1- تمثل كلمات العبور احد المخاطر الأمنية العالية لأنظمة الشبكات والاتصالات والتي مصدرها برمجيات الشبكات. شرح السؤال فكر في مصادر المخاطر الأمنية للشبكات. هل هي فقط أخطاء في الأجهزة أم أن البرمجيات والممارسات البشرية المتعلقة بها، مثل استخدام كلمات المرور، تلعب دوراً كبيراً؟ صح خطأ الإجابة الصحيحة هي (صح)يذكر الكتاب المدرسي أن المخاطر التي مصدرها برمجيات الشبكات تشمل عدة أمور، ويضيف: "إضافة لذلك تمثل كلمات العبور أحد المخاطر العالية". فكلمات العبور الضعيفة أو المسربة هي ثغرة برمجية يستغلها القراصنة لاختراق الأنظمة، وبالتالي هي من المخاطر التي مصدرها البرمجيات وسوء استخدامها.للتفكير:لماذا تُعتبر كلمات المرور من المخاطر "العالية"؟ اذكر سببين رئيسيين.(الفصل الأول: أمنية البيانات والمعلومات، 1-1: جرائم الحاسوب، 1-1-5: قرصنة المعلومات، صفحة 12)
2- فتح أي ملف مرفق ضمن رسالة بريد الكتروني لا يعرف مصدرها من طرق الوقاية من الفيروسات. شرح السؤال الوقاية تعني اتخاذ إجراءات لتجنب الخطر. هل فتح ملف مجهول يعتبر إجراءً وقائياً أم أنه يعرضك للخطر؟ صح خطأ الإجابة الصحيحة هي (خطأ)الصحيح هو العكس تماماً. من أهم طرق الوقاية من الفيروسات هو "عدم فتح أي ملف مرفق ضمن أي رسالة بريد الكتروني لا تُعرف مصداقية مصدرها". المرفقات المجهولة هي إحدى أشهر الطرق لنشر الفيروسات وبرامج التجسس. فتحها هو تعريض مباشر للجهاز للخطر وليس وقاية منه.تدريب:ماذا يجب أن تفعل إذا وصلتك رسالة بمرفق من شخص لا تعرفه، ولكن عنوان الرسالة يبدو مهماً جداً؟(الفصل الأول: أمنية البيانات والمعلومات، 1-5: فيروس الحاسوب، 1-5-4: طرق الوقاية من الفيروسات، صفحة 17)
3- تشمل لوائح أمن قواعد البيانات ضمان إتاحة الوصول للبيانات من قبل المخولين بذلك. شرح السؤال أمن قواعد البيانات له ثلاثة أهداف رئيسية: السرية، السلامة، والتوافر. هل ضمان وصول المستخدمين الشرعيين لبياناتهم وقتما يحتاجون إليها هو جزء من هذه الأهداف؟ صح خطأ الإجابة الصحيحة هي (صح)هذا المبدأ يُعرف بـ "التوافر" أو "الإتاحة" (Availability)، وهو أحد الأركان الثلاثة الأساسية لأمن المعلومات وقواعد البيانات. فليس كافياً أن تكون البيانات سرية وآمنة من التغيير فقط، بل يجب أيضاً أن تكون متاحة وموجودة للمستخدمين المصرح لهم عند الحاجة إليها. فعدم إمكانية الوصول للبيانات يعتبر فشلاً أمنياً.مسألة:شركة تعرضت لهجوم "حجب الخدمة" (DDoS) الذي منع العملاء من الوصول لموقعها. أي ركن من أركان أمن المعلومات تم اختراقه في هذه الحالة؟(الفصل الأول: أمنية البيانات والمعلومات، 1-4: أمن قواعد البيانات، صفحة 14)
4- برامج تقوم بشيء آخر غير ما يعتقده مشغل البرنامج شرح السؤال فكر في قصة حصان طروادة التاريخية. كيف تم خداع أهل طروادة لإدخال خطر إلى مدينتهم على أنه هدية؟ كيف ينطبق هذا المفهوم على البرامج الضارة؟ برمجيات تجارية فيروس حصان طروادة برمجيات مفتوحة المصدر برامج مكافحة الفيروسات الإجابة الصحيحة هي (فيروس حصان طروادة)فيروس حصان طروادة (Trojan Horse) هو برنامج ضار يتنكر في شكل برنامج شرعي ومفيد (مثل لعبة أو أداة مساعدة). يقوم المستخدم بتشغيله عن طيب خاطر معتقداً أنه سيؤدي وظيفة معينة، ولكنه في الخفاء يقوم بتنفيذ أنشطة ضارة مثل سرقة البيانات، أو فتح باب خلفي في النظام للمخترقين.مناقشة الخيارات الأخرى:(برمجيات تجارية) و (برمجيات مفتوحة المصدر) هي نماذج لترخيص البرامج.(برامج مكافحة الفيروسات) هي برامج للحماية من هذه التهديدات.(الفصل الأول: أمنية البيانات والمعلومات، 1-5: فيروس الحاسوب، 1-5-3: أنواع الفيروسات، صفحة 16)