في تصنيف مناهج تعليمية بواسطة (2.4مليون نقاط)

ملخص وحل درس الأمن السيبراني تقنية رقمية 3 ثالث ثانوي ف 1 مراجعة درس الأمن السيبراني السنه الثالثه مسارات ف1

الوحدة الثانية : دورة حياة النظام

مراجعة التقنية الرقميه السنه الثالثه مسارات ف1

الدرس الثالث : الأمن السيبراني 

ملخص الدرس الثالث الأمن السيبراني

ملخص تقنية رقمية3 ثالث ثانوي pdf

مرحباً بكم متابعينا الأعزاء طلاب وطالبات العلم  في موقعنا النورس العربي منبع المعلومات والحلول الذي يقدم لكم أفضل الأسئله بإجابتها الصحيحه من شتى المجالات التعلمية من مقرر المناهج التعليمية  والثقافية ويسعدنا أن نقدم لكم حل السؤال الذي يقول........ ملخص وحل درس الأمن السيبراني تقنية رقمية 3 ثالث ثانوي ف 1 مراجعة درس الأمن السيبراني السنه الثالثه مسارات ف1

الإجابة هي 

ملخص وحل درس الأمن السيبراني تقنية رقمية 3 ثالث ثانوي ف 1 

تنشأ البصمات الرقمية النشطة من البيانات التي تتركها دون قصد.

‌من الأمثلة على البصمات الرقمية النشطة.

البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد.

‌من الأمثلة على البصمات الرقمية غير النشطة المواقع التي تستخدم في تحديد الموقع الجغرافي للمستخدم.

لا يمكن أن تؤثر البصمة الرقمية على سمعة المنظمة.

‌يجب على المؤسسات مراقبة بصمتها الرقمية بانتظام.

‌تتضمن البصمة الرقمية الخاصة بك جميع آثار نشاطك عبر الانترنت.

‌تنقسم آثار التعقب إلى أنواع وعددها.

‌تنقسم آثار التعقب الرقمية إلى.

أي مما يلي لا يعد من الأمثلة على الآثار المقصودة والمرئية.

أي مما يلي لا يعد من الأمثلة على الآثار غير المقصودة وغير المرئية.

‌من البيانات المسجلة أثناء استخدام الانترنت.

كما أن سجلات الخادم مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الانترنت.

مصادر البيانات والمعلومات الشخصية عبر الانترنت.

بينما قد يترتب على تداول البيانات الشخصية للمستخدمين تخزين تلك البيانات في قواعد بيانات قد يتم سرقتها.

‌جدار الحماية هو نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها.

تكتشف برامج مكافحة الفيروسات البرامج الضارة وتمنعها وتزيلها من نظامك.

مكافح الفيروسات لا يفحص الملفات أو البرامج الموجودة على جهاز الحاسب.

لا يحتوي مايكروسوفت ويندوز على جدار حماية ولذلك يجب تثبيت برامج جدار الحماية.

‌يوفر ويندوز عدداً من ميزات الأمان للحفاظ على جهازك وبياناتك.

التهديدات التي لا يحمي منها جدار الحماية.

يتيح ويندوز أنواع من حسابات المستخدمين وعددها.

مراجعة درس الأمن السيبراني التقنية الرقميه السنه الثالثه مسارات ف1

الوحدة الثانية : دورة حياة النظام

الدرس الثالث : الأمن السيبراني 

٤٠ . يعد دمج الأمن السيبراني في دورة حياة النظام مهماً لضمان كون النظام أمناً ومحمياً من التهديدات طوال دورة حياة النظام : صح خطأ

 ٤١. لدمج الامن السيبراني في هذه المرحلة يجب تحديد وتوثيق متطلبات الأمن السيبراني : أ التحليل ب التصميم ج التطوير د التنفيذ 

٤٢. لدمج الامن السيبراني في هذه المرحلة يجب أن يكون النظام مصمم ليكون مرن في مواجهة الهجمات الإلكترونية أ التحليل التصميم ج التطوير د. التنفيذ 

 لدمج الامن السيبراني في هذه المرحلة يجب اتباع نظام التشفير الأمن لضمان تطوير النظام بشكل آمن : أ التحليل ب التصميم ج التطوير د التنفيذ

الإجابة 

 ٤٤ . لدمج الامن السيبراني في هذه المرحلة يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام أمن عند نشره : أ التحليل ب التصميم ج التطوير د. التنفيذ

 ٤٥. البصمة الرقمية هي كل عمل أو تصفح تقوم به عبر الإنترنت يترك أثراً قد يتمكن الآخرون من رؤيته : صح خطأ

  . تحفظ البصمة الرقمية على شكل ملف يشمل البيانات التي تخص المستخدم والتي يتم جمعها : صح خطأ

  تصنف البصمة الرقمية إلى : أ البصمات الرقمية النشطة ب البصمات الرقمية غير النشطة ج أوب د.. لا شيء مما سبق

الإجابة 

ج أوب

 ٤٨ . تنشأ البصمات الرقمية النشطة من البيانات التي تتركها دون قصد : صح خطأ 

. من الأمثلة على البصمات الرقمية النشطة : ا المنشورات على مواقع فيس بوك ب المنشورات على تويتر ج النماذج التي تعبأ عبر الانترنت د. جميع ما سبق

 البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد : صح خطأ 

٥١. من الأمثلة على البصمات الرقمية غير النشطة المواقع التي تستخدم في تحديد الموقع الجغرافي للمستخدم : صح خطأ 

. لا يمكن أن تؤثر البصمة الرقمية على سمعة المنظمة : صح خطا 

. يجب على المؤسسات مراقبة بصمتها الرقمية بانتظام صح خطأ

 ٥٤ . تتضمن البصمة الرقمية الخاصة بك جميع آثار نشاطك عبر الانترنت : صح خطا

 تنقسم آثار التعقب إلى أنواع وعددها : ا اثنان ب ثلاثة ج أربعة د خمسة 

الإجابة 

. تنقسم آثار التعقب الرقمية إلى : . المقصودة والمرئية ب غير المقصودة وغير المرئية ج أوب د. لا شيء مما سبق

من أنواع حسابات المستخدمين ويستخدم عند تصنيع أجهزة الحاسب لتشغيل البرامج والتطبيقات قبل إنشاء حساب المستخدم.

بينما من أنواع حسابات المستخدمين يمتلك امتيازات إدارية لأداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب.

لذلك فإن من أنواع حسابات المستخدمين يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الانترنت.

من أنواع حسابات المستخدمين ويشير إلى حساب مستخدم تم إنشاؤه على جهاز محدد غير مصل بأي خدمة عبر الانترنت

يمكن باستخدام الحسابات المحلية الحفاظ على مزامنة أجهزة الحاسب أو الوصول إلى خدمات مايكروسوفت.

يتمتع كل مستخدم للحاسب بوجود ملف شخصي وأذونات خاصة به.

كما أن هناك أنواع مختلفة من أذونات نظام ملفات التقنية الجديدة للملفات والمجلدات ومنها.

لذلك من أذونات الملفات والمجلدات يتم السماح فيه بالتحكم الكامل في المجلدات والملفات.

بينما من أذونات الملفات والمجلدات يسمح بقراءة وكتابة وتعديل وحذف الملفات والمجلدات الرئيسية والفرعية.

كما أن من أذونات الملفات والمجلدات يسمح فقط بعرض الملفات والمجلدات الفرعية.

لذلك يمكن تعديل بعض الأذونات الخاصة بالمجلدات.

1 إجابة واحدة

0 تصويتات
بواسطة (2.4مليون نقاط)
 
أفضل إجابة
ملخص وحل درس الأمن السيبراني تقنية رقمية 3 ثالث ثانوي ف 1 مراجعة درس الأمن السيبراني السنه الثالثه مسارات ف1

اسئلة متعلقة

...