حلول الأسئلة

السؤال

ضع إشارة (صح) أمام العبارة الصحيحة، وإشارة (خطأ) أمام العبارة الخاطئة:

الحل

  • توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات. (خطأ)
  • تقتصر تهديدات أمن المعلومات على المخاطر الإلكترونية. (خطأ)
  • التجسس هو نوع من الاختراق. (صح)
  • لم تسجل أي حادثة انتهاك أمن معلومات داخل المملكة. (خطأ)
  • في نظام تشفير الشبكات اللاسلكية WPA2 يتكون مفتاح التشفير من 10 خانات. (خطأ)
  • جميع مواقع الإنترنت الآن تستخدم بروتوكول https. (صح)

شاهد حلول جميع الاسئلة

تمرينات الوحدة

تمرينات

س1- ضع إشارة (صح) أمام العبارة الصحيحة، وإشارة (خطأ) أمام العبارة الخاطئة:

  • توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات. (خطأ)
  • تقتصر تهديدات أمن المعلومات على المخاطر الإلكترونية. (خطأ)
  • التجسس هو نوع من الاختراق. (صح)
  • لم تسجل أي حادثة انتهاك أمن معلومات داخل المملكة. (خطأ)
  • في نظام تشفير الشبكات اللاسلكية WPA2 يتكون مفتاح التشفير من 10 خانات. (خطأ)
  • جميع مواقع الإنترنت الآن تستخدم بروتوكول https. (صح)

2- أكمل الفراغات في العبارات التالية:

  • عناصر أمن البيانات هي السرية والسلامة والتوفر.
  • أنواع أنظمة التشفير هي التشفير المتماثل والتشفير غير المتماثل.
  • من أنواع فيروسات الحاسب الفيروس والدودة وحصان طروادة.
  • من أنظمة تشفير الشبكات اللاسلكية نظام التشفير WEP ونظام التشفير WPA ونظام التشفير WPA2.
  • التوقيع الرقمي عبارة عن علامة أو برهان إلكتروني يتم إضافته للملفات، يستطيع المستخدم مستقبل الملف التأكد من عدم تعرضه للتعديل والتزييف.

س3- اختر العمود الأول ما يناسبه من العمود الثاني:

العمود الأول العمود الثاني
3 بروتوكول https 1 برنامج أو جهاز يتحكم في عملية الاتصال بين الحاسب والإنترنت أو شبكة حاسب.
5 الشهادة الرقمية 2 تشفير الشبكات اللاسلكية.
2 نظام WPA 3 يقوم بتشفير البيانات المدخلة في المتصفح أثناء تنقلها بين جهاز المرسل والمستقبل.
1 جدار الحماية 4 المفتاح الذي يقوم بفك التشفير.
5 عبارة عن وثيقة إلكترونية تمنح من قبل هيئات عالمية.

مشاركة الدرس

السؤال

ضع إشارة (صح) أمام العبارة الصحيحة، وإشارة (خطأ) أمام العبارة الخاطئة:

الحل

  • توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات. (خطأ)
  • تقتصر تهديدات أمن المعلومات على المخاطر الإلكترونية. (خطأ)
  • التجسس هو نوع من الاختراق. (صح)
  • لم تسجل أي حادثة انتهاك أمن معلومات داخل المملكة. (خطأ)
  • في نظام تشفير الشبكات اللاسلكية WPA2 يتكون مفتاح التشفير من 10 خانات. (خطأ)
  • جميع مواقع الإنترنت الآن تستخدم بروتوكول https. (صح)

تمرينات الوحدة

تمرينات

س1- ضع إشارة (صح) أمام العبارة الصحيحة، وإشارة (خطأ) أمام العبارة الخاطئة:

  • توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات. (خطأ)
  • تقتصر تهديدات أمن المعلومات على المخاطر الإلكترونية. (خطأ)
  • التجسس هو نوع من الاختراق. (صح)
  • لم تسجل أي حادثة انتهاك أمن معلومات داخل المملكة. (خطأ)
  • في نظام تشفير الشبكات اللاسلكية WPA2 يتكون مفتاح التشفير من 10 خانات. (خطأ)
  • جميع مواقع الإنترنت الآن تستخدم بروتوكول https. (صح)

2- أكمل الفراغات في العبارات التالية:

  • عناصر أمن البيانات هي السرية والسلامة والتوفر.
  • أنواع أنظمة التشفير هي التشفير المتماثل والتشفير غير المتماثل.
  • من أنواع فيروسات الحاسب الفيروس والدودة وحصان طروادة.
  • من أنظمة تشفير الشبكات اللاسلكية نظام التشفير WEP ونظام التشفير WPA ونظام التشفير WPA2.
  • التوقيع الرقمي عبارة عن علامة أو برهان إلكتروني يتم إضافته للملفات، يستطيع المستخدم مستقبل الملف التأكد من عدم تعرضه للتعديل والتزييف.

س3- اختر العمود الأول ما يناسبه من العمود الثاني:

العمود الأول العمود الثاني
3 بروتوكول https 1 برنامج أو جهاز يتحكم في عملية الاتصال بين الحاسب والإنترنت أو شبكة حاسب.
5 الشهادة الرقمية 2 تشفير الشبكات اللاسلكية.
2 نظام WPA 3 يقوم بتشفير البيانات المدخلة في المتصفح أثناء تنقلها بين جهاز المرسل والمستقبل.
1 جدار الحماية 4 المفتاح الذي يقوم بفك التشفير.
5 عبارة عن وثيقة إلكترونية تمنح من قبل هيئات عالمية.