🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف البرمجيات الضارة (Malware)؟
الإجابة: البرمجيات الضارة هي برامج يمكنها التسبب بضرر أو سرقة البيانات الحساسة، وتشمل الفيروسات، والديدان، وبرمجيات الفدية وبرامج التجسس المختلفة.
الشرح: البرمجيات الضارة مصطلح شامل يشير إلى أي برنامج مصمم لإلحاق الضرر بأنظمة الكمبيوتر أو سرقة البيانات، وتتنوع أشكالها لتشمل عدة أنواع رئيسية.
تلميح: فكر في أنواع البرامج التي تهدف إلى إلحاق الضرر أو الاستيلاء على المعلومات.
التصنيف: تعريف | المستوى: سهل
ما هي هجمات حقن النصوص البرمجية (Injection Attacks)؟
الإجابة: هي هجمات يتم فيها إدخال نصوص أو أوامر برمجية ضارة في النظام البرمجي، مما يسمح بالوصول أو التحكم غير المصرح به.
الشرح: تعتمد هذه الهجمات على استغلال نقاط ضعف في معالجة المدخلات في التطبيقات، مما يتيح للمهاجم تنفيذ أوامر غير مصرح بها.
تلميح: ركز على آلية الهجوم التي تعتمد على إدخال تعليمات برمجية خبيثة.
التصنيف: تعريف | المستوى: متوسط
ما هو الباب الخلفي (Backdoor) في سياق أمن البرمجيات؟
الإجابة: الباب الخلفي هو خلل أمني في البرمجيات يسمح بإيجاد طريقة للوصول إلى نظام أو جهاز يتجاوز إجراءات المصادقة العادية.
الشرح: يُعد الباب الخلفي نقطة ضعف متعمدة أو غير مقصودة تتيح للمهاجمين تجاوز آليات الأمان القياسية للوصول إلى النظام.
تلميح: تذكر أن هذا المصطلح يشير إلى ثغرة تسمح بالدخول دون المرور بالطرق الرسمية.
التصنيف: تعريف | المستوى: متوسط
ما المقصود بتجاوزات سعة المخزن المؤقت (Buffer overflows)؟
الإجابة: تحدث عندما يتسبب إدخال كمية كبيرة من البيانات في برنامج غير معد للتعامل معها، مما يؤدي إلى تعطل النظام أو إحداث خلل في تنفيذ التعليمات البرمجية، وقد يسمح بتشغيل تعليمات برمجية ضارة.
الشرح: هذا النوع من الهجمات يستغل أخطاء في البرمجة لا تتحقق من حجم البيانات المدخلة مقارنة بالسعة المخصصة في الذاكرة، مما قد يؤدي إلى السيطرة على النظام.
تلميح: فكر في ما يحدث عندما تتدفق بيانات أكثر من السعة المخصصة لها في الذاكرة.
التصنيف: مفهوم جوهري | المستوى: صعب
اذكر مثالين على ممارسات الأمان لحماية أنظمة البرمجيات.
الإجابة: 1. ممارسات الترميز الآمنة: مثل التحقق من صحة الإدخال، ومعالجة الأخطاء بشكل مناسب أثناء التطوير.
2. التحديث الدوري للبرمجيات: تطبيق حزم التحديثات والإصلاحات الأمنية بمجرد صدورها.
الشرح: تتضمن حماية البرمجيات إجراءات وقائية في مرحلة التطوير (الترميز الآمن) ومرحلة التشغيل (التحديثات الدورية) لسد الثغرات ومنع الاستغلال.
تلميح: راجع القسم الذي يذكر الممارسات، وابحث عن تلك المتعلقة بمرحلة التطوير وبعد الإصدار.
التصنيف: ملخص | المستوى: متوسط