نقدّم لكم هنا ترجمة أهم المواد الداعمة لمحتوى الأسبوع الثالث للدورة (Week 3): 

مرّة أخرى، في حال وجود أي استفسار نرجو منكم عدم التردد في مراسلتنا على صفحة الهيئة الرسمية عن طريق الرابط هذا.

 

 Network and Computer Security - أمن الشبكات والكمبيوتر

المعلومات التي تستخدمها أجهزة الكمبيوتر والتي يتم نقلها عبر شبكة عرضة للعديد من التهديدات المختلفة. خلال وحدة هذا الأسبوع، ستتعلم كيف يمكن أن يتعرض أمن المعلومات للخطر وما يمكننا القيام به للتخفيف من هذه المخاطر.

المفاهيم الرئيسية - Key Concepts

  • سرد التهديدات المختلفة التي تؤثر على أجهزة الكمبيوتر والشبكات.
  • تلخيص المخاطر الموجودة عند نقل المعلومات عبر شبكة.
  • ربط بعض تقنيات الشبكات ببروتوكولات الأمن الرئيسية التي تمكن من حماية هذه الشبكات.
  • تحديد المصادقة والتفويض.
  • ضع قائمة ببعض أنواع الثغرات التي قد تؤثر على نظام الكمبيوتر.

 

مقدمة - Introduction

          اختبار: التهديدات والمعلومات - سؤال واحد:

  1. ما أنواع المعلومات التي تعتقد أنها عرضة للتهديدات الأمنية؟
  •  البيانات المستخدمة بنشاط/باستمرار من قبل نظام الكمبيوتر
  •  البيانات المخزنة على نظام الكمبيوتر
  •  البيانات التي يتم نقلها بين نظامين

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

  فيديو: المقدمة - 3 دقائق

 

امن الشبكات - Network Security

          فيديو: شبكات الكومبيوتر والمعلومات - 3 دقائق

          قراءة: المعلومات والشبكات - 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الأولى: يمكنكم الاطلاع على ترجمة قطعة القراءة الأولى عن طريق الرابط هذا.)

          اختبار: الشبكات – 3 أسئلة:

1. يمكن التنصت على المعلومات التي يتم إرسالها عبر شبكة محلية سلكية من خلال: (إجابات متعددة ممكنة)

  • أي شخص لديه بطاقة لاسلكية قوية بما فيه الكفاية.
  • أي شخص لديه حق الوصول المادي إلى الكبل الذي يربط عُقد الشبكة.
  • أي شخص لديه حق الوصول المادي إلى البنية التحتية للشبكة.

2. يمكن أن يتم التنصت على المعلومات التي يتم إرسالها عبر شبكة خلوية من خلال: (إجابات متعددة ممكنة)

  •  المحطة الأساسية التي توفر الوصول إلى الشبكة.
  •  هوائي خلوي موجود في خلية مختلفة غير متجاورة للشبكة.
  •  جهاز هوائي التنصت متصل على شبكة WiFi في نفس خلية الشبكة.

3. يمكن التنصت على المعلومات التي يتم إرسالها إلى الإنترنت من خلال نقطة وصول لاسلكية محلية لشبكة WiFI من خلال: (إجابات متعددة ممكنة)

  • جهاز هوائي التنصت متصل على شبكة WiFi في نفس الشبكة.
  • أي شخص لديه حق الوصول المادي إلى الكبل الذي يربط عُقد الشبكة.
  • نقطة الوصول التي توفر الوصول إلى الشبكة.

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

          فيديو: بروتوكولات أمن الشبكة - 4 دقائق

          اختبار: بروتوكولات أمن الشبكات تقديم – سؤالين:

1. حدد البروتوكولات التي يمكن استخدامها لتأمين شبكة IEEE 802.11:

  • WEP.
  • UMTS.
  • WPA2.
  • TLS.

2. في بروتوكول أمن طبقة النقل (TLS)، يثبت الخادم هويته من خلال:

  • توفير كلمة مرور مشتركة مسبقًا.
  • تقديم شهادة رقمية.
  • توفير مفتاح عام.
  • لا يحتاج الخادم لإثبات هويته.

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

          فيديو: التهديدات - 3 دقائق

          اختبار: التهديدات – سؤالين:

1. تؤثر هجمات رفض الخدمة فقط على خوادم تطبيقات الويب

  • صح
  • خطأ

2. يحدث التطفل عندما:

  • يفقد بعض الموظفين جهازًا يحتوي على معلومات حساسة.
  • يستغل المهاجم ثغرة في النظام للوصول إليه.
  • يستخدم الموظفون كلمات مرور سهلة التخمين.
  • يقوم المهاجم بمسح نظام للثغرات الأمنية.

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

فيديو: أنظمة أمن الشبكات - 3 دقائق

          اختبار: أنظمة أمن الشبكات – سؤالين:

1. جدار الحماية:

  • يتجنب إصابة أجهزة الكمبيوتر الأخرى في الشبكة بالبرامج الضارة.
  • يقوم بتصفية الحزم الواردة والصادرة بناءً على مجموعة من القواعد.
  • يكتشف نشاطًا مريبًا على شبكة المؤسسة.

2. نظام كشف التسلل إلى الشبكة (NIDS):

  • يحلل محتوى اتصالات الشبكة لضمان عدم تنفيذ الأنشطة الضارة من خلال تلك الاتصالات.
  • غير مطلوب عند تحميل جدار حماية في الشبكة.
  • يجب تكوينه مع مجموعة من القواعد لمطابقة السلوك الضار.

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

أمن الحاسوب/الكومبيوتر - Computer Security

فيديو:  أنواع البيانات - دقيقتان

اختبار : أنواع البيانات - 5 أسئلة:

1. اسم المستخدم وكلمة المرور المرسلة إلى موقع الشبكات الاجتماعية هي:

  • بيانات قيد الحركة.
  • بيانات في حالة الراحة.
  • بيانات قيد الاستخدام.

2. الوثيقة/المستند الذي يتم إرساله مرفق في بريد إلكتروني هي:

  • بيانات في حالة الراحة.
  • بيانات قيد الاستخدام.
  • بيانات قيد الحركة.

3. صورة محفوظة في بطاقة ذاكرة هي:

  • بيانات قيد الحركة.
    بيانات قيد الاستخدام.
    بيانات في حالة الراحة.

4. يتم تحرير المستند في أداة تحرير محملة محليًا على محطة عمل:

  • بيانات قيد الاستخدام.
  • بيانات في حالة الراحة.
  • بيانات قيد الحركة.

5. الرمز القابل للتنفيذ لتطبيق مخزن (وليس منفذ) في الهاتف هو:

  • بيانات قيد الحركة.
  • بيانات في حالة الراحة.
  • بيانات قيد الاستخدام.

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

فيديو: المصادقة والتفويض - 3 دقائق

اختبار: المصادقة والتفويض – 3 أسئلة:

1. تتطلب المصادقة دائمًا كلمة مرور. 

  • صح.
  • خطأ.

2. يمكننا اعتبار بصمة الإصبع كنظام تفويض.

  • صح.
  • خطأ.

3. صورة محفوظة في بطاقة ذاكرة هي:

  • حدقة العين.
  • نمط عروق النخيل.
  • الطول.
  • اسم المستخدم.
  • عنوان البريد الإلكتروني.

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

فيديو: التحكم في الدخول والخروج - 3 دقائق

اختبار: التحكم في الدخول والخروج – سؤالين:

1. تحدد سياسة التحكم في الوصول ما يلي: 

  • نموذج الوصول لنظام معين.
  • طريقة للتحقق من هوية المتحكم في الدخول والخروج إلى مجموعة من الموارد.
  • مجموعة من القواعد التي تحدد ما إذا كان يُسمح للفرد صاحب الهوية بتنفيذ عملية عبر مورد.

2. يعد نموذج التحكم في الوصول حيث يتم تعيين حقوق التحكم في الدخول والخروج إلى الموارد مركزيًا للمستخدمين ولا يمكن تغييرها من قِبلهم

  •  نموذج التحكم في الدخول والخروج الإلزامي (MAC)
  •  نموذج التحكم في الدخول والخروج النسبي (DAC)
  •  نموذج التحكم في الدخول والخروج وفقًا للدور (RBAC)

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

فيديو: ثغرات النظام - 3 دقائق

اختبار: ثغرات النظام – سؤال واحد:

1. حدد مراحل التطوير حيث يمكن أن تظهر الثغرة الأمنية:

  • التحليل
  • التنفيذ
  • الصيانة
  • التصميم
  • التوزيع

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

فيديو: أدوات أمان النظام - 3 دقائق