ماذا تعني كلمة AI؟
الذكاء الاصطناعي/ Artificial intelligence
ماذا تعني كلمة "SaaS"؟
Software as a Service/برنامج كخدمة
ما هو خطر الثقة في الذكاء الاصطناعي فيما يتعلق بالمعلومات الحساسة مثل كلمات المرور أو البيانات الصحية؟
يمكن سرقتها أو تسريبها إذا لم تكن محمية
لماذا يجب أن نكون حذرين بشأن السماح للذكاء الاصطناعي بتخزين أو استخدام البيانات الشخصية؟
من الممكن أن يتم اختراقها، أو تسريبها، أو استخدامها بطريقة خاطئة.
ما هي مخاطر تدريب الذكاء الاصطناعي بمعلومات محدودة؟
التحيز
قم بتسمية بعض مزودي الخدمات السحابية الرئيسيين الثلاثة.
(AWS, Azure, or Google Cloud)
كيف يمكن للذكاء الاصطناعي مساعدة المهاجمين الإلكترونيين في الوصول إلى الأنظمة بشكل أسرع؟
من خلال العثور على نقاط الضعف بشكل أسرع
أذكر طريقة واحدة لمنع الوصول غير المصرح به في السحابة؟
MFA(تمكين المصادقة الثنائية), IAM (إدارة الهوية و الوصول)
ما هو المصطلح المستخدم لوصف أنظمة الذكاء الاصطناعي التي يمكن أن تتحسن بمرور الوقت من خلال الخبرة؟
Machine Learning/التعلم الآلي
ما هي "الآلة الافتراضية/Virtual machine"؟
محاكاة لجهاز كمبيوتر فعلي على السحابة
صواب أو خطأ: يمكن استخدام الذكاء الاصطناعي لتخمين كلمات المرور بشكل أسرع من البشر.
صواب
صواب أو خطأ: مزودو الخدمات السحابية مسؤولون دائمًا عن أمان بياناتك.
خطأ - إنها مسؤولية مشتركة
كيف يمكن للذكاء الاصطناعي التعرف على صور البيتزا؟
من خلال النظر إلى العديد من صور البيتزا
ما هو نوع السحابة التي يتقاسمها العديد من المستخدمين ويديرها مزود الخدمة؟
السحابة العامة/Public Cloud
ما هو نوع هجوم الذكاء الاصطناعي الذي يستخدم مقاطع فيديو أو أصوات مزيفة؟
Deepfakes (انتحال شخصية)
ماذا يفعل "التشفير" ببياناتك؟
(يقوم بتعديلها أو تحويرها حتى يتمكن المستخدمون المصرح لهم فقط من قراءتها)
يستخدم متجر إلكتروني الذكاء الاصطناعي للتنبؤ بما قد يشتريه العملاء لاحقًا. ما الذي يستخدمه الذكاء الاصطناعي للتنبؤ؟
السلوك الماضي/Past Behavior
ماذا تعني "قابلية التوسع" في الحوسبة السحابية؟
يمكن للسحابة زيادة الموارد أو تقليصها بناءً على احتياجاتك.
ماذا يُطلق على الهجمة التي يقوم بها المهاجم بحقن بيانات مغلوطة في مجال الذكاء الصناعي؟
Poisoning/تسميم
في بيئات السحابة متعددة المستأجرين، ما هي المخاطر التي تنشأ عن ضعف العزل بين الآلات الافتراضية؟
قد تسمح الثغرة الأمنية في بيئة أحد المستأجرين للمهاجمين بالوصول إلى بيانات أو أنظمة مستأجر آخر (هجوم عبر المستأجرين).