صنفي العبارات التالية هل هي من وسائل الاعتداءات أو من آليات أمن المعلومات

صنفي العبارات التالية هل هي من وسائل الاعتداءات أو من آليات أمن المعلومات، فأمن المعلومات هو مجال يستخدم في تكنولوجيا الكمبيوتر والذي يتعامل مع أمن البنية التحتية لشبكات الحواسيب، بغية الحفاظ على المعلومات من التلف أو أي هجوم، وهناك عدة آليات لهذه التكنولوجيا كلها نسخ المعلومات وحفظها لاستردادها بسهولة وقت الحاجة، من هذا المنطلق سوف نسلط لكم الضوء من خلال سطورنا التالية في موقع المرجع على حل هذا السؤال، ونرفق لكم أنواع آليات أمن المعلومات. 

صنفي العبارات التالية هل هي من وسائل الاعتداءات أو من آليات أمن المعلومات

من أبرز آليات أمن المعلومات التشفير وهذه الآلية قائمة على إخفاء البيانات وتغطيتها، مما يجعل من هذه البيانات سرية للغاية، وهذه الآلية تستخدم في عدة مجالات أبرزها العمليات الحسابية والخوارزميات التي تعيد بناء المعلومات في شكل غير قابل للقراءة، وهذه التقنية تعتمد عملية التشفير بشكل رئيسي على مستوى تشفير البيانات والخوارزمية المستخدمة للتشفير، من هذا نستنتج أن الجواب الصحيح لهذا السؤال هو:

  • من آليات أمن المعلومات التشفير.

شاهد أيضًا: يسمى الحصول على المعلومات عن طريق التنصت على حزم البيانات اثناء تنقلها عبر شبكات الحاسب

أنواع آليات أمن المعلومات

هناك عدة آليات لنظام أمن المعلومات، سوف نعرض منها ما يلي:

  • صلاحية التحكم صلاحية الدخول: تُستخدم هذه الآلية لإيقاف الوصول غير المراقب إلى البيانات التي ترسلها، ويتم تطبيق هذه الآلية من خلال كلمات المرور أو استخدام جدار الحماية أو فقط عن طريق إضافة PIN إلى البيانات.
  • التوثيق: تتطلب هذه الآلية الأمان من خلال استخدام طرف ثالث موثوق به في الاتصال والذي يعمل كوسيط بين المرسل والمستقبل، فيقلل فرص النزاع، ويحافظ على سجل الطلبات التي قدمها المرسل إلى المستلم ليتم رفضها لاحقًا.
  • تكامل البيانات: تستخدم هذه الآلية عن طريق إلحاق قيمة بالبيانات التي تم إنشاؤها بواسطة البيانات نفسها، تشبه هذه الآلية إرسال حزمة من المعلومات للطرفين المرسل والمستقبل، ويتم فحصها قبل وبعد استلام البيانات والحفاظ على تكاملها.
  • تبادل المصادقة: في هذه الآلية يتم تبادل TCP / IP لضمان إرسال البيانات أم لا.
  • التوقيع الإلكتروني: يتم إضافة التوقيع الإلكتروني بواسطة المرسل، كما يتم فحصه بواسطة المستلم إلكترونيًا، لا تستخدم هذه الآلية في للبيانات السرية، بل لإخطار هوية المرسل.

شاهد أيضًا: هو استخدام هوية أحد مستخدمي الإنترنت للحصول على معلومات سرية أو أمنية أو مبالغ مالية

وهكذا نكون قد وصلنا إلى نهاية مقالنا لهذا اليوم الذي كان يحمل عنوان صنفي العبارات التالية هل هي من وسائل الاعتداءات أو من آليات أمن المعلومات، فبعد أن أجبنا على هذا الاستفسار أرفقنا لكم أنواع آليات أمن المعلومات.

المراجع

  1. geeksforgeeks.org , Types of Security Mechanism , 23/01/2022

الزوار شاهدوا أيضاً

كيفية إلغاء قفل الشاشة للأيفون وتجاوز الكلمات السرية والبصمة وغيرهم

كيفية إلغاء قفل الشاشة للأيفون وتجاوز الكلمات السرية والبصمة وغيرهم

أفضل برنامج تعديل فيديو واستخدام الذكاء الاصطناعي

أفضل برنامج تعديل فيديو واستخدام الذكاء الاصطناعي

أفضل 15 موقع وتطبيق قياس سرعة النت stc

أفضل 15 موقع وتطبيق قياس سرعة النت stc

من العناصر التي تشترك فيها برامج معالجة النصوص

من العناصر التي تشترك فيها برامج معالجة النصوص

طريقة عمل اختبار إلكتروني باستخدام نماذج قوقل google forms

طريقة عمل اختبار إلكتروني باستخدام نماذج قوقل google forms

طريقة تحديث مايكروسوفت تيمز للجوال والكمبيوتر 2024

طريقة تحديث مايكروسوفت تيمز للجوال والكمبيوتر 2024

ما هو الذكاء الاصطناعي وأهم مجالاته

ما هو الذكاء الاصطناعي وأهم مجالاته

لرؤية صفحة الويب كلها يمكننا تحريك شريط العناوين للأعلى والأسفل

لرؤية صفحة الويب كلها يمكننا تحريك شريط العناوين للأعلى والأسفل

برنامج توصيل النت من الكمبيوتر للموبايل wifi

برنامج توصيل النت من الكمبيوتر للموبايل wifi

يهدف ضغط الملفات والمجلدات إلى توفير السعة التخزينية

يهدف ضغط الملفات والمجلدات إلى توفير السعة التخزينية

معرفة حجم مجلد ما يكون ذلك عن طريق زر الفارة الأيمن واختيار أمر

معرفة حجم مجلد ما يكون ذلك عن طريق زر الفارة الأيمن واختيار أمر

يحدد موقع الجهاز على الانترنت لمبدلات الشبكة

يحدد موقع الجهاز على الانترنت لمبدلات الشبكة

يتم دمج المسافات الفارغة معا لتظهر كمسافة فارغة واحدة يستفيد منها مطورو html صفحات الويب لتسهيل قراءة النص ف صواب خطأ ؟

يتم دمج المسافات الفارغة معا لتظهر كمسافة فارغة واحدة يستفيد منها مطورو html صفحات الويب لتسهيل قراءة النص ف صواب خطأ ؟

انواع رخص المصادر المغلقة

انواع رخص المصادر المغلقة

فتح مسجل الصوت نضغط على

فتح مسجل الصوت نضغط على

لنقل مجلد من مكان الى مكان اخر فاننا نضغط بالماوس يمين ثم نختار

لنقل مجلد من مكان الى مكان اخر فاننا نضغط بالماوس يمين ثم نختار

يعمل هذا الخيار على ايقاف تشغيل الحاسب ثم يعيد تشغيله فورا مرة أخرى

يعمل هذا الخيار على ايقاف تشغيل الحاسب ثم يعيد تشغيله فورا مرة أخرى

أفضل طريقة للتحقق من حداثة المعلومات في الصفحة هي بالنظر إلى تاريخ تعديل في الموقع الالكتروني أو صفحة الويب

أفضل طريقة للتحقق من حداثة المعلومات في الصفحة هي بالنظر إلى تاريخ تعديل في الموقع الالكتروني أو صفحة الويب

تحميل برنامج سكانر للكمبيوتر مجانا عربي 2024

تحميل برنامج سكانر للكمبيوتر مجانا عربي 2024

أي مما يأتي يقلق العلماء أكثر عندما يستخدمون الانترنت

أي مما يأتي يقلق العلماء أكثر عندما يستخدمون الانترنت

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *