سؤال س1: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1. هجمات التصيد المستهدف هي هجمات موزعة ذات مصادر متعددة تستهدف مجموعة كبيرة من الأشخاص. 2. ملفات تعريف الارتباط هي ملفات نصية صغيرة يتم وضعها على جهاز المستخدم بواسطة مواقع الويب لتتبع نشاط التصفح. 3. يتم استخدام تتبع السلوك حصريًا للأغراض الأمنية وليس للإعلانات المستهدفة. 4. لا يُعد التحكم بالوصول هامًا لحماية أنظمة المعلومات وخصوصية البيانات من الوصول غير المصرح به والتعديل. 5. ينص مبدأ الحد الأدنى من الصلاحيات والامتيازات على أنه يجب منح المستخدمين الحد الأقصى من مستوى الوصول اللازم لأداء أدوارهم الوظيفية. 6. تُعد نماذج التحكم بالوصول مثل التحكم في الوصول بناءً على السمات (ABAC) والتحكم في الوصول بناءً على الدور (RBAC) مسؤولة عن فرض سياسات الأمن وإدارة وصول المستخدم داخل المؤسسة. 7. تتماثل القرصنة الأخلاقية مع القرصنة الخبيثة من حيث النوايا والسماح. 8. يجب أن يعمل القراصنة الأخلاقيون دائمًا بإذن صريح من المؤسسة التي يخترقونها. 9. الإفصاح والمعالجة من الجوانب الأساسية للقرصنة الأخلاقية للحفاظ على الثقة ومعالجة القضايا الأمنية بشكل فعال. 10. يقوم فريق قراصنة القبعات البيضاء بعمل تقييمات الهندسة الاجتماعية لمعرفة مدى قدرة المؤسسة الأمنية على مواجهة الهجمات على العنصر البشري.
الإجابة: س1: 1) X خطأ 2) ✓ صح 3) X خطأ 4) X خطأ 5) X خطأ 6) ✓ صح 7) X خطأ 8) ✓ صح 9) ✓ صح ✓ (10 صح
خطوات الحل:
- **الشرح:** لنفهم هذا السؤال. لدينا 10 جمل متعلقة بمفاهيم أمن المعلومات والقرصنة الأخلاقية، والمطلوب تحديد ما إذا كانت صحيحة أم خاطئة. سنقوم بتحليل كل جملة على حدة بناءً على المفاهيم الأساسية في هذا المجال. 1. **هجمات التصيد المستهدف هي هجمات موزعة ذات مصادر متعددة تستهدف مجموعة كبيرة من الأشخاص.** - هجمات التصيد المستهدف (Spear Phishing) تكون موجهة لفرد أو مؤسسة محددة، وليست موزعة على مجموعة كبيرة. لذلك هذه الجملة **خاطئة**. 2. **ملفات تعريف الارتباط هي ملفات نصية صغيرة يتم وضعها على جهاز المستخدم بواسطة مواقع الويب لتتبع نشاط التصفح.** - هذا التعريف دقيق لملفات الكوكيز (Cookies). لذلك هذه الجملة **صحيحة**. 3. **يتم استخدام تتبع السلوك حصريًا للأغراض الأمنية وليس للإعلانات المستهدفة.** - تتبع السلوك يستخدم للأغراض الأمنية وللإعلانات المستهدفة أيضاً. لذلك هذه الجملة **خاطئة**. 4. **لا يُعد التحكم بالوصول هامًا لحماية أنظمة المعلومات وخصوصية البيانات من الوصول غير المصرح به والتعديل.** - التحكم بالوصول هو أساسي جداً للحماية. لذلك هذه الجملة **خاطئة**. 5. **ينص مبدأ الحد الأدنى من الصلاحيات والامتيازات على أنه يجب منح المستخدمين الحد الأقصى من مستوى الوصول اللازم لأداء أدوارهم الوظيفية.** - المبدأ يقول "الحد الأدنى" من الصلاحيات، وليس "الحد الأقصى". لذلك هذه الجملة **خاطئة**. 6. **تُعد نماذج التحكم بالوصول مثل التحكم في الوصول بناءً على السمات (ABAC) والتحكم في الوصول بناءً على الدور (RBAC) مسؤولة عن فرض سياسات الأمن وإدارة وصول المستخدم داخل المؤسسة.** - هذا وصف صحيح لوظيفة هذه النماذج. لذلك هذه الجملة **صحيحة**. 7. **تتماثل القرصنة الأخلاقية مع القرصنة الخبيثة من حيث النوايا والسماح.** - القرصنة الأخلاقية تتم بإذن ولأغراض دفاعية، بينما الخبيثة تتم بدون إذن ولأغراض ضارة. لذلك هذه الجملة **خاطئة**. 8. **يجب أن يعمل القراصنة الأخلاقيون دائمًا بإذن صريح من المؤسسة التي يخترقونها.** - هذا شرط أساسي للقرصنة الأخلاقية. لذلك هذه الجملة **صحيحة**. 9. **الإفصاح والمعالجة من الجوانب الأساسية للقرصنة الأخلاقية للحفاظ على الثقة ومعالجة القضايا الأمنية بشكل فعال.** - نعم، بعد اكتشاف الثغرات، يجب الإفصاح عنها للمؤسسة ومعالجتها. لذلك هذه الجملة **صحيحة**. 10. **يقوم فريق قراصنة القبعات البيضاء بعمل تقييمات الهندسة الاجتماعية لمعرفة مدى قدرة المؤسسة الأمنية على مواجهة الهجمات على العنصر البشري.** - هذا جزء من مهام الفريق لتقييم نقاط الضعف البشرية. لذلك هذه الجملة **صحيحة**. إذن الإجابة هي: 1) خطأ، 2) صح، 3) خطأ، 4) خطأ، 5) خطأ، 6) صح، 7) خطأ، 8) صح، 9) صح، 10) صح.