الحماية من الهجمات الإلكترونية - الحاسوب - رابع اعدادي

الدرس الثاني: الحماية من الهجمات الإلكترونية

ما أمن المعلومات؟

أمن المعلومات يعد ضرورة ملحة لللحفاظ على سرية البيانات وسلامتها وامكانية الوصول اليها

سرية البيانات

في نهاية هذا الدرس سأكون قادراً على أن :

الدرس الثاني: الحماية من الهجمات الإلكترونية

قم بتشفير الجملة الرابع الاعدادي باستخدام طريقة التشفير المتناظر اذا علمت ان خوارزمية التشفير تعتمد على استبدال كل حرف منالجمله بالحرف الثالث الذي يلية في الهجائية

ما مبدأ عمل التشفير المتناظر؟

كيف يمكن استخدام التشفير؟

توافر المعلومة

سلامة المعلومات وتكاملها

الدرس الثاني: الحماية من الهجمات الإلكترونية

متابعة برنامج مكافح الفايروسات

اذكر اسماء ثلاثة برامج لمكافحة الفايروسات؟

ما برنامج مكافح الفيروسات؟

كيف يمكن تشفير النصوص؟

تابع قم بتشفير الجملة الرابع الاعدادي باستخدام طريقة التشفير المتناظر اذا علمت ان خوارزمية التشفير تعتمد على استبدال كل حرف منالجمله بالحرف الثالث الذي يلية في الهجائية

الدرس الثاني: الحماية من الهجمات الإلكترونية

استخدام برنامج مكافح الفايروسات في فحص الذاكرة المتنقلة وتنظيفها من البرامج الضارة عبر اتباع الخطوات الاتية

كيف يمكن استخدام برنامج مكافح الفايروسات؟

اعدادات البرنامج

التحديث

حالة البرنامج

الدرس الثاني: الحماية من الهجمات الإلكترونية

تابع استخدام برنامج مكافح الفايروسات في فحص الذاكرة المتنقلة وتنظيفها من البرامج الضارة عبر اتباع الخطوات الاتية

الدرس الثاني: الحماية من الهجمات الإلكترونية

أنواع الجدار الناري

ما الجدار الناري

الدرس الثاني: الحماية من الهجمات الإلكترونية

لماذا نحتاج الى تطبيق سياسة امنية للمعلومات؟

ما فائدة النسخ الاحتياطي؟

اين يمكن خزن البيانات عند اجراء النسخ الاحتياطي لها؟

الدرس الثاني: الحماية من الهجمات الإلكترونية

اجراءات الحماية المادية

يمكن تلخيص ثلاثة انواع للتهديدات المادية

ما المقصود بالحماية المادية

الدرس الثاني: الحماية من الهجمات الإلكترونية

عرف أمن المعلومات لماذا تعد الحاجة الية امراً ضرورياً؟

عدد العناصر الرئيسة لتحقيق امن الممعلومات واشرحها؟

استخدم طريقة التشفير المتناظر اتشفير الجمل الهجوم الالكتروني اذا علمت ان المفتاح السري للتشفير هو

ما المقصود بالجدار الناري؟ عدد أنواعة مع الشرح

اذكر ثلاثة بنود يجب ان تكون مكتوبة في وثيقة السياسة الأمنية للممعلومات؟

كيف يكون فك الشفرة للجملة ظجثذ ثهرتش اذا كان المفتاح السري لفك الشفرة هو:

اذا كان مستخدم الحاسوب جالساً في مقهى واراد ان يرتبط بشبكة الانترنت المتاحة في ذلك المكان