تسجيل الدخول
تذكر
تسجيل
الأسئلة غير المجابة
اطرح سؤالاً
المستخدم jz0ralalm
ملصق
آخر الأنشطة
الأسئلة
الإجابات
اطرح سؤالاً
أسئلة لـ jz0ralalm
0
تصويتات
1
إجابة
التحكم بالوصول إجراء دفاعي أساسي في الأمن السيبراني يهدف إلى حماية أنظمة المعلومات وخصوصية البيانات من
سُئل
مايو 2
التحكم
بالوصول
إجراء
دفاعي
أساسي
في
الأمن
السيبراني
يهدف
إلى
حماية
أنظمة
المعلومات
وخصوصية
البيانات
من
0
تصويتات
1
إجابة
ملفات تعريف الارتباط هي ملفات نصية صغيرة يتم وضعها على جهاز المستخدم بواسطة مواقع الويب لتتبع نشاط التصفح والتفضيلات لأغراض مشروعة
سُئل
مايو 2
ملفات
تعريف
الارتباط
هي
نصية
صغيرة
يتم
وضعها
على
جهاز
المستخدم
بواسطة
مواقع
الويب
لتتبع
نشاط
التصفح
والتفضيلات
لأغراض
مشروعة
0
تصويتات
1
إجابة
توجد بعض الممارسات المشروعة أو الاجتياحية (غير المشروعة) للتتبع الالكتروني مثل
سُئل
مايو 2
توجد
بعض
الممارسات
المشروعة
أو
الاجتياحية
غير
للتتبع
الالكتروني
مثل
0
تصويتات
1
إجابة
يخضع الكثير من الأشخاص للتتبع والمراقبة عند القيام بالأنشطة المختلفة عبر الانترنت
سُئل
مايو 2
يخضع
الكثير
من
الأشخاص
للتتبع
والمراقبة
عند
القيام
بالأنشطة
المختلفة
عبر
الانترنت
0
تصويتات
1
إجابة
في هجوم التصيد المستهدف الذي يستهدف الأفراد والمؤسسات يستخدم المهاجم المعلومات الشخصية للضحية لجعل الرسالة تبدو من مصدر رسمي
سُئل
مايو 2
في
هجوم
التصيد
المستهدف
الذي
يستهدف
الأفراد
والمؤسسات
يستخدم
المهاجم
المعلومات
الشخصية
للضحية
لجعل
الرسالة
تبدو
من
مصدر
رسمي
0
تصويتات
1
إجابة
انتحال الهوية هو تنكر المهاجم كمستخدم شرعي للنظام من أجل الوصول إلى المعلومات
سُئل
مايو 2
انتحال
الهوية
هو
تنكر
المهاجم
كمستخدم
شرعي
للنظام
من
أجل
الوصول
إلى
المعلومات
0
تصويتات
1
إجابة
من أمثلة انتحال الشخصية
سُئل
مايو 2
من
أمثلة
انتحال
الشخصية
0
تصويتات
1
إجابة
تشمل الجوانب الرئيسة لاختبار الاختراق ما يلي
سُئل
مايو 2
تشمل
الجوانب
الرئيسة
لاختبار
الاختراق
ما
يلي
0
تصويتات
1
إجابة
نهج في الأمن السيبراني يحدد وصول المستخدمين المصرح لهم إلى النظام بناءً على أدوارهم في المؤسسة
سُئل
مايو 2
نهج
في
الأمن
السيبراني
يحدد
وصول
المستخدمين
المصرح
لهم
إلى
النظام
بناءً
على
أدوارهم
المؤسسة
0
تصويتات
1
إجابة
يمكن أن يساعد التحكم بالوصول على تحقيق أهداف أمنية مثل
سُئل
مايو 2
يمكن
أن
يساعد
التحكم
بالوصول
على
تحقيق
أهداف
أمنية
مثل
0
تصويتات
1
إجابة
يتمثل الاختلاف الأساسي بين القرصنة الأخلاقية والقرصنة الخبيثة في
سُئل
مايو 2
يتمثل
الاختلاف
الأساسي
بين
القرصنة
الأخلاقية
والقرصنة
الخبيثة
في
0
تصويتات
1
إجابة
يطلق على القراصنة الذين يستخدمون التقنيات والأدوات لتحديد الثغرات الأمنية ونقاط ضعف أنظمة المؤسسة أو شبكاتها أو تطبيقاتها لقب
سُئل
مايو 2
يطلق
على
القراصنة
الذين
يستخدمون
التقنيات
والأدوات
لتحديد
الثغرات
الأمنية
ونقاط
ضعف
أنظمة
المؤسسة
أو
شبكاتها
تطبيقاتها
لقب
0
تصويتات
1
إجابة
يؤدي المتخصصون في مجال الأمن دوراً حيوياً في تحديد الثغرات الأمنية السيبرانية ومساعدة المؤسسات على تحسين وضعها الأمني
سُئل
مايو 2
يؤدي
المتخصصون
في
مجال
الأمن
دوراً
حيوياً
تحديد
الثغرات
الأمنية
السيبرانية
ومساعدة
المؤسسات
على
تحسين
وضعها
الأمني
0
تصويتات
1
إجابة
تركز النقاط التالية على الجوانب الحاسمة للحفاظ على التوازن والموضوعية فيما يتعلق بالقرصنة الأخلاقية
سُئل
مايو 2
تركز
النقاط
التالية
على
الجوانب
الحاسمة
للحفاظ
التوازن
والموضوعية
فيما
يتعلق
بالقرصنة
الأخلاقية
0
تصويتات
1
إجابة
يعملون ضمن الحدود القانونية والأخلاقية لمساعدة المؤسسات على تحسين وضعها الأمني
سُئل
مايو 2
يعملون
ضمن
الحدود
القانونية
والأخلاقية
لمساعدة
المؤسسات
على
تحسين
وضعها
الأمني
0
تصويتات
1
إجابة
يحدث انتحال الشخصية من خلال سرقة المعلومات الشخصية لفرد ما واستخدامها بطريقة احتيالية لتحقيق مكاسب مادية غالباً
سُئل
مايو 2
يحدث
انتحال
الشخصية
من
خلال
سرقة
المعلومات
لفرد
ما
واستخدامها
بطريقة
احتيالية
لتحقيق
مكاسب
مادية
غالباً
0
تصويتات
1
إجابة
يقصد بها الآثار القانونية لتخزين البيانات في بلدان مختلفة مما قد يتسبب في تطبيق قوانين وأنظمة خصوصية مختلفة على هذه البيانات وفقاً لقوانين كل دولة
سُئل
مايو 2
يقصد
بها
الآثار
القانونية
لتخزين
البيانات
في
بلدان
مختلفة
مما
قد
يتسبب
تطبيق
قوانين
وأنظمة
خصوصية
على
هذه
وفقاً
لقوانين
كل
دولة
0
تصويتات
1
إجابة
يمكن أن تثير المدة والطريقة التي يتم بها تخزين البيانات الشخصية المخاوف خاصة إذا كانت البيانات المخزنة غير محمية بشكل كاف
سُئل
مايو 2
يمكن
أن
تثير
المدة
والطريقة
التي
يتم
بها
تخزين
البيانات
الشخصية
المخاوف
خاصة
إذا
كانت
المخزنة
غير
محمية
بشكل
كاف
0
تصويتات
1
إجابة
يقصد بها الوصول غير المصرح به إلى البيانات الشخصية أو الكشف عنها
سُئل
مايو 2
يقصد
بها
الوصول
غير
المصرح
به
إلى
البيانات
الشخصية
أو
الكشف
عنها
0
تصويتات
1
إجابة
يجب على المؤسسات التعامل مع البيانات الشخصية بشكل آمن ومسؤول وحمايتها من الوصول غير المشروع أو التغيير أو الكشف غير المصرح به
سُئل
مايو 2
يجب
على
المؤسسات
التعامل
مع
البيانات
الشخصية
بشكل
آمن
ومسؤول
وحمايتها
من
الوصول
غير
المشروع
أو
التغيير
الكشف
المصرح
به
مرحبًا بك إلى جذور العلم، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
التصنيفات
جميع التصنيفات
تعليم
(37ألف)
تقنية
(877)
مشاهير
(551)
لغز
(181)
أخبار
(344)
أسلاميات
(145)
حلول والغاز
(1.6ألف)
فطحل العرب كاملة
(510)
ثقافية عامة
(883)
حل برين تست
(268)
بحر الكلمات
(1ألف)
معلومات طبية
(65)
فن ومشاهير
(606)
سؤال وجواب
(12)
...