🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

03-02-الأمن السيبراني [Multiple Choice]-Medium
107 Questions
1 Views

03-02-الأمن السيبراني [Multiple Choice]-Medium

Created by
@DedicatedSilver

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو الدور الذي يلعبه الأمن السيبراني في دورة حياة النظام؟

  • يساعد في تصميم وتطوير النظم الآمنة
  • يحمي النظام من التهديدات المختلفة
  • يضمن أن النظام آمنا طوال دورة حياته
  • يساعد في تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة (correct)
  • ما هي الفائدة الرئيسية لدمج الأمن السيبراني في تصميم وتطوير النظم؟

  • تقليل أخطار الهجمات الإلكترونية
  • ضمان أن النظام آمنا طوال دورة حياته
  • تصميم أنظمة آمنة ومحمية من التهديدات المختلفة (correct)
  • حماية البيانات والأنظمة الحساسة
  • ما الذي يساعد الأمن السيبراني في ضمانه؟

  • حماية البيانات والأنظمة الحساسة
  • ضمان أن النظام آمنا طوال دورة حياته
  • تقليل أخطار الهجمات الإلكترونية
  • أنظمة النظام تصمم وتطور وتصيان بأخذ الأمن السيبراني في الاعتبار (correct)
  • ما هي أحد مراحل تطوير النظام السيبراني التي يتضمنها اختبار الاختراق؟

    <p>مرحلة التنفيذ</p> Signup and view all the answers

    ما هي أحد تقنيات اختبار الأمان الأخرى التي يتضمنها تطوير النظام السيبراني؟

    <p>اختبار الثغرات الأمنية</p> Signup and view all the answers

    ما هو هدف تحديد وتوثيق متطلبات الأمان السيبراني في مرحلة التحليل؟

    <p>تأكيد إنشاء النظام بأقصى درجات الأمان</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>هي سلسلة من البيانات التي تتركها الأنشطة عبر الإنترنت</p> Signup and view all the answers

    ما هي الأثر الذي يتركه البصمة الرقمية؟

    <p>استهداف المعلنين عبر الإعلانات المخصصة</p> Signup and view all the answers

    ما هي الأنشطة التي تترك بصمة رقمية؟

    <p>تاريخ التصفح والمواقع التي تزورها</p> Signup and view all the answers

    البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال

    <p>تهديد أمن النظام والمستخدمين</p> Signup and view all the answers

    ما هي الأخطار التي يمكن أن تسببها البصمة الرقمية على النظام؟

    <p>الاحتيال الإلكتروني على الموظفين</p> Signup and view all the answers

    ما هو المثال المذكور في النص لتأثير البصمة الرقمية على دورة حياة النظام؟

    <p>مشاركة موظف لمعلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي</p> Signup and view all the answers

    ما هي البصمة الرقمية النشطة؟

    <p>البصمات التي يتم جمعها بإرادة المستخدم</p> Signup and view all the answers

    ما هي البصمة الرقمية غير النشطة؟

    <p>البصمات التي يتم جمعها بدون ارادة المستخدم</p> Signup and view all the answers

    ما هي أمثلة على البصمات الرقمية النشطة؟

    <p>المنشورات على مواقع التواصل الاجتماعي</p> Signup and view all the answers

    أي من هذه الخطوات يجب اتخاذها خلال مرحلة التصميم لضمان الأمن السيبراني في دورة حياة النظام؟

    <p>التحليل والتصميم</p> Signup and view all the answers

    ما الذي يجب اتباعه أثناء مرحلة التطوير لضمان تطوير النظام بشكل آمن؟

    <p>استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية وإصلاح الثغرات الأمنية</p> Signup and view all the answers

    ما الذي يجب فعله أثناء مرحلة الاختبارات لضمان الأمن السيبراني؟

    <p>إجراء اختبار الأمن السيبراني وتحديد الثغرات الأمنية</p> Signup and view all the answers

    ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

    <p>رسائل البريد الإلكتروني</p> Signup and view all the answers

    ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

    <p>سجالات زيارات المواقع</p> Signup and view all the answers

    ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

    <p>صورة واضحة حول تفاصيل حياتك</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

    <p>تؤثر على الصورة التجارية وسمعة المؤسسة ودورة حياة النظام والمبيعات وثقة العملاء</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

    <p>تؤثر على قوانين خصوصية البيانات ودورة حياة النظام وحماية المعلومات الشخصية</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>لحماية المعلومات الشخصية وتجنب التجاوزات والغرامات والعقوبات وتحسين الصورة التجارية</p> Signup and view all the answers

    ما هي المراقبة الرقمية؟

    <p>هي عملية مراقبة الأنشطة الرقمية عبر الإنترنت</p> Signup and view all the answers

    ما هي آثار التعقب الرقمية؟

    <p>هي البصمة الرقمية التي تتراكم من أنشطة الفرد عبر الإنترنت</p> Signup and view all the answers

    ما هي أهمية مراقبة البصمة الرقمية للمؤسسات؟

    <p>تحديد الأخطار الأمنية المحتملة ومشكلات السمعة</p> Signup and view all the answers

    ما هي البصمات الرقمية غير النشطة؟

    <p>هي البصمات التي يتم تركها دون قصد أو معرفة</p> Signup and view all the answers

    ما هي أمثلة على البصمات الرقمية غير النشطة؟

    <p>تثبيت ملفات تعريف الارتباط على أجهزة الحاسب دون معرفة المستخدم</p> Signup and view all the answers

    ما هي وظيفة البصمات الرقمية غير النشطة؟

    <p>تقديم الإعلانات المخصصة بناءً على اهتمامات المستخدم</p> Signup and view all the answers

    من أين يمكن للشركات العثور على معلومات المستخدمين؟

    <p>عند إدخال المستخدم لاسمه وعنوان بريده الإلكتروني ورقم هاتفه</p> Signup and view all the answers

    من أين يمكن للشركات جمع معلومات المستخدمين؟

    <p>من مصادر البيانات المتاحة للجمهور وشركاء التسويق</p> Signup and view all the answers

    ما هي المصادر التي يمكن للشركات الحصول على معلومات المستخدمين منها؟

    <p>مواقع التسوق ومواقع التواصل الاجتماعي</p> Signup and view all the answers

    ما الذي يجب عليك فعله لتجنب التعارض بين برنامج مكافحة الفيروسات وجدار حماية ويندوز أثناء عملية التثبيت؟

    <p>تعطيل جدار حماية ويندوز</p> Signup and view all the answers

    ما هي ميزة جدار الحماية الافتراضي في ويندوز؟

    <p>حماية الجهاز والبيانات من الوصول غير المصرح به</p> Signup and view all the answers

    ما هي الخطوة الأولى التي يجب اتخاذها للسماح أو منع التطبيقات في ويندوز؟

    <p>الضغط على لوحة التحكم</p> Signup and view all the answers

    ما هي وظيفة برامج جدار الحماية في الحاسب والشبكة؟

    <p>منع الوصول غير المصرح به إلى جهاز الحاسب أو الشبكة</p> Signup and view all the answers

    ما هي وظيفة برامج مكافحة الفيروسات في الحاسب والشبكة؟

    <p>حماية الحاسب والشبكة من التهديدات السيبرانية</p> Signup and view all the answers

    ما هي وظيفة برامج الحماية في تصميم وتطوير النظم؟

    <p>ضمان أمان النظم وحمايتها من التهديدات السيبرانية</p> Signup and view all the answers

    ما هي أنواع حسابات ويندوز المتاحة؟

    <p>حساب المسؤول المدمج</p> Signup and view all the answers

    ما هو حساب المسؤول المدمج؟

    <p>حساب يمنح المستخدم بامتيازات إدارية</p> Signup and view all the answers

    ما هو حساب مايكروسوفت؟

    <p>حساب يستخدمه المستخدم للوصول إلى خدمات مايكروسوفت</p> Signup and view all the answers

    ما هو الخيار الذي يمنع الوصول إلى الإنترنت ويستخدم عادة في المنزل أو في مكان العمل؟

    <p>الخيار 6</p> Signup and view all the answers

    ما هو الخيار الذي يسمح لتطبيق معين بالاتصال بالإنترنت ويتم استخدامه عادة للشبكات العامة؟

    <p>الخيار 7</p> Signup and view all the answers

    ما هي التهديدات التي لا يحمي منها جدار الحماية؟

    <p>الاحتيال الإلكتروني</p> Signup and view all the answers

    ما هي سجلات الخادم (Server Logs)؟

    <p>مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت.</p> Signup and view all the answers

    كيف تعمل الصفحات الإلكترونية التي تطلب الاتصال؟

    <p>تحتوي على روابط تشعبية وتطلب الاتصال بها في كل مرة يضغط فيها الزائر عليها.</p> Signup and view all the answers

    ما هي وظيفة سجلات الخادم في تحليلات الويب؟

    <p>مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت.</p> Signup and view all the answers

    ما هي الفائدة الرئيسية لإنشاء حساب مايكروسوفت؟

    <p>الوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت</p> Signup and view all the answers

    ما هو الحساب المحلي في ويندوز؟

    <p>حساب مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت</p> Signup and view all the answers

    ما هي الخاصية الرئيسية للحساب المحلي في ويندوز؟

    <p>عدم مزامنة الإعدادات والملفات مع أجهزة أخرى</p> Signup and view all the answers

    ما هي امتيازات حساب المسؤول المدمج في أجهزة الحاسب؟

    <p>جميع ما ذكر</p> Signup and view all the answers

    ما هي امتيازات حساب المستخدم بامتيازات إدارية في أجهزة الحاسب؟

    <p>يمتلك امتيازات إدارية مثل تغيير كلمات المرور للمستخدمين</p> Signup and view all the answers

    ما هي المهام التي يمكن أن تتضمنها امتيازات حساب المستخدم بامتيازات إدارية؟

    <p>جميع ما ذكر</p> Signup and view all the answers

    ما هي الخطوة التي يجب اتخاذها للسماح لتطبيق أو ميزة بالوصول إلى الإنترنت من خلال جدار حماية ويندوز ديفندر؟

    <p>الضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر (Allow an app or feature through Windows Defender Firewall)</p> Signup and view all the answers

    ماذا يجب فعله إذا لم يكن التطبيق مدرجا في القائمة؟

    <p>الضغط على إضافة (Add)</p> Signup and view all the answers

    ما هي الخطوة التالية بعد تحديد التطبيق الذي ترغب في إضافته إلى القائمة؟

    <p>الضغط على تغيير الإعدادات (Change Settings)</p> Signup and view all the answers

    ما هي الفائدة الرئيسية لبرامج مكافحة الفيروسات؟

    <p>اكتشاف البرامج الضارة ومنعها وإزالتها من النظام</p> Signup and view all the answers

    ما الذي يحميه جدار الحماية؟

    <p>الحاسب من الوصول غير المصرح به إلى النظام</p> Signup and view all the answers

    ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

    <p>جدار الحماية يعتمد دائمًا على البرمجيات، بينما برامج مكافحة الفيروسات يمكن أن تكون قائمة على الأجهزة أو البرمجيات</p> Signup and view all the answers

    ما هو الدور الذي يلعبه برنامج مكافحة الفيروسات في نظام مايكروسوفت ويندوز؟

    <p>يساعد في الكشف عن البرامج الضارة وحماية النظام منها</p> Signup and view all the answers

    ماذا يحدث إذا ثبتت برامج مكافحة فيروسات أخرى على نظام مايكروسوفت ويندوز؟

    <p>يتعارض ذلك مع عمل جدار الحماية</p> Signup and view all the answers

    ما هو الفرق بين برنامج مكافحة الفيروسات وجدار الحماية في نظام مايكروسوفت ويندوز؟

    <p>برنامج مكافحة الفيروسات يكشف البرامج الضارة ويحمي النظام منها، بينما جدار الحماية يمنع وصول البرامج الضارة إلى النظام</p> Signup and view all the answers

    ما هي المعلومات التي يسجلها خادم المواقع عند استخدامك لشبكة الإنترنت وتحميل صفحة إلكترونية؟

    <p>نوع الطلب الذي قمت به، عنوان بروتوكول الإنترنت (IP address) الخاص بالحاسب، هوية الحاسب الذي يقوم بالاتصال، تاريخ ووقت الاتصال، طريقة الطلب، اسم وموقع الملف المطلوب، حجم الملف المطلوب.</p> Signup and view all the answers

    ما هو العنصر الذي يمكن أن يسجله خادم المواقع حول حالة بروتوكول HTTP؟

    <p>تم إرسال الملف بنجاح، أو الملف غير موجود.</p> Signup and view all the answers

    ما هي المعلومات التي يمكن أن يسجلها خادم المواقع حول الزائر؟

    <p>عنوان بروتوكول الإنترنت (IP address) الخاص بالحاسب، هوية الحاسب الذي يقوم بالاتصال، تاريخ ووقت الاتصال، تسجيل الدخول (Login ID) للزائر.</p> Signup and view all the answers

    ما هو الدور الرئيسي لبرامج مكافحة الفيروسات؟

    <p>تنظيف النظام من الفيروسات</p> Signup and view all the answers

    ما هي آثار التعقب الرقمي؟

    <p>تقديم إعلانات مستهدفة</p> Signup and view all the answers

    ما هي الأخطار التي يمكن أن تسببها البصمة الرقمية على النظام؟

    <p>تسريب المعلومات الشخصية</p> Signup and view all the answers

    ما هي الخطوة الأولى التي يجب اتخاذها للسماح أو منع التطبيقات في ويندوز؟

    <p>تكوين جدار الحماية</p> Signup and view all the answers

    ما هو المثال المذكور في النص لتأثير البصمة الرقمية على دورة حياة النظام؟

    <p>تأثيرها على استهلاك موارد النظام</p> Signup and view all the answers

    ما هي البصمة الرقمية النشطة؟

    <p>معلومات تحملها الملفات الرقمية</p> Signup and view all the answers

    ما هو الدور الرئيسي للبصمة الرقمية في تأمين النظام؟

    <p>تأمين البيانات الحساسة</p> Signup and view all the answers

    ما هي الاجراءات الاساسية التي يجب اتخاذها لضمان تأمين النظام؟

    <p>تطوير واستخدام كلمات مرور قوية</p> Signup and view all the answers

    ما هي الأنشطة التي يترك النظام بصمة رقمية؟

    <p>الوصول إلى قواعد البيانات</p> Signup and view all the answers

    ما الذي يساعد الأمن السيبراني في ضمانه؟

    <p>حماية الشبكات والأنظمة من الهجمات الإلكترونية</p> Signup and view all the answers

    ما هي آثار التعقب الرقمية؟

    <p>تجميع المعلومات الشخصية للمستخدمين</p> Signup and view all the answers

    ما هي الأخطار التي يمكن أن تسببها البصمة الرقمية على النظام؟

    <p>اختراق النظام وسرقة المعلومات</p> Signup and view all the answers

    ما هي الخطوة الأولى التي يجب اتخاذها للسماح أو منع التطبيقات في ويندوز؟

    <p>تحديد الإعدادات المناسبة في جدار الحماية</p> Signup and view all the answers

    ما هي وظيفة برامج جدار الحماية في الحاسب والشبكة؟

    <p>منع الوصول غير المصرح به إلى الشبكة</p> Signup and view all the answers

    كيف تعمل الصفحات الإلكترونية التي تطلب الاتصال؟

    <p>تقوم بتنزيل الملفات المطلوبة من الإنترنت</p> Signup and view all the answers

    ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

    <p>تحسين تجربة المستخدم</p> Signup and view all the answers

    ما هي الفائدة الرئيسية لإنشاء حساب مايكروسوفت؟

    <p>الوصول إلى مجموعة واسعة من التطبيقات والخدمات</p> Signup and view all the answers

    ما هي المراقبة الرقمية؟

    <p>مراقبة النشاط الرقمي للأفراد أو المنظمات</p> Signup and view all the answers

    كيف يمكن حماية نظام التشغيل ويندوز أثناء عملية التثبيت؟

    <p>تعقب الآثار المرئية وغير المرئية</p> Signup and view all the answers

    ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

    <p>تحديد مصادر الهجمات</p> Signup and view all the answers

    ما هي البصمة الرقمية غير النشطة؟

    <p>سجل يحتوي على أنشطة المستخدم على الإنترنت</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>تجنب العقوبات القانونية</p> Signup and view all the answers

    ما هي الخطوة التي يجب اتخاذها للسماح لتطبيق أو ميزة بالوصول إلى الإنترنت من خلال جدار حماية ويندوز ديفندر؟

    <p>تحديد الأذونات المناسبة في جدار حماية ويندوز ديفندر</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

    <p>تقويض سمعة المنظمة</p> Signup and view all the answers

    ما هو الحساب المحلي في ويندوز؟

    <p>حساب يتم إنشاؤه بواسطة مدير النظام للوصول إلى موارد النظام المحلية</p> Signup and view all the answers

    ما هي الخطوة التي يجب اتخاذها للسماح لتطبيق أو ميزة بالوصول إلى الإنترنت من خلال جدار حماية ويندوز ديفندر؟

    <p>إضافة التطبيق إلى القائمة البيضاء</p> Signup and view all the answers

    ما هو الفرق بين برنامج مكافحة الفيروسات وجدار الحماية في نظام مايكروسوفت ويندوز؟

    <p>برنامج مكافحة الفيروسات يحمي من الفيروسات فقط، بينما جدار الحماية يحمي من الهجمات الخارجية</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>للامتثال لمتطلبات القانون</p> Signup and view all the answers

    أي من هذه الإجابات هو الأكثر صحة؟

    <p>هذه الإجابة</p> Signup and view all the answers

    ما هو الدور الرئيسي للبصمة الرقمية في تأمين النظام؟

    <p>تتبع الآثار المرئية وغير المرئية</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>بيانات تعريف الجهاز</p> Signup and view all the answers

    ما الذي يحميه جدار الحماية؟

    <p>الشبكة من الهجمات الخارجية</p> Signup and view all the answers

    ما هي وظيفة برامج جدار الحماية في الحاسب والشبكة؟

    <p>منع الوصول غير المصرح به إلى النظام والشبكة</p> Signup and view all the answers

    ما هي الاجراءات الاساسية التي يجب اتخاذها لضمان تأمين النظام؟

    <p>تحديث البرامج بانتظام واستخدام كلمات مرور قوية</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

    <p>تحسين سمعة المنظمة وزيادة الثقة فيها</p> Signup and view all the answers

    ما هو الفرق بين حساب المستخدم العادي وحساب المستخدم بامتيازات إدارية في أجهزة الحاسب؟

    <p>حساب المستخدم بامتيازات إدارية يمكنه الوصول إلى جميع الملفات والإعدادات في الجهاز، بينما حساب المستخدم العادي له قدرات محدودة</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>لتحقيق الامتثال القانوني وتفادي العقوبات المحتملة</p> Signup and view all the answers

    ما هي الخطوة التالية بعد تحديد التطبيق الذي ترغب في إضافته إلى القائمة؟

    <p>تحديد الصلاحيات والإذن المطلوبة للتطبيق</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>لحماية خصوصية المستخدمين والبيانات الشخصية</p> Signup and view all the answers

    ما هي الفائدة الرئيسية لدمج الأمن السيبراني في تصميم وتطوير النظم؟

    <p>حماية البيانات الحساسة من الاختراق والسرقة</p> Signup and view all the answers

    ما هي وظيفة برامج مكافحة الفيروسات في الحاسب والشبكة؟

    <p>حماية الأجهزة من الفيروسات والبرامج الضارة</p> Signup and view all the answers

    Use Quizgecko on...
    Browser
    Browser