Skip to main content
Global

6.8: أسئلة الدراسة

  • Page ID
    168320
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    أسئلة الدراسة

    1. حدد باختصار المكونات الثلاثة لثالوث أمن المعلومات
    2. شرح معنى المصادقة
    3. أعط مثالين لكلمة مرور معقدة
    4. أعط ثلاثة أمثلة للجهات الفاعلة في التهديد
    5. اذكر اثنين من دوافع ناشطي القرصنة لارتكاب جرائم إلكترونية
    6. ضع قائمة بخمس طرق للدفاع ضد الهجمات الإلكترونية
    7. ضع قائمة بثلاثة أمثلة لمعلومات تحديد الهوية الشخصية
    8. اشرح بإيجاز دور SOC
    9. شرح الغرض من سياسات الأمان
    10. شرح كيفية ارتباط توفر المعلومات بمؤسسة ناجحة

    التمارين

    1. ابحث وحلل حوادث الأمن السيبراني للتوصل إلى سيناريوهات لكيفية منع المؤسسات للهجوم.
    2. ناقش بعض نقاط الضعف في تطبيقات إنترنت الأشياء (IoT) مع مستخدمي التكنولوجيا غير التقنيين والتقنيين، ثم قارن وجهات نظرهم وردود أفعالهم المختلفة على نقاط الضعف في إنترنت الأشياء.
    3. قم بوصف إحدى طرق المصادقة متعددة العوامل التي جربتها وناقش إيجابيات وسلبيات استخدام المصادقة متعددة العوامل.
    4. حدد سياسة كلمة المرور في مكان عملك أو دراستك. قم بتقييم ما إذا كانت سياسة جيدة أم لا. اشرح.
    5. قم بجرد التهديدات الأمنية المحتملة التي قد تتعرض لها أجهزتك المنزلية. قم بسردها ومناقشة آثارها المحتملة وما تخطط للقيام به حيالها.
    6. تذكر آخر مرة قمت فيها بعمل نسخة احتياطية من بياناتك. ناقش الطريقة التي تستخدمها. حدد سياسة النسخ الاحتياطي للأجهزة المنزلية.
    7. ابحث في مهنة أحد محترفي SOC. قم بالإبلاغ عن التدريب المعتمد المطلوب لتصبح محترفًا في SOC، وما هو الطلب على هذه المهنة، ونطاق رواتبهم.