🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو أمن العتاد (Hardware Security)؟
الإجابة: أمن العتاد يتضمن العناية بالمكونات المادية لنظام الحاسب.
الشرح: أمن العتاد يركز على حماية المكونات المادية مثل المعالج والذاكرة ولوحة الأم من التهديدات المادية والمنطقية.
تلميح: فكر في المكونات الفعلية التي يمكن لمسها في جهاز الحاسب.
التصنيف: تعريف | المستوى: سهل
ما هي البرمجيات الضارة (Malware)؟
الإجابة: البرمجيات الضارة هي تعليمات برمجية ضارة يتم تشغيلها بحالة أو حدث معين.
الشرح: تختلف البرمجيات الضارة عن البرامج العادية بأنها مصممة لإلحاق الضرر وتنشط عند تحقق شرط معين مثل تاريخ محدد أو فعل من المستخدم.
تلميح: تذكر أن هذه البرامج تنتظر ظرفاً محدداً لتنشيط نفسها.
التصنيف: تعريف | المستوى: متوسط
ما هي تقنية البيئة المعزولة (Sandboxing) وما فائدتها؟
الإجابة: تقنية البيئة المعزولة تُستخدم لعزل التطبيقات عن نظام التشغيل الرئيس.
الشرح: تهدف هذه التقنية إلى منع التطبيقات المشبوهة أو غير الموثوقة من التأثير على النظام الأساسي أو الوصول إلى بيانات حساسة.
تلميح: فكر في حاوية افتراضية تحصر نشاط البرنامج داخلها.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما المقصود بعمليات بدء التشغيل الآمنة (Secure Boot)؟
الإجابة: عمليات بدء التشغيل الآمنة تُستخدم للتحقق من أصالة نظام التشغيل قبل بدء تشغيله.
الشرح: تساعد هذه العملية في منع تحميل برامج ضارة أو أنظمة تشغيل غير مصرح بها أثناء عملية إقلاع الحاسب.
تلميح: تأكد من أن النظام الذي سيتم تحميله هو النظام الأصلي وغير معدل.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هو نهج 'الأمن من خلال التصميم' (Security by Design)؟
الإجابة: الأمن من خلال التصميم هو نهج استباقي لتطوير أنظمة وتطبيقات آمنة من خلال دمج التدابير والاعتبارات الأمنية خلال عملية التطوير، وليس بعد إتمامها.
الشرح: يختلف هذا النهج عن الأساليب التقليدية التي تضيف الأمان كطبقة لاحقة، حيث يجعل الأمان جزءاً أساسياً من دورة حياة التطوير.
تلميح: ركز على كلمة 'استباقي' ودمج الأمان منذ البداية.
التصنيف: مفهوم جوهري | المستوى: صعب