تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأعضاء
اطرح سؤالاً
اطرح سؤالاً
آخر الأسئلة في حلول دراسية
0
تصويتات
1
إجابة
صف كيف تستخدم مفاتيح المرور كطريقة مصادقة حديثة
سُئل
أبريل 23، 2024
في تصنيف
حلول دراسية
بواسطة
بشاير
(
800ألف
نقاط)
صف
كيف
تستخدم
مفاتيح
المرور
كطريقة
مصادقة
حديثة
0
تصويتات
1
إجابة
وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSS) لحماية الشبكات من الهجمات
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
وضح
كيفية
استخدام
جدران
الحماية
وأنظمة
كشف
التسلل
idss
لحماية
الشبكات
من
الهجمات
0
تصويتات
1
إجابة
اشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS)، ونظام كشف التسلل المستند إلى المضيف (HIDS)
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
اشرح
الفرق
بين
نظام
كشف
التسلل
المستند
إلى
الشبكة
nids
،
ونظام
المضيف
hids
0
تصويتات
1
إجابة
اشرح كيفية استخدام المناطق العازلة (DMZS) لحماية الشبكات الداخلية من التهديدات الخارجية
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
اشرح
كيفية
استخدام
المناطق
العازلة
dmzs
لحماية
الشبكات
الداخلية
من
التهديدات
الخارجية
0
تصويتات
1
إجابة
قيم فعالية الشبكات الافتراضية الخاصة (VPNS) في الذحفاظ على خصوصية المستخدم
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
قيم
فعالية
الشبكات
الافتراضية
الخاصة
vpns
في
الحفاظ
على
خصوصية
المستخدم
0
تصويتات
1
إجابة
اذكر أهم فروقات الأمان بين بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الأمن (HTTPS)
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
اذكر
أهم
فروقات
الأمان
بين
بروتوكول
نقل
النص
التشعبي
http
وبروتوكول
الأمن
https
0
تصويتات
1
إجابة
يستخدم واير شارك (Wireshark) في عمليات التقاط حزم البيانات
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
يستخدم
واير
شارك
wireshark
في
عمليات
التقاط
حزم
البيانات
0
تصويتات
1
إجابة
يقوم نظام أسماء النطاقات (DNS) بترجمة عناوين بروتوكول الإنترنت (IP) إلى أسماء نطاقات يمكن قراءتها
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
يقوم
نظام
أسماء
النطاقات
dns
بترجمة
عناوين
بروتوكول
الإنترنت
ip
إلى
نطاقات
يمكن
قراءتها
0
تصويتات
1
إجابة
بروتوكول طبقة المنافذ الآمنة (SSL) هو بروتوكول لتشفير البيانات أثناء نقلها
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
بروتوكول
طبقة
المنافذ
الآمنة
ssl
هو
لتشفير
البيانات
أثناء
نقلها
0
تصويتات
1
إجابة
تراقب أنظمة كشف التسلل (IDS) عمليات نقل الملفات
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
تراقب
أنظمة
كشف
التسلل
ids
عمليات
نقل
الملفات
0
تصويتات
1
إجابة
تتوفر جدران الحماية (Firewalls) على شكل برامج أو على شكل عتاد
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
تتوفر
جدران
الحماية
firewalls
على
شكل
برامج
أو
عتاد
0
تصويتات
1
إجابة
بروتوكول الإنترنت الآمن (IPSec) هو بروتوكول شبكة شائع الاستخدام
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
بروتوكول
الإنترنت
الآمن
ipsec
هو
شبكة
شائع
الاستخدام
0
تصويتات
1
إجابة
الهجوم البرمجي العابر للمواقع (XSS) نوع من الهجمات المبنية على مواقع الويب
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
الهجوم
البرمجي
العابر
للمواقع
xss
نوع
من
الهجمات
المبنية
على
مواقع
الويب
0
تصويتات
1
إجابة
الموجهات هي المسؤولة عن توجيه حركة البيانات داخل الشبكة المحلية (LAN)
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
الموجهات
هي
المسؤولة
عن
توجيه
حركة
البيانات
داخل
الشبكة
المحلية
lan
0
تصويتات
1
إجابة
تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
تتضمن
وسائط
نقل
الشبكة
الكابلات
المزدوجة
والمحورية
وكابلات
الألياف
الضوئية
0
تصويتات
1
إجابة
اذكر مثالين على الأنشطة التي تشكل جزءا من تحديد المخاطر وتقليلها وإدارتها
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
اذكر
مثالين
على
الأنشطة
التي
تشكل
جزءا
من
تحديد
المخاطر
وتقليلها
وإدارتها
0
تصويتات
1
إجابة
ينص مبدأ الحد الأدنى من الصلاحيات والامتيازات على أنه يجب منح المستخدمين الحد الأقصى من مستوى الوصول اللازم لأداء أدوارهم الوظيفية
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
بشاير
(
800ألف
نقاط)
ينص
مبدأ
الحد
الأدنى
من
الصلاحيات
والامتيازات
على
أنه
يجب
منح
المستخدمين
الأقصى
مستوى
الوصول
اللازم
لأداء
أدوارهم
الوظيفية
0
تصويتات
1
إجابة
تعد نماذج التحكم بالوصول مثل التحكم في الوصول بناء على السمات ABAC والتحكم في الوصول بناءً على الدور RBAC مسؤولة عن فرض سياسات الأمن وإدارة وصول المستخدم داخل المؤسسة
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
بشاير
(
800ألف
نقاط)
تعد
نماذج
التحكم
بالوصول
مثل
في
الوصول
بناء
على
السمات
abac
والتحكم
بناءً
الدور
rbac
مسؤولة
عن
فرض
سياسات
الأمن
وإدارة
وصول
المستخدم
داخل
المؤسسة
0
تصويتات
1
إجابة
تتماثل القرصنة الأخلاقية مع القرصنة الخبيثة من حيث النوايا والسماح
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
بشاير
(
800ألف
نقاط)
تتماثل
القرصنة
الأخلاقية
مع
الخبيثة
من
حيث
النوايا
والسماح
0
تصويتات
1
إجابة
اذكر واشرح الخطوات التي يجب أن تتخذها أي مؤسسة للحماية من عمليات استغلال الثغرات الصفري
سُئل
أبريل 22، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
اذكر
واشرح
الخطوات
التي
يجب
أن
تتخذها
أي
مؤسسة
للحماية
من
عمليات
استغلال
الثغرات
الصفري
صفحة:
« السابق
1
...
364
365
366
367
368
369
370
...
435
التالي »
مرحبًا بك إلى علم السؤال، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
...