حل الوحدة الثانية الحماية والاستجابة في الامن السيبراني ثالث ثانوي مسارات

حل كتاب الامن السيبراني الوحدة الثانية الحماية والاستجابة في الأمن السيبراني ثالث ثانوي مسارات الفصل الثالث حلول دروس الوحده 2 الحمايه والاستجابه في الامن السيبراني السنة الثالثة الثانوي نظام المسارات ف3 على موقع منهجي عرض بدون تحميل pdf
حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يستخدم التشفير لحماية البيانات الحساسة على أجهزة التخزين.
الأمن من خلال التصميم نهج استباقي لتطوير أنظمة وتطبيقات آمنة من خلال دمج التدابير والاعتبارات الأمنية بعد إتمام عملية التطوير.
يجب تثبيت تحديثات نظام التشغيل بصورة منتظمة لمعالجة أي ثغرات أمنية.
يتضمن أمن البرامج الثابتة التأكد من توقيع تحديثات البرامج الثابتة بشكل مشفر وإتاحتها للأجهزة بشكل آمن.
يتم استخدام عمليات بدء التشغيل الآمنة للتحقق من أصالة نظام التشغيل قبل بدء تشغيله.
يشمل أمن البرمجيات تثبيت برامج مكافحة الفيروسات لاكتشاف البرامج الضارة وإزالتها.
حل درس امن العتاد والبرمجيات ونظام التشغيل، امن الشبكات والويب، التحليل الجنائي الرقمي والاستجابة للحوادث
تستخدم تقنية البيئة المعزولة (Sandboxing) لعزل التطبيقات عن نظام التشغيل الرئيس.
البرمجيات الضارة هي تعليمات برمجية ضارة يتم تشغيلها بحالة أو حدث معين.
يتضمن أمن العتاد العناية بالمكونات المادية لنظام الحاسب.
تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية.
الموجهات هي المسؤولة عن توجيه حركة البيانات داخل الشبكة المحلية (LAN).
الهجوم البرمجي العابر للمواقع (XSS) نوع من الهجمات المبنية على مواقع الويب.
بروتوكول الإنترنت الآمن (IPSec) هو بروتوكول شبكة شائع الاستخدام.
يستخدم واير شارك (Wireshark) في عمليات التقاط جزم البيانات.
يقوم نظام أسماء النطاقات (DNS) بترجمة عناوين بروتوكول الإنترنت (IP) إلى أسماء نطاقات يمكن قراءتها.
حل مشروع الوحده الثانيه الحمايه والاستجابه في الامن السيبراني للصف الثالث ثانوي مسارات الفصل الدراسي الثالث
بروتوكول طبقة المنافذ الآمنة (SSL) هو بروتوكول لتشفير البيانات أثناء نقلها.
تتضمن الاستجابة للحوادث جمع البيانات وتحليلها لتحديد تفاصيل أي حادث أمن سيبراني.
يشمل جمع الأدلة الجنائية تجميع البيانات من مصدر واحد فقط.
لا تعد مراجعة ما بعد الحادث ضرورية لعملية التحليل الجنائي الرقمي والاستجابة للحوادث ( DFIR).
يستخدم التحليل الجنائي الرقمي في الإجراءات القانونية فقط.
حل اسئلة تمرينات الوحدة الفصل ٢ الثاني الحماية والاستجابة في الامن السيبراني ثالث ثانوي مسارات ف٣
تؤدي فرق الاستجابة لحوادث أمن الحاسب (CSIRTS) دورا أساسيا في الأمن السيبراني.
التحليل الجنائي الرقمي والاستجابة للحوادث عمليات مختلفة.
يركز التحليل الجنائي الرقمي على استعادة الملفات المحذوفة وفك تشفير البيانات.
قيم فعالية تقنيات تصميم النظام الأمن المستخدمة لحماية الأنظمة الرقمية.
اسرد بعض الأمثلة على تطبيقات عملية الأمن من خلال التصميم.
صف كيف تستخدم مفاتيح المرور كطريقة مصادقة حديثة.
قارن بين التحديات التي تواجه ضمان أمن العتاد وأمن أنظمة البرمجيات.
حلل أفضل الممارسات الرئيسة لحماية أنظمة التشغيل.
قيم المخاطر المرتبطة بمكوّنات العتاد القديم أو غير المدعومة.
باستخدام طبيعة البيانات نفسها من التمارين السابقة قيم البيانات من جدول تسجيلات الدخول Logins) واسرد المواقع التي أدخل فيها المستخدم بيانات اعتماده، ثم صنف هذه المواقع على أنها آمنة أو غير آمنة.

شارك الحل مع اصدقائك