You are on page 1of 3

Nancy Karadsheh 201911176

Information Security
HW1:
Definition ‫مثال او حالة او وظيفة أساسية‬
Virus A computer program that can copy itself ‫نسخ الملفات أكثر من مرة بغرض‬
and infect a computer without ‫التخريب‬
permission or knowledge of the user.
Worm A type of malware that spreads copies of ‫البرامج الضارة التي تنشر نس ًخا من‬
itself from computer to computer. A ‫نفسها من كمبيوتر إلى آخر ﻻ تحتاج إلى‬
worm can replicate itself without any ‫ربط نفسها ببرنامج ما من أجل إحداث‬
human interaction, and it does not need .‫ضرر‬
to attach itself to a software program in
order to cause damage
NIST National Institute of Standards and ‫المعهد الوطني للمعايير القياسية‬
Technology. The NIST Cybersecurity ‫والتكنولوجيا لتحديد المخاطر اﻹلكترونية‬
Framework helps businesses of all sizes .‫المحتملة‬
better understand, manage, and reduce
their cybersecurity risk and protect their
networks and data.
Cybercrime The crime that involves and uses ‫الجريمة اﻻلكترونية الغرض منه اﻹضرار‬
computer devices and Internet, is known ‫بسمعة شخص ما أو اﻹضرار الجسدي أو‬
as cybercrime. Cybercrime can be .‫حتى اﻷذى العقلي‬
committed against an individual or a
group; it can also be committed against
government and private organizations. It
may be intended to harm someone's
reputation, physical harm, or even
mental harm.
Hacking An attempt to exploit a computer system ‫الوصول غير المصرح به إلى أنظمة أمان‬
or a private network inside a computer. ‫شبكة الكمبيوتر أو التحكم فيها لبعض‬
Simply put, it is the unauthorized access .‫اﻷغراض غير المشروعة‬
to or control over computer network
security systems for some illicit
purpose.
Ransomware An ever-evolving form of malware ‫برامج ضارة مصممة لتشفير الملفات‬
designed to encrypt files on a device, ‫ مما يجعل أي ملفات وأنظمة‬،‫على الجهاز‬
rendering any files and the systems that ‫ ثم‬.‫تعتمد عليها غير قابلة لﻼستخدام‬
rely on them unusable. Malicious actors ‫تطالب الجهات الخبيثة بفدية مقابل فك‬
then demand ransom in exchange for .‫التشفير‬
decryption.
Denial of Is an attack meant to shut down a ،‫هجوم يهدف إلى إغﻼق جهاز أو شبكة‬
Service machine or network, making it ‫مما يجعل الوصول إليها غير ممكن‬
inaccessible to its intended users. DOS .‫للمستخدمين المقصودين‬
attacks accomplish this by flooding the
target with traffic, or sending it
information that triggers a crash.
Malware Is a file or code, typically delivered over ‫ يتم تسليمه‬، ‫عبارة عن ملف أو رمز‬
a network that infects, explores, steals ‫عادةً عبر شبكة تصيب أو تستكشف أو‬
or conducts virtually any behavior an ‫تسرق أو تمارس أي سلوك يريده‬
attacker wants. And because malware .‫المهاجم تقريبًا‬
comes in so many variants, there are
numerous methods to infect computer
systems.
Hacktivism A combination of hacking and activism. ‫انه يعني إساءة استخدام الكمبيوتر أو‬
It means misusing a computer or the ‫ بشكل أساسي عن طريﻖ‬،‫اﻹنترنت‬
internet, primarily by way of hacking into ،‫اختراق الشبكات غير المصرح بها‬
unauthorized networks, to expose a .‫لفضح الظلم المفترض‬
believed injustice. It's important to note
that protests and activism are a
protected activity, while hacking is
illegal.
Botnet Is a network of computers infected by ‫عبارة عن شبكة من أجهزة الكمبيوتر‬
malware that are under the control of a ‫المصابة ببرامج ضارة تخضع لسيطرة‬
single attacking party, known as the " ‫ يُعرف باسم‬،‫طرف مهاجم واحد‬bot-
“bot-herder.” Each individual machine herder."
under the control of the bot-herder is
known as a bot.
Rootkit Allows someone to maintain command ‫يسمح لشخص ما بالحفاظ على القيادة‬
and control over a computer without the ‫والسيطرة على جهاز الكمبيوتر دون علم‬
computer user/owner knowing about it. ‫ بمجرد‬.‫ مالك الكمبيوتر بذلك‬/ ‫مستخدم‬
Once a rootkit has been installed, the ‫تثبيت برنامج‬rootkit
controller of the rootkit has the ability to
remotely execute files and change
system configurations on the host
machine.
Trojan Horse A Trojan horse is a type of malicious ‫نوع من التعليمات البرمجية أو البرامج‬
code or software that looks legitimate ‫الضارة التي تبدو شرعية ولكن يمكنها‬
but can take control of your computer. A .‫التحكم في جهاز الكمبيوتر الخاص بك‬
Trojan is designed to damage, disrupt,
steal, or in general inflict some other
harmful action on your data or network.
A Trojan acts like a bona fide application
or file to trick you
Phishing A technique for attempting to acquire ‫أسلوب لمحاولة الحصول على بيانات‬
sensitive data, such as bank account ‫ مثل أرقام الحسابات‬،‫المصرفية حساسة‬
numbers, through a fraudulent ‫من خﻼل طلب احتيالي عبر البريد‬
solicitation in email or on a web site, in ‫ حيث‬،‫اﻹلكتروني أو على موقع ويب‬
which the perpetrator masquerades as a ‫يتنكر الجاني في صورة شركة مشروعة‬
legitimate business or reputable person. .‫أو شخص يتمتع بسمعة طيبة‬
Hijacker Is a type of network security attack in ‫هو نوع من هجمات أمن الشبكات حيث‬
which the attacker takes control of ‫يتحكم المهاجم في أنظمة الكمبيوتر‬
computer systems, software programs .‫ أو اتصاﻻت الشبكة‬/ ‫والبرامج و‬
and/or network communications.
Tripwires Is a free software security and data ‫هي أداة مجانية ﻷمن البرمجيات وتكامل‬
integrity tool for monitoring and alerting ‫البيانات للرصد والتنبيه بشأن تغييرات‬
.‫ملفات معينة على مجموعة من اﻷنظمة‬
on specific file changes on a range of
systems.
Email Email Encryption Software disguises ‫يخفي برنامج تشفير البريد اﻹلكتروني‬
encryption content within email messages so that ‫المحتوى داخل رسائل البريد اﻹلكتروني‬
software they cannot be read by anyone apart ‫بحيث ﻻ يمكن قراءتها من قبل أي شخص‬
from the intended recipient. Emails are .‫بخﻼف المستلم المقصود‬
typically encrypted and then decrypted
by means of a digital signature
mechanism that uses public and private
keys.
Firewalls Is a network security device that ‫هو جهاز أمان للشبكة يقوم بمراقبة‬
monitors and filters incoming and ‫وتصفية حركة مرور الشبكة الواردة‬
outgoing network traffic based on an ‫والصادرة بنا ًء على سياسات اﻷمان‬
organization's previously established .‫الموضوعة مسب ًقا للمؤسسة‬
security policies. At its most basic, a
firewall is essentially the barrier that sits
between a private internal network and
the public Internet.
Security Sets the standards of behavior for ‫تحدد معايير السلوك لﻸنشطة مثل تشفير‬
policy activities such as the encryption of email ‫مرفقات البريد اﻹلكتروني والقيود على‬
attachments and restrictions on the use .‫استخدام الوسائط اﻻجتماعية‬
of social media. Cybersecurity policies
are important because cyberattacks and
data breaches are potentially costly.
Interception Means that some unauthorized party has ‫يعني أن طرفًا غير مصرح له قد تمكن‬
gained access to an asset. The outside ‫ يمكن أن‬.‫من الوصول إلى أحد اﻷصول‬
party can be a person, a program, or a ‫صا أو برنام ًجا‬
ً ‫يكون الطرف الخارجي شخ‬
computing system. .‫أو نظا ًما حاسوبيًا‬
Fraud Is when trickery is used to gain a ‫استخدام الخداع للحصول على ميزة غير‬
dishonest advantage, which is often .‫ والتي غال ًبا ما تكون مالية‬،‫شريفة‬
financial, over another
person.

You might also like