1- من أعراض الإصابة بالفيروسات إنشاء ملفات عشوائية بدون تدخل من المستخدم. شرح السؤال عندما تلاحظ ظهور ملفات غريبة على جهازك لم تقم أنت بإنشائها، هل هذا سلوك طبيعي للنظام أم أنه قد يكون مؤشراً على وجود برنامج ضار؟ صح خطأ الإجابة الصحيحة هي (صح)هذا العرض مذكور في النقطة رقم 9 من قائمة أعراض الإصابة بالفيروسات في الكتاب المدرسي. بعض الفيروسات تقوم بإنشاء ملفات عشوائية على القرص الصلب، إما كجزء من عملية التكاثر والانتشار، أو لإرباك المستخدم وإخفاء الملفات الضارة الحقيقية.للتفكير:لماذا قد يقوم فيروس بإنشاء ملفات بأسماء تبدو كملفات نظام مهمة؟(الفصل الأول: أمنية البيانات والمعلومات، 1-5: فيروس الحاسوب، 1-5-2: أعراض الإصابة بالفيروسات، صفحة 15)
2- عند تأمين حماية البرمجيات يمكن استخدام بيانات قزحية العين للتأكد من هوية المستخدمين. شرح السؤال هل تعتبر قزحية العين من الصفات الشخصية الفريدة التي يمكن استخدامها في أنظمة التحقق من الهوية البيومترية؟ صح خطأ الإجابة الصحيحة هي (صح)يذكر الكتاب المدرسي أن التحقق من الهوية يمكن أن يتم عبر "الاستعانة بالصفات الشخصية، مثل بصمة الإصبع أو تمييز الصوت أو تمييز قزحية العين". تعتبر قزحية العين من أدق وأكثر الطرق البيومترية أماناً لأن نمطها فريد جداً لكل شخص.للتفكير:لماذا تعتبر بيانات قزحية العين أكثر دقة من بصمة الإصبع في بعض التطبيقات الأمنية عالية المستوى؟(الفصل الأول: أمنية البيانات والمعلومات، 1-3: حماية البرمجيات، 1-3-1: مستوى تحديد شخصية المستخدم، صفحة 13)
3- الاحتفاظ بسرية كلمة السر (المرور) وتغييرها من وقت إلى آخر من طرق الوقاية من الفيروسات. شرح السؤال إذا تمكن شخص من سرقة كلمة مرورك، فإنه يستطيع الدخول إلى حساباتك وقد يستخدمها لنشر برامج ضارة. هل يعتبر الحفاظ على سرية كلمة المرور وتغييرها إجراءً وقائياً؟ صح خطأ الإجابة الصحيحة هي (صح)هذه النقطة مذكورة في الرقم 3 من قائمة طرق الوقاية. على الرغم من أنها قد تبدو مرتبطة بأمن الحسابات بشكل مباشر، إلا أنها جزء من منظومة الوقاية من الفيروسات، لأن الحسابات المخترقة يمكن أن تستخدم كبوابة لزرع الفيروسات أو إرسال رسائل تصيد تحتوي عليها.نصيحة:استخدم مدير كلمات مرور لتوليد كلمات مرور قوية ومختلفة لكل حساب وتذكرها نيابة عنك.(الفصل الأول: أمنية البيانات والمعلومات، 1-5: فيروس الحاسوب، 1-5-4: طرق الوقاية من الفيروسات، صفحة 17)
4- مجموعة من الإجراءات والقوانين والتقنيات التي تسهم في حماية بيانات الشبكة من الضياع والاستغلال غير المشروع للبيانات المرسلة: شرح السؤال ما هو المصطلح الشامل الذي يصف كل ما يتعلق بحماية الشبكات وبياناتها من كافة أنواع التهديدات؟ أمن الشبكات حماية البرمجيات تبويب البيانات أمن قواعد البيانات الإجابة الصحيحة هي (أمن الشبكات)هذا هو التعريف الدقيق والشامل لمفهوم أمن الشبكات والاتصالات كما ورد في الكتاب المدرسي. هو منظومة متكاملة تجمع بين التقنيات والإجراءات والقوانين لحماية بيانات الشبكة.للمقارنة:ما الفرق بين "أمن الشبكات" و "حماية البرمجيات"؟(الفصل الأول: أمنية البيانات والمعلومات، 1-1: جرائم الحاسوب، 1-1-5: قرصنة المعلومات، صفحة 11-12)