا شرط أساسي للقرصنة الأخلاقية. لذلك هذه الجملة **صحيحة**. 9. **الإفصاح والمعالجة من الجوانب الأساسية للقرصنة الأخلاقية للحفاظ على الثقة ومعالجة القضايا الأمنية بشكل فعال.** - نعم، بعد اكتشاف الثغرات، يجب الإفصاح عنها للمؤسسة ومعالجتها. لذلك هذه الجملة **صحيحة**. 10. **يقوم فريق قراصنة القبعات البيضاء بعمل تقييمات الهندسة الاجتماعية لمعرفة مدى قدرة المؤسسة الأمنية على مواجهة الهجمات على العنصر البشري.** - هذا جزء من مهام الفريق لتقييم نقاط الضعف البشرية. لذلك هذه الجملة **صحيحة**. إذن الإجابة هي: 1) خطأ، 2) صح، 3) خطأ، 4) خطأ، 5) خطأ، 6) صح، 7) خطأ، 8) صح، 9) صح، 10) صح.

سؤال س2: حلل دور حماية البيانات في معالجة قضايا التهديدات التي تواجهها البيانات في العصر الرقمي، وما مخاوف حماية البيانات الرئيسية؟

الإجابة: س2: دور حماية البيانات: تقليل المخاطر وضمان السرية وسلامة البيانات والتوافر. الضوابط: التحكم بالوصول، التشفير، النسخ الاحتياطي، المراقبة، والاستجابة للحوادث.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. يتكون من جزأين: الأول هو تحليل دور حماية البيانات في مواجهة التهديدات الرقمية، والثاني هو ذكر المخاوف الرئيسية لحماية البيانات. **الجزء الأول: دور حماية البيانات** في العصر الرقمي، تتعرض البيانات لتهديدات متعددة مثل الاختراق أو الفقدان. دور حماية البيانات هو وضع إجراءات واستراتيجيات لتقليل هذه المخاطر. الهدف الأساسي هو ضمان ثلاث خصائص رئيسية للبيانات: 1. **السرية**: التأكد من أن البيانات لا يطلع عليها إلا من لهم صلاحية. 2. **السلامة**: التأكد من أن البيانات صحيحة ولم يتم التلاعب بها. 3. **التوافر**: التأكد من أن البيانات متاحة للمستخدمين المصرح لهم عند الحاجة. ولتحقيق هذه الأهداف، يتم تطبيق ضوابط أمنية مثل: - **التحكم بالوصول**: تحديد من يمكنه الوصول إلى البيانات. - **التشفير**: تحويل البيانات إلى شكل غير مقروء لحمايتها أثناء النقل أو التخزين. - **النسخ الاحتياطي**: عمل نسخ من البيانات لاستعادتها في حالة الفقدان. - **المراقبة**: مراقبة الأنظمة لاكتشاف أي نشاط مشبوه. - **الاستجابة للحوادث**: وجود خطة للتعامل مع أي خرق أمني عند حدوثه. **الجزء الثاني: المخاوف الرئيسية** المخاوف هي التهديدات أو المخاطر التي تحاول حماية البيانات معالجتها. من أبرزها: - **الاختراقات الأمنية**: دخول غير مصرح به إلى الأنظمة. - **الوصول غير المصرح به**: وصول أشخاص إلى بيانات لا يحق لهم رؤيتها. - **هجمات التصيد**: محاولات خداع المستخدمين للحصول على معلوماتهم. - **برامج الفدية**: برامج ضارة تشفر بيانات الضحية وطلب فدية. - **فقدان البيانات**: سواء بسبب عطل تقني أو خطأ بشري. - **التلاعب بالبيانات**: تغيير البيانات عمداً. - **انتهاك الخصوصية**: جمع أو استخدام البيانات الشخصية بدون موافقة. - **مخاطر الحوسبة السحابية**: مثل مشاكل الأمان في الخوادم المشتركة. إذن، دور حماية البيانات هو بناء دفاعات ضد هذه المخاوف لضمان أمان المعلومات في العالم الرقمي.

سؤال تابع س2: حلل دور حماية البيانات في معالجة قضايا التهديدات التي تواجهها البيانات في العصر الرقمي، وما مخاوف حماية البيانات الرئيسية؟

الإجابة: تابع س2: المخاوف: الاختراقات، الوصول غير المصرح به، التصيد، الفدية، فقدان البيانات، التلاعب، انتهاك الخصوصية، ومخاطر السحابة.

خطوات الحل:

  1. **الشرح:** هذا السؤال هو استكمال للجزء الثاني من السؤال السابق (س2)، والذي يتعلق بالمخاوف الرئيسية لحماية البيانات في العصر الرقمي. لقد ناقشنا في الشرح السابق أن حماية البيانات تهدف إلى معالجة مجموعة من التهديدات والمخاطر. الإجابة المقدمة هنا تذكر قائمة بهذه المخاوف الرئيسية بشكل مختصر. لنشرح كل نقطة من هذه القائمة: - **الاختراقات**: وهي عمليات اختراق الأنظمة أو الشبكات للحصول على بيانات بشكل غير قانوني. - **الوصول غير المصرح به**: عندما يحصل شخص أو برنامج على صلاحية الدخول إلى بيانات أو أنظمة دون الحصول على الإذن المناسب. - **التصيد**: وهو نوع من الهجمات يستخدم الخداع (غالباً عبر البريد الإلكتروني أو مواقع وهمية) لسرقة المعلومات الحساسة مثل كلمات المرور. - **الفدية**: وهي برامج ضارة تقوم بتشفير بيانات الضحية وطلب دفع مبلغ مالي (فدية) لفك التشفير. - **فقدان البيانات**: يمكن أن يحدث بسبب أعطال الأجهزة، أو الكوارث الطبيعية، أو الأخطاء البشرية مثل الحذف غير المقصود. - **التلاعب**: وهو تغيير متعمد للبيانات لجعلها غير صحيحة، مما يؤثر على سلامتها. - **انتهاك الخصوصية**: وهو أي إجراء يتعارض مع قوانين أو معايير الخصوصية، مثل جمع البيانات الشخصية بدون علم المستخدم أو موافقته. - **ومخاطر السحابة**: وهي المخاطر المرتبطة بتخزين البيانات أو معالجتها على منصات الحوسبة السحابية، مثل مشاكل الأمان المشترك أو اعتماد البيانات على طرف ثالث. إذن، هذه القائمة تلخص أهم التهديدات التي تجعل حماية البيانات أمراً بالغ الأهمية في عصرنا الحالي. دور إجراءات الحماية هو التخفيف من تأثير هذه المخاوف وضمان التعامل الآمن مع المعلومات.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هي هجمات التصيد المستهدف؟

الإجابة: هي هجمات موزعة ذات مصادر متعددة تستهدف مجموعة كبيرة من الأشخاص.

الشرح: هذا التعريف يوضح أن هجمات التصيد المستهدف واسعة النطاق وليست موجهة لفرد معين.

تلميح: فكر في نوع الهجمات التي تستهدف أعداداً كبيرة من الضحايا.

التصنيف: تعريف | المستوى: سهل

ما هي ملفات تعريف الارتباط (Cookies)؟

الإجابة: هي ملفات نصية صغيرة يتم وضعها على جهاز المستخدم بواسطة مواقع الويب لتتبع نشاط التصفح.

الشرح: ملفات تعريف الارتباط هي آلية تقنية أساسية تستخدمها المواقع الإلكترونية لجمع بيانات المستخدمين.

تلميح: تذكر الأداة التي تستخدمها المواقع لتذكر معلوماتك وتفضيلاتك.

التصنيف: تعريف | المستوى: سهل

ما هو مبدأ الحد الأدنى من الصلاحيات والامتيازات؟

الإجابة: ينص على أنه يجب منح المستخدمين الحد الأقصى من مستوى الوصول اللازم لأداء أدوارهم الوظيفية.

الشرح: هذا المبدأ أساسي في أمن المعلومات لتقليل المخاطر الناتجة عن الوصول غير المصرح به أو سوء الاستخدام.

تلميح: فكر في المبدأ الأمني الذي يحد من صلاحيات المستخدمين لأقل ما يحتاجونه للعمل.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما الفرق بين القرصنة الأخلاقية والقرصنة الخبيثة؟

الإجابة: تتماثل القرصنة الأخلاقية مع القرصنة الخبيثة من حيث النوايا والسماح. (هذه الجملة خاطئة، فالفرق يكمن في النوايا والسماح).

الشرح: القرصنة الأخلاقية تتم بإذن ولأغراض دفاعية، بينما القرصنة الخبيثة تتم بدون إذن ولأغراض ضارة.

تلميح: ركز على عنصرين رئيسيين يميزان النشاط القانوني عن النشاط غير القانوني في مجال الاختراق.

التصنيف: فرق بين مفهومين | المستوى: متوسط

ما هو شرط العمل الأساسي للقراصنة الأخلاقيين؟

الإجابة: يجب أن يعمل القراصنة الأخلاقيون دائمًا بإذن صريح من المؤسسة التي يخترقونها.

الشرح: الحصول على الإذن هو ما يحول نشاط الاختراق من جريمة إلى خدمة أمنية تقييمية.

تلميح: تذكر أن العنصر القانوني والشرعي هو ما يميز النشاط الأخلاقي.

التصنيف: مفهوم جوهري | المستوى: سهل