س1\ما هو اكثر الاجراءات الامنية انتشارا ضد اساءة استخدام الحاسبة الالكترونية ؟ 4 درجات
س2\ عدد أهم اهداف أمن المعلومات؟ 4 درجات
س3\عرف الديدان worms . من اين تأتى و ما هو تاثيرها على الحاسوب؟ 6 درجات
س4\ عرف أحصنة طروادة Trojan Horses . من اين تأتي و ماهو تأثيرها على الحاسوب؟ 6 درجات
==========================الاجوبة================================================
س1\ ج \ 1 - التاكيد من ان الذين يدخلون الى غرفة الحاسبة الالكترونية هم فقط الأشخاص المخولين بذلك.
2 - استخدام كلمة سر( ,(passwordاحدى الطرق الشائعة للمنع حيث يجب ان يعرف شخص معين كلمة السر حتى يحصل على معلومات الحاسبة الاكترونية.
3 - استخدام نبرات الصوت او يمكن استخدام بصمات اصابع الشخص للسماح له او منعه من الوصول الى غرفة الحاسبة الالكترونية.
4 - استخدام جهاز اخفاء او التشفير لتحويل لبيانات الى شفرة.
-----------------------------------------------------------------------------------------------------------------------------------
س2\ج\يمكن توضيح أهم اهداف أمن المعلومات,كما يلي:
n معالجة الأخطاء المتعمدة وغير المتعمدة أثناء تصميم و بناء و تشغيل الأنظمة.
n منع سرقة أو اكتشاف المعلومات لغرض تغييرها بشكل غير قانوني.
n الحفاظ على المعلومات المتواجدة في اي نظام من الضياع أو التلف و من أخطاء الاستخدام المتعمد أو العفوي و الكوارث الطبيعية و أخطاء الأجهزة و أخطاء البرمجيات.
----------------------------------------------------------------------------------------------------------------------------------
س3\ج\الديدان Worms
لا يحتاج الى ربط نفسه بأي برنامج . يقوم باستنساخ نفسه على القرص الصلب و الذاكره و يؤدي في النهايه الى انهيار النظام. يقوم بارسال نفسه الى جميع الاجهزه المتصله بالشبكه دون مساعدة المستخدم كما يقوم بارسال نفسه الى عناوين البريد اللكترونيه الموجوده على النظام , وهى تنتشر بسرعة هائلة.
تاتى من :-
¤ من خلال الرسائل الالكترونية - صفحات الانترنت ”HTTP“
¤ نسخ البرامج المقلدة - الاقراص المرنة والاقراص الضوئية.
التأثيره على الحاسوب:-
¤ زيادة عدد العمليات التى تتم الى ملاين العمليات فيتوقف الحاسب عن العمل
¤ التحميل الزائد على الشبكة مما قد يبطئ العمل عليها تماما
¤ احداث البطئ الشديد فى الانترنت داخل المنشأة او على الحاسب الشخصى .
------------------------------------------------------------------------------------------------------------------------------------
س4\ج\أحصنة طروادة Trojan Horses
برنامج يقوم باخفاء نفسه داخل احدى الملفات. عند تشغيل الملف يقوم بتثبيت نفسه على جهاز الضحيه و لكنه لا يقوم بسنخ نفسه. يمكن المعتدي من التحكم بجهاز الضحيه و استغلال جهاز الضحيه للقيام بمهاجمة أجهزه أخرى.
من اين تاتى:-
• وهى تاتى غالبا مع الرسائل الالكترونية المرفق معها ملفات قابلة للتشغيل لذا لاتفتح اى ملف مرفق مع الرسائل الالكترونية اذا كانت ملفات قابلة للتشغيل.
• وهى تاتى ايضا عند تحميلك للبرامج المجانية الموجودة على الانترنت لذا لاتحمل اى برنامج مجانى من الانترنت اذا كنت لاتعرف وتثق فى الموقع الموجود عليه هذا البرنامج
التأثيرة على الحاسوب:-
• يقوم بالغاء الملفات - يرسل رسائل مزيفة منك الى الموجودين فى قائمة البريد الالكترونىيفتح الحماية الخاصه بك لمخترقى الحاسوب
س2\ عدد أهم اهداف أمن المعلومات؟ 4 درجات
س3\عرف الديدان worms . من اين تأتى و ما هو تاثيرها على الحاسوب؟ 6 درجات
س4\ عرف أحصنة طروادة Trojan Horses . من اين تأتي و ماهو تأثيرها على الحاسوب؟ 6 درجات
==========================الاجوبة================================================
س1\ ج \ 1 - التاكيد من ان الذين يدخلون الى غرفة الحاسبة الالكترونية هم فقط الأشخاص المخولين بذلك.
2 - استخدام كلمة سر( ,(passwordاحدى الطرق الشائعة للمنع حيث يجب ان يعرف شخص معين كلمة السر حتى يحصل على معلومات الحاسبة الاكترونية.
3 - استخدام نبرات الصوت او يمكن استخدام بصمات اصابع الشخص للسماح له او منعه من الوصول الى غرفة الحاسبة الالكترونية.
4 - استخدام جهاز اخفاء او التشفير لتحويل لبيانات الى شفرة.
-----------------------------------------------------------------------------------------------------------------------------------
س2\ج\يمكن توضيح أهم اهداف أمن المعلومات,كما يلي:
n معالجة الأخطاء المتعمدة وغير المتعمدة أثناء تصميم و بناء و تشغيل الأنظمة.
n منع سرقة أو اكتشاف المعلومات لغرض تغييرها بشكل غير قانوني.
n الحفاظ على المعلومات المتواجدة في اي نظام من الضياع أو التلف و من أخطاء الاستخدام المتعمد أو العفوي و الكوارث الطبيعية و أخطاء الأجهزة و أخطاء البرمجيات.
----------------------------------------------------------------------------------------------------------------------------------
س3\ج\الديدان Worms
لا يحتاج الى ربط نفسه بأي برنامج . يقوم باستنساخ نفسه على القرص الصلب و الذاكره و يؤدي في النهايه الى انهيار النظام. يقوم بارسال نفسه الى جميع الاجهزه المتصله بالشبكه دون مساعدة المستخدم كما يقوم بارسال نفسه الى عناوين البريد اللكترونيه الموجوده على النظام , وهى تنتشر بسرعة هائلة.
تاتى من :-
¤ من خلال الرسائل الالكترونية - صفحات الانترنت ”HTTP“
¤ نسخ البرامج المقلدة - الاقراص المرنة والاقراص الضوئية.
التأثيره على الحاسوب:-
¤ زيادة عدد العمليات التى تتم الى ملاين العمليات فيتوقف الحاسب عن العمل
¤ التحميل الزائد على الشبكة مما قد يبطئ العمل عليها تماما
¤ احداث البطئ الشديد فى الانترنت داخل المنشأة او على الحاسب الشخصى .
------------------------------------------------------------------------------------------------------------------------------------
س4\ج\أحصنة طروادة Trojan Horses
برنامج يقوم باخفاء نفسه داخل احدى الملفات. عند تشغيل الملف يقوم بتثبيت نفسه على جهاز الضحيه و لكنه لا يقوم بسنخ نفسه. يمكن المعتدي من التحكم بجهاز الضحيه و استغلال جهاز الضحيه للقيام بمهاجمة أجهزه أخرى.
من اين تاتى:-
• وهى تاتى غالبا مع الرسائل الالكترونية المرفق معها ملفات قابلة للتشغيل لذا لاتفتح اى ملف مرفق مع الرسائل الالكترونية اذا كانت ملفات قابلة للتشغيل.
• وهى تاتى ايضا عند تحميلك للبرامج المجانية الموجودة على الانترنت لذا لاتحمل اى برنامج مجانى من الانترنت اذا كنت لاتعرف وتثق فى الموقع الموجود عليه هذا البرنامج
التأثيرة على الحاسوب:-
• يقوم بالغاء الملفات - يرسل رسائل مزيفة منك الى الموجودين فى قائمة البريد الالكترونىيفتح الحماية الخاصه بك لمخترقى الحاسوب