• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/47

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

47 Cards in this Set

  • Front
  • Back

ماهي جرائم الحاسوب؟

هي العمليات اللتي يكون الحاسوب وسيله في تنفيذها

مع الانتشار الواسع لاستخدامات الحاسوب في أغراض شتى زادت فرص؟

استغلال السيئ لتقنيات الاتصالات والمعلوماتيه

فيما تتعدد جرائم الحاسوب؟

-نشر معلومات مخله بالآداب


-سرقة وقت الحاسوب


-التشهير الإلكتروني


-قرصنة المعلومات

نشر معلومات مخلة بالآداب صفحه١٠


فهم

الشعوب لها عادات وتقاليد لا تسمح باستعمال او نشر أي معلومه نصيه او مصوره من شأنها ؟

إثارة الغرائز والشهوات البشريه

ينتشر في فضاء الانترنت كم هائل من ؟

المواقع التجاريه التي تروج للاباحيه والاتجار بها بين الشباب والقاصرين

بعض الدول لا تضع قيود قانونيه على نشر واستغلال؟

المواد الاباحيه

ماهي سرقة وقت الحاسوب ؟

هي ان يقوم شخص باستخدام الحاسوب في مهام غير المنصوص عليها ضمن اختصاصه الوظيفي

غالبا ما يتم سرقة وقت الحاسوب دون؟

الحصول على تصريح بذلك من صاحب العمل

استخدام الحاسوب للانتفاع بالمصالح الشخصيه تعتبره بعض الدول ؟ وهناك دول اخره تعتبره؟

جريمه يعاقب عليها القانون. في المقابل بعض الدول لا تعد ذلك جريمه يعاقب عليها القانون مثل الولايات المتحدة الأمريكية

عادة لا يترتب على هذا النوع من الانشطه اضرار كثيره مقارنه بالجرائم الأخرى وربما هذا ماجعل اعتبار سرقة وقت الحاسوب ؟

جريمه ام لا،،،،،مسألة تختلف من بلد لأخر

ماهوا التشهير الإلكتروني ؟

هي نشر معلومات مضلله او كاذبه عن المؤسسات او الشخصيات العامه بقصد التشهير باستخدام وسائل تقنية المعلومات

كيف يتم التشهير الإلكتروني ؟

عبر تصميم مواقع خاصة بالتشهير او إرسال رسائل بريد إلكتروني إلى أشخاص والمجموعات البريديه

المواقع والرسائل البريد الإلكتروني المستخدمه للتشهير تحتوي على؟

معلومات او فضائح ماليه او سلوكيه مفبركه

غالبا ما يتسبب التشهير الإلكتروني في ؟

اضرار اجتماعيه او اقتصاديه للأشخاص المشهر بهم او الجهات الرسميه او التجاريه

كل من يساهم في استغلال وسائل تقنية المعلومات في انشاء مواقع التشهير فهو معرض ؟

للمحاسبة الجنائيه

ماهوا الاصطياد الإلكتروني؟

هوا قيام قراصنة المعلومات بانتحال شخصية مؤسسات ماليه كالمصارف او الجمعيات المساعده

يقوم القراصنه باستدراج الضحيه عن طريق ؟

إرسال بريد إلكتروني يطلب فيه من الضحيه تزويد الجاني بمعلومات حساسه مثل كلمات العبور،أرقام الحسابات او البطاقات الشخصيه

عند استجابة الضحيه وتزويد الجاني بالمعلومات المطلوبه يقوم الجناه بالسطو على؟

الحسابات المصرفيه للضحيه او استغلال بينات بطاقة الائتمان في شراء سلع بالتحايل

تتجاوز أعمال التصيد استخدام البريد الإلكتروني فشملت أيضا؟

الرسائل النصيه القصيره SMS وغرف الدردشه

من نماذج الاصطياد الإلكتروني؟

تصل المستخدم رساله وهميه انه سيربح مبلغ كبير أو سيربح جهاز مفيد له اذا تبرع بمبلغ نقدي في مجالات إنسانية

من المجالات الإنسانية التي تستخدم في أصطياد الإلكتروني ؟

دعم ابحاث الإيدز او مساعدة فقراء إفريقيا

في الاصطياد الإلكتروني يطلب من الضحيه ان يرسل ؟

عنوانه البريدي ورقم بطاقة الائتمان لسحب المبلغ المتبرع به

تكمن الخطوره حيث يقوم الجاني بسرقة اموال الضحيه اعتماد على ؟

معلوماته المصرفيه

الجناه في الاصطياد الإلكتروني غالبا يتخفون وراء اسماء لجمعيات شهيره في ؟

مجال العون الانساني او جمعيات وهميه

الانتشار الواسع لشبكات الحواسيب ساهم في تعزيز فرص نقل واستقبال؟

البيانات على نطاق واسع

رغم المزايا الكبيره للشبكات إلا انها يمكن أن تشكل ؟

تغره امنيه يمكن من خلالها سرقة البيانات المرسله او إتلافها او استغلالها من قبل قراصنه المعلومات

ماهوا أمن الشبكات ؟

هي مجموعة من الإجراءات والقوانين واالتقنيات التي تسهم في تأمين حماية البيانات من الضياع ومن جميع انواع الاستغلال

ماهي المخاطر الامنيه لأنظمة الشبكات والاتصالات؟

1- مخاطر تهدد المباني والاجهزه نتيجة الأعطال والكوارث الطبيعيه


2-مختطؤ مصدرها البرمجيات مثل الحذف الغير متعمد للمخالفات او مخاطر الفيروسات


3-مخاطر كلمات المرور المرور وسهولة تخمينها

صفحه ١٢ اللس مشير عليه

٠

من وسائل تأمين البيانات المرسله عبر الشباكات ؟

وضع سياسات صارمه حول كلمات المرور وتحديثها المتكرر


تشفير المعلومات


الجدار الناري

اعتماد مبدأ تشفير البيانات وكذلك إعتماد استخدام الجدران الناريه لصد؟

محاولات الاختراق بأنواعها

ماهوا تشفير المعلومات؟

هوا تحويل البينات الاصليه بطريقه معينه قبل إرسالها عبر شبكت المعلومات

يقوم المتسلم بفك التشفير وإعادة؟

البيانات الى صيغتها اعتمادا على طريقة التشفير نفسها

بعدما يتم تشفير المعلومات فعند اختراق شبكة الاتصالات و الاطلاع على البيانات المرسله ستكون؟ولماذا؟

مشفره وغير مفهومه للمخترق، لأنه يجهل طريقة التشفير

ماهوا الجدار الناري؟

هوا جدار لفتراضي وهوا مصطلح يطلق على مجموعه من البرمجيات والاجهزه

مجموعة البرمجيات والاجهزه تمثل؟

الحد الفاصل او الوسيط بين الشبكة معلومات واخرى تتواصل معاها

في الجدار الناري انتقال المعلومات من شبكة معلوماتيه لأخرى لا يتم ؟

مباشرة لأمكانية أحداث ضرر بالشبكة المستقبله

المعلومات المرسله قد تتضمن؟

فيروسات ضارة وردت خلال معلومات أرسلت من قبل شبكة معلوماتيه أخرى

عند استقبال اي شحنة من المعلومات المرسله يتم؟

استقبالها و تمحيصها من قبل الجدار الناري

يقوم الجدار الناري بالكشف عن المخاطر من خلال ؟

مجموعه من التعريفات

تحدد التعريفات التي يستخدمها الجدار الناري؟

اسماء المواقع المشبوه التي لا يسمح بالتواصل معها


او منع التواصل مع مواقع وردت بها مصطلحات محدده

من المصطلحات التي تحددها التعريفات ؟

مصطلحات الغرائزيه او الإرهابية او العنصريه او التي تزدري الاديان والمعتقدات

حماية البرمجيات

.

التطبيقات البرمجيات في المؤسسات عاده ما يحدد لها ؟

أشخاص معينون لاستخدامها

يقصد بأمن البرمجيات التطبيقيه قدرتها على؟

تحديد الأشخاص المخولين باستخدامها ومنع غيرهم

يتم تطبيق الحماية الامنيه للبرمجيات على مستويين ؟

مستوى تحديد شخصية المستخدم


مستوى تحديد صلاحيات الاستخدام