1- يتم تطبيق الحماية الأمنية للبرمجيات على مستويين تحدد في الأول شخصية المستخدم وتحدد في الثاني صلاحيات الاستخدام. شرح السؤال فكر في عملية الدخول إلى حسابك البنكي. الخطوة الأولى هي إثبات هويتك (اسم المستخدم وكلمة المرور). الخطوة الثانية هي ما يسمح لك النظام بفعله (عرض الرصيد، التحويل). كيف يترجم هذا إلى مستويات الحماية؟ صح خطأ الإجابة الصحيحة هي (صح)يذكر الكتاب المدرسي بوضوح أن حماية البرمجيات تتم على مستويين:مستوى تحديد شخصية المستخدم (Authentication):التأكد من هوية الشخص الذي يحاول الدخول.مستوى تحديد صلاحيات الاستخدام (Authorization):تحديد ما يُسمح لهذا المستخدم بفعله بعد الدخول بنجاح.مثال:في نظام مدرسي، الطالب والمدرس كلاهما يثبت هويته (المستوى الأول)، ولكن المدرس لديه صلاحيات (المستوى الثاني) لوضع الدرجات، بينما الطالب لديه صلاحيات لعرضها فقط.(الفصل الأول: أمنية البيانات والمعلومات، 1-3: حماية البرمجيات، صفحة 13)
2- التشهير الإلكتروني جريمة من جرائم الحاسوب لا تؤثر اقتصادياً واجتماعياً على الأشخاص والمؤسسات المشهر بهم. شرح السؤال عندما تنتشر شائعة كاذبة عن شركة ما، هل يمكن أن يؤثر ذلك على سمعتها ومبيعاتها؟ وعندما تنتشر عن شخص، هل يمكن أن يؤثر ذلك على علاقاته الاجتماعية؟ صح خطأ الإجابة الصحيحة هي (خطأ)الصحيح هو العكس تماماً. يذكر الكتاب أن التشهير الإلكتروني "غالبا ما يسبب في أضرار اجتماعية أو اقتصادية للأشخاص المشهر بهم أو الجهات الرسمية أو التجارية ذات الصلة". السمعة هي رأس مال الأفراد والمؤسسات، والإضرار بها له عواقب وخيمة.للتفكير:اذكر مثالاً واقعياً (دون ذكر أسماء) لكيفية تأثير التشهير الإلكتروني على شركة أو شخصية عامة.(الفصل الأول: أمنية البيانات والمعلومات، 1-1: جرائم الحاسوب، 1-1-3: التشهير الإلكتروني، صفحة 10)
3- من المخاطر الأمنية على الشبكات الأخطاء البرمجية مثل الحذف غير المتعمد ومخاطر الفيروسات. شرح السؤال المخاطر الأمنية يمكن أن تكون خارجية (هجوم) أو داخلية (خطأ). هل يعتبر حذف موظف لملف مهم عن طريق الخطأ تهديداً للبيانات؟ صح خطأ الإجابة الصحيحة هي (صح)يذكر الكتاب المدرسي أن النوع الثاني من المخاطر الأمنية هو "المخاطر التي مصدرها برمجيات الشبكات"، ويضرب عليها مثالين: "الخطأ في إصدار التعليمات البرمجية المناسبة، كالحذف غير المتعمد للملفات أو مخاطر الفيروسات". كلاهما يندرج تحت المخاطر التي تهدد سلامة وتوافر البيانات.للتفكير:أي الخطرين تعتقد أنه أكثر شيوعاً في بيئة العمل اليومية: الحذف غير المتعمد أم الإصابة بفيروس؟ ولماذا؟(الفصل الأول: أمنية البيانات والمعلومات، 1-1: جرائم الحاسوب، 1-1-5: قرصنة المعلومات، صفحة 12)
4- البيانات المشفرة لا يمكن اختراقها واستغلالها بأي حال من الأحوال لأن صيغة التشفير تكون حصرا على المرسل والمستلم لها فقط. شرح السؤال هل يوجد في عالم أمن المعلومات شيء اسمه "حماية مطلقة 100%"؟ فكر في سباق التسلح المستمر بين صانعي الأقفال ولصوص الخزائن. صح خطأ الإجابة الصحيحة هي (خطأ)عبارة "بأي حال من الأحوال" تجعل الجملة خاطئة. على الرغم من أن التشفير القوي يجعل اختراق البيانات صعباً للغاية، إلا أنه لا يوجد نظام أمني منيع تماماً. يمكن نظرياً كسر التشفير عبر هجمات القوة الغاشمة (Brute Force)، أو اكتشاف ثغرات في خوارزمية التشفير نفسها، أو سرقة مفتاح التشفير. لذلك، يوفر التشفير حماية عالية جداً ولكنه ليس حماية مطلقة.للاطلاع أكثر:ابحث عن مفهوم "الحوسبة الكمومية" (Quantum Computing) وكيف أنها تشكل تهديداً لأنظمة التشفير الحالية.(الفصل الأول: أمنية البيانات والمعلومات، 1-2: وسائل تأمين البيانات المرسلة عبر الشبكات، 1-2-1: تشفير المعلومات، صفحة 12-13)