حلول الأسئلة
السؤال
ضع إشارة (صح) أمام العبارة الصحيحة، وإشارة (خطأ) أمام العبارة الخاطئة:
الحل
- توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات. (خطأ)
- تقتصر تهديدات أمن المعلومات على المخاطر الإلكترونية. (خطأ)
- التجسس هو نوع من الاختراق. (صح)
- لم تسجل أي حادثة انتهاك أمن معلومات داخل المملكة. (خطأ)
- في نظام تشفير الشبكات اللاسلكية WPA2 يتكون مفتاح التشفير من 10 خانات. (خطأ)
- جميع مواقع الإنترنت الآن تستخدم بروتوكول https. (صح)
شاهد حلول جميع الاسئلة
تمرينات الوحدة
س1- ضع إشارة (صح) أمام العبارة الصحيحة، وإشارة (خطأ) أمام العبارة الخاطئة:
- توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات. (خطأ)
- تقتصر تهديدات أمن المعلومات على المخاطر الإلكترونية. (خطأ)
- التجسس هو نوع من الاختراق. (صح)
- لم تسجل أي حادثة انتهاك أمن معلومات داخل المملكة. (خطأ)
- في نظام تشفير الشبكات اللاسلكية WPA2 يتكون مفتاح التشفير من 10 خانات. (خطأ)
- جميع مواقع الإنترنت الآن تستخدم بروتوكول https. (صح)
2- أكمل الفراغات في العبارات التالية:
- عناصر أمن البيانات هي السرية والسلامة والتوفر.
- أنواع أنظمة التشفير هي التشفير المتماثل والتشفير غير المتماثل.
- من أنواع فيروسات الحاسب الفيروس والدودة وحصان طروادة.
- من أنظمة تشفير الشبكات اللاسلكية نظام التشفير WEP ونظام التشفير WPA ونظام التشفير WPA2.
- التوقيع الرقمي عبارة عن علامة أو برهان إلكتروني يتم إضافته للملفات، يستطيع المستخدم مستقبل الملف التأكد من عدم تعرضه للتعديل والتزييف.
س3- اختر العمود الأول ما يناسبه من العمود الثاني:
العمود الأول | العمود الثاني | ||
3 | بروتوكول https | 1 | برنامج أو جهاز يتحكم في عملية الاتصال بين الحاسب والإنترنت أو شبكة حاسب. |
5 | الشهادة الرقمية | 2 | تشفير الشبكات اللاسلكية. |
2 | نظام WPA | 3 | يقوم بتشفير البيانات المدخلة في المتصفح أثناء تنقلها بين جهاز المرسل والمستقبل. |
1 | جدار الحماية | 4 | المفتاح الذي يقوم بفك التشفير. |
5 | عبارة عن وثيقة إلكترونية تمنح من قبل هيئات عالمية. |