Zakho Technical Institute

اهلاً وسهلاً بك زائرنا الكريم نتمنى منك التسجيل في المنتدى حتى تتمكن من مشاهدة المواضيع بالكامل وامكانية اضافة مواضيع جديدة

انضم إلى المنتدى ، فالأمر سريع وسهل

Zakho Technical Institute

اهلاً وسهلاً بك زائرنا الكريم نتمنى منك التسجيل في المنتدى حتى تتمكن من مشاهدة المواضيع بالكامل وامكانية اضافة مواضيع جديدة

Zakho Technical Institute

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

تحية عطرة لكل الاعضاء المشاركين معنا والذين يودون المشاركة معنا ونتمنى لهم اطيب الاوقات في المنتدى

انتباه ..... انتباه ..... لقد تم اعطاء نقاط اضافية للكل وكل حسب نشاطه

انتباه الى كل الاعضاء والمشرفين الان بامكانكم اضافة ملفات الصور والاغاني وغيرها الى مواضيعكم عن طريق خدمة المرفقات وحاليا اقصى حد لحجم الملفات هو 100 كيلو بايت وترقبوا الجديد

    اسئلة مادة امن المعلومات المرحلة الاولى قسم الكومبيوتر النظري مع الحلول

    استاذ محمد
    استاذ محمد
    Admin
    Admin


    ذكر
    عدد الرسائل : 555
    العمر : 38
    من اقوال الفقهاء : العلم والأدب
    خير من كنوز
    الفضة والذهب
    المزاج : اسئلة مادة امن المعلومات المرحلة الاولى قسم الكومبيوتر النظري مع الحلول 6810
    الهواية : اسئلة مادة امن المعلومات المرحلة الاولى قسم الكومبيوتر النظري مع الحلول Chess10

    نقاط : 86062
    تاريخ التسجيل : 27/11/2008

    اسئلة مادة امن المعلومات المرحلة الاولى قسم الكومبيوتر النظري مع الحلول Empty اسئلة مادة امن المعلومات المرحلة الاولى قسم الكومبيوتر النظري مع الحلول

    مُساهمة من طرف استاذ محمد الإثنين مارس 30, 2009 3:24 pm

    س1\ما هو اكثر الاجراءات الامنية انتشارا ضد اساءة استخدام الحاسبة الالكترونية ؟ 4 درجات

    س2\ عدد أهم اهداف أمن المعلومات؟ 4 درجات

    س3\عرف الديدان worms . من اين تأتى و ما هو تاثيرها على الحاسوب؟ 6 درجات

    س4\ عرف أحصنة طروادة Trojan Horses . من اين تأتي و ماهو تأثيرها على الحاسوب؟ 6 درجات



    ==========================الاجوبة================================================

    س1\ ج \ 1 - التاكيد من ان الذين يدخلون الى غرفة الحاسبة الالكترونية هم فقط الأشخاص المخولين بذلك.

    2 - استخدام كلمة سر( ,(passwordاحدى الطرق الشائعة للمنع حيث يجب ان يعرف شخص معين كلمة السر حتى يحصل على معلومات الحاسبة الاكترونية.

    3 - استخدام نبرات الصوت او يمكن استخدام بصمات اصابع الشخص للسماح له او منعه من الوصول الى غرفة الحاسبة الالكترونية.

    4 - استخدام جهاز اخفاء او التشفير لتحويل لبيانات الى شفرة.

    -----------------------------------------------------------------------------------------------------------------------------------

    س2\ج\يمكن توضيح أهم اهداف أمن المعلومات,كما يلي:

    n معالجة الأخطاء المتعمدة وغير المتعمدة أثناء تصميم و بناء و تشغيل الأنظمة.

    n منع سرقة أو اكتشاف المعلومات لغرض تغييرها بشكل غير قانوني.

    n الحفاظ على المعلومات المتواجدة في اي نظام من الضياع أو التلف و من أخطاء الاستخدام المتعمد أو العفوي و الكوارث الطبيعية و أخطاء الأجهزة و أخطاء البرمجيات.

    ----------------------------------------------------------------------------------------------------------------------------------

    س3\ج\الديدان Worms

    لا يحتاج الى ربط نفسه بأي برنامج . يقوم باستنساخ نفسه على القرص الصلب و الذاكره و يؤدي في النهايه الى انهيار النظام. يقوم بارسال نفسه الى جميع الاجهزه المتصله بالشبكه دون مساعدة المستخدم كما يقوم بارسال نفسه الى عناوين البريد اللكترونيه الموجوده على النظام , وهى تنتشر بسرعة هائلة.

    تاتى من :-

    ¤ من خلال الرسائل الالكترونية - صفحات الانترنت ”HTTP“

    ¤ نسخ البرامج المقلدة - الاقراص المرنة والاقراص الضوئية.

    التأثيره على الحاسوب:-

    ¤ زيادة عدد العمليات التى تتم الى ملاين العمليات فيتوقف الحاسب عن العمل

    ¤ التحميل الزائد على الشبكة مما قد يبطئ العمل عليها تماما

    ¤ احداث البطئ الشديد فى الانترنت داخل المنشأة او على الحاسب الشخصى .

    ------------------------------------------------------------------------------------------------------------------------------------

    س4\ج\أحصنة طروادة Trojan Horses

    برنامج يقوم باخفاء نفسه داخل احدى الملفات. عند تشغيل الملف يقوم بتثبيت نفسه على جهاز الضحيه و لكنه لا يقوم بسنخ نفسه. يمكن المعتدي من التحكم بجهاز الضحيه و استغلال جهاز الضحيه للقيام بمهاجمة أجهزه أخرى.

    من اين تاتى:-

    • وهى تاتى غالبا مع الرسائل الالكترونية المرفق معها ملفات قابلة للتشغيل لذا لاتفتح اى ملف مرفق مع الرسائل الالكترونية اذا كانت ملفات قابلة للتشغيل.

    • وهى تاتى ايضا عند تحميلك للبرامج المجانية الموجودة على الانترنت لذا لاتحمل اى برنامج مجانى من الانترنت اذا كنت لاتعرف وتثق فى الموقع الموجود عليه هذا البرنامج

    التأثيرة على الحاسوب:-

    • يقوم بالغاء الملفات - يرسل رسائل مزيفة منك الى الموجودين فى قائمة البريد الالكترونىيفتح الحماية الخاصه بك لمخترقى الحاسوب

      الوقت/التاريخ الآن هو الخميس مايو 02, 2024 1:06 pm