للاستفسارات، رقم الاتصال المجاني 117100
المواضيع الأكثر بحثاً
مرّة أخرى، في حال وجود أي استفسار نرجو منكم عدم التردد في مراسلتنا على صفحة الهيئة الرسمية عن طريق الرابط هذا.
المعلومات التي تستخدمها أجهزة الكمبيوتر والتي يتم نقلها عبر شبكة عرضة للعديد من التهديدات المختلفة. خلال وحدة هذا الأسبوع، ستتعلم كيف يمكن أن يتعرض أمن المعلومات للخطر وما يمكننا القيام به للتخفيف من هذه المخاطر.
المفاهيم الرئيسية - Key Concepts
اختبار: التهديدات والمعلومات - سؤال واحد:
*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
فيديو: المقدمة - 3 دقائق
فيديو: شبكات الكومبيوتر والمعلومات - 3 دقائق
قراءة: المعلومات والشبكات - 10 دقائق - Reading
(رابط ترجمة قطعة القراءة الأولى: يمكنكم الاطلاع على ترجمة قطعة القراءة الأولى عن طريق الرابط هذا.)
اختبار: الشبكات – 3 أسئلة:
1. يمكن التنصت على المعلومات التي يتم إرسالها عبر شبكة محلية سلكية من خلال: (إجابات متعددة ممكنة)
2. يمكن أن يتم التنصت على المعلومات التي يتم إرسالها عبر شبكة خلوية من خلال: (إجابات متعددة ممكنة)
3. يمكن التنصت على المعلومات التي يتم إرسالها إلى الإنترنت من خلال نقطة وصول لاسلكية محلية لشبكة WiFI من خلال: (إجابات متعددة ممكنة)
*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
فيديو: بروتوكولات أمن الشبكة - 4 دقائق
اختبار: بروتوكولات أمن الشبكات تقديم – سؤالين:
1. حدد البروتوكولات التي يمكن استخدامها لتأمين شبكة IEEE 802.11:
2. في بروتوكول أمن طبقة النقل (TLS)، يثبت الخادم هويته من خلال:
*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
فيديو: التهديدات - 3 دقائق
اختبار: التهديدات – سؤالين:
1. تؤثر هجمات رفض الخدمة فقط على خوادم تطبيقات الويب
2. يحدث التطفل عندما:
*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
فيديو: أنظمة أمن الشبكات - 3 دقائق
اختبار: أنظمة أمن الشبكات – سؤالين:
1. جدار الحماية:
2. نظام كشف التسلل إلى الشبكة (NIDS):
*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
فيديو: أنواع البيانات - دقيقتان
اختبار : أنواع البيانات - 5 أسئلة:
1. اسم المستخدم وكلمة المرور المرسلة إلى موقع الشبكات الاجتماعية هي:
2. الوثيقة/المستند الذي يتم إرساله مرفق في بريد إلكتروني هي:
3. صورة محفوظة في بطاقة ذاكرة هي:
4. يتم تحرير المستند في أداة تحرير محملة محليًا على محطة عمل:
5. الرمز القابل للتنفيذ لتطبيق مخزن (وليس منفذ) في الهاتف هو:
*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
فيديو: المصادقة والتفويض - 3 دقائق
اختبار: المصادقة والتفويض – 3 أسئلة:
1. تتطلب المصادقة دائمًا كلمة مرور.
2. يمكننا اعتبار بصمة الإصبع كنظام تفويض.
3. صورة محفوظة في بطاقة ذاكرة هي:
*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
فيديو: التحكم في الدخول والخروج - 3 دقائق
اختبار: التحكم في الدخول والخروج – سؤالين:
1. تحدد سياسة التحكم في الوصول ما يلي:
2. يعد نموذج التحكم في الوصول حيث يتم تعيين حقوق التحكم في الدخول والخروج إلى الموارد مركزيًا للمستخدمين ولا يمكن تغييرها من قِبلهم
*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
فيديو: ثغرات النظام - 3 دقائق
اختبار: ثغرات النظام – سؤال واحد:
1. حدد مراحل التطوير حيث يمكن أن تظهر الثغرة الأمنية:
*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
فيديو: أدوات أمان النظام - 3 دقائق