📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
لنطبق معا
نوع: METADATA
لنطبق معا
تدريب 1
نوع: METADATA
تدريب 1
حدد الجملة الصحيحة والجملة الخطأ:
نوع: METADATA
حدد الجملة الصحيحة والجملة الخطأ:
1
نوع: QUESTION_HOMEWORK
يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.
2
نوع: QUESTION_HOMEWORK
يعد مثلث الحماية (CIA) (التوافر والتكامل والسرية) نموذجًا مصممًا لتوجيه السياسات الخاصة بالأمن السيبراني.
3
نوع: QUESTION_HOMEWORK
تشترك الجرائم الإلكترونية والجرائم التقليدية في دوافع الجريمة وأسبابها، ولكنها تختلف في الوسيلة.
4
نوع: QUESTION_HOMEWORK
يحدث اختراق البيانات عندما ينتهك شخص ما التدابير الأمنية للتحكم بالمعلومات الشخصية.
5
نوع: QUESTION_HOMEWORK
تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية.
6
نوع: QUESTION_HOMEWORK
تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف وتاريخ الميلاد.
7
نوع: QUESTION_HOMEWORK
يمكن تغيير أسماء النطاقات في هجوم الوسط.
نوع: METADATA
وزارة التعليم
Ministry of Education
2025 - 1447
21
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 10 بطاقة لهذه الصفحة
حدد صحة أو خطأ الجملة التالية: 'يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.'
- أ) صحيحة
- ب) خطأ
- ج) صحيحة جزئياً فقط
- د) غير محددة بدقة
الإجابة الصحيحة: a
الإجابة: صحيحة
الشرح: ١. تعريف الأمن السيبراني يشمل حماية المعلومات والأنظمة والشبكات.
٢. الممارسات تشمل الإجراءات الوقائية والكشفية والتصحيحية.
٣. الهدف الرئيسي هو منع الوصول غير المصرح به والهجمات.
٤. الجملة تعكس التعريف الشامل للأمن السيبراني.
تلميح: تذكر أن الأمن السيبراني يشمل مجموعة واسعة من الممارسات الوقائية.
التصنيف: سؤال اختبار | المستوى: سهل
حدد صحة أو خطأ الجملة التالية: 'يعد مثلث الحماية (CIA) (التوافر والتكامل والسرية) نموذجًا مصممًا لتوجيه السياسات الخاصة بالأمن السيبراني.'
- أ) صحيحة
- ب) خطأ
- ج) الاختصار خاطئ (يجب أن يكون AIC)
- د) يقتصر على حماية الأجهزة فقط
الإجابة الصحيحة: a
الإجابة: صحيحة
الشرح: ١. نموذج CIA هو اختصار للسرية (Confidentiality) والتكامل (Integrity) والتوافر (Availability).
٢. هذا النموذج يُستخدم كأساس لتطوير سياسات وإجراءات الأمن السيبراني.
٣. يهدف إلى توجيه المنظمات في حماية معلوماتها.
٤. الجملة تصف الغرض من نموذج CIA بدقة.
تلميح: مثلث CIA هو نموذج أساسي في أمن المعلومات.
التصنيف: مفهوم جوهري | المستوى: سهل
حدد صحة أو خطأ الجملة التالية: 'تشترك الجرائم الإلكترونية والجرائم التقليدية في دوافع الجريمة وأسبابها، ولكنها تختلف في الوسيلة.'
- أ) صحيحة
- ب) خطأ
- ج) تختلف في الدوافع فقط
- د) تتشابه تماماً في كل شيء
الإجابة الصحيحة: a
الإجابة: صحيحة
الشرح: ١. الدوافع الأساسية للجريمة (مالية، انتقامية، تشويه السمعة) قد تكون متشابهة.
٢. الجرائم التقليدية تستخدم وسائل مادية (سرقة، اعتداء).
٣. الجرائم الإلكترونية تستخدم الوسائل الرقمية والشبكات.
٤. الاختلاف الرئيسي هو بيئة ووسيلة تنفيذ الجريمة.
تلميح: فكر في الدوافع المشتركة مثل الربح المالي أو الانتقام، والوسائل المختلفة.
التصنيف: فرق بين مفهومين | المستوى: متوسط
حدد صحة أو خطأ الجملة التالية: 'يحدث اختراق البيانات عندما ينتهك شخص ما التدابير الأمنية للتحكم بالمعلومات الشخصية.'
- أ) صحيحة
- ب) خطأ
- ج) يقتصر على سرقة الأموال فقط
- د) هو مجرد محاولة فاشلة للوصول
الإجابة الصحيحة: a
الإجابة: صحيحة
الشرح: ١. اختراق البيانات هو حادثة أمنية.
٢. يتم فيها تجاوز أو إبطال التدابير الأمنية الموضوعة.
٣. الهدف هو الوصول إلى المعلومات الشخصية أو التحكم بها دون إذن.
٤. الجملة تعرف اختراق البيانات بشكل دقيق.
تلميح: اختراق البيانات هو انتهاك للأمن يؤدي للوصول غير المصرح به.
التصنيف: تعريف | المستوى: سهل
حدد صحة أو خطأ الجملة التالية: 'تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية.'
- أ) صحيحة
- ب) خطأ
- ج) لا تؤثر على خطر السرقة
- د) تزيد من الخطر أحياناً
الإجابة الصحيحة: a
الإجابة: صحيحة
الشرح: ١. المعلومات الشخصية هي الوقود الرئيسي لجرائم سرقة الهوية.
٢. حماية هذه المعلومات تجعل من الصعب على المجرمين الحصول عليها.
٣. تقليل توفر المعلومات يقلل من فرص وقوع الجريمة.
٤. الجملة صحيحة وتوضح فائدة أساسية للحماية.
تلميح: سرقة الهوية تعتمد على الحصول على معلومات شخصية.
التصنيف: مفهوم جوهري | المستوى: سهل
حدد صحة أو خطأ الجملة التالية: 'تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف وتاريخ الميلاد.'
- أ) صحيحة
- ب) خطأ
- ج) صحيحة أحياناً
- د) لا يمكن الحكم
الإجابة الصحيحة: b
الإجابة: خطأ
الشرح: ١. المعلومات الشخصية هي أي بيانات يمكن استخدامها لتحديد هوية الفرد.
٢. لا تقتصر على الاسم والعنوان والهاتف وتاريخ الميلاد فقط.
٣. تشمل أيضاً: البريد الإلكتروني، صورك، بياناتك المالية، سجل التصفح، الموقع الجغرافي، وغيرها.
٤. الجملة خاطئة لأنها تحدّد نطاق المعلومات الشخصية بشكل ضيق جداً.
تلميح: فكر في نطاق المعلومات التي يمكن أن تحدد هويتك أو تخصك.
التصنيف: مفهوم جوهري | المستوى: سهل
حدد صحة أو خطأ الجملة التالية: 'يمكن تغيير أسماء النطاقات في هجوم الوسط.'
- أ) صحيحة
- ب) خطأ
- ج) صحيحة في بعض الحالات فقط
- د) هذا ليس من أهداف الهجمات الإلكترونية
الإجابة الصحيحة: b
الإجابة: خطأ
الشرح: ١. هجوم الوسط (Man-in-the-Middle) هو نوع من الهجمات الإلكترونية.
٢. فيه يعترض المهاجم الاتصال بين طرفين (مثل المستخدم والموقع الإلكتروني).
٣. الهدف هو التنصت على البيانات أو تعديلها أثناء انتقالها، وليس تغيير أسماء النطاقات نفسها.
٤. تغيير أسماء النطاقات (DNS Spoofing) هو هجوم منفصل مرتبط بتوجيه خاطئ.
٥. الجملة خاطئة لأنها تخلط بين نوعين من الهجمات.
تلميح: راجع تعريف هجوم الوسط (Man-in-the-Middle) وما يحدث فيه.
التصنيف: مفهوم جوهري | المستوى: متوسط
أي مما يلي يعد مثالاً على المعلومات الشخصية التي تتجاوز الاسم والعنوان والهاتف؟
- أ) لون السيارة المفضل
- ب) عنوان البريد الإلكتروني الشخصي
- ج) اسم الفيلم المفضل
- د) طريقة تحضير القهوة
الإجابة الصحيحة: b
الإجابة: عنوان البريد الإلكتروني الشخصي
الشرح: ١. المعلومات الشخصية هي أي بيانات مرتبطة بشخص معين يمكن استخدامها لتحديده.
٢. الاسم والعنوان ورقم الهاتف وتاريخ الميلاد أمثلة أساسية.
٣. لكن نطاقها أوسع ويشمل: البريد الإلكتروني، الصور، البيانات المالية (رقم الحساب)، العنوان IP، سجل التصفح، الموقع الجغرافي عبر GPS.
٤. عنوان البريد الإلكتروني الشخصي يحدد صاحبه ويمكن استخدامه للتواصل أو الوصول لحسابات أخرى، لذا هو معلومات شخصية.
تلميح: المعلومات الشخصية هي أي بيانات يمكن أن تحدد هويتك بشكل فريد.
التصنيف: سؤال اختبار | المستوى: سهل
ما الهدف الرئيسي من هجوم الوسط (Man-in-the-Middle)؟
- أ) تغيير أسماء النطاقات للمواقع الإلكترونية
- ب) اعتراض وتعديل أو التنصت على الاتصال بين طرفين
- ج) سرقة كلمات المرور المخزنة محلياً على الجهاز
- د) إرسال رسائل بريد إلكتروني مزيفة بأعداد كبيرة
الإجابة الصحيحة: b
الإجابة: اعتراض وتعديل أو التنصت على الاتصال بين طرفين
الشرح: ١. هجوم الوسط هو هجوم إلكتروني يستهدف قناة الاتصال.
٢. يضع المهاجم نفسه بين الطرفين المتواصلين (مثل المستخدم والموقع الإلكتروني أو جهازين على الشبكة).
٣. الهدف الرئيسي هو اعتراض البيانات المتبادلة بينهما.
٤. يمكن للمهاجم بعد الاعتراض: قراءة البيانات (التنصت)، أو تغييرها (التعديل)، أو إعادة توجيهها.
٥. تغيير أسماء النطاقات (DNS Spoofing) هو هجوم منفصل، رغم أنه قد يستخدم كجزء من هجوم معقد.
تلميح: يتعلق هذا الهجوم بالاتصالات والبيانات أثناء انتقالها.
التصنيف: تعريف | المستوى: متوسط
لماذا من المهم فهم أن المعلومات الشخصية لا تقتصر على البيانات الأساسية (كالاسم والعنوان)؟
- أ) لأن القوانين تنص على ذلك فقط
- ب) لأن ذلك يساعد في حماية نطاق أوسع من البيانات التي يمكن استخدامها لانتحال الشخصية أو السرقة
- ج) لأن البيانات الأساسية لم تعد مهمة في العصر الرقمي
- د) لأنه يسهل عملية مشاركة المعلومات على وسائل التواصل
الإجابة الصحيحة: b
الإجابة: لأن ذلك يساعد في حماية نطاق أوسع من البيانات التي يمكن استخدامها لانتحال الشخصية أو السرقة
الشرح: ١. الفهم الضيق للمعلومات الشخصية يجعل المستخدم يحمي فقط البيانات التقليدية (الاسم، العنوان...).
٢. بينما البيانات الأخرى (كالبريد الإلكتروني، الصور، الموقع) يمكن استخدامها أيضاً لتحديد الهوية أو الوصول للحسابات.
٣. إذا لم يحمِ المستخدم هذه البيانات 'غير التقليدية'، فقد تكون نقطة ضعف.
٤. المهاجمون يمكنهم تجميع شظايا معلومات من مصادر مختلفة لسرقة الهوية أو انتحال الشخصية.
٥. لذلك، الفهم الشامل يوسع دائرة الحماية والوعي الأمني.
تلميح: فكر في عواقب اعتبار أن بعض بياناتك ليست 'شخصية' وبالتالي لا تحميها.
التصنيف: تفكير ناقد | المستوى: متوسط