مقدمة في الأمن السيبراني - المهارات الرقمية - ثالث متوسط

الدرس الأول: مقدمة في الأمن السيبراني

الوحدة الأولى: الأمن السيبراني

شرح الوحدة الأولى: الأمن السيبراني

أهداف تعلم الوحدة الأولى: الأمن السيبراني

شرح أهداف تعلم  الوحدة الأولى: الأمن السيبراني

الأدوات مايكروسوفت ويندوز (Microsoft Windows)

شرح الأدوات مايكروسوفت ويندوز (Microsoft Windows)
الدرس الأول: مقدمة في الأمن السيبراني

الأمن السيبراني (Cybersecurity)

شرح الأمن السيبراني (Cybersecurity)

أهمية الأمن السيبراني

شرح أهمية الأمن السيبراني

تهدف أنظمة الجاهزية العالية (high availability) | إلى الحفاظ على إمكانية الوصول إلى المعلومات في جميع الأوقات

شرح تهدف أنظمة الجاهزية العالية (high availability) | إلى الحفاظ على إمكانية الوصول إلى المعلومات في جميع الأوقات
الدرس الأول: مقدمة في الأمن السيبراني

مثلث الحماية CIA

شرح مثلث الحماية CIA
الدرس الأول: مقدمة في الأمن السيبراني

الجرائم الإلكترونية (Cybercrime)

شرح الجرائم الإلكترونية (Cybercrime)

أنواع الجرائم الإلكترونية:

شرح أنواع الجرائم الإلكترونية:
الدرس الأول: مقدمة في الأمن السيبراني

الاختراق الأمني (Security Breach)

شرح الاختراق الأمني (Security Breach)

أمثلة على الاختراقات في المؤسسات الكبيرة

شرح أمثلة على الاختراقات في المؤسسات الكبيرة
الدرس الأول: مقدمة في الأمن السيبراني

الهجمات الإلكترونية Electronic Attacks)

شرح الهجمات الإلكترونية Electronic Attacks)

هجمات حجب الخدمات وحجب الخدمات الموزع

شرح هجمات حجب الخدمات وحجب الخدمات الموزع
الدرس الأول: مقدمة في الأمن السيبراني

هجوم الوسيط (Man-in-the-middle MitM)

شرح هجوم الوسيط (Man-in-the-middle MitM)
الدرس الأول: مقدمة في الأمن السيبراني

الوقاية من الجرائم الإلكترونية

شرح الوقاية من الجرائم الإلكترونية
الدرس الأول: مقدمة في الأمن السيبراني

التدابير الوقائية من الهجمات الإلكترونية: استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور

شرح التدابير الوقائية من الهجمات الإلكترونية:  استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور
الدرس الأول: مقدمة في الأمن السيبراني

حدد الجملة الصحيحة والجملة الخطأ يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.

شرح حدد الجملة الصحيحة والجملة الخطأ يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.
الدرس الأول: مقدمة في الأمن السيبراني

وضح بالشرح العناصر التي يتكون منها مثلث الحماية CIA ، ثم وضح كيفية تطبيق هذا النموذج على أنظمة الصراف الآلي ATM

الدرس الأول: مقدمة في الأمن السيبراني

ابحث على الإنترنت عن أحدث حالة هجوم الوسيط Man in the middle. صف كيف تم تنفيذ الهجوم من خلال التركيز على أهمية تدابير الأمن السيبراني. كيف يمكن منع هجوم مثل هذا؟

اشرح ما الاختراق الأمني بعد ذلك، اكتب قائمة بالإجراءات التي يمكنك اتخاذها لحماية نفسك من الانتهاكات الأمنية.

الدرس الأول: مقدمة في الأمن السيبراني

اختر الإجابة الصحيحة إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم

شرح اختر الإجابة الصحيحة إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم