تهديدات وإجراءات مواجهة أمن المعلومات - البرمجة والذكاء الاصطناعي - أول ثانوي





3-2 تهديدات وإجراءات مواجهة أمن المعلومات (٢)

كلمات المرور والمصادقة كلمة المرور

إرشادات لإنشاء كلمات المرور

كلمة المرور لمرة واحدة

أنواع المصادقة

إجراءات أمن المعلومات

إجراءات مواجهة فيروسات الكمبيوتر

3-2 تهديدات وإجراءات مواجهة أمن المعلومات (٢)

من الخيارات من أ إلى ث ، اختر العبارة غير الصحيحة بخصوص أفضل الممارسات لكلمة المرور. أجب بتحديد الحرف المقابل

من الخيارات من أ إلى ث اختر جميع العبارات الصحيحة حول كلمات المرور لمرة واحدة

من الخيارات من أ إلى ث اختر المثال الصحيح للمصادقة البيومترية

إذا كان يمكن في كلمة المرور استخدام الأرقام من 1 إلى 9 والأحرف الصغيرة من a إلى z فكم عدد التركيبات المختلفة لكلمة مرور مكونة من 3 أحرف أعط إجابتك في صورة رقمية

حل أسئلة تحدي معلوماتك لدرس التهديدات والتدابير المضادة في أمن المعلومات

3-2 تهديدات وإجراءات مواجهة أمن المعلومات (٢)

إذا كانت كلمة المرور تستخدم 26 حرفًا من A إلى Z فكم مرة يزيد الحد الأقصى لعدد محاولات القوة الغاشمة المطلوبة لكسر كلمة المرور عند زيادة الطول من 4 أحرف إلى 6 أحرف

ما هو المصطلح الذي يطلق على تقييد الوصول بحيث لا يمكن إلا لمستخدمين محددين تشغيل نظام كمبيوتر أو شبكة

اختر الكلمات الصحيحة لملء الفراغات من 1 إلى 4 في الجملة من الخيارات أ إلى ح لحماية أجهزة الكمبيوتر والشبكات من التهديدات مثل الوصول غير المصرح به وفيروسات الكمبيوتر

من الخيارات 1 إلى 4 اختر المثال الصحيح للمصادقة البيومترية أجب باستخدام الرقم المقابل

من الخيارات 1 إلى 4 اختر الشيء الذي يمكن منعه باستخدام كلمة مرور لمرة واحدة أجب باستخدام الرقم المقابل

من الخيارات 1 إلى 4 اختر العبارة غير الصحيحة فيما يتعلق بأفضل ممارسات كلمة المرور أجب باستخدام الرقم المقابل

3-2 تهديدات وإجراءات مواجهة أمن المعلومات (٢)

من الخيارات 1 إلى 4 اختر العبارة غير الصحيحة فيما يتعلق بإنشاء كلمة المرور أجب بالحرف المقابل

من الخيارات 1 إلى 4 اختر التهديد الذي يمكن منعه باستخدام كلمة مرور لمرة واحدة أجب بالحرف المقابل

من الخيارات 1 إلى 4 اختر المثال الصحيح للمصادقة البيومترية أجب بالحرف المقابل

املأ الفراغات من 1 إلى 5 في الجملة التالية باستخدام المصطلحات المناسبة من الخيارات أ إلى ح يجب على مديري الأنظمة تنفيذ تدابير مثل تثبيت

اسم طريقة المصادقة التي تجمع بين عنصرين مختلفين من المعرفة والبيومترية والحيازة

إذا كان يمكن استخدام الأرقام من 0 إلى 9 والحروف الصغيرة من a إلى z في كلمة المرور فكم عدد التركيبات الممكنة لكلمة مرور مكونة من 4 أحرف اكتب إجابتك في صورة a^n