6.8: أسئلة الدراسة
- Page ID
- 168320
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
أسئلة الدراسة
- حدد باختصار المكونات الثلاثة لثالوث أمن المعلومات
- شرح معنى المصادقة
- أعط مثالين لكلمة مرور معقدة
- أعط ثلاثة أمثلة للجهات الفاعلة في التهديد
- اذكر اثنين من دوافع ناشطي القرصنة لارتكاب جرائم إلكترونية
- ضع قائمة بخمس طرق للدفاع ضد الهجمات الإلكترونية
- ضع قائمة بثلاثة أمثلة لمعلومات تحديد الهوية الشخصية
- اشرح بإيجاز دور SOC
- شرح الغرض من سياسات الأمان
- شرح كيفية ارتباط توفر المعلومات بمؤسسة ناجحة
التمارين
- ابحث وحلل حوادث الأمن السيبراني للتوصل إلى سيناريوهات لكيفية منع المؤسسات للهجوم.
- ناقش بعض نقاط الضعف في تطبيقات إنترنت الأشياء (IoT) مع مستخدمي التكنولوجيا غير التقنيين والتقنيين، ثم قارن وجهات نظرهم وردود أفعالهم المختلفة على نقاط الضعف في إنترنت الأشياء.
- قم بوصف إحدى طرق المصادقة متعددة العوامل التي جربتها وناقش إيجابيات وسلبيات استخدام المصادقة متعددة العوامل.
- حدد سياسة كلمة المرور في مكان عملك أو دراستك. قم بتقييم ما إذا كانت سياسة جيدة أم لا. اشرح.
- قم بجرد التهديدات الأمنية المحتملة التي قد تتعرض لها أجهزتك المنزلية. قم بسردها ومناقشة آثارها المحتملة وما تخطط للقيام به حيالها.
- تذكر آخر مرة قمت فيها بعمل نسخة احتياطية من بياناتك. ناقش الطريقة التي تستخدمها. حدد سياسة النسخ الاحتياطي للأجهزة المنزلية.
- ابحث في مهنة أحد محترفي SOC. قم بالإبلاغ عن التدريب المعتمد المطلوب لتصبح محترفًا في SOC، وما هو الطلب على هذه المهنة، ونطاق رواتبهم.