توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات

يعد التشريع الذي يمنع إساءة استخدام المعلومات دون مشاركة متخصصين في أمن المعلومات أحد الأسئلة الأكثر شيوعًا بين طلاب المدارس السعودية. التشريع هو سن مجموعة من القوانين والقواعد العامة التي تحظر أو تنظم أو تمنح مجموعة من الحقوق لكيان معين ، ويتم إصدارها من قبل الجهات المختصة من خلال وثيقة مكتوبة ، والسؤال في هذه المقالة هو وضع التشريعات التي تمنع إساءة استخدام المعلومات دون مشاركة متخصصين في أمن المعلومات.

التشريع الذي يحظر الهجمات على المعلومات ساري المفعول دون مشاركة متخصصين في أمن المعلومات

يبحث العديد من الطلاب في المدارس السعودية عن إجابات لأسئلة الكتاب الوزاري ، والتي غالبًا ما تأتي بكثرة في الامتحانات سواء كانت شهرية أو امتحانات نهاية الفصل الدراسي ، فنحن نجيب على سؤالنا. التشريعات التي تمنع إساءة استخدام المعلومات دون مشاركة متخصصين في أمن المعلومات صحيحة أو خاطئة ، بالتأكيد الإجابة خاطئة. ومن أمثلة الأسئلة التي سنطرحها في هذا المقال لدورة الحاسب وتقنية المعلومات ما يلي: السؤال الأول: أضع علامة ✓ أمام العبارة الصحيحة ، وعلامة X أمام الخطأ العبارة في ما يلي:

  • يتم وضع التشريع الذي يحظر الهجمات على المعلومات دون مشاركة متخصصين في أمن المعلومات. (X)
  • تهديدات أمن المعلومات تقتصر على المخاطر السيبرانية. (X)
  • التجسس هو نوع من الاختراق. (✓)
  • ولم تسجل أي حوادث خرق لأمن المعلومات داخل المملكة. (X)
  • تستخدم جميع مواقع الويب الآن بروتوكول https. (✓)
  • في WPA2 ، يتكون مفتاح التشفير من 10 أرقام. (X)

السؤال الثالث: اختر رمز الإجابة الصحيح كالتالي: يسمى المستند الإلكتروني الممنوح من جهات دولية: أ – الشهادات الرقمية ✓ ب – جدار الحماية ج – التوقيع الرقمي د – يسمى نظام التشفير فيروسات الكمبيوتر التي تنسج نفسها وتنتشر بسرعة عبر وسائل الاتصال كبريد إلكتروني: أ – فيروس مدمر ب – الدودة ✓ ج – حصان طروادة د – الثعلب يسمى نظام التشفير الذي يستخدم مفتاحًا واحدًا للتشفير وفك التشفير: أ – التشفير المتماثل ب – التشفير العام ج – التشفير غير المتماثل D – التشفير الخاص عدد الأرقام التي يستخدمها نظام تشفير الشبكة اللاسلكية 128 بت WEP (128 بت WEP). إنه A – (10) أرقام B _ (20) حقل C – (16) حقل D_ (26) حقل أسماء المفتاح المستخدم لفك التشفير في نظام التشفير غير المتماثل A – المفتاح العام B – المفتاح الخاص C – السر المفتاح د – المفتاح المتماثل السؤال الثالث: ربط العمود الأول وما يناسبه من العمود الثاني المقابل له:

  • بروتوكول https هو برنامج أو جهاز يتحكم في عملية الاتصال بين الكمبيوتر والإنترنت أو شبكة الكمبيوتر. (4)
  • تقوم الشهادة الرقمية بتشفير الشبكات اللاسلكية. (3)
  • يقوم نظام (WPA) بتشفير البيانات المدخلة في المتصفح أثناء انتقالها بين المرسل وجهاز المستلم. (1)
  • مفتاح فك تشفير جدار الحماية. (_)
  • هي وثيقة إلكترونية تمنحها هيئات دولية. (2)
  • السؤال 4: أكمل الفراغات التالية كما هو مطلوب:

    • عناصر أمن البيانات هي السرية والسلامة والتوافر.
    • أنواع مخططات التشفير متماثلة وغير متماثلة.
    • من بين أنواع فيروسات الكمبيوتر هي أحصنة طروادة وبرامج التجسس والقرصنة.
    • من بين أنظمة تشفير الشبكة اللاسلكية نظام تشفير WEP ونظام تشفير WPA ونظام تشفير WPA2.
    • التوقيع الرقمي: هو علامة أو إثبات إلكتروني يضاف إلى الملفات ، ويمكن للمستخدم الذي يستلم الملف التأكد من عدم تعرضه للتعديل أو التزوير.

    .

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    زر الذهاب إلى الأعلى