أهلا وسهلا بكم في مدونة
منوعات فلسطينية
‏إظهار الرسائل ذات التسميات تعليم. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات تعليم. إظهار كافة الرسائل

الثلاثاء، 17 مايو 2022

مراحل تحلل الكائنات الحية

 

بسم الله الرحمن الرحيم 

شرح تحلل الكائنات الحية
شرح مراحل تحلل الكائنات الحية


مع ان 96 في المئة تقريباً من الأمريكيين يدّعون انهم يؤمنون بالله, فالنسبة ادنى بكثير في اوروبا واسيا. ولكن حتى في البلدان التي لا تؤمن اغلبية سكانها بوجود اله ذي شخصية, يعترف البعض بالفكرة القائلة ان قوة مجهولة أوجدت الكون المادي.


فالمربّي الياباني الشهير يوكيتشي فوكوزاوا, التي تَظهر صورته على ورقة الـ 10,000 ين, كتبَ ذات مرة: "يقال ان السماء لا تخلق انسانا اسمى او ادنى من انسان اخر". فبأستعمال كلمة "سماء", كان فوكوزاوا يشير الى قوة فاعلة في الطبيعة هي التي اوجدت في رأيه البشر.

كثيرون يعترفون بفكرة "السماء" المجرّدة هذه, كما فعل كينيتشي فوكوي الحائز على جائزة نوبل. فقد قال انه يؤمن بوجود هيكلية عظيمة في الكون -تُسمى في الأصطلاح الديني "الله"- ولكنه دعاها "خاصّية للطبيعة"!

وحول هذا الموضوع اقتبست مجلة ساينتفيك امريكان من عالِم الأجتماع رودني ستارك قوله: " تروّج منذ مئتي سنة دعاية مفادها انك اذا اردت ان يكون تفكيرك علمياً, فعليك ان تبقى حرّاً من اغلال الدين", وهو يقول ايضاً انه في الجامعات حيث تُجرى الابحاث, "يعتصم المتدينون بالصمت" في حين ان "غير المتدينين يعاملونهم بتحامل". ووفقاً لستارك فأن "من مصلحة الذين يحتلون المناصب العليا في المجتمع العلمي ان يكونوا غير متدينين"!

على الجانب الأخر من العِلم والدين, يرى عدداً من العلماء حقيقة وجود مُهندس كبير للكون وللبشر والحيوانات والنباتات, فيقول الدكتور فولف-اكّهارت لونيغ, المُختص بالدراسات العلمية التي تُعنى بالطفرات الوراثية في معهد ماكس بلانك للأبحاث في مجال تربية النباتات في كولون بألمانيا: " ان ابحاثي التجريبية في عالم الوراثة, فضلاً عن دراساتي حول المسائل البيولوجية مثل علم وظائف الأعضاء وعلم الشكل, جعلتني ارى ما في الحياة من اسرار عميقة لا يُسبَر غورها, حقاً, لقد قوّت دراساتي لهذه المواضيع اقتناعي ان الحياة, حتى في اشكالها الاساسية, لا بد انها نجمت عن علّة ذكية".

اما الدكتور بايرون ليون مِدوز, المُختص في مجال علم فيزياء الليزر في وكالة الطيران والفضاء الأمريكية ناسا, يقول: " غالباً ما تشتمل الأبحاث التي اقوم بها خلال عملي على قوانين فيزيائية, فأنا احاول ان افهم سبب وكيفية حدوث بعض الأمور, وقد تبيّن لي بوضوح ان كل ما أراقبه في مجال تخصصي له علّة, لذلك انا مقتنع ان قبول الله بوصفه العلّة الأصلية لكل ما في الطبيعة امر منطقي من الناحية العلمية".

بينما يقول الدكتور كنيث لويد تاناكا, المُختص في دائرة المسح الجيولوجي الأمريكية في فلاغستاف باريزنا: "تعلمّت ان أومن بنظرية التطوّر لتشارلز داروين, لكنني لم استطع تقبّل فكرة ان الطاقة الهائلة اللازمة لنشوء الكون لم تصدر عن خالق جبار, فما من شيء يولّد من لا شيء".

اما الدكتورة بولا كينتشيلو, المُختصة في علم الأحياء الخلوي والجزيئي وعلم الأحياء المجهرية في جامعة اموري الأمريكية في أتلانتا بجورجيا, تقول:" بحكم دراساتي البيولوجية, امضيت اربع سنوات في تفحص الخلية ومكوّناتها, وكلما تعمّقت في المعرفة عن الحمض النووي الوراثي دي أن ايه و الار أن ايه والبروتينات والمسارات الأيضية, أزددت اعجاباً بمدى التعقيد والتنظيم والدقة في الخلية, حقاً, تعكس الخلية بكل وضوح وجود تصميم لا يمكن تجاهله, وهذا احد الأمور التي جعلتني أومن بالله".

ويرى الدكتور انريكِه ارناندِس لَيموس, المُختص في الفيزياء النظرية في الجامعة الوطنية في المكسيك: " ان الحياة أكثر تعقيداً من ان تكون وليدة الصدفة, لنتأمل على سبيل المثال في الكمّ الهائل من المعلومات التي يحتويها جُزيء الدي أن ايه, واذا حاولنا ان نحدد حسابياً احتمال نشوء صِبغي واحد بالصدفة, نجد انه اقل من ا من 9 تريليونات, وهذا أحتمال بعيد جداً بحيث يمكننا اعتباره مستحيلاً, نعم ان كل الأدلة على وجود تصميم ذكي في الطبيعة, تجعلني مُقتنعاً تماماً ان الله موجود وأنه يسمع صلواتنا ايضاً".

بعض العلماء الأخرين يعتقدون انهم صاروا الان يفهمون ماذا يسبب شيخوخة الخلايا, فهنالك اجزاء من المادة الوراثية تدعى القُسيمات الطرفية telomeres تعلو اطراف الصبغات chromosomes, وهذه الأجزاء تقصر كلما انقسمت الخلية, وبعد 50 الى 100 انقسام للخلية, تبلى القُسيمات الطرفية بعض الشيء ويتوقف معظم الخلايا عن الأنقسام. الا ان هؤلاء العلماء فشلوا فكرياً في تحقيق فكرة الحياة الأبدية على الارض, بل فشلوا ايضاً في العثور على تفسير لظاهرة عدم تحلل بعض "اجساد الصالحين والشهداء-غير المحنطة-" بعد الوفاة, على الرغم من دفن بعضهم بالقرب من اجساد بشرية اخرى أصابها التعفن أو التحلل على مدار العقود الفائتة! فما هو التحلل وانواعه ومراحله؟! وما هي القُدرة الفكرية لعالِم الكون؟!

التحلل Decomposition:

عملية يتم من خِلالها تجزئة المواد العضوية الى أبسط أشكال المواد, وتُعدّ هذه العملية ضروية لأعادة تدوير المواد المحدودة التي تحتل الحيز المادي في المناطق الأحيائية.

تبدأ أجساد الكائنات الحية في التحلل بعد وقت قصير من الوفاة, وقد تختلف طريقة تحلل كل اثنين من الكائنات الحية, الا انهما يخضعان لنفس مراحل التحلل. يُشار عموماً الى العلم الذي يدرس التحلل بأسم تافونومي taphonomy, من الكلمة اليونانية taphos, التي تعني القبر.

يمكن للمرء ان يفرق بين التحلل اللاأحيائي والتحلل الأحيائي "التحلل البيولوجي", في الشكل الأول يجرى التحلل بواسطة العمليات الكيميائية أو الفيزيائية, التحلل المائي على سبيل المثال, بينما يجرى تحلل الشكل الأخير الى أبسط المكونات بواسطة الكائنات الحية الدقيقة.


انواع التحلل:

1. التحلل البشري: يمر الأنسان بعد الوفاة في خمس مراحل عامة للتحلل: الطازج, الأنتفاخ, الأضمحلال النشط, الأضمحلال المتقدم والجفاف. تقترن المراحل العامة للتحلل بمرحلتين من التحلل الكيميائي: انحلال ذاتي وتعفن, وخلال هاتين المرحلتين تنهار المكونات الرئيسية للجسم البشري. ويُستثنى من عملية التحلل هذه, جثث الأطفال حديثي الولادة الذين لم يتناولوا الطعام, نتيجة لأفتقارهم الى النباتات الجرثومية الداخلية التي تُعد العامل الرئيسي في عملية التحلل.

أ. الطازج Fresh: مرحلة جديدة تبدأ على الفور بعد توقف نبضات القلب, أذ يتوقف ضخ الدم الى الأجزاء التي يعتمد عليها الجسم, فيؤدي الى تغيير لونه. في غضون ثلاث الى ست ساعات, تصبح الأنسجة العضلية صلبة وغير قادرة على الأسترخاء, وتُعرف هذه العملية بأسم الصمل الموتي rigor mortis, وهو واحد من علامات التعرف على موت الأنسان والذي يُسببه التغير الكيميائي في العضلات. تصل اقصى صلابة للعضلات بعد 12 ساعة, ثم تُبدد تدريجياً بين 48 الى 60 ساعة من الوفاة.

منذُ اللحظة الأولى للموت, يبدأ الجسم البشري بفقدان الحرارة في البيئة المحيطة به, مما يؤدي الى برودة الجسم, وتُعرف هذه العملية بأسم برودة الموت algor mortis, وتبدأ بأنخفاض 2 درجة مئوية خلال الساعة الأولى من الوفاة, و 1 درجة مئوية في كل ساعة, حتى تقترب درجة حرارة الجسم الى درجة حرارة البيئة المحيطة.

بمجرد توقف نبضات القلب, تحدث التغيرات الكيميائية داخل الجسم, وتؤدي الى تغييرات في درجة الحموضة, مما تؤثر على سلامة الخلايا من خلال عمل الأنزيمات الخاصة بها, فيهُضم أنزيم من خِلال جزء اخر من الأنزيم نفسه, وتُعرف هذه العملية بأسم الأنحلال الذاتي autolysis. وعلى الرغم من عملية الأنحلال الذاتي هذه, الا ان التغييرات المرئية الناجمة خلال المرحلة الأولى للتحلل, تقتصر على ظهور البثور على سطح الجلد.

تعمل الكائنات الحية الهوائية داخل الجسم على أستنزاف الأوكسجين بطريقة سريعة, وهذا يخلق بيئة مثالية لتكاثر الكائنات اللاهوائية, والتي تنشأ في الجهاز الهضمي والجهاز التنفسي. ثم يبدأ تحول الكربوهيدرات والدهون والبروتينات لأنتاج الأحماض العضوية "حامض البروبيونيك وحامض اللبنيك" والغازات "غاز الميثان وكبريتيد الهيدروجين والأمونيا". ويشار الى عملية انتشار الجراثيم داخل الجسم بالتعفن, بينما تجد حشرات الذباب وذباب اللحم طريقها لوضع البيض في المُكان المناسب. أخيراً, يفضي الجسم البشري الميت الى المرحلة الثانية من التحلل والمعروفة بأسم الأنتفاخ.

ب. الأنتفاخ Bloat: تعطي مرحلة الأنتفاخ أول علامة مرئية واضحة بأن أنتشار الجراثيم مُستمر. في هذه المرحلة يحدث التمثيل الغذائي اللاهوائي, مما يؤدي الى تراكم الغازات, مثل غاز ثنائي أكسيد الكربون وكبريتيد الهيدروجين والميثان, داخل تجويف الجسم, مما يؤدي الى أنتفاخ البطن ويكون المظهر العام للجثة مُنتفخ, وبالتالي يُسبب تراكم هذه الغازات في أنتاج السوائل الطبيعية وتسييل الأنسجة لتصبح مُزبدة.

كما ان زيادة ضغط الغازات داخل الجسم, يدفع السوائل للخروج من أي فتحة طبيعية في الجسد, مثل الأنف والفم وفتحة الشرج, وقد يؤدي تراكم الغازات مع فقدان قدرة الجلد على التماسك الى تمزق الجسم ايضاً.

تعمل البكتريا المعوية اللاهوائية على تحويل الهيموغلوبين الى أصباغ ملونة, مثل صبغة السلفهيموغلوبين Sulfhemoglobinemia, والتي تُسبب الزرقة على مستويات منخفضة في الجسم, بينما تُساعد الغازات المتراكمة داخل الجسم على نقل السلفهيموغلوبين الى جميع أنحاء الجثة عبر الدورة الدموية والأنظمة اللمفاوية, لتعطي الجسم البشري مظهراً رخامياً شاملاً.

في حال وصول الحشرات, تفقس الديدان وتبدأ التغذية على أنسجة الجسم, وعادةً يُقتصر عمل الديدان النشطة على الفتحات الطبيعية تحت الجلد, مما تُسبب أنفصال الجلد والشعر.

في النهاية, يؤدي تأثير تراكم الغازات وعمل الديدان الى تمزق الجلد بعد الوفاة, مما يسمح للغازات والسوائل في الخروج من الجثة. تمزق الجلد يسمح ايضاً للأوكسجين الدخول الى الجسم من جديد لتوفير المساحة السطحية المُناسبة للديدان الطائرة والكائنات الحية الدقيقة الهوائية. عادة, تنتهي المرحلة الثانية في أنبعاث روائح مميزة وقوية بفعل الغازات والسوائل الخارجة من الجثة, والمُرتبطة بالمرحلة الثالثة من التحلل والمعروفة بأسم الأضمحلال النشط.

ج. الأضمحلال النشط Active Decay: يتميز الأضمحلال النشط بأنه مرحلة خسارة أكثر عدد من الأجزاء البشرية في الجثة. هذه الخسارة للأجزاء البشرية ناجمة بسبب شره الديدان في التغذية وتطهير الجثة من تحلل السوائل في البيئة المحيطة على حد سواء. في جميع انحاء الجثة, تُخلق جُزر من التحلل لتسييل الأنسجة, وخِلال هذا الوقت يكون واضحاً أستمرار أنبعاث الروائح القوية. عادة, نهاية الأضمحلال النشط يُشير الى هجرة الديدان بعيداً عن الجسم لتصبح خادرة.

د. الأضمحلال المتقدم Advanced Decay: خِلال مرحلة الأضمحلال المتقدم, تفقد الجثة المتبقي من مكوناتها بسهولة, وكذلك تعمل الحشرات على خفض نشاطها. عندما تكون الجثة على سطح التربة فانها تترك أدلة على وجودها مِن خلال موت النباتات في المنطقة المحيطة بها, ويعزو ذلك لزيادة الكربون والمواد الغذائية, مثل الفسفور والبوتاسيوم والكالسيوم والمغنسيوم, بالأضافة الى تغيرات في درجة الحموضة وزيادة كبيرة في نسبة النيتروجين في التربة.

هـ. الجفاف Dry: خِلال هذه المرحلة قد تنمو النباتات من جديد حول ما تبقى من الجثة من الجلد الجاف والغضروف والعظام, نتيجة لأنخفاض الكربون والمواد الغذائية في التربة المحيطة بها. في المناخ المعتدل, يتطلب عادة من ثلاثة اسابيع الى عدة سنوات لتحلل الهيكل العظمي, وهذا يتوقف على عدة عوامل مثل درجة الحرارة ووجود الحشرات, بينما في المناخ الأستوائي يُمكن ان يتحلل الهيكل العظمي خلال اسابيع فقط, وقد لا يحدث تحلل للهيكل العظمي في المناطق الشديدة البرودة او المستنقعات او الصحارى المالحة.


2. التحلل الحيواني: يبدأ تحلل الحيوانات عند لحظة الموت, وينجُم لعاملين: الأنحلال الذاتي وأنهيار الأنسجة بسبب المواد الكيميائية في الجسم والأنزيمات والتعفن والبكتريا, هذه العمليات تطلق غازات, وهي المصدر الرئيسي لأنبعاث الرائحة الكريهة مِن جثث الحيوانات. مُعظم المحللات هي البكتريا أو الفطريات, الا ان الحشرات والحيوانات الأخرى تلعب دوراً في عملية التحلل الحيواني, مثل ذباب اللحم وذباب الجيف والذباب الأخضر والذئاب والكلاب والثعالب والفئران والغربان والنسور.


3. التحلل النباتي: يحدث تحلل النباتات في الكثير من الحالات عن طريق المياه ومركبات الكربون والأستعمار الجرثومي والبكتريا والحيوانات اللافقارية والضرر الطبيعي من النار. في المقام الأول, تلعب الطفيليات مثل الحشرات كالنمل الأبيض, والبكتريا والفطريات كفطريات العفن الاسود, الدور الرئيسي في عملية تحلل النباتات. الجوانب الكيميائية للتحلل النباتي تنطوي دائماً على اطلاق غاز ثنائي أكسيد الكربون.


في الختام, لنتامل في قول عالِم الكون في سورة يونس أية 24: {إِنَّمَا مَثَلُ الْحَيَاةِ الدُّنْيَا كَمَاء أَنزَلْنَاهُ مِنَ السَّمَاءِ فَاخْتَلَطَ بِهِ نَبَاتُ الأَرْضِ مِمَّا يَأْكُلُ النَّاسُ وَالأَنْعَامُ حَتَّىَ إِذَا أَخَذَتِ الأَرْضُ زُخْرُفَهَا وَازَّيَّنَتْ وَظَنَّ أَهْلُهَا أَنَّهُمْ قَادِرُونَ عَلَيْهَا أَتَاهَا أَمْرُنَا لَيْلاً أَوْ نَهَاراً فَجَعَلْنَاهَا حَصِيداً كَأَن لَّمْ تَغْنَ بِالأَمْسِ كَذَلِكَ نُفَصِّلُ الآيَاتِ لِقَوْمٍ يَتَفَكَّرُونَ} صدق الله العظيم.

20 كلمة انجليزية لأاطفال

  

كلمات انجليزية سهلة للاطفال


father أَبّ / والِد

 baby طِفْل / طِفْلة

 mother أُمّ

 dog كَلْب

mom ام

 home بَيْت

 cow بَقَرة

 play يَلْعَب

 good جَيد

 cat قِطّ

 car سَيّارة

 sun شَمْس

 top أعلى

 red أحمَر

 apple تُفّاح

 milk حَليب

 sick مَريض

 sky سَماء

small صَغير

 food طَعام

 

Information Security answer_

  



Trojan Horse Software programs that hide their true nature and reveal their designed behavior only when activated.T

 

A hash function accepts a variable-length block of data M as input and produces a variable-size hash value F

 

 

The main concern with DES has been its vulnerability to brute-force attack because of its relatively short key length  T

 

 

DES is asymmetric method adopted by the U.S. government FALSE

الصح An symmetric

 

 

If the authenticator/message is encrypted with the sender's private key, it serves as a signature that verifies origin, content, and sequencing. TRUE

 

RSA method provides a one-time session key for two parties FALSE

 

A hash function guarantees integrity of a message. It guarantees that message has not been

a.None of these

b.theft

c.Disclosed

d.Modified

e.Replaced

 

In an authentication using symmetric keys, if n people need to communicate, we need n * (n-1)/2 Keys.

FALSE

TRUE

 

 

One of the requirements of public key cryptography, it should be computationally easy to encrypt the message and infeasible to compute the private key based on the knowledge of public key True

 

 

RSA is a block cipher encryption algorithm

a.TRUE

b.FALSE

 

 

The SHA-1, MD4 and MD5 all are producing 128 bit as a hash value

a.TRUE

b.FALSE

 

Information Security answer

 


When the data is known by the very high authority persons only. Lose of this data may cause critical damage to the company  secret

 

Diffie Hellman is considered as an example of Key exchange protocol

 

The shift cipher is sometimes referred to as the  Caesar Cipher

Access control in windows is more flexible than Unix "صح"

Access control in Unix is more flexible than Windows "خطأ"

In Simple security property, the subject S may read object O only if Classification/ confidentiality(O) is dominance Classification/ confidentiality(S)  "خطأ"

 

In asymmetric key cryptography, the private key is known by sender  "خطأ"

 

The value of x for the formula 3 * X mod 17 =7 is 8 "صح"

 

For matrix inverse existence, the determinant of a matrix should satisfy the following  Det(A) mod N0 and GCD(det(A) mod N, N)=1

 

Dose 13 has a multiplicative inverse in mod 26  "خطأ"

 

Apply the brute force attack on the captured cipher "GSQTYXIV" to obtain the used key and the plaintext. Note: Caesar

cipher is used for encryption  Key=4 and Plaintext is Computer

 

 

.…… If the input (011001) to the S-box S2, then the output is  0110

 

The left circular shift is implemented based on the round number; in round # 1 ………… is/are shifted  One bit

 

:The input block length in DES is  bit 64

 

The obtained result when the permutation P=(7 5 6 3 2 4 8 1) is implemented over the text 10110100 is 00110101

 

Is used as PRNG in windows and internet protocols --------------------  RC4

 

?(In what way does the RSA algorithm differs from the Data Encryption Standard (DES It uses a public key for encryption

 

Each block of plaintext is XORed with an encrypted counter. The counter is incremented for each subsequent block", is a

.description of ___________ mode Counter

 

Assume that p=5, q=7. If e = 23 is public, then the private key d for RSA   23

 

 

----------------------------------------to protect information assets Information Security

Crypt-analysis is used to find some insecurity in a cryptographic scheme

A challenge with ------------------------------------------- is the efficient and secure distribution of keys Symmetric key cryptography

Acts or actions that exploits vulnerability (i.e., an identified weakness) in controlled system Attack

 

If we use extended Vigenere cipher (26 English letters and 10 decimal digits) to encrypt EN 17 using key word comp.

Then, we obtain ---------------------- as a ciphertext. Note that take blank into your account z=25, blank=26, 1=27...

Hint: Use modular arithmetic.

G2CGJ .a

FCM19 .b

None of these .c

C3GCJ .d

G2CJG .e

 

Chosen Plaintext Eve can have a ciphertext corresponding to a sample plaintext which she believes is useful to figure the Key  "صح"

 

 

The input of S-box in DES is ………………bits and the output is …………………bits Input 6 bits and output 4 bits

 

Lucifer cipher is accepted as DES

 

 

modes of operation have been standardized by NIST for use with symmetric block ciphers such as DES and __________.AES  Five

 

 

Which of the following is not a block cipher operating mode  CBF

 

 

Assume that p=5, q=7. If e = 17 is public, then the private key d for RSA  17

 

 

Apply the brute force attack on the captured cipher "Kiskvetlc to obtain the used key. Note: Caesar cipher is used for encryption of English alphabetic. Just write the value of the key in your answer   4

 

 

If we use extended Vigenere cipher (26 English letters and 10 decimal digits) to encrypt COVID19 using key word 2020AZ. Then, we obtain ---------------------- as a ciphertext. Note that Z=25, 0=26, 1=27, 2=28... Hint: Use modular arithmetic.  4EN8DQ1

 

SHA-1, SHA-2, and SHA-3 are Hash functions

 

 

 

If we use Cesar cipher to encrypt Computer using key = 7. Then, we obtain ---------------------- as a ciphertext. Note

that Z=25, 0=26  .  JVTWBALY, None of these

 

 

The multiplicative inverse of 7 in mod 37    16

 

 

Communication Security is defined as  The protection of communication media, technology and content

 

 

 

 

trying every possible combination of options of a password Brute force

 

 

The ___ and ___ block cipher modes of operation are used for  authentication

CBC, CFB

 

 

The Nonce must be a data block that is unique to each execution of the encryption operation and may be a counter, a timestamp, or a message number TRUE

 

DES uses a key generator to generate sixteen 56 round keys FALSE

 

The process of converting the ciphertext to plaintext is known as ciphering or encryption.

a.FALSE

 

Which two important issues are addressed with public-key cryptography 

Key distribution and Digital signatures

 

 

The __ method allows the two parties to use a one-time session key.

Diffie-Hellman

 

 

 

 

 

 

technique used to gain unauthorized access; the intruder sends messages to a computer with an IP address indicating that the message is coming from a trusted host (intruder assumes a trusted IP address)

a.None of these

b.Spam

c.Man-in-the-middle

d.Brute force

e.Spoofing

Information Security

 

a- Choose the correct answer and put it in the table below

 1. In computer security, ……………………. means that computer system assets can be modified only by authorized parities. A) Confidentiality B) Integrity C) Availability D) Authenticity E) None of these

 

2. In computer security, …………………….. means that the information in a computer system only be accessible for reading by authorized parities. A) Confidentiality B) Integrity C) Availability D) Authenticity E) None of these

 

3. Which of the following is independent malicious program that need not any host program? A) Trap doors B) Trojan horse C) Virus D) Worm E) None of these

 

4. The …………….. is code embedded in some legitimate program that is set to “explode” when certain conditions are met. A) Trap doors B) Trojan horse C) Logic Bomb D) Virus E) None of these

 

5. Which of the following malicious program do not replicate automatically? A) Trojan Horse B) Virus C) Worm D) Zombie E) None of these

 

6. …………… programs can be used to accomplish functions indirectly that an unauthorized user could not accomplish directly. A) Zombie B) Worm C) Trojan Horses D) Logic Bomb E) None of these

7. A ………….. is a program that can infect other programs by modifying them, the modification includes a copy of the virus program, which can go on to infect other programs. A) Worm B) Virus C) Zombie D) Trap doors E) None of these

 

8. The CIA triad is often represented by which of the following? A) Triangle Diagonal Ellipse Circle E) None of these

 

9. Which of the following represents the three goals of information security? A) Confidentiality, integrity, and availability B) Prevention, detection, and response C) People controls, process controls, and technology controls D) Network security, PC security, and mainframe security E) None of these

 

10. …………….. are used in denial of service attacks, typically against targeted web sites. A) Worm B) Zombie C) Virus D) Trojan horse E) None of these 1 2 3 4 5 6 7 8 9 10 B A D A A C B A A B

 

b- Define each of the following:

1. Information Security The protection of information and its elements including systems, HW that use, store and transmit the information.

 

2. Encryption

Convert the plaintext (original message) from readable to unreadable message

3. Plaintext and Ciphertext (plaintext is readable message and ciphertext is unreadable message)

Information Security E2

 a- Choose the correct answer and put it in the table below

 1. …………….. are used in denial of service attacks, typically against targeted web sites. A) Worm B) Virus C) Trojan horse D) Zombie E) None of these

 

2. The CIA triad is often represented by which of the following? A) Triangle Diagonal Ellipse Circle E) None of these

 

3. Which of the following malicious program do not replicate automatically? A) Zombie B) Virus C) Worm D) Trojan Horse E) None of these

 

4. A ………….. is a program that can infect other programs by modifying them, the modification includes a copy of the virus program, which can go on to infect other programs. A) Worm B) Trap doors C) Zombie D) Virus E) None of these

 

5. Which of the following is independent malicious program that need not any host program? A) Trap doors B) Worm C) Virus D) Trojan horse E) None of these

 

6. In computer security, ……………………. means that computer system assets can be modified only by authorized parities. A) Availability B) Authenticity C) Integrity D) Confidentiality E) None of these

 

7. …………… programs can be used to accomplish functions indirectly that an unauthorized user could not accomplish directly. A) Zombie B) Trojan Horses C) Logic Bomb D) Worm E) None of these

 

8. The …………….. is code embedded in some legitimate program that is set to “explode” when certain conditions are met. A) Logic Bomb B) Trojan horse C) Trap doors D) Virus E) None of these

 

9. Which of the following represents the three goals of information security? A) Prevention, detection, and response B) Confidentiality, integrity, and availability C) People controls, process controls, and technology controls D) Network security, PC security, and mainframe security E) None of these

 

10. In computer security, …………………….. means that the information in a computer system only be accessible for reading by authorized parities. A) Authenticity B) Integrity C) Availability D) Confidentiality E) None of these 1 2 3 4 5 6 7 8 9 10 D A C D B C B C B D

 

 

 

b- Define each of the following:

1. Information Security The protection of information and its elements including systems, HW that use, store and transmit the information.

 

2. Encryption Convert the plaintext (original message) from readable to unreadable message

 

3. Plaintext and Ciphertext (plaintext is readable message and ciphertext is unreadable message)