توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات، من أكثر الأسئلة تداولاً لدى طلبة المدارس السعودية، فالتشريعات عبارة عن سن مجموعة من القوانين والقواعد العامة التي تمنع أو تنظم أو تمنح مجموعة من الحقوق الخاصة بجهة معينة، وتصدر عن السلطات المختصة من خلال وثيقة يتم كتابتها، والسؤال المطروح في مقالنا هذا هو توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات صواب أم خطأ ؟

توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات

يبحث الكثير من الطلبة في المدارس السعودية عن إجابات أسئلة الكتاب الوزاري والتي غالباً ما تأتي بكثرة في الاختبارات سواء الشهرية أو اختبارات نهاية الفصل، لذا سنجيب على سؤالنا المطروح توضع التشريعات التي تمنع الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات صواب أم خطأ، بالتأكيد الإجابة خطأ، ومن نماذج الأسئلة التي سنعرض حلها في هذا المقال لمقرر الحاسب وتقنية المعلومات ما يلي :

السؤال الأول :أضع إشارة ✓ أمام العبارة الصحيحة، وإشارة X أمام العبارة الخطأ فيما يلي :

  • توضع التشريعات التي تمنع على الاعتداء على المعلومات بدون مشاركة المتخصصين بأمن المعلومات. (X)
  • تقتصر تهديدات أمن المعلومات على المخاطر الإلكترونية. (X)
  • التجسس هو نوع من الاختراق. (✓)
  • لم تسجل أي حادثة انتهاك أمن معلومات داخل المملكة. (X)
  • جميع مواقع الإنترنت الآن تستخدم بروتوكول (https). (✓)
  • في نظام تشفير WPA2 يتكون مفتاح التشفير من 10 خانات. (X)

السؤال الثالث :اختر رمز الإجابة الصحية فيما يلي :

يطلق على الوثيقة الالكترونية التي تمنح من قبل هيئات عالمية :

أ-  الشهادات الرقمية ✓                ب – جدار الحماية

ج- التوقيع الرقمي                    د – نظام التشفير

تسمى فيروسات الحاسب التي تقوم بنسج نفسها والانتشار سريعا عبر وسائل الاتصال كالبريد الالكتروني :

أ – فيروس مدمر                            ب – الدودة✓

ج – حصان طروادة                         د-  الثعلب

يسمى نظام التشفير الذي يستخدم مفتاح واحد للتشفير وفك التشفير :

أ – التشفير المتماثل  ✓                          ب – التشفير العام

ج- التشفير الغير المتماثل                    د- التشفير الخاص

عدد الخانات التي يستخدمها نظام تشفير الشبكات اللاسلكية (    128 Bit WEP ) هو

أ – (  10 ) خانات                        ب _ (  20 ) خانة

ج – (  16) خانة                          د_ ( 26  ) خانة✓

يسمي المفتاح المستخدم لفك التشفير في نظام التشفير غير المتماثل

أ – المفتاح العام                       ب – المفتاح الخاص✓

ج – المفتاح السري                 د- المفتاح المتماثل

السؤال الثالث :صل بين العمود الأول وما يناسبه من العمود الثاني المقابل له :

  1. بروتوكول(https )   برنامج او جهاز يتحكم في عملية الاتصال بين الحاسب والانترنت او شبكة حاسب.(4)
  2. الشهادة الرقمية    تشفير الشبكات اللاسلكية. (3)
  3. نظام (WPA)  يقوم بتشفير البيانات المدخلة في المتصفح اثناء تنقلها بين جهاز المرسل والمستقبل.(1)
  4. جدار الحماية   المفتاح الذي يقوم بفك التشفير.(_)
  5. عبارة عن وثيقة الكترونية تمنح من قبل هيئات عالمية.(2)

السؤال الرابع :أكمل الفراغات التالية كما هو مطلوب :

  • عناصر أمن البيانات هي الــــســريـــة و الــســلامـــة و الــتـــوافــــر.
  • أنواع أنظمة التشفير هي التشفير المتماثل و التشفير غير المتماثل.
  • من أنواع فيروسات الحاسب حصان طروادة و التجسس و الاختراق.
  • من أنظمة تشفير الشبكات اللاسلكية نظام التشفيرWEP و نظام التشفيرWPA و نظام التشفيرWPA2.
  • الــتـــوقـيـــع الــرقـــمـي :عبارة عن علامة أو برهان إلكتروني يتم إضافته للملفات ويستطيع المستخدم مستقبل الملف التأكد من عدم تعرضه للتعديل أو التزييف.