سؤال 1: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1. النظام الإلكتروني المادي هو نظام يراقب آلية محددة فقط. 2. يشمل مبدأ حماية إنترنت الأشياء القيام بالحماية المادية لأجهزة إنترنت الأشياء. 3. يتم تطبيق قوانين الأمان الإلكتروني بنفس الطريقة في كل الدول. 4. تُعدُّ تقنيات عنونة (IPv6) والجيل الخامس آمنة تمامًا. 5. يمكن إنشاء تقنيات آلة إلى آلة (M2M) دون أي تدخل بشري. 6. تُشكّل الكائنات الذكية (أجهزة إنترنت الأشياء) المُخترقة خطرًا على مستخدميها. 7. تُعدُّ أنظمة البرمجيات الوسيطة للاتصال بين شبكات الجيل الخامس عرضةً للهجمات الإلكترونية. 8. تُشفّر البيانات الشخصية التي تُنشأ بواسطة أي كائن ذكي بشكل تلقائي. 9. تقدم تقنيات إخفاء الهوية بيانات مزيفة لحماية البيانات الحقيقية. 10. يمكن أن تساعد تقنيات سلسلة الكُتل (Blockchain) في حماية البيانات في أنظمة إنترنت الأشياء الموزعة.
الإجابة: س1: 1) X خطأ س1: 2) ✓ صح س1: 3) X خطأ س1: 4) X خطأ س1: 5) ✓ صح س1: 6) ✓ صح س1: 7) ✓ صح س1: 8) X خطأ س1: 9) X خطأ س1: 10) ✓ صح
خطوات الحل:
- **الشرح:** لنفهم هذا السؤال. لدينا 10 جمل عن مفاهيم في إنترنت الأشياء والأمن الإلكتروني، والمطلوب تحديد ما إذا كانت كل جملة صحيحة أم خاطئة. الفكرة هنا هي تحليل كل جملة بناءً على معرفتنا بالمفاهيم الأساسية في مجال إنترنت الأشياء والأمن السيبراني. لنبدأ بتحليل كل جملة: 1. **النظام الإلكتروني المادي هو نظام يراقب آلية محددة فقط.** هذه الجملة غير دقيقة. النظام الإلكتروني المادي (Cyber-Physical System) لا يقتصر على المراقبة فقط، بل يتفاعل مع العالم المادي ويؤثر فيه من خلال الحوسبة والاتصال. لذلك الجملة **خاطئة**. 2. **يشمل مبدأ حماية إنترنت الأشياء القيام بالحماية المادية لأجهزة إنترنت الأشياء.** هذه الجملة صحيحة. حماية إنترنت الأشياء تشمل حماية الأجهزة نفسها من التلف أو السرقة (الحماية المادية) بالإضافة إلى الحماية البرمجية والبيانات. 3. **يتم تطبيق قوانين الأمان الإلكتروني بنفس الطريقة في كل الدول.** هذه الجملة خاطئة. قوانين الأمان الإلكتروني تختلف من دولة لأخرى حسب التشريعات المحلية واللوائح التنظيمية. 4. **تُعدُّ تقنيات عنونة (IPv6) والجيل الخامس آمنة تمامًا.** هذه الجملة خاطئة. لا توجد تقنية آمنة تمامًا. كل التقنيات لديها نقاط ضعف محتملة تحتاج إلى إجراءات أمنية إضافية. 5. **يمكن إنشاء تقنيات آلة إلى آلة (M2M) دون أي تدخل بشري.** هذه الجملة صحيحة. تقنيات M2M مصممة للاتصال والتواصل بين الأجهزة تلقائيًا دون تدخل بشري مباشر. 6. **تُشكّل الكائنات الذكية (أجهزة إنترنت الأشياء) المُخترقة خطرًا على مستخدميها.** هذه الجملة صحيحة. الأجهزة المخترقة يمكن استخدامها لسرقة البيانات أو المراقبة أو حتى إلحاق الضرر المادي. 7. **تُعدُّ أنظمة البرمجيات الوسيطة للاتصال بين شبكات الجيل الخامس عرضةً للهجمات الإلكترونية.** هذه الجملة صحيحة. أي نظام برمجي، بما في ذلك البرمجيات الوسيطة، معرض للهجمات الإلكترونية إذا لم يتم تأمينه بشكل كافٍ. 8. **تُشفّر البيانات الشخصية التي تُنشأ بواسطة أي كائن ذكي بشكل تلقائي.** هذه الجملة خاطئة. التشفير ليس تلقائيًا في كل الأجهزة الذكية، بل يعتمد على تصميم النظام وإعداداته. 9. **تقدم تقنيات إخفاء الهوية بيانات مزيفة لحماية البيانات الحقيقية.** هذه الجملة خاطئة. تقنيات إخفاء الهوية لا تقدم بيانات مزيفة، بل تحمي هوية المستخدم الحقيقية باستخدام تقنيات مثل الأسماء المستعارة أو التشفير. 10. **يمكن أن تساعد تقنيات سلسلة الكُتل (Blockchain) في حماية البيانات في أنظمة إنترنت الأشياء الموزعة.** هذه الجملة صحيحة. تقنية Blockchain توفر شفافية وأمانًا للبيانات في الأنظمة الموزعة مثل إنترنت الأشياء. إذن الإجابة هي: 1) خطأ، 2) صح، 3) خطأ، 4) خطأ، 5) صح، 6) صح، 7) صح، 8) خطأ، 9) خطأ، 10) صح