🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف أمن البرامج الثابتة (Firmware Security)؟
الإجابة: هو ضمان تشفير توقيع تحديثات البرامج الثابتة وإتاحتها للأجهزة بشكل آمن.
الشرح: يُعد أمن البرامج الثابتة جزءاً أساسياً من أمن العتاد، حيث يركز على تأمين عملية تحديث البرامج المدمجة في الأجهزة لمنع التلاعب بها.
تلميح: فكر في الإجراءات المتعلقة بتحديثات البرامج المدمجة في العتاد.
التصنيف: تعريف | المستوى: متوسط
ما هو تعريف البيئة الافتراضية المبنية على العتاد (Hardware-Based Virtualization)؟
الإجابة: هو استخدام خصائص العتاد لفرز البيئات الافتراضية وتأمينها.
الشرح: تستخدم هذه التقنية إمكانيات العتاد المادي نفسه لإنشاء وإدارة بيئات افتراضية معزولة وآمنة، مما يوفر طبقة حماية إضافية.
تلميح: ركز على الدور الذي يلعبه العتاد المادي في عملية إنشاء البيئات الافتراضية.
التصنيف: تعريف | المستوى: متوسط
ما هو تعريف فجوة الشبكة (Network Air Gap)؟
الإجابة: هي إجراء أمني يقوم بفصل العتاد مادياً عن الشبكات الأخرى لمنع القرصنة.
الشرح: تعتبر فجوة الشبكة من أقوى الإجراءات الأمنية حيث تعزل النظام تماماً عن أي اتصال شبكي خارجي، مما يمنع الهجمات عن بعد.
تلميح: تذكر أن هذا الإجراء يعتمد على العزل المادي وليس البرمجي.
التصنيف: تعريف | المستوى: سهل
ما هي أفضل ممارسة أمان للتصدي لتهديد إدخال شريحة ذاكرة وصول عشوائي مزيفة في الحاسب؟
الإجابة: تضمين وحدة المنصة الموثوقة (TPM) في النظام لتوفير تشفير مبني على العتاد وموقع تخزين آمن لمفاتيح التشفير.
الشرح: توفر وحدة TPM طبقة أمان على مستوى العتاد تحمي المفاتيح التشفيرية والبيانات الحساسة من التلاعب، حتى لو تم استبدال مكونات الذاكرة.
تلميح: فكر في مكون عتاد مخصص لتأمين العمليات الحساسة مثل تخزين المفاتيح.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هي هجمات الجذور الخفية (Rootkits)؟
الإجابة: هي برامج ضارة يتم إنشاؤها للوصول إلى نظام تشغيل الحاسب دون علم صاحبه والتحكم به.
الشرح: تتميز هجمات الجذور الخفية بقدرتها على إخفاء وجودها داخل النظام، مما يجعل اكتشافها صعباً ويمنح المهاجم سيطرة طويلة الأمد.
تلميح: ركز على خاصية التخفي والوصول غير المرئي إلى النظام.
التصنيف: تعريف | المستوى: متوسط