03-02-الأمن السيبراني [Multiple Choice]-Medium
107 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو الدور الذي يلعبه الأمن السيبراني في دورة حياة النظام؟

  • يساعد في تصميم وتطوير النظم الآمنة
  • يحمي النظام من التهديدات المختلفة
  • يضمن أن النظام آمنا طوال دورة حياته
  • يساعد في تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة (correct)

ما هي الفائدة الرئيسية لدمج الأمن السيبراني في تصميم وتطوير النظم؟

  • تقليل أخطار الهجمات الإلكترونية
  • ضمان أن النظام آمنا طوال دورة حياته
  • تصميم أنظمة آمنة ومحمية من التهديدات المختلفة (correct)
  • حماية البيانات والأنظمة الحساسة

ما الذي يساعد الأمن السيبراني في ضمانه؟

  • حماية البيانات والأنظمة الحساسة
  • ضمان أن النظام آمنا طوال دورة حياته
  • تقليل أخطار الهجمات الإلكترونية
  • أنظمة النظام تصمم وتطور وتصيان بأخذ الأمن السيبراني في الاعتبار (correct)

ما هي أحد مراحل تطوير النظام السيبراني التي يتضمنها اختبار الاختراق؟

<p>مرحلة التنفيذ (B)</p> Signup and view all the answers

ما هي أحد تقنيات اختبار الأمان الأخرى التي يتضمنها تطوير النظام السيبراني؟

<p>اختبار الثغرات الأمنية (A)</p> Signup and view all the answers

ما هو هدف تحديد وتوثيق متطلبات الأمان السيبراني في مرحلة التحليل؟

<p>تأكيد إنشاء النظام بأقصى درجات الأمان (C)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>هي سلسلة من البيانات التي تتركها الأنشطة عبر الإنترنت (C)</p> Signup and view all the answers

ما هي الأثر الذي يتركه البصمة الرقمية؟

<p>استهداف المعلنين عبر الإعلانات المخصصة (A)</p> Signup and view all the answers

ما هي الأنشطة التي تترك بصمة رقمية؟

<p>تاريخ التصفح والمواقع التي تزورها (C)</p> Signup and view all the answers

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال

<p>تهديد أمن النظام والمستخدمين (D)</p> Signup and view all the answers

ما هي الأخطار التي يمكن أن تسببها البصمة الرقمية على النظام؟

<p>الاحتيال الإلكتروني على الموظفين (A)</p> Signup and view all the answers

ما هو المثال المذكور في النص لتأثير البصمة الرقمية على دورة حياة النظام؟

<p>مشاركة موظف لمعلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي (C)</p> Signup and view all the answers

ما هي البصمة الرقمية النشطة؟

<p>البصمات التي يتم جمعها بإرادة المستخدم (A)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>البصمات التي يتم جمعها بدون ارادة المستخدم (C)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية النشطة؟

<p>المنشورات على مواقع التواصل الاجتماعي (D)</p> Signup and view all the answers

أي من هذه الخطوات يجب اتخاذها خلال مرحلة التصميم لضمان الأمن السيبراني في دورة حياة النظام؟

<p>التحليل والتصميم (C)</p> Signup and view all the answers

ما الذي يجب اتباعه أثناء مرحلة التطوير لضمان تطوير النظام بشكل آمن؟

<p>استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية وإصلاح الثغرات الأمنية (C)</p> Signup and view all the answers

ما الذي يجب فعله أثناء مرحلة الاختبارات لضمان الأمن السيبراني؟

<p>إجراء اختبار الأمن السيبراني وتحديد الثغرات الأمنية (D)</p> Signup and view all the answers

ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

<p>رسائل البريد الإلكتروني (A)</p> Signup and view all the answers

ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

<p>سجالات زيارات المواقع (A)</p> Signup and view all the answers

ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

<p>صورة واضحة حول تفاصيل حياتك (A)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

<p>تؤثر على الصورة التجارية وسمعة المؤسسة ودورة حياة النظام والمبيعات وثقة العملاء (B)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

<p>تؤثر على قوانين خصوصية البيانات ودورة حياة النظام وحماية المعلومات الشخصية (A)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لحماية المعلومات الشخصية وتجنب التجاوزات والغرامات والعقوبات وتحسين الصورة التجارية (A)</p> Signup and view all the answers

ما هي المراقبة الرقمية؟

<p>هي عملية مراقبة الأنشطة الرقمية عبر الإنترنت (C)</p> Signup and view all the answers

ما هي آثار التعقب الرقمية؟

<p>هي البصمة الرقمية التي تتراكم من أنشطة الفرد عبر الإنترنت (A)</p> Signup and view all the answers

ما هي أهمية مراقبة البصمة الرقمية للمؤسسات؟

<p>تحديد الأخطار الأمنية المحتملة ومشكلات السمعة (D)</p> Signup and view all the answers

ما هي البصمات الرقمية غير النشطة؟

<p>هي البصمات التي يتم تركها دون قصد أو معرفة (C)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية غير النشطة؟

<p>تثبيت ملفات تعريف الارتباط على أجهزة الحاسب دون معرفة المستخدم (D)</p> Signup and view all the answers

ما هي وظيفة البصمات الرقمية غير النشطة؟

<p>تقديم الإعلانات المخصصة بناءً على اهتمامات المستخدم (C)</p> Signup and view all the answers

من أين يمكن للشركات العثور على معلومات المستخدمين؟

<p>عند إدخال المستخدم لاسمه وعنوان بريده الإلكتروني ورقم هاتفه (D)</p> Signup and view all the answers

من أين يمكن للشركات جمع معلومات المستخدمين؟

<p>من مصادر البيانات المتاحة للجمهور وشركاء التسويق (B)</p> Signup and view all the answers

ما هي المصادر التي يمكن للشركات الحصول على معلومات المستخدمين منها؟

<p>مواقع التسوق ومواقع التواصل الاجتماعي (B)</p> Signup and view all the answers

ما الذي يجب عليك فعله لتجنب التعارض بين برنامج مكافحة الفيروسات وجدار حماية ويندوز أثناء عملية التثبيت؟

<p>تعطيل جدار حماية ويندوز (B)</p> Signup and view all the answers

ما هي ميزة جدار الحماية الافتراضي في ويندوز؟

<p>حماية الجهاز والبيانات من الوصول غير المصرح به (D)</p> Signup and view all the answers

ما هي الخطوة الأولى التي يجب اتخاذها للسماح أو منع التطبيقات في ويندوز؟

<p>الضغط على لوحة التحكم (C)</p> Signup and view all the answers

ما هي وظيفة برامج جدار الحماية في الحاسب والشبكة؟

<p>منع الوصول غير المصرح به إلى جهاز الحاسب أو الشبكة (B)</p> Signup and view all the answers

ما هي وظيفة برامج مكافحة الفيروسات في الحاسب والشبكة؟

<p>حماية الحاسب والشبكة من التهديدات السيبرانية (D)</p> Signup and view all the answers

ما هي وظيفة برامج الحماية في تصميم وتطوير النظم؟

<p>ضمان أمان النظم وحمايتها من التهديدات السيبرانية (D)</p> Signup and view all the answers

ما هي أنواع حسابات ويندوز المتاحة؟

<p>حساب المسؤول المدمج (B)</p> Signup and view all the answers

ما هو حساب المسؤول المدمج؟

<p>حساب يمنح المستخدم بامتيازات إدارية (A)</p> Signup and view all the answers

ما هو حساب مايكروسوفت؟

<p>حساب يستخدمه المستخدم للوصول إلى خدمات مايكروسوفت (D)</p> Signup and view all the answers

ما هو الخيار الذي يمنع الوصول إلى الإنترنت ويستخدم عادة في المنزل أو في مكان العمل؟

<p>الخيار 6 (D)</p> Signup and view all the answers

ما هو الخيار الذي يسمح لتطبيق معين بالاتصال بالإنترنت ويتم استخدامه عادة للشبكات العامة؟

<p>الخيار 7 (C)</p> Signup and view all the answers

ما هي التهديدات التي لا يحمي منها جدار الحماية؟

<p>الاحتيال الإلكتروني (A)</p> Signup and view all the answers

ما هي سجلات الخادم (Server Logs)؟

<p>مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت. (A)</p> Signup and view all the answers

كيف تعمل الصفحات الإلكترونية التي تطلب الاتصال؟

<p>تحتوي على روابط تشعبية وتطلب الاتصال بها في كل مرة يضغط فيها الزائر عليها. (A)</p> Signup and view all the answers

ما هي وظيفة سجلات الخادم في تحليلات الويب؟

<p>مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت. (A)</p> Signup and view all the answers

ما هي الفائدة الرئيسية لإنشاء حساب مايكروسوفت؟

<p>الوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت (B)</p> Signup and view all the answers

ما هو الحساب المحلي في ويندوز؟

<p>حساب مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت (A)</p> Signup and view all the answers

ما هي الخاصية الرئيسية للحساب المحلي في ويندوز؟

<p>عدم مزامنة الإعدادات والملفات مع أجهزة أخرى (B)</p> Signup and view all the answers

ما هي امتيازات حساب المسؤول المدمج في أجهزة الحاسب؟

<p>جميع ما ذكر (D)</p> Signup and view all the answers

ما هي امتيازات حساب المستخدم بامتيازات إدارية في أجهزة الحاسب؟

<p>يمتلك امتيازات إدارية مثل تغيير كلمات المرور للمستخدمين (B)</p> Signup and view all the answers

ما هي المهام التي يمكن أن تتضمنها امتيازات حساب المستخدم بامتيازات إدارية؟

<p>جميع ما ذكر (C)</p> Signup and view all the answers

ما هي الخطوة التي يجب اتخاذها للسماح لتطبيق أو ميزة بالوصول إلى الإنترنت من خلال جدار حماية ويندوز ديفندر؟

<p>الضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر (Allow an app or feature through Windows Defender Firewall) (B)</p> Signup and view all the answers

ماذا يجب فعله إذا لم يكن التطبيق مدرجا في القائمة؟

<p>الضغط على إضافة (Add) (B)</p> Signup and view all the answers

ما هي الخطوة التالية بعد تحديد التطبيق الذي ترغب في إضافته إلى القائمة؟

<p>الضغط على تغيير الإعدادات (Change Settings) (D)</p> Signup and view all the answers

ما هي الفائدة الرئيسية لبرامج مكافحة الفيروسات؟

<p>اكتشاف البرامج الضارة ومنعها وإزالتها من النظام (B)</p> Signup and view all the answers

ما الذي يحميه جدار الحماية؟

<p>الحاسب من الوصول غير المصرح به إلى النظام (D)</p> Signup and view all the answers

ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

<p>جدار الحماية يعتمد دائمًا على البرمجيات، بينما برامج مكافحة الفيروسات يمكن أن تكون قائمة على الأجهزة أو البرمجيات (B)</p> Signup and view all the answers

ما هو الدور الذي يلعبه برنامج مكافحة الفيروسات في نظام مايكروسوفت ويندوز؟

<p>يساعد في الكشف عن البرامج الضارة وحماية النظام منها (A)</p> Signup and view all the answers

ماذا يحدث إذا ثبتت برامج مكافحة فيروسات أخرى على نظام مايكروسوفت ويندوز؟

<p>يتعارض ذلك مع عمل جدار الحماية (C)</p> Signup and view all the answers

ما هو الفرق بين برنامج مكافحة الفيروسات وجدار الحماية في نظام مايكروسوفت ويندوز؟

<p>برنامج مكافحة الفيروسات يكشف البرامج الضارة ويحمي النظام منها، بينما جدار الحماية يمنع وصول البرامج الضارة إلى النظام (A)</p> Signup and view all the answers

ما هي المعلومات التي يسجلها خادم المواقع عند استخدامك لشبكة الإنترنت وتحميل صفحة إلكترونية؟

<p>نوع الطلب الذي قمت به، عنوان بروتوكول الإنترنت (IP address) الخاص بالحاسب، هوية الحاسب الذي يقوم بالاتصال، تاريخ ووقت الاتصال، طريقة الطلب، اسم وموقع الملف المطلوب، حجم الملف المطلوب. (A), نوع الطلب الذي قمت به، عنوان بروتوكول الإنترنت (IP address) الخاص بالحاسب، هوية الحاسب الذي يقوم بالاتصال، تاريخ ووقت الاتصال، طريقة الطلب، اسم وموقع الملف المطلوب، حجم الملف المطلوب. (C)</p> Signup and view all the answers

ما هو العنصر الذي يمكن أن يسجله خادم المواقع حول حالة بروتوكول HTTP؟

<p>تم إرسال الملف بنجاح، أو الملف غير موجود. (A)</p> Signup and view all the answers

ما هي المعلومات التي يمكن أن يسجلها خادم المواقع حول الزائر؟

<p>عنوان بروتوكول الإنترنت (IP address) الخاص بالحاسب، هوية الحاسب الذي يقوم بالاتصال، تاريخ ووقت الاتصال، تسجيل الدخول (Login ID) للزائر. (B)</p> Signup and view all the answers

ما هو الدور الرئيسي لبرامج مكافحة الفيروسات؟

<p>تنظيف النظام من الفيروسات (D)</p> Signup and view all the answers

ما هي آثار التعقب الرقمي؟

<p>تقديم إعلانات مستهدفة (C)</p> Signup and view all the answers

ما هي الأخطار التي يمكن أن تسببها البصمة الرقمية على النظام؟

<p>تسريب المعلومات الشخصية (B)</p> Signup and view all the answers

ما هي الخطوة الأولى التي يجب اتخاذها للسماح أو منع التطبيقات في ويندوز؟

<p>تكوين جدار الحماية (B)</p> Signup and view all the answers

ما هو المثال المذكور في النص لتأثير البصمة الرقمية على دورة حياة النظام؟

<p>تأثيرها على استهلاك موارد النظام (C)</p> Signup and view all the answers

ما هي البصمة الرقمية النشطة؟

<p>معلومات تحملها الملفات الرقمية (D)</p> Signup and view all the answers

ما هو الدور الرئيسي للبصمة الرقمية في تأمين النظام؟

<p>تأمين البيانات الحساسة (C)</p> Signup and view all the answers

ما هي الاجراءات الاساسية التي يجب اتخاذها لضمان تأمين النظام؟

<p>تطوير واستخدام كلمات مرور قوية (A)</p> Signup and view all the answers

ما هي الأنشطة التي يترك النظام بصمة رقمية؟

<p>الوصول إلى قواعد البيانات (A)</p> Signup and view all the answers

ما الذي يساعد الأمن السيبراني في ضمانه؟

<p>حماية الشبكات والأنظمة من الهجمات الإلكترونية (C)</p> Signup and view all the answers

ما هي آثار التعقب الرقمية؟

<p>تجميع المعلومات الشخصية للمستخدمين (B)</p> Signup and view all the answers

ما هي الأخطار التي يمكن أن تسببها البصمة الرقمية على النظام؟

<p>اختراق النظام وسرقة المعلومات (B)</p> Signup and view all the answers

ما هي الخطوة الأولى التي يجب اتخاذها للسماح أو منع التطبيقات في ويندوز؟

<p>تحديد الإعدادات المناسبة في جدار الحماية (B)</p> Signup and view all the answers

ما هي وظيفة برامج جدار الحماية في الحاسب والشبكة؟

<p>منع الوصول غير المصرح به إلى الشبكة (B)</p> Signup and view all the answers

كيف تعمل الصفحات الإلكترونية التي تطلب الاتصال؟

<p>تقوم بتنزيل الملفات المطلوبة من الإنترنت (A)</p> Signup and view all the answers

ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

<p>تحسين تجربة المستخدم (A)</p> Signup and view all the answers

ما هي الفائدة الرئيسية لإنشاء حساب مايكروسوفت؟

<p>الوصول إلى مجموعة واسعة من التطبيقات والخدمات (A)</p> Signup and view all the answers

ما هي المراقبة الرقمية؟

<p>مراقبة النشاط الرقمي للأفراد أو المنظمات (A)</p> Signup and view all the answers

كيف يمكن حماية نظام التشغيل ويندوز أثناء عملية التثبيت؟

<p>تعقب الآثار المرئية وغير المرئية (C)</p> Signup and view all the answers

ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

<p>تحديد مصادر الهجمات (A)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>سجل يحتوي على أنشطة المستخدم على الإنترنت (D)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>تجنب العقوبات القانونية (D)</p> Signup and view all the answers

ما هي الخطوة التي يجب اتخاذها للسماح لتطبيق أو ميزة بالوصول إلى الإنترنت من خلال جدار حماية ويندوز ديفندر؟

<p>تحديد الأذونات المناسبة في جدار حماية ويندوز ديفندر (C)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

<p>تقويض سمعة المنظمة (A)</p> Signup and view all the answers

ما هو الحساب المحلي في ويندوز؟

<p>حساب يتم إنشاؤه بواسطة مدير النظام للوصول إلى موارد النظام المحلية (A)</p> Signup and view all the answers

ما هي الخطوة التي يجب اتخاذها للسماح لتطبيق أو ميزة بالوصول إلى الإنترنت من خلال جدار حماية ويندوز ديفندر؟

<p>إضافة التطبيق إلى القائمة البيضاء (B)</p> Signup and view all the answers

ما هو الفرق بين برنامج مكافحة الفيروسات وجدار الحماية في نظام مايكروسوفت ويندوز؟

<p>برنامج مكافحة الفيروسات يحمي من الفيروسات فقط، بينما جدار الحماية يحمي من الهجمات الخارجية (B)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>للامتثال لمتطلبات القانون (A)</p> Signup and view all the answers

أي من هذه الإجابات هو الأكثر صحة؟

<p>هذه الإجابة (C)</p> Signup and view all the answers

ما هو الدور الرئيسي للبصمة الرقمية في تأمين النظام؟

<p>تتبع الآثار المرئية وغير المرئية (C)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>بيانات تعريف الجهاز (B)</p> Signup and view all the answers

ما الذي يحميه جدار الحماية؟

<p>الشبكة من الهجمات الخارجية (A)</p> Signup and view all the answers

ما هي وظيفة برامج جدار الحماية في الحاسب والشبكة؟

<p>منع الوصول غير المصرح به إلى النظام والشبكة (C)</p> Signup and view all the answers

ما هي الاجراءات الاساسية التي يجب اتخاذها لضمان تأمين النظام؟

<p>تحديث البرامج بانتظام واستخدام كلمات مرور قوية (D)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

<p>تحسين سمعة المنظمة وزيادة الثقة فيها (D)</p> Signup and view all the answers

ما هو الفرق بين حساب المستخدم العادي وحساب المستخدم بامتيازات إدارية في أجهزة الحاسب؟

<p>حساب المستخدم بامتيازات إدارية يمكنه الوصول إلى جميع الملفات والإعدادات في الجهاز، بينما حساب المستخدم العادي له قدرات محدودة (C)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لتحقيق الامتثال القانوني وتفادي العقوبات المحتملة (A)</p> Signup and view all the answers

ما هي الخطوة التالية بعد تحديد التطبيق الذي ترغب في إضافته إلى القائمة؟

<p>تحديد الصلاحيات والإذن المطلوبة للتطبيق (B)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لحماية خصوصية المستخدمين والبيانات الشخصية (D)</p> Signup and view all the answers

ما هي الفائدة الرئيسية لدمج الأمن السيبراني في تصميم وتطوير النظم؟

<p>حماية البيانات الحساسة من الاختراق والسرقة (B)</p> Signup and view all the answers

ما هي وظيفة برامج مكافحة الفيروسات في الحاسب والشبكة؟

<p>حماية الأجهزة من الفيروسات والبرامج الضارة (C)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser