تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأعضاء
اطرح سؤالاً
اطرح سؤالاً
آخر الأسئلة في حلول دراسية
0
تصويتات
1
إجابة
لا تتعرض شبكات واي فاي Wi-Fi) اللاسلكية العامة لهجمات التنصت.
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
لا
تتعرض
شبكات
واي
فاي
wi-fi
اللاسلكية
العامة
لهجمات
التنصت
0
تصويتات
1
إجابة
تقوم هجمات البرمجة العابرة للمواقع (XSS) بحقن نصوص برمجية ضارة في موقع ويب لسرقة معلومات المستخدم أو التلاعب بالمحتوى المعروض
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
تقوم
هجمات
البرمجة
العابرة
للمواقع
xss
بحقن
نصوص
برمجية
ضارة
في
موقع
ويب
لسرقة
معلومات
المستخدم
أو
التلاعب
بالمحتوى
المعروض
0
تصويتات
1
إجابة
تستغل هجمات حقن النصوص البرمجية بلغة SQL الثغرات في قاعدة بيانات تطبيق الويب للوصول غير المصرح به أو لإحداث تغييرات على البيانات
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
تستغل
هجمات
حقن
النصوص
البرمجية
بلغة
sql
الثغرات
في
قاعدة
بيانات
تطبيق
الويب
للوصول
غير
المصرح
به
أو
لإحداث
تغييرات
على
البيانات
0
تصويتات
1
إجابة
تتضمن هجمات حجب الخدمة (DoS) التنسيق بين أجهزة متعددة المهاجمة الشبكة في وقت واحد
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
تتضمن
هجمات
حجب
الخدمة
dos
التنسيق
بين
أجهزة
متعددة
المهاجمة
الشبكة
في
وقت
واحد
0
تصويتات
1
إجابة
هجمات التصيد الإلكتروني شكل من أشكال الهندسة الاجتماعية تحاول خداع المستخدمين للكشف عن معلومات حساسة
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
هجمات
التصيد
الإلكتروني
شكل
من
أشكال
الهندسة
الاجتماعية
تحاول
خداع
المستخدمين
للكشف
عن
معلومات
حساسة
0
تصويتات
1
إجابة
برامج التجسس هي برمجيات ضارة تحمي خصوصية المستخدم وأمنه على الإنترنت
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
برامج
التجسس
هي
برمجيات
ضارة
تحمي
خصوصية
المستخدم
وأمنه
على
الإنترنت
0
تصويتات
1
إجابة
يمكن أن تضيف المصادقة متعددة العوامل (MFA) طبقة حماية إضافية للحد من الهجمات التي تستهدف كلمات المرور
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
يمكن
أن
تضيف
المصادقة
متعددة
العوامل
mfa
طبقة
حماية
إضافية
للحد
من
الهجمات
التي
تستهدف
كلمات
المرور
0
تصويتات
1
إجابة
حصان طروادة برنامج موثوق أو مفيد يُنفّذ إجراءات مفيدة في الخلفية
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
حصان
طروادة
برنامج
موثوق
أو
مفيد
يُنفّذ
إجراءات
مفيدة
في
الخلفية
0
تصويتات
1
إجابة
تقوم برمجيات الفدية بتشفير ملفات المستخدم أو الجهاز، وتطالب بالدفع مقابل استعادتها
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
تقوم
برمجيات
الفدية
بتشفير
ملفات
المستخدم
أو
الجهاز،
وتطالب
بالدفع
مقابل
استعادتها
0
تصويتات
1
إجابة
الفيروس جزء من تعليمات برمجية يربط نفسه ببرنامج أو ملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف.
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
الفيروس
جزء
من
تعليمات
برمجية
يربط
نفسه
ببرنامج
أو
ملف
آخر،
ويتم
تنفيذه
عند
تشغيل
هذا
البرنامج
الملف
0
تصويتات
1
إجابة
حلل المبادرات المهنية الرئيسة المجال الأمن السيبراني في المملكة العربية السعودية
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
حلل
المبادرات
المهنية
الرئيسة
المجال
الأمن
السيبراني
في
المملكة
العربية
السعودية
0
تصويتات
1
إجابة
اشرح كيف أصبحت المملكة العربية السعودية واحدة من الدول الرائدة في تطوير أنظمة الأمن السيبراني وتشريعاته
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
اشرح
كيف
أصبحت
المملكة
العربية
السعودية
واحدة
من
الدول
الرائدة
في
تطوير
أنظمة
الأمن
السيبراني
وتشريعاته
0
تصويتات
1
إجابة
يؤدي رئيس إدارة الأمن السيبراني دورا وظيفيا في الأمن السيبراني
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
يؤدي
رئيس
إدارة
الأمن
السيبراني
دورا
وظيفيا
في
0
تصويتات
1
إجابة
يُعد رئيس إدارة الأمن السيبراني (CISO) مسؤولاً تنفيذيا يشرف على برنامج الأمن السيبراني لمؤسسة معينة
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
يُعد
رئيس
إدارة
الأمن
السيبراني
ciso
مسؤولاً
تنفيذيا
يشرف
على
برنامج
لمؤسسة
معينة
0
تصويتات
1
إجابة
تضمن السرية أن البيانات دقيقة ولم يتم التلاعب بها
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
تضمن
السرية
أن
البيانات
دقيقة
ولم
يتم
التلاعب
بها
0
تصويتات
1
إجابة
يُعد التشفير والتحكم في الوصول وإخفاء البيانات من الطرائق المستخدمة للحفاظ على سرية البيانات.
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
يُعد
التشفير
والتحكم
في
الوصول
وإخفاء
البيانات
من
الطرائق
المستخدمة
للحفاظ
على
سرية
0
تصويتات
1
إجابة
تشير السلامة إلى التأكد من دقة البيانات وعدم التلاعب بها
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
تشير
السلامة
إلى
التأكد
من
دقة
البيانات
وعدم
التلاعب
بها
0
تصويتات
1
إجابة
الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز هو مؤسسة وطنية تهدف إلى تدريب المواهب المحلية في مجال الذكاء الاصطناعي
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
الاتحاد
السعودي
للأمن
السيبراني
والبرمجة
والدرونز
هو
مؤسسة
وطنية
تهدف
إلى
تدريب
المواهب
المحلية
في
مجال
الذكاء
الاصطناعي
0
تصويتات
1
إجابة
السرية والسلامة والمصادقة تُشكّل مثلث أمن المعلومات.
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
السرية
والسلامة
والمصادقة
تُشكّل
مثلث
أمن
المعلومات
0
تصويتات
1
إجابة
جميع الجرائم الإلكترونية لها نفس المستوى من الخطورة والعواقب.
سُئل
أبريل 21، 2024
في تصنيف
حلول دراسية
بواسطة
تهاني
(
738ألف
نقاط)
جميع
الجرائم
الإلكترونية
لها
نفس
المستوى
من
الخطورة
والعواقب
صفحة:
« السابق
1
...
367
368
369
370
371
372
373
...
435
التالي »
مرحبًا بك إلى علم السؤال، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
...