سنتعرف عليك ونجيب على السؤال حول البرامج التي صممها وكتبها مبرمجون محترفون لتنفيذ أوامر معينة على جهاز الضحية، مثل ب- إتلاف الحاسب وبياناته أو فتح منافذ على الحاسب.

يتكون أمن المعلومات من عناصر، بما في ذلك السرية منع الوصول إلى المعلومات فقط من قبل الأشخاص المصرح لهم، سواء كان ذلك عندما يتم تخزينها أو نقلها عن طريق وسائل الاتصال، وكذلك تحديد صلاحية التغييرات والحذف والإضافات.

الأمان أن المعلومات صحيحة حيث يتم إدخالها ونقلها بين الأجهزة الموجودة على الشبكة باستخدام أساليب وأنظمة متنوعة.

التوافر والتوافر تظل المعلومات متاحة ويمكن الوصول إليها من قبل المستخدم ولا ينزعج ذلك من وجود خلل في أنظمة إدارة قاعدة المعلومات أو البيانات أو وسائل الاتصال.

انتحال الهوية في هذه الحالة، يتم استخدام هوية المستخدم (اسم المستخدم وكلمة المرور) للحصول على معلومات سرية أو أمنية أو نقدية، ويتم ذلك بعدة طرق، بما في ذلك

    تخمين اسم المستخدم وكلمة المرور. من الأسهل أن يكون اسم المستخدم وكلمة المرور بسيطين أو ذا مغزى لصاحب الحساب (مثل الاسم وتاريخ الميلاد). إرسال رسالة إلى الهدف تطلب منهم تحديث التفاصيل أو المعلومات المصرفية الخاصة بهم من خلال روابط تحتوي على صفحات مشابهة تمامًا للموقع الأصلي بينما تنتقل البيانات إلى منشئ تلك الصفحة. استخدام جهاز أو برنامج يتيح لك تسجيل كل شيء تنقر عليه على لوحة المفاتيح وإرساله إلى بريد إلكتروني محدد. الاتصال المباشر بهدف الإشارة إلى أنه موظف في شركة أو بنك وبذريعة تحديث النظام أو طلب معلومات سرية مماثلة.

البرامج المصممة والمكتوبة من قبل مبرمجين محترفين بهدف تنفيذ أوامر معينة على جهاز الضحية، على سبيل المثال ب. إتلاف الكمبيوتر وبياناته أو فتح منافذ في الكمبيوتر

الطلاب الأعزاء، نتطلع إلى تقديم المساعدة لكم لجميع المستويات الدراسية. يمنحك موقعنا الإلكتروني دائمًا أفضل الإجابات الصحيحة والكاملة. سنعرض لك الآن الحل لسؤال حول البرامج التي تم تطويرها وكتابتها بواسطة مبرمجين محترفين بهدف تنفيذ أوامر معينة على جهاز الضحية، مثل ب- إتلاف الحاسب وبياناته أو فتح منافذ في الحاسب. الجواب الصحيح على السؤال هو الفيروسات.

    تم الرد على سؤال للبرامج المصممة والمكتوبة من قبل مبرمجين محترفين بهدف تنفيذ أوامر معينة على جهاز الضحية، مثل ب- إتلاف الحاسب وبياناته أو فتح منافذ على الحاسب.