🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 3 بطاقة لهذه الصفحة
إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم:
- أ) السرية
- ب) التكامل
- ج) التوافر
- د) التنوع
الإجابة الصحيحة: a
الإجابة: السرية
الشرح: ١. نقرأ السؤال بعناية: "إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط".
٢. نستخلص العناصر: السماح بالوصول لفئة محددة ومنع الآخرين.
٣. نقارن بالمبادئ الأمنية:
• السرية: ضمان أن المعلومات لا تُكشف إلا للأشخاص المصرح لهم.
• التكامل: ضمان دقة واكتمال المعلومات.
• التوافر: ضمان إتاحة المعلومات عند الحاجة.
٤. يتطابق وصف السؤال تمامًا مع تعريف مبدأ السرية.
تلميح: فكر في المبدأ الأمني الذي يركز على منع الاطلاع غير المصرح به.
التصنيف: تعريف | المستوى: سهل
من أساليب الحفاظ على تكامل البيانات والمعلومات:
- أ) النسخ الاحتياطي
- ب) تحديث النظام
- ج) اسم المستخدم وكلمة المرور
- د) الأذونات والصلاحيات
الإجابة الصحيحة: d
الإجابة: الأذونات والصلاحيات
الشرح: ١. نحدد المقصود بتكامل البيانات: ضمان صحة ودقة المعلومات ومنع التعديل غير المصرح به.
٢. نفحص الخيارات:
• النسخ الاحتياطي: يساعد في استعادة البيانات، لكنه ليس أسلوبًا وقائيًا مباشرًا للحفاظ على التكامل.
• تحديث النظام: مهم للأمان العام، لكنه ليس أسلوبًا محددًا للحفاظ على التكامل.
• اسم المستخدم وكلمة المرور: تتحقق من الهوية (المصادقة)، لكنها لا تحدد صلاحيات التعديل.
• الأذونات والصلاحيات: تحدد بدقة من يمكنه القراءة، الكتابة، أو التعديل، مما يمنع التغييرات غير المشروعة ويحافظ على التكامل مباشرة.
٣. الإجابة: الأذونات والصلاحيات.
تلميح: فكر في الإجراءات التي تمنع التعديل غير المصرح به على البيانات.
التصنيف: مفهوم جوهري | المستوى: متوسط
التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو المشاركات المسيئة عبر وسائل التواصل الاجتماعي هو مفهوم:
- أ) الاحتيال الإلكتروني
- ب) التسلل الإلكتروني
- ج) المضايقات عبر الإنترنت
- د) انتهاك الخصوصية
الإجابة الصحيحة: c
الإجابة: المضايقات عبر الإنترنت
الشرح: ١. نحلل عناصر السؤال:
• الوسيلة: البريد الإلكتروني، الرسائل الفورية، وسائل التواصل الاجتماعي.
• طبيعة التهديد: مضايقات، رسائل أو مشاركات مسيئة.
٢. نقارن الخيارات:
• الاحتيال الإلكتروني: محاولة خداع الضحية للحصول على منفعة مالية أو معلومات.
• التسلل الإلكتروني: الدخول غير المصرح به إلى أنظمة أو شبكات.
• المضايقات عبر الإنترنت: استخدام التكنولوجيا لمضايقة أو تهديد أو إحراج شخص آخر بشكل متعمد ومتكرر، وهو ما يتطابق مع الوصف.
• انتهاك الخصوصية: الكشف عن معلومات شخصية دون إذن، قد يكون جزءًا من المضايقة لكنه ليس المصطلح الأشمل.
٣. الإجابة: المضايقات عبر الإنترنت.
تلميح: فكر في المصطلح الذي يصف السلوك المسيء والمتكرر عبر الوسائل الرقمية.
التصنيف: تعريف | المستوى: سهل