Use LEFT and RIGHT arrow keys to navigate between flashcards;
Use UP and DOWN arrow keys to flip the card;
H to show hint;
A reads text to speech;
47 Cards in this Set
- Front
- Back
ماهي جرائم الحاسوب؟ |
هي العمليات اللتي يكون الحاسوب وسيله في تنفيذها |
|
مع الانتشار الواسع لاستخدامات الحاسوب في أغراض شتى زادت فرص؟ |
استغلال السيئ لتقنيات الاتصالات والمعلوماتيه |
|
فيما تتعدد جرائم الحاسوب؟ |
-نشر معلومات مخله بالآداب -سرقة وقت الحاسوب -التشهير الإلكتروني -قرصنة المعلومات |
|
نشر معلومات مخلة بالآداب صفحه١٠ |
فهم |
|
الشعوب لها عادات وتقاليد لا تسمح باستعمال او نشر أي معلومه نصيه او مصوره من شأنها ؟ |
إثارة الغرائز والشهوات البشريه |
|
ينتشر في فضاء الانترنت كم هائل من ؟ |
المواقع التجاريه التي تروج للاباحيه والاتجار بها بين الشباب والقاصرين |
|
بعض الدول لا تضع قيود قانونيه على نشر واستغلال؟ |
المواد الاباحيه |
|
ماهي سرقة وقت الحاسوب ؟ |
هي ان يقوم شخص باستخدام الحاسوب في مهام غير المنصوص عليها ضمن اختصاصه الوظيفي |
|
غالبا ما يتم سرقة وقت الحاسوب دون؟ |
الحصول على تصريح بذلك من صاحب العمل |
|
استخدام الحاسوب للانتفاع بالمصالح الشخصيه تعتبره بعض الدول ؟ وهناك دول اخره تعتبره؟ |
جريمه يعاقب عليها القانون. في المقابل بعض الدول لا تعد ذلك جريمه يعاقب عليها القانون مثل الولايات المتحدة الأمريكية |
|
عادة لا يترتب على هذا النوع من الانشطه اضرار كثيره مقارنه بالجرائم الأخرى وربما هذا ماجعل اعتبار سرقة وقت الحاسوب ؟ |
جريمه ام لا،،،،،مسألة تختلف من بلد لأخر |
|
ماهوا التشهير الإلكتروني ؟ |
هي نشر معلومات مضلله او كاذبه عن المؤسسات او الشخصيات العامه بقصد التشهير باستخدام وسائل تقنية المعلومات |
|
كيف يتم التشهير الإلكتروني ؟ |
عبر تصميم مواقع خاصة بالتشهير او إرسال رسائل بريد إلكتروني إلى أشخاص والمجموعات البريديه |
|
المواقع والرسائل البريد الإلكتروني المستخدمه للتشهير تحتوي على؟ |
معلومات او فضائح ماليه او سلوكيه مفبركه |
|
غالبا ما يتسبب التشهير الإلكتروني في ؟ |
اضرار اجتماعيه او اقتصاديه للأشخاص المشهر بهم او الجهات الرسميه او التجاريه |
|
كل من يساهم في استغلال وسائل تقنية المعلومات في انشاء مواقع التشهير فهو معرض ؟ |
للمحاسبة الجنائيه |
|
ماهوا الاصطياد الإلكتروني؟ |
هوا قيام قراصنة المعلومات بانتحال شخصية مؤسسات ماليه كالمصارف او الجمعيات المساعده |
|
يقوم القراصنه باستدراج الضحيه عن طريق ؟ |
إرسال بريد إلكتروني يطلب فيه من الضحيه تزويد الجاني بمعلومات حساسه مثل كلمات العبور،أرقام الحسابات او البطاقات الشخصيه |
|
عند استجابة الضحيه وتزويد الجاني بالمعلومات المطلوبه يقوم الجناه بالسطو على؟ |
الحسابات المصرفيه للضحيه او استغلال بينات بطاقة الائتمان في شراء سلع بالتحايل |
|
تتجاوز أعمال التصيد استخدام البريد الإلكتروني فشملت أيضا؟ |
الرسائل النصيه القصيره SMS وغرف الدردشه |
|
من نماذج الاصطياد الإلكتروني؟ |
تصل المستخدم رساله وهميه انه سيربح مبلغ كبير أو سيربح جهاز مفيد له اذا تبرع بمبلغ نقدي في مجالات إنسانية |
|
من المجالات الإنسانية التي تستخدم في أصطياد الإلكتروني ؟ |
دعم ابحاث الإيدز او مساعدة فقراء إفريقيا |
|
في الاصطياد الإلكتروني يطلب من الضحيه ان يرسل ؟ |
عنوانه البريدي ورقم بطاقة الائتمان لسحب المبلغ المتبرع به |
|
تكمن الخطوره حيث يقوم الجاني بسرقة اموال الضحيه اعتماد على ؟ |
معلوماته المصرفيه |
|
الجناه في الاصطياد الإلكتروني غالبا يتخفون وراء اسماء لجمعيات شهيره في ؟ |
مجال العون الانساني او جمعيات وهميه |
|
الانتشار الواسع لشبكات الحواسيب ساهم في تعزيز فرص نقل واستقبال؟ |
البيانات على نطاق واسع |
|
رغم المزايا الكبيره للشبكات إلا انها يمكن أن تشكل ؟ |
تغره امنيه يمكن من خلالها سرقة البيانات المرسله او إتلافها او استغلالها من قبل قراصنه المعلومات |
|
ماهوا أمن الشبكات ؟ |
هي مجموعة من الإجراءات والقوانين واالتقنيات التي تسهم في تأمين حماية البيانات من الضياع ومن جميع انواع الاستغلال |
|
ماهي المخاطر الامنيه لأنظمة الشبكات والاتصالات؟ |
1- مخاطر تهدد المباني والاجهزه نتيجة الأعطال والكوارث الطبيعيه 2-مختطؤ مصدرها البرمجيات مثل الحذف الغير متعمد للمخالفات او مخاطر الفيروسات 3-مخاطر كلمات المرور المرور وسهولة تخمينها |
|
صفحه ١٢ اللس مشير عليه |
٠ |
|
من وسائل تأمين البيانات المرسله عبر الشباكات ؟ |
وضع سياسات صارمه حول كلمات المرور وتحديثها المتكرر تشفير المعلومات الجدار الناري |
|
اعتماد مبدأ تشفير البيانات وكذلك إعتماد استخدام الجدران الناريه لصد؟ |
محاولات الاختراق بأنواعها |
|
ماهوا تشفير المعلومات؟ |
هوا تحويل البينات الاصليه بطريقه معينه قبل إرسالها عبر شبكت المعلومات |
|
يقوم المتسلم بفك التشفير وإعادة؟ |
البيانات الى صيغتها اعتمادا على طريقة التشفير نفسها |
|
بعدما يتم تشفير المعلومات فعند اختراق شبكة الاتصالات و الاطلاع على البيانات المرسله ستكون؟ولماذا؟ |
مشفره وغير مفهومه للمخترق، لأنه يجهل طريقة التشفير |
|
ماهوا الجدار الناري؟ |
هوا جدار لفتراضي وهوا مصطلح يطلق على مجموعه من البرمجيات والاجهزه |
|
مجموعة البرمجيات والاجهزه تمثل؟ |
الحد الفاصل او الوسيط بين الشبكة معلومات واخرى تتواصل معاها |
|
في الجدار الناري انتقال المعلومات من شبكة معلوماتيه لأخرى لا يتم ؟ |
مباشرة لأمكانية أحداث ضرر بالشبكة المستقبله |
|
المعلومات المرسله قد تتضمن؟ |
فيروسات ضارة وردت خلال معلومات أرسلت من قبل شبكة معلوماتيه أخرى |
|
عند استقبال اي شحنة من المعلومات المرسله يتم؟ |
استقبالها و تمحيصها من قبل الجدار الناري |
|
يقوم الجدار الناري بالكشف عن المخاطر من خلال ؟ |
مجموعه من التعريفات |
|
تحدد التعريفات التي يستخدمها الجدار الناري؟ |
اسماء المواقع المشبوه التي لا يسمح بالتواصل معها او منع التواصل مع مواقع وردت بها مصطلحات محدده |
|
من المصطلحات التي تحددها التعريفات ؟ |
مصطلحات الغرائزيه او الإرهابية او العنصريه او التي تزدري الاديان والمعتقدات |
|
حماية البرمجيات |
. |
|
التطبيقات البرمجيات في المؤسسات عاده ما يحدد لها ؟ |
أشخاص معينون لاستخدامها |
|
يقصد بأمن البرمجيات التطبيقيه قدرتها على؟ |
تحديد الأشخاص المخولين باستخدامها ومنع غيرهم |
|
يتم تطبيق الحماية الامنيه للبرمجيات على مستويين ؟ |
مستوى تحديد شخصية المستخدم مستوى تحديد صلاحيات الاستخدام |