صنفي العبارات التالية هل هي من وسائل الاعتداءات أو من آليات أمن المعلومات

صنفي العبارات التالية هل هي من وسائل الاعتداءات أو من آليات أمن المعلومات، فأمن المعلومات هو مجال يستخدم في تكنولوجيا الكمبيوتر والذي يتعامل مع أمن البنية التحتية لشبكات الحواسيب، بغية الحفاظ على المعلومات من التلف أو أي هجوم، وهناك عدة آليات لهذه التكنولوجيا كلها نسخ المعلومات وحفظها لاستردادها بسهولة وقت الحاجة، من هذا المنطلق سوف نسلط لكم الضوء من خلال سطورنا التالية في موقع المرجع على حل هذا السؤال، ونرفق لكم أنواع آليات أمن المعلومات. 

صنفي العبارات التالية هل هي من وسائل الاعتداءات أو من آليات أمن المعلومات

من أبرز آليات أمن المعلومات التشفير وهذه الآلية قائمة على إخفاء البيانات وتغطيتها، مما يجعل من هذه البيانات سرية للغاية، وهذه الآلية تستخدم في عدة مجالات أبرزها العمليات الحسابية والخوارزميات التي تعيد بناء المعلومات في شكل غير قابل للقراءة، وهذه التقنية تعتمد عملية التشفير بشكل رئيسي على مستوى تشفير البيانات والخوارزمية المستخدمة للتشفير، من هذا نستنتج أن الجواب الصحيح لهذا السؤال هو:

  • من آليات أمن المعلومات التشفير.

شاهد أيضًا: يسمى الحصول على المعلومات عن طريق التنصت على حزم البيانات اثناء تنقلها عبر شبكات الحاسب

أنواع آليات أمن المعلومات

هناك عدة آليات لنظام أمن المعلومات، سوف نعرض منها ما يلي:

  • صلاحية التحكم صلاحية الدخول: تُستخدم هذه الآلية لإيقاف الوصول غير المراقب إلى البيانات التي ترسلها، ويتم تطبيق هذه الآلية من خلال كلمات المرور أو استخدام جدار الحماية أو فقط عن طريق إضافة PIN إلى البيانات.
  • التوثيق: تتطلب هذه الآلية الأمان من خلال استخدام طرف ثالث موثوق به في الاتصال والذي يعمل كوسيط بين المرسل والمستقبل، فيقلل فرص النزاع، ويحافظ على سجل الطلبات التي قدمها المرسل إلى المستلم ليتم رفضها لاحقًا.
  • تكامل البيانات: تستخدم هذه الآلية عن طريق إلحاق قيمة بالبيانات التي تم إنشاؤها بواسطة البيانات نفسها، تشبه هذه الآلية إرسال حزمة من المعلومات للطرفين المرسل والمستقبل، ويتم فحصها قبل وبعد استلام البيانات والحفاظ على تكاملها.
  • تبادل المصادقة: في هذه الآلية يتم تبادل TCP / IP لضمان إرسال البيانات أم لا.
  • التوقيع الإلكتروني: يتم إضافة التوقيع الإلكتروني بواسطة المرسل، كما يتم فحصه بواسطة المستلم إلكترونيًا، لا تستخدم هذه الآلية في للبيانات السرية، بل لإخطار هوية المرسل.

شاهد أيضًا: هو استخدام هوية أحد مستخدمي الإنترنت للحصول على معلومات سرية أو أمنية أو مبالغ مالية

وهكذا نكون قد وصلنا إلى نهاية مقالنا لهذا اليوم الذي كان يحمل عنوان صنفي العبارات التالية هل هي من وسائل الاعتداءات أو من آليات أمن المعلومات، فبعد أن أجبنا على هذا الاستفسار أرفقنا لكم أنواع آليات أمن المعلومات.

المراجع

  1. geeksforgeeks.org , Types of Security Mechanism , 23/01/2022

الزوار شاهدوا أيضاً

نايس ياوي الرابط الجديد 2025

نايس ياوي الرابط الجديد 2025

قوالب بوربوينت جاهزة للغة العربية 2025 للاطفال والطلاب والمعلمين

قوالب بوربوينت جاهزة للغة العربية 2025 للاطفال والطلاب والمعلمين

تعريف الحاسب الالي وفوائده واضراره

تعريف الحاسب الالي وفوائده واضراره

تسمح للمستخدم بإنتاج مشهد مكون من سلسلة من الصور أو الرسوم الثابتة

تسمح للمستخدم بإنتاج مشهد مكون من سلسلة من الصور أو الرسوم الثابتة

نظام ادارة أكواد التعريف والتوصل

نظام ادارة أكواد التعريف والتوصل

البحث في google أو كتابة عنوان url

البحث في google أو كتابة عنوان url

عند حذف الاختصار يلغى ذلك الرابط، ويؤثر على الملف أو المجلد الأصلي

عند حذف الاختصار يلغى ذلك الرابط، ويؤثر على الملف أو المجلد الأصلي

حدد نوع الملف في الصورة التالية W

حدد نوع الملف في الصورة التالية W

من سلبيات الرسم بالحاسب توفير الوقت والجهد .

من سلبيات الرسم بالحاسب توفير الوقت والجهد .

كيف اعرف مقاس شاشة التلفزيون

كيف اعرف مقاس شاشة التلفزيون

طريقة حذف صفحة في الوورد

طريقة حذف صفحة في الوورد

لا يمكن فرز البيانات المتواجدة في قاعدة البيانات

لا يمكن فرز البيانات المتواجدة في قاعدة البيانات

الخلفية هي المظهر الخاص بالمنصة ويمكن تغييرها وتحريرها أو حذفها بالكامل

الخلفية هي المظهر الخاص بالمنصة ويمكن تغييرها وتحريرها أو حذفها بالكامل

افضل برامج المخططات الانسيابية

افضل برامج المخططات الانسيابية

اعرف مكان أي شخص عن طريق رقم جواله by majoo

اعرف مكان أي شخص عن طريق رقم جواله by majoo

يحتاج الحاسب إلى بعض المكونات الأساسية ليعمل منها

يحتاج الحاسب إلى بعض المكونات الأساسية ليعمل منها

كم عدد صفحات نتائج البحث الموجد لدينا؟

كم عدد صفحات نتائج البحث الموجد لدينا؟

اختر الجهاز المختلف من الاجهزه التاليه …

اختر الجهاز المختلف من الاجهزه التاليه …

كل مما يلي من مكونات صندوق الحاسب عدا

كل مما يلي من مكونات صندوق الحاسب عدا

هي تستقبل قيمتين كمدخل إذا كان كلاهما صفراَ فإن المخرج يكون صفراَ ما عدا ذلك فإن المخرج يكون واحداََ

هي تستقبل قيمتين كمدخل إذا كان كلاهما صفراَ فإن المخرج يكون صفراَ ما عدا ذلك فإن المخرج يكون واحداََ

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *