القسم الأول: الاختيار من متعدد (10 نقاط)
اختر الإجابة الأنسب لكل سؤال:
1. ما هو التعريف الأكثر دقة للجريمة الإلكترونية؟
أ. أي نشاط غير قانوني يتم باستخدام الحاسوب أو شبكة الإنترنت
ب. اختراق أنظمة الحواسيب فقط
ج. سرقة المعلومات المالية عبر الإنترنت
د. إنشاء الفيروسات والبرمجيات الخبيثة
2. أي من الخصائص التالية تعد من أهم خصائص الجريمة الإلكترونية؟
أ. الإخفاء والعابرة للحدود
ب. تحتاج إلى معدات باهظة الثمن
ج. يسهل اكتشافها وتتبعها
د. تحتاج إلى العديد من الأشخاص لتنفيذها
3. ما هو الهجوم الذي يقوم فيه المهاجم بإرسال رسائل بريد إلكتروني خادعة لسرقة المعلومات الحساسة؟
أ. هجوم رفض الخدمة الموزع (DDoS)
ب. التصيد الاحتيالي (Phishing)
ج. هجوم الوسيط (Man-in-the-middle)
د. حقن SQL (SQL Injection)
4. أي من الجرائم التالية تعتبر من الجرائم الإلكترونية العابرة للحدود؟
أ. سرقة محفظة في الشارع
ب. اختراق خوادم بنك في دولة أخرى من قبل مجرمين في دولة ثالثة
ج. تزوير توقيع على مستند ورقي
د. السرقة من متجر محلي
5. ما هو السبب الرئيسي لصعوبة اكتشاف الجرائم الإلكترونية؟
أ. قلة الخبراء في مجال الأمن السيبراني
ب. استخدام المجرمين لتقنيات التشفير وإخفاء الهوية
ج. عدم وجود قوانين رادعة للجرائم الإلكترونية
د. تكلفة أجهزة الكشف العالية
6. ما هو دور السلطة التنظيمية في نظام مكافحة جرائم المعلوماتية؟
أ. تنفيذ الأحكام القضائية فقط
ب. وضع السياسات والمعايير والإجراءات الأمنية
ج. التحقيق في الجرائم الإلكترونية
د. تمويل ضحايا الجرائم الإلكترونية
7. ما هو أكثر أشكال الجرائم الإلكترونية شيوعاً ضد الأفراد؟
أ. سرقة الهوية والاحتيال المالي
ب. هجمات الحرمان من الخدمة (DDoS)
ج. التجسس الصناعي
د. اختراق الأنظمة الحكومية
8. ما هو الهدف الأساسي من هجوم برمجيات الفدية (Ransomware)؟
أ. تعطيل الأنظمة بشكل كامل
ب. سرقة المعلومات الحساسة
ج. ابتزاز الضحايا مادياً مقابل فك تشفير بياناتهم
د. التجسس على الأنشطة اليومية للمستخدمين
9. أي من الأدوات التالية يستخدمها مجرمو المعلومات عادةً لإخفاء هويتهم؟
أ. الشبكات الخاصة الافتراضية (VPN) وشبكة تور (Tor)
ب. برامج معالجة النصوص
ج. برامج الجداول الحسابية
د. محركات البحث العادية
10. ما هو العامل الذي قد يؤدي إلى تشديد العقوبة في قضايا الجرائم الإلكترونية؟
أ. تكرار الجريمة أو حجم الأضرار الكبيرة
ب. سن الجاني الصغير
ج. عدم معرفة الجاني بالقوانين
د. ارتكاب الجريمة في وقت الليل
القسم الثاني: صح وخطأ (5 نقاط)
ضع علامة (صح) أو (خطأ) أمام العبارات التالية:
11. الجريمة الإلكترونية تعتبر جريمة مستحدثة ظهرت مع تطور تكنولوجيا المعلومات والاتصالات.
12. الجرائم الإلكترونية يسهل إثباتها في المحاكم بسبب توافر الأدلة الرقمية الواضحة.
13. السلطة القضائية تلعب دوراً هاماً في محاكمة قضايا الجرائم المعلوماتية وجمع الأدلة الرقمية.
14. جميع مجرمي المعلومات لديهم دوافع مالية بحتة فقط.
15. الأنظمة القانونية في معظم الدول متخلفة عن مواكبة التطور السريع للجرائم الإلكترونية.
القسم الثالث: أسئلة مقالية قصيرة (5 نقاط)
أجب عن الأسئلة التالية بوضوح وإيجاز:
16. اشرح باختصار ثلاثة من خصائص الجريمة الإلكترونية التي تميزها عن الجرائم التقليدية، مع ذكر مثال على كل خاصية.
17. ما هي الآثار السلبية للجرائم الإلكترونية على المؤسسات الاقتصادية؟ اذكر أربعة آثار على الأقل.
18. ناقش دور السلطات التنظيمية والقضائية في نظام مكافحة جرائم المعلوماتية، مع بيان التحديات التي تواجهها.
19. ما هي الدروس المستفادة من حادثة اختراق شركة Sony Pictures في عام 2014 فيما يتعلق بحماية الأنظمة المعلوماتية؟
20. ما هي الاستراتيجيات التي يمكن للمؤسسات اتباعها لتعزيز أمنها السيبراني والوقاية من الجرائم الإلكترونية؟ اذكر خمس استراتيجيات على الأقل.