1- المخاطر التي تهدد المباني والأجهزة هي أحد المخاطر الأمنية لأنظمة الشبكات والاتصالات. شرح السؤال أمن الشبكات لا يقتصر على الحماية من القراصنة والفيروسات فقط. هل يمكن لكارثة طبيعية مثل حريق أو فيضان أن تدمر بيانات الشركة؟ صح خطأ الإجابة الصحيحة هي (صح)يذكر الكتاب المدرسي أن المخاطر الأمنية لأنظمة الشبكات يمكن تصنيفها إلى نوعين، والنوع الأول هو "مخاطر تهدد المباني والأجهزة نتيجة للأعطال والكوارث الطبيعية التي تسبب أضراراً كبيرة للمباني والمعدات". هذا ما يعرف بالأمن المادي (Physical Security)، وهو جزء لا يتجزأ من منظومة أمن المعلومات والشبكات.للتفكير:اذكر ثلاثة إجراءات يمكن لشركة اتخاذها للحماية من المخاطر المادية التي تهدد أجهزتها وبياناتها.(الفصل الأول: أمنية البيانات والمعلومات، 1-1: جرائم الحاسوب، 1-1-5: قرصنة المعلومات، صفحة 12)
2- انخفاض سعة القرص الصلب بشكل واضح من أعراض الإصابة بالفيروسات. شرح السؤال بعض الفيروسات، مثل الديدان، هدفها الأساسي هو التكاثر. عندما يقوم فيروس بنسخ نفسه آلاف المرات على جهازك، ماذا سيحدث للمساحة الفارغة على القرص الصلب؟ صح خطأ الإجابة الصحيحة هي (صح)هذا العرض مذكور في النقطة رقم 3 من قائمة أعراض الإصابة بالفيروسات في الكتاب المدرسي. سبب هذا الانخفاض هو "تناسخ الفيروسات"، حيث تقوم بعض أنواع الفيروسات بإنشاء عدد هائل من النسخ من نفسها، مما يؤدي إلى استهلاك مساحة كبيرة من القرص الصلب بشكل سريع ومفاجئ.سؤال:هل يمكن أن يحدث انخفاض في سعة القرص الصلب لأسباب أخرى غير الفيروسات؟ اذكر سبباً واحداً.(الفصل الأول: أمنية البيانات والمعلومات، 1-5: فيروس الحاسوب، 1-5-2: أعراض الإصابة بالفيروسات، صفحة 15)
3- عند حماية البرمجيات يمكن التحقق من هوية المستخدمين عبر استخدام وسائل متعددة ماعدا: شرح السؤال للتحقق من هويتك، يستخدم النظام شيئاً فريداً يخصك. أي من الخيارات التالية ليست فريدة بما يكفي لتمييز شخص عن آخر بشكل دقيق؟ بيانات قزحية العين فصيلة الدم كلمات العبور (السر) الشخصية تميز صوت المستخدم الإجابة الصحيحة هي (فصيلة الدم)وسائل التحقق من الهوية تعتمد على خصائص فريدة. الكتاب يذكر كلمات العبور والصفات الشخصية (البيومترية) مثل بصمة الإصبع، تمييز الصوت، وقزحية العين. هذه كلها خصائص فريدة لكل شخص.أما فصيلة الدم، فهي ليست فريدة على الإطلاق، حيث يشترك الملايين من البشر في نفس الفصيلة (مثل O+ أو A+). لذلك، لا يمكن استخدامها كوسيلة للتحقق من هوية شخص معين.للاطلاع أكثر:ابحث عن مصطلح "المصادقة متعددة العوامل" (Multi-Factor Authentication). كيف يزيد هذا المفهوم من أمان الأنظمة؟(الفصل الأول: أمنية البيانات والمعلومات، 1-3: حماية البرمجيات، 1-3-1: مستوى تحديد شخصية المستخدم، صفحة 13)
4- يتمثل أمن الشبكات والاتصالات في: شرح السؤال أمن الشبكات مفهوم شامل. هل هو مجرد حماية مادية للأجهزة، أم أنه منظومة متكاملة من الإجراءات والتقنيات والقوانين لحماية "البيانات" نفسها؟ نوع من شبكات المعلومات تستخدم خصيصاً في الجهات الأمنية بالدولة تأمين مباني المؤسسات لكي لا يتم سرقة أي من مكونات شبكة الحاسوب القيام بصياغة مجموعة من الإجراءات والقوانين والتقنيات التي تسهم في حماية بيانات الشبكة من الضياع والاستغلال غير المشروع للبيانات المرسلة تأمين وصول بيانات الشبكة إلى أماكن توجهها في الوقت الملائم الإجابة الصحيحة هي (القيام بصياغة مجموعة من الإجراءات والقوانين والتقنيات التي تسهم في حماية بيانات الشبكة من الضياع والاستغلال غير المشروع للبيانات المرسلة)هذا هو التعريف الشامل والدقيق لأمن الشبكات كما ورد في الكتاب. فهو ليس مجرد تقنية أو إجراء مادي، بل هو منظومة متكاملة تجمع بين التقنيات (كالتشفير)، والقوانين (التشريعات)، والإجراءات (السياسات الأمنية) لحماية البيانات من كافة المخاطر.للمقارنة:قارن بين "أمن الشبكات" و "أمن المعلومات". هل هما نفس الشيء؟ أم أن أحدهما جزء من الآخر؟(الفصل الأول: أمنية البيانات والمعلومات، 1-1: جرائم الحاسوب، 1-1-5: قرصنة المعلومات، صفحة 11-12)