أسئلة وأجوبة مقابلة الأمن السيبراني نصائح مقابلة الأمن السيبراني
الجزء أ- أسئلة مقابلة الأمن السيبراني النظرية
1. ما هو التشفير؟
2. اذكر الفرق بين التشفير المتماثل وبين غير المتماثل ؟
- أساس المقارنة مفتاح التشفير
- أساس المقارنة الأداء
- أساس المقارنةالخوارزميات
- أساس المقارنة الغرض
3. اذكر الفرق بين IDS و بين IPS ؟
- IDS هو نظام كشف التسلل ويكشف فقط عمليات الاقتحام ويجب على المسؤول أن يعتني بمنع التطفل. حيث أنه في نظام منع التطفل ، في IPS يكتشف النظام التسلل ويتخذ أيضًا إجراءات لمنع التطفل.
4. ما معنى رمز CIA
سرية
- يجب أن تكون المعلومات متاحة وقابلة للقراءة فقط للأفراد المصرح لهم. لا ينبغي أن يكون الوصول إليها من قبل الأفراد غير المصرح لهم. يجب تشفير المعلومات بقوة فقط في حالة استخدام شخص ما للقرصنة للوصول إلى البيانات حتى إذا تم الوصول إلى البيانات ، فهي غير قابلة للقراءة أو مفهومة.
نزاهة
- التأكد من عدم تعديل البيانات من قبل جهة غير مصرح لها. تضمن النزاهة عدم تلف البيانات أو تعديلها بواسطة أفراد غير مصرح لهم. إذا كان شخص / نظام مرخص يحاول تعديل البيانات ولم يكن التعديل ناجحًا ، فيجب عندئذٍ عكس البيانات وعدم إتلافها.
التوفر
- يجب أن تكون البيانات متاحة للمستخدم متى طلبها المستخدم. يجب الاهتمام بصيانة الأجهزة ، والترقية بانتظام ، والنسخ الاحتياطي للبيانات واستعادتها ، واختناقات الشبكة.
5. كيف يختلف التشفير عن التجزئة؟
- نقوم باستخدام التشفير والتجزئة من أجل القيام بتحويل البيانات القابلة للقراءة إلى تنسيق غير قابل للقراءة أي مشفر نوعا ما . الفرق هو أنه يمكن تحويل البيانات المشفرة مرة أخرى إلى البيانات الأصلية من خلال عملية فك التشفير ولكن لا يمكن تحويل البيانات المجزأة مرة أخرى إلى البيانات الأصلية.
6. اشرح جدار الحماية ولماذا يستخدم ؟
- جدار الحماية هو نظام أمان للشبكة يتم تعيينه على حدود النظام / الشبكة الذي يراقب حركة مرور الشبكة ويتحكم فيها.تُستخدم جدران الحماية بشكل أساسي لحماية النظام / الشبكة من الفيروسات والديدان والبرامج الضارة وما إلى ذلك. يمكن أن تستخدم جدران الحماية أيضًا لمنع الوصول عن بُعد وتصفية المحتوى.
7. ما هو الفرق بين VA (تقييم الضعف) و PT (اختبار الاختراق)؟
- تقييم الضعف هو عملية اكتشاف العيوب في الهدف. هنا ، تعرف المنظمة أن نظامها / شبكتها بها عيوب أو نقاط ضعف وتريد العثور على هذه العيوب وتحديد أولويات العيوب لإصلاحها.
- اختبار الاختراق هو عملية اكتشاف الثغرات الأمنية على الهدف. في هذه الحالة ، ستكون المنظمة قد أعدت جميع التدابير الأمنية التي يمكن أن يفكروا فيها وترغب في اختبار ما إذا كان هناك أي طريقة أخرى يمكن من خلالها اختراق نظامهم / شبكتهم.
8. ما هي المصافحة الثلاثية؟
- يرسل العميل حزمة SYN (مزامنة) إلى الخادم للتحقق مما إذا كان الخادم يعمل أو لديه منافذ مفتوحة
- يرسل الخادم حزمة SYN-ACK إلى العميل إذا كان لديه منافذ مفتوحة
- يقر المستخدم بذلك ويقوم بإرسالحزمة ACK (إقرار) مرة أخرى إلى الخادم
9. ما هي أكواد الاستجابة التي يمكن استلامها من تطبيق الويب؟
- 1xx - استجابات إعلامية
- 2xx - نجاح
- 3xx - إعادة التوجيه
- 4xx - خطأ من جانب العميل
- 5xx - خطأ من جانب الخادم
أسئلة مقابلة الأمن السيبراني المتعمقة
10. ما هو Traceroute؟ لماذا يتم استخدامه؟
11. اذكر الفرق بين HIDS و بين NIDS؟
12. ما هي خطوات إعداد جدار الحماية؟
- اسم المستخدم / كلمة المرور:تعديل كلمة المرور الافتراضية لجهاز جدار الحماية.
- الإدارة عن بُعد: قم بتعطيل ميزة الإدارة عن بُعد
- إعادة توجيه المنفذ: تكوين إعادة توجيه المنفذ المناسب لتطبيقات معينة للعمل بشكل صحيح ، مثل خادم الويب أو خادم FTP
- خادم DHCP:سيؤدي تثبيت جدار حماية على شبكة بها خادم DHCP موجود إلى حدوث تعارض ما لم يتم تعطيل DHCP لجدار الحماية
- التسجيل: لاستكشاف مشكلات جدار الحماية أو الهجمات المحتملة وإصلاحها ، تأكد من تمكين التسجيل وفهم كيفية عرض السجلات
- السياسات: يجب أن يكون لديك سياسات أمان قوية وتأكد من تكوين جدار الحماية لفرض تلك السياسات.
13. شرح تشفير SSL
- يحاول المستعرض الاتصال بخادم الويب المحمي بواسطة SSL
- يرسل المتصفح نسخة من شهادة SSL الخاصة به إلى المتصفح
- يتحقق برنامج التصفح إذا كانت شهادة SSL جديرة بالثقة أم لا . إذا كان جديرًا بالثقة ، فسيقوم المستعرض بإرسال رسالة إلى خادم الويب يطلب فيها إنشاء اتصال مشفر
- يرسل خادم الويب إقرارًا لبدء اتصال SSL مشفر
- يتم إجراء اتصالات SSL المشفرة بين المتصفح وخادم الويب
14. ما هي الخطوات التي سوف تتخذها لتأمين الخادم؟
- الخطوة 1: تأكد من أن لديك كلمة مرور آمنة لمستخدمي الجذر والمسؤولين
- الخطوة 2 : الشيء التالي الذي عليك القيام به هو تكوين مستخدمين جدد على نظامك. سيكون هؤلاء هم المستخدمون الذين تستخدمهم لإدارة النظام
- الخطوة 3: قم بإزالة الوصول عن بعد من حسابات الجذر / المسؤول الافتراضية
- الخطوة 4 الخطوة التالية هي تكوين قواعد جدار الحماية للوصول عن بُعد
15. شرح تسرب البيانات
- الخرق العرضي : كيان يرسل بيانات عن غير قصد إلى شخص غير مصرح له بسبب خطأ أو خطأ فادح
- الخرق المتعمد : يرسل الكيان المرخص بيانات إلى كيان غير مصرح له عن قصد
- اختراق النظام : تُستخدم تقنيات القرصنة للتسبب في تسرب البيانات
16. ما هي بعض الهجمات الإلكترونية الشائعة؟
- البرمجيات الخبيثة
- Phishing
- هجمات كلمة المرور
- DDoS
- Man in the Middle
- Drive-By Downloads
- Malvertising
- Rogue Software
أسئلة مقابلة الأمن السيبراني عن التهديدات المحتملة
17. ما هو هجوم القوة الغاشمة؟ كيف تستطيع منع ذالك؟
- طول كلمة المرور : يمكنك تعيين حد أدنى لطول كلمة المرور. كلما كانت كلمة المرور أطول ، كان من الصعب العثور عليها.
- تعقيد كلمة المرور : يؤدي تضمين تنسيقات مختلفة من الأحرف في كلمة المرور إلى زيادة صعوبة هجمات القوة الغاشمة. يؤدي استخدام كلمات المرور الأبجدية الرقمية مع الأحرف الخاصة والأحرف الكبيرة والصغيرة إلى زيادة تعقيد كلمة المرور مما يجعل من الصعب اختراقها.
- الحد من محاولات تسجيل الدخول : ضع حدًا لإخفاقات تسجيل الدخول. على سبيل المثال ، يمكنك تعيين حد لإخفاقات تسجيل الدخول على النحو 3. لذلك ، عندما يكون هناك 3 حالات فشل متتالية في تسجيل الدخول ، قم بتقييد المستخدم من تسجيل الدخول لبعض الوقت ، أو أرسل بريدًا إلكترونيًا أو OTP لاستخدامه في تسجيل الدخول في المرة القادمة. نظرًا لأن القوة الغاشمة هي عملية آلية ، فإن الحد من محاولات تسجيل الدخول سيؤدي إلى كسر عملية القوة الغاشمة.
18. ما هو Port Scanning؟
- Ping Scan
- TCP Half-Open
- TCP Connect
- UDP
- Stealth Scanning
أسئلة مقابلة الأمن السيبراني المتقدمة
19. ما هي الطبقات المختلفة لنموذج OSI؟
- الطبقة المادية: مسؤولة عن نقل البيانات الرقمية من المرسل إلى المستقبل عبر وسائط الاتصال ،
- طبقة ارتباط البيانات: تتعامل مع حركة البيانات من الرابط المادي وإليه. كما أنها مسؤولة عن تشفير وفك تشفير بتات البيانات.
- طبقة الشبكة: مسؤولة عن إعادة توجيه الحزمة وتوفير مسارات التوجيه لاتصالات الشبكة.
- طبقة النقل: مسؤولة عن الاتصالات من طرف إلى طرف عبر الشبكة. يقسم البيانات من الطبقة أعلاه ويمررها إلى طبقة الشبكة ثم يضمن أن جميع البيانات قد وصلت بنجاح في نهاية المتلقي.
- طبقة الجلسة: تتحكم في الاتصال بين المرسل والمستقبل. وهي مسؤولة عن بدء الجلسة وإنهائها وإدارتها وإنشاء التفاعل والمحافظة عليه ومزامنته بين المرسل والمستقبل.
- طبقة العرض التقديمي:وهي تتعامل مع تقديم البيانات بتنسيق مناسب وبنية بيانات بدلاً من إرسال مخططات أو حزم بيانات أولية.
- طبقة التطبيق : وهي تقوم بتوفير واجهة بين التطبيق والشبكة . تقوم بالتركيز على الاتصال من عملية إلى عملية ويقوم بتوفير واجهة جدية للاتصال.
20. ما هي VPN؟
- سيتم تضمين هذا السؤال في جميع أسئلة مقابلة الأمن السيبراني تقريبًا. VPN تعني الشبكة الخاصة الافتراضية . يتم استخدام برنامج vpn لإنشاء اتصال آمن ومشفّر . عند استخدام VPN ، يتم إرسال البيانات من العميل إلى نقطة في VPN حيث يتم تشفيرها ثم إرسالها عبر الإنترنت إلى نقطة أخرى
21. ما الذي تفهمه من خلال المخاطر والضعف والتهديدات في الشبكة؟
- التهديد : شخص لديه القدرة على إلحاق الضرر بنظام أو مؤسسة.
- الضعف : ضعف في نظام يمكن استغلاله من قبل مخترق محتمل .
22. كيف يمكن منع سرقة الهوية؟
- تأكد من وجود كلمة مرور قوية وفريدة من نوعها
- عدم مشاركة المعلومات السرية ، وخاصة في المواقع .
- تسوق من مواقع معروفة وموثوقة
- استخدم أحدث إصدار من المتصفحات
- قم بتثبيت برامج ضارة وبرامج تجسس متقدمة
- استخدم حلول الأمان المتخصصة ضد البيانات المالية
- قم دائمًا بتحديث نظامك والبرامج الخاصة بك
- حماية SSN (رقم الضمان الاجتماعي) الخاص بك
23. ما هم قراصنة القبعة السوداء والقبعة البيضاء والقبعات الرمادية؟
- من المعروف أن قراصنة القبعة السوداء لديهم معرفة واسعة باختراق شبكات الكمبيوتر. يمكنهم كتابة برامج ضارة يمكن استخدامها للوصول إلى هذه الأنظمة. يسيء هذا النوع من المتسللين استخدام مهاراتهم لسرقة المعلومات أو استخدام النظام المخترق لأغراض ضارة.
- يستخدم قراصنة القبعة البيضاء قوتهم من أجل الأعمال الصالحة ولذا يطلق عليهم أيضًا القراصنة الأخلاقيين . يتم توظيف هؤلاء في الغالب من قبل الشركات كأخصائي أمان يحاول العثور على الثغرات الأمنية والثغرات الأمنية في الأنظمة وإصلاحها. يستخدمون مهاراتهم للمساعدة في تحسين الأمان.
- قراصنة القبعة الرمادية عبارة عن مزيج من القبعة البيضاء والقبعة السوداء. يبحثون عن ثغرات النظام دون إذن المالك. إذا وجدوا أي ثغرات أمنية ، فإنهم يبلغون المالك عنها. على عكس قراصنة القبعة السوداء ، فهم لا يستغلون نقاط الضعف الموجودة.
24. كم مرة يجب أن تقوم بإدارة التصحيح؟
25. كيف يمكنك إعادة تعيين تكوين BIOS محمي بكلمة مرور؟
- نظرًا لأن BIOS هو نظام ما قبل التمهيد ، فلديه آلية تخزين خاصة به للإعدادات والتفضيلات. تتمثل إحدى الطرق البسيطة لإعادة التعيين في إخراج بطارية CMOS بحيث تفقد الذاكرة التي تخزن الإعدادات مصدر الطاقة الخاص بها ونتيجة لذلك ، ستفقد إعدادها.
26. ماهو هجوم MITM وكيفية القيام بمنع حدوثه ؟
- هجوم MITM (Man-in-the-Middle) هو نوع من الهجوم حيث يضع المتسلل نفسه بين اتصال طرفين ويسرق المعلومات. افترض أن هناك طرفين A و B لهما اتصال. ثم ينضم المخترق إلى هذا الاتصال. ينتحل صفة الطرف "; ب " إلى; "أ " وينتحل صفة الطرف "أ" أمام " ب". يتم إرسال البيانات من كلا الطرفين إلى المتسلل ويعيد المخترق توجيه البيانات إلى الطرف الوجهة بعد سرقة البيانات المطلوبة. بينما يعتقد الطرفان أنهما يتواصلان مع بعضهما البعض ، في الواقع ، يتواصلان مع المتسلل.
- استخدم VPN
- استخدم تشفير WEP / WPA قويًا
- استخدم أنظمة كشف التسلل
- فرض HTTPS
- المصادقة المستندة إلى زوج المفاتيح العامة
27. شرح هجوم DDOS وكيفية منعه؟
- هجمات الفيضانات : في هذا النوع ، يرسل المخترق قدرًا هائلاً من حركة المرور إلى الخادم الذي لا يستطيع الخادم التعامل معه. وبالتالي ، يتوقف الخادم عن العمل. عادة ما يتم تنفيذ هذا النوع من الهجوم باستخدام برامج آلية ترسل باستمرار حزمًا إلى الخادم.
- هجمات الأعطال:في هذا النوع ، يستغل المتسللون خطأ في الخادم مما يؤدي إلى تعطل النظام وبالتالي لا يتمكن الخادم من تقديم الخدمة للعملاء.
- استخدم خدمات Anti-DDOS
- تكوين جدران الحماية والموجهات
- استخدم أجهزة الواجهة الأمامية
- استخدم موازنة الحمل
- التعامل مع الارتفاعات في حركة المرور
أسئلة مقابلة الأمن السيبراني للخبير
28. ماهو هجوم XSS وكيفية لقيام بمنعه؟
- XSS (Cross-Site Scripting) عبارة عن هجوم إلكتروني يمكّن المتسللين من إدخال نصوص برمجية ضارة من جانب العميل في صفحات الويب. يمكن استخدام XSS لاختطاف الجلسات وسرقة ملفات تعريف الارتباط وتعديل DOM وتنفيذ التعليمات البرمجية عن بُعد وتعطل الخادم وما إلى ذلك.
- تحقق من صحة مدخلات المستخدم
- تعقيم مدخلات المستخدم
- تشفير الأحرف الخاصة
- استخدم خدمات / أدوات Anti-XSS
- استخدم XSS HTML Filter
29. ما هو ARP وكيف يعمل؟
30. ما هو حظر المنفذ داخل الشبكة المحلية؟
31. ما هي البروتوكولات التي تندرج تحت طبقة الإنترنت TCP / IP؟
- التطبيقات :NFS, NIS+, DNS, telnet, ftp, rlogin, rsh, rcp, RIP, RDISC, SNMP and others
- النقل :TCP, UDP
- الانترنت:IP, ARP, ICMP
- وصلة البيانات:;PPP, IEEE 802.2
- الشبكة المادية: Ethernet (IEEE 802.3) Token ring, RS-232, others
32. ما هي Botnet؟
- Botnet هو عدد من الأجهزة المتصلة بالإنترنت حيث يوجد على كل جهاز روبوت واحد أو أكثر يعمل عليه. الروبوتات الموجودة على الأجهزة والنصوصالضارة المستخدمة لاختراق الضحية. يمكن استخدام شبكات الروبوت لسرقة البيانات وإرسال البريد العشوائي وتنفيذ هجوم DDOS.
33. ما هي salted hashes؟
- مثال: إذا استخدم شخص ما نفس كلمة المرور على نظامين مختلفين وتم استخدامهما باستخدام نفس خوارزمية التجزئة ، فستكون قيمة التجزئة هي نفسها ، ومع ذلك ، إذا كان أحد النظام يستخدم الملح مع التجزئة ، فستكون القيمة مختلفة.
34. شرح SSL و TLS
- تهدف SSL إلى التحقق من هوية المرسل ولكنها لا تبحث عن أي شيء أكثر من ذلك. يمكن أن تساعدك SSL في تتبع الشخص الذي تتحدث معه ولكن يمكن خداع ذلك أيضًا في بعض الأحيان.
- TLS هي أيضًا أداة تعريف مثل SSL ، لكنها توفر ميزات أمان أفضل. يوفر حماية إضافية للبيانات ، وبالتالي غالبًا ما يتم استخدام SSL و TLS معًا لتوفير حماية أفضل.
35. ما هي حماية البيانات أثناء النقل مقابل حماية البيانات في حالة الراحة؟
- حماية البيانات أثناء النقل عندما تنتقل البيانات من خادم إلى عميل تعتبر تدابير حماية البيانات الفعالة للبيانات أثناء النقل أمرًا بالغ الأهمية لأن البيانات أقل أمانًا أثناء الحركة.
- حماية البيانات في حالة الراحة عندما تكون البيانات موجودة فقط في قاعدة البيانات الخاصة بها أو على محرك الأقراص الثابتة الخاص بها تعتبر البيانات غير المستقرة أحيانًا أقل عرضة للخطر من البيانات التي يتم نقلها.
36. ما هو 2FA وكيف يمكن تنفيذه للمواقع العامة؟
- طبقة أمان إضافية تُعرف باسم المصادقة متعددة العوامل.
- لا يتطلب الأمر كلمة مرور واسم مستخدم فحسب ، بل يتطلب أيضًا شيئًا يمتلكه المستخدم فقط ، وفقط ، أي جزء من المعلومات التي يجب أن يعرفها فقط أو يتعين عليهم تسليمها على الفور - مثل رمز مادي.
- تحل تطبيقات Authenticator محل الحاجة إلى الحصول على رمز التحقق عبر رسالة نصية أو مكالمة صوتية أو بريد إلكتروني.
37. ما هو الأمن السيبراني المعرفي؟
- الأمن السيبراني المعرفي هو تطبيق لتقنيات الذكاء الاصطناعي المصممة على عمليات التفكير البشري لاكتشاف التهديدات وحماية الأنظمة المادية والرقمية.
38. ما هو الفرق بين VPN و VLAN؟
VPN
- يساعد على تجميع محطات العمل التي ليست ضمن نفس المواقع في نفس مجال البث
- يعني فصل الشبكات منطقيًا دون فصلها فعليًا بمفاتيح مختلفة
- يحفظ البيانات من أعين المتطفلين أثناء النقل ولا يمكن لأي شخص على الشبكة التقاط الحزم وقراءة البيانات
VLAN
- المتعلقة بالوصول عن بعد إلى شبكة الشركة
- يستخدم لربط نقطتين في نفق آمن ومشفّر
- لا تتضمن أي تقنية تشفير ولكنها تستخدم فقط لتقسيم شبكتك المنطقية إلى أقسام مختلفة لغرض الإدارة والأمان
39. شرح الخداع وكيفية منعه؟
- لا تدخل معلومات حساسة في صفحات الويب التي لا تثق بها
- تحقق من أمن الموقع
- استخدم جدران الحماية
- استخدم برنامج مكافحة الفيروسات المشتمل على أمان الإنترنت
- استخدم شريط أدوات مكافحة الخداع
40. ماهو حقن SQL وكيفية القيام بمنع حدوثه ؟
- استخدم العبارات المعدة
- استخدم الإجراءات المخزنة
- تحقق من صحة إدخال المستخدم
- يقودنا هذا إلى نهاية أسئلة مقابلة الأمن السيبراني المبنية على النظرية
أسئلة مقابلة الأمن السيبراني القائمة على السيناريو
1. إليك موقف - تتلقى البريد الإلكتروني التالي من مكتب المساعدة:
2. يرسل صديق لك بطاقة إلكترونية إلى بريدك. يجب عليك النقر فوق المرفق للحصول على البطاقة.
- تحتوي بعض المرفقات على فيروسات أو برامج ضارة أخرى ، لذلك بشكل عام ، من الخطر فتح مرفقات غير معروفة أو غير مرغوب فيها.
- أيضًا ، في بعض الحالات ، يمكن أن يؤدي مجرد النقر فوق ارتباط ضار إلى إصابة جهاز الكمبيوتر ، لذلك ما لم تكن متأكدًا من أن الرابط آمن ، فلا تنقر فوقه.
- يمكن أن تكون عناوين البريد الإلكتروني مزيفة ، لذلك فقط لأن البريد الإلكتروني يقول إنه من شخص تعرفه ، لا يمكنك التأكد من ذلك دون التحقق من ذلك الشخص.
- أخيرًا ، تبدو بعض مواقع الويب والروابط شرعية ، لكنها في الحقيقة خدع مصممة لسرقة معلوماتك.
3. يشترك أحد الموظفين في XYZ في العديد من المجلات المجانية. الآن ، لتفعيل اشتراكاتها ، سألت إحدى المجلات عن شهر ميلادها ، وسألت الثانية عن سنة ميلادها ، وسألت الأخرى عن اسمها قبل الزواج.
- من المحتمل أن تكون جميع الرسائل الإخبارية الثلاثة لها نفس الشركة الأم أو يتم توزيعها من خلال نفس الخدمة. يمكن للشركة أو الخدمة الأم الجمع بين أجزاء فردية من المعلومات التي تبدو غير ضارة واستخدامها أو بيعها لسرقة الهوية
- من الممكن أن تكون هناك رسالة إخبارية رابعة تسأل عن يوم ميلاد كأحد أسئلة التنشيط
- غالبًا ما تكون الأسئلة حول المعلومات الشخصية اختيارية. بالإضافة إلى الشك في مواقف مثل تلك الموصوفة هنا ، لا تقدم أبدًا معلومات شخصية عندما لا تكون ضرورية بشكل قانوني ، أو لأشخاص أو شركات ، لا تعرفهم شخصيًا.
4. في معامل الحوسبة الخاصة بنا ، غالبًا ما تكون فواتير الطباعة مرتبطة بتسجيل دخول المستخدم. في بعض الأحيان يتصل الناس للشكوى من فواتير الطباعة التي لم يفعلوها أبدًا فقط ليكتشفوا أن الفواتير صحيحة بالفعل.
- في بعض الأحيان يدركون أنهم أقرضوا حسابهم لصديق لم يستطع تذكر كلمة المرور الخاصة به ، وقام الصديق بالطباعة. وبالتالي التهم. من الممكن أيضًا أن يكون هناك شخص ما وراءهم واستخدم حسابهم
- هذه مشكلة في أجهزة الكمبيوتر المشتركة أو العامة بشكل عام. إذا لم تقم بتسجيل الخروج من الكمبيوتر بشكل صحيح عند مغادرتك ، فيمكن لشخص آخر أن يأتي خلفك ويستعيد ما كنت تفعله ، ويستخدم حساباتك ، وما إلى ذلك. قم دائمًا بتسجيل الخروج من جميع الحسابات ، وإنهاء البرامج ، وإغلاق نوافذ المتصفح من قبل أنت تمشي بعيدا.
5. هناك هذه الحالة التي حدثت في معمل الكمبيوتر الخاص بي.
- استخدم صديق لي حساب yahoo الخاص به في معمل كمبيوتر في الحرم الجامعي. تأكدت من عدم ترك حسابها مفتوحًا قبل أن تغادر المختبر. جاء شخص ما بعدها واستخدم المتصفح نفسه لإعادة الوصول إلى حسابها. وبدأوا في إرسال رسائل البريد الإلكتروني منه.
- ما رأيك قد يحدث هنا؟
- من المحتمل أن الشخص الأول لم يسجل الخروج من حسابها ، لذلك يمكن للشخص الجديد فقط الانتقال إلى السجل والوصول إلى حسابها.
- الاحتمال الآخر هو أنها قامت بتسجيل الخروج ، لكنها لم تمسح ذاكرة التخزين المؤقت على الويب. (يتم ذلك من خلال قائمة المتصفح لمسح الصفحات التي حفظها المتصفح لاستخدامها في المستقبل.)
6. يعمل مكتبان مختلفان في الحرم الجامعي على تصحيح خطأ في الحساب المصرفي للموظف بسبب خطأ مباشر في الإيداع.
- معلومات الحساب والإيداع هي بيانات حساسة يمكن استخدامها لسرقة الهوية. يعد إرسال هذه المعلومات الحساسة أو أي نوع من المعلومات الحساسة عبر البريد الإلكتروني مخاطرة كبيرة لأن البريد الإلكتروني عادةً ليس خاصًا أو آمنًا. أي شخص يعرف كيف يمكنه الوصول إليه في أي مكان على طول طريقه.
- كبديل ، كان بإمكان المكتبين الاتصال ببعضهما البعض أو العمل مع أنظمة النقل الذكية لإرسال المعلومات بطريقة أكثر أمانًا.
7. يبدأ الماوس الموجود على شاشة جهاز الكمبيوتر الخاص بك في التحرك من تلقاء نفسه والنقر فوق الأشياء الموجودة على سطح المكتب. ماذا تفعل؟
- أ) اتصل بزملائك في العمل حتى يتمكنوا من الرؤية
- ب) افصل جهاز الكمبيوتر الخاص بك عن الشبكة
- ج) افصل الماوس
- د) أخبر مشرفك
- هـ) قم بإيقاف تشغيل جهاز الكمبيوتر الخاص بك
- و) تشغيل برنامج مكافحة الفيروسات
- ز) كل ما سبق
- حدد كل الخيارات التي تنطبق.
