02-03-الأمن السيبراني [Matching]-Medium

DedicatedSilver avatar
DedicatedSilver
·
·
Download

Start Quiz

Study Flashcards

108 Questions

قم بمطابقة المراحل التالية مع وصفها:

جمع المتطلبات = تحديد وتوثيق متطلبات الأمن السيبراني التنفيذ = تنفيذ الضوابط الأمنية للتأكد من أمان النظام الصيانة = دمج الأمن السيبراني مع الصيانة المستمرة للنظام

قم بمطابقة المراحل التالية مع الأنشطة المطلوبة في كل مرحلة:

جمع المتطلبات = تحديد وتوثيق متطلبات الأمن السيبراني التنفيذ = إجراء اختبار الاختراق ومسح الثغرات الأمنية الصيانة = إجراء تقييمات أمنية منتظمة وتحديث ضوابط الأمان حسب الحاجة

قم بمطابقة المرحلة مع التصرف المناسب للأمان السيبراني فيها:

جمع المتطلبات = تأكيد إنشاء النظام بأقصى درجات الأمان التنفيذ = التأكد من أن النظام آمن عند نشره الصيانة = دمج الأمن السيبراني مع الصيانة المستمرة للنظام

قم بمطابقة المراحل التالية لدورة حياة النظام مع الأمان السيبراني:

التحليل (Analysis) = تحديد الثغرات الأمنية وإصلاحها التصميم (Design) = ضمان تنفيذ ضوابط الأمن السيبراني وتصميم النظام ليكون مرناً في مواجهة الهجمات الإلكترونية التطوير (Development) = اتباع نظام التشفير الآمن وإجراء مراجعات على التعليمات البرمجية الاختبارات (Testing) = إجراء اختبار الأمن السيبراني للكشف عن الثغرات الأمنية

قم بمطابقة العمليات التالية مع مراحل دورة حياة النظام:

ضمان تنفيذ ضوابط الأمن السيبراني = التصميم (Design) اتباع نظام التشفير الآمن = التطوير (Development) إجراء اختبار الأمن السيبراني = الاختبارات (Testing) تحديد الثغرات الأمنية وإصلاحها = التحليل (Analysis)

قم بمطابقة الأمور التالية مع مراحل دورة حياة النظام:

ضمان تنفيذ ضوابط الأمن السيبراني ومرونة النظام في مواجهة الهجمات الإلكترونية = التصميم (Design) استخدام معايير التشفير الآمنة ومراجعة التعليمات البرمجية لتحديد الثغرات الأمنية = التطوير (Development) إجراء اختبار الأمن السيبراني لتحديد الثغرات الأمنية المفقودة = الاختبارات (Testing)

قم بمطابقة الأنواع التالية من البصمات الرقمية مع وصفها:

البصمات الرقمية النشطة = البيانات التي تتركها بإرادتك عند القيام بالنشاطات عبر الإنترنت البصمات الرقمية غير النشطة = البيانات التي يتم جمعها بدون مشاركة نشطة من المستخدم ملف البصمة الرقمية = ملف يشمل البيانات التي تخص المستخدم والتي يتم جمعها كنتيجة للتصفح والاتصالات والأعمال

قم بمطابقة الأمثلة التالية مع نوع البصمة الرقمية المناسبة:

المنشورات على مواقع فيس بوك أو إنستجرام أو تويتر = البصمات الرقمية النشطة البيانات التي يتم جمعها أثناء تصفح موقع ويب = البصمات الرقمية غير النشطة المعلومات المخزنة في ملف البصمة الرقمية = ملف البصمة الرقمية

قم بمطابقة الوصف التالي للبصمة الرقمية مع النوع المناسب:

البيانات التي تتركها بإرادتك عند القيام بالنشاطات عبر الإنترنت = البصمات الرقمية النشطة البيانات التي يتم جمعها بدون مشاركة نشطة من المستخدم = البصمات الرقمية غير النشطة ملف يشمل البيانات التي تخص المستخدم والتي يتم جمعها كنتيجة للتصفح والاتصالات والأعمال = ملف البصمة الرقمية

قم بمطابقة المعلومات التالية التي يسجلها الخادم أثناء استخدام الإنترنت:

عنوان بروتوكول الإنترنت (IP address) = يسمح لمالكي الموقع الإلكتروني بتحديد الموقع هوية الحاسب = الحاسب الذي يقوم بالاتصال تسجيل الدخول (Login ID) = للزائر حجم الملف المطلوب = الملف المطلوب

قم بمطابقة العناصر التالية بوصفها:

تاريخ ووقت الاتصال = متى تم الاتصال طريقة الطلب (Request Method) = كيف تم الطلب اسم وموقع الملف المطلوب = ما هو الملف المطلوب وأين هو حالة بروتوكول HTTP = نتائج الطلب، مثل: تم إرسال الملف بنجاح، أو الملف غير موجود

قم بمطابقة العبارات التالية بمعناها:

عنوان بروتوكول الإنترنت (IP address) = يتم استخدامه لتحديد الحاسوب هوية الحاسب = يتم استخدامها لتحديد الحاسوب الذي يقوم بالاتصال تسجيل الدخول (Login ID) = يتم استخدامه لتحديد الزائر حجم الملف المطلوب = يتم استخدامه لتحديد حجم الملف المطلوب

قم بمطابقة العبارات التالية حسب ما يتعلق بالبصمة الرقمية:

البصمة الرقمية = الأثر الذي يتركه النشاط على الإنترنت تاريخ التصفح = جزء من البصمة الرقمية يشمل المواقع التي تمت زيارتها الإعلانات المخصصة = استخدمت بناءً على البصمة الرقمية لتوجيه الإعلانات دورة حياة النظام = يمكن أن تتأثر بالبصمة الرقمية

قم بمطابقة العبارات التالية مع تأثيرها المحتمل على البصمة الرقمية:

التصفح السريع = يهدف إلى توفير تجربة تصفح أفضل الوسائط الاجتماعية = تترك بصمة رقمية عند استخدامها الإعلانات المستهدفة = تعتمد على البصمة الرقمية لتحديد الإعلانات المناسبة المنصات الرقمية = تترك بصمة رقمية عند استخدامها

قم بمطابقة العبارات التالية مع الدور الذي تلعبه في البصمة الرقمية:

الإنترنت = يترك بصمة رقمية عند استخدامه المعلنين = يستخدمون البصمة الرقمية للإعلانات المستهدفة المستخدم = يترك بصمة رقمية عند استخدام الإنترنت والمنصات الرقمية تجربة التصفح = يمكن تحسينها باستخدام البصمة الرقمية

أوجد التطابقات المناسبة للجمل التالية:

البصمة الرقمية = تشكل أخطارا أمنية على النظام مجرمي الإنترنت = يمكنهم استخدام المعلومات المتاحة عبر الإنترنت لشن هجمات مستهدفة مشاركة معلومات حساسة على وسائل التواصل الاجتماعي = يمكن أن يؤدي إلى هجوم احتيالي على الموظف أو المنظمة الأخطار الأمنية = نتيجة للبصمة الرقمية

قم بمطابقة النتائج المحتملة للبصمة الرقمية:

تأثير على دورة حياة النظام = البصمة الرقمية الهجمات المستهدفة = مجرمي الإنترنت هجوم احتيالي = مشاركة المعلومات الحساسة على وسائل التواصل الاجتماعي أخطار أمنية = البصمة الرقمية

قم بمطابقة الأفراد أو الجماعات مع الأنشطة المرتبطة بها:

الموظف = قد يشارك معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي مجرمي الإنترنت = يمكنهم استخدام المعلومات المتاحة عبر الإنترنت لشن هجمات مستهدفة البصمة الرقمية = قد تشكل أخطارا أمنية على النظام المنظمة = قد تكون ضحية لهجوم احتيالي

قم بمطابقة المصطلحات التالية مع تعريفاتها:

المراقبة = الكشف عن الأخطار المحتملة التي قد تؤثر على دورة حياة النظام واستجابتها آثار التعقب الرقمية = تتراكم لإنشاء بصمتك الرقمية وتتضمن جميع آثار نشاطك عبر الإنترنت بصمة رقمية = تتضمن تعليقاتك على المقالات الإخبارية والمنشورات على وسائل التواصل الاجتماعي وسجلات عمليات الشراء عبر الإنترنت

قم بمطابقة العبارات التالية مع المصطلحات المناسبة:

الكشف عن الأخطار المحتملة التي قد تؤثر على دورة حياة النظام واستجابتها = المراقبة تتراكم لإنشاء بصمتك الرقمية وتتضمن جميع آثار نشاطك عبر الإنترنت = آثار التعقب الرقمية تتضمن تعليقاتك على المقالات الإخبارية والمنشورات على وسائل التواصل الاجتماعي وسجلات عمليات الشراء عبر الإنترنت = بصمة رقمية

قم بمطابقة الأمثلة التالية مع المصطلحات المناسبة:

تعليقاتك على المقالات الإخبارية والمنشورات على وسائل التواصل الاجتماعي وسجلات عمليات الشراء عبر الإنترنت = بصمة رقمية الكشف عن الأخطار المحتملة التي قد تؤثر على دورة حياة النظام واستجابتها = المراقبة تتراكم لإنشاء بصمتك الرقمية وتتضمن جميع آثار نشاطك عبر الإنترنت = آثار التعقب الرقمية

قم بمطابقة الأمثلة التالية مع أنواع البصمات الرقمية:

تعبئة النماذج على الإنترنت = البصمات الرقمية النشطة تحديد الموقع الجغرافي للمستخدم = البصمات الرقمية غير النشطة تثبيت ملفات تعريف الارتباط على أجهزة الحاسب = البصمات الرقمية غير النشطة إعجابات المستخدم ومشاركاته على وسائل التواصل الاجتماعي = البصمات الرقمية النشطة

قم بمطابقة الأمثلة التالية مع تأثيرها على البصمات الرقمية:

تعبئة النماذج على الإنترنت = ترك بصمة رقمية نشطة تحديد الموقع الجغرافي للمستخدم = ترك بصمة رقمية غير نشطة تثبيت ملفات تعريف الارتباط على أجهزة الحاسب = ترك بصمة رقمية غير نشطة إعجابات المستخدم ومشاركاته على وسائل التواصل الاجتماعي = ترك بصمة رقمية نشطة

قم بمطابقة الأمثلة التالية مع الجهة التي تستخدم البصمات الرقمية:

التطبيقات والمواقع = تحديد الموقع الجغرافي للمستخدم المواقع الإلكترونية = تثبيت ملفات تعريف الارتباط على أجهزة الحاسب وسائل التواصل الاجتماعي = استخدام إعجابات المستخدم ومشاركاته القنوات والأخبار = تقديم الإعلانات المخصصة بناء على اهتمامات المستخدم

قم بمطابقة العبارات التالية بما يناسبها من النص:

الأمن السيبراني = دمجه في دورة حياة النظام يعد مهمًا الهجمات الإلكترونية = تقليل أخطارها من خلال الأمن السيبراني الوصول غير المصرح به = حماية البيانات والأنظمة الحساسة منه دورة حياة النظام = الأمن السيبراني يجب أن يكون جزءًا منها

قم بمطابقة الأهداف التالية بأهميتها في إدراج الأمن السيبراني في دورة حياة النظام:

تصميم الأنظمة = ضمان تصميمها مع أخذ الأمن السيبراني في الاعتبار تطوير الأنظمة = ضمان تطورها مع أخذ الأمن السيبراني في الاعتبار صيانة الأنظمة = ضمان صيانتها مع أخذ الأمن السيبراني في الاعتبار الحماية من الوصول غير المصرح به = حماية البيانات والأنظمة الحساسة منه

قم بمطابقة العبارات التالية بما يناسبها من النص:

الأمن السيبراني = يعد مهمًا في دورة حياة النظام الهجمات الإلكترونية = تقليل أخطارها من خلال الأمن السيبراني الوصول غير المصرح به = حماية البيانات والأنظمة الحساسة منه الأنظمة الحساسة = يجب حمايتها من الوصول غير المصرح به

قم بمطابقة مصادر البيانات والمعلومات الشخصية مع الأمثلة المقابلة لها:

المستخدم مباشرة = إدخال الاسم وعنوان البريد الإلكتروني ورقم الهاتف على مواقع التسوق أو مواقع التواصل الاجتماعي المعرفات الفريدة لجهاز الحاسب = التطبيقات ونظام تحديد المواقع العالمي وبيانات المستشعرات والمعلومات الملتقطة من الأجهزة المحيطة به المصادر المتاحة للجمهور = الصحف المحلية وشركاء التسويق من جهات خارجية

قم بمطابقة الأخطار المحتملة لتداول البيانات الشخصية مع الأمثلة المقابلة لها:

مرور البيانات عبر شبكات قابلة للإختراق = فقدان الخصوصية أو السرية للبيانات أو التعرض للقرصنة

قم بمطابقة الأمثلة مع مصدر البيانات والمعلومات الشخصية المناسب:

إدخال الاسم وعنوان البريد الإلكتروني ورقم الهاتف على مواقع التسوق أو مواقع التواصل الاجتماعي = المستخدم مباشرة التطبيقات ونظام تحديد المواقع العالمي وبيانات المستشعرات والمعلومات الملتقطة من الأجهزة المحيطة به = المعرفات الفريدة لجهاز الحاسب الصحف المحلية وشركاء التسويق من جهات خارجية = المصادر المتاحة للجمهور

قم بمطابقة الأجزاء التالية بوصفها الصحيح:

رابط تشعبي = رابط يوجه الزائر الى موقع آخر عند الضغط عليه سجلات الخادم = مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت الويب = الأساس لتحليلات الويب مالكي الموقع = الأشخاص الذين يمكنهم رؤية سجلات الخادم

قم بمطابقة الأمور التالية بتعريفها الصحيح:

المواقع الإلكترونية = تقدم خوادم تتبع سجلات تصفحك بشكل صامت المعلومات الشخصية = قد تجمعها شركات التقنية رقم خاص = يعينه الخادم لجهازك لتتبع كل ما تتصفحه شركات التقنية = قد تجمع معلوماتك الخاصة

قم بمطابقة العبارات التالية بتعريفها الصحيح:

سجلات الخادم = تتبع سجلات تصفحك بشكل صامت رقم خاص = يتم تعيينه بواسطة الخادم لتتبع التصفح المعلومات الشخصية = معلومات قد تجمعها شركات التقنية مالكي الموقع = الأشخاص الذين يمكنهم رؤية سجلات الخادم

قم بمطابقة الوظائف التالية لجدار الحماية وبرامج مكافحة الفيروسات:

جدار الحماية = يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب، ويمنع المتسللين من الوصول إلى النظام مكافحة الفيروسات = يحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة

قم بمطابقة الأنواع التالية بين جدار الحماية وبرامج مكافحة الفيروسات:

جدار الحماية = يمكن أن يكون قائم على الأجهزة أو البرمجيات مكافحة الفيروسات = يعتمد دائما على البرمجيات

قم بمطابقة طرق المسح الضوئي بين جدار الحماية وبرامج مكافحة الفيروسات:

جدار الحماية = لا يفحص الملفات أو البرامج الموجودة على جهاز الحاسب مكافحة الفيروسات = يفحص الملفات والبرامج الموجودة على جهاز الحاسب

قم بمطابقة العبارات التالية مع معانيها:

إدارة السمعة = تأثير البصمة الرقمية على سمعة المنظمة وصورتها التجارية التوافق = البصمة الرقمية تؤثر على متطلبات التوافق مثل قوانين خصوصية البيانات قوانين خصوصية البيانات = يجب أن تمتثل المؤسسات لهذه القوانين لحماية المعلومات الشخصية وتجنب التجاوزات والغرامات والعقوبات

ما الذي يمكن أن يؤثر على دورة حياة النظام؟

البصمة الرقمية = يمكن أن تؤثر على دورة حياة النظام بما في ذلك المبيعات وثقة العمالء التعليقات السلبية = يمكن أن تؤثر على دورة حياة النظام بما في ذلك المبيعات وثقة العمالء قوانين خصوصية البيانات = يمكن أن تؤثر على دورة حياة النظام

ماذا يجب على المؤسسات القيام به لحماية المعلومات الشخصية؟

التوافق مع قوانين خصوصية البيانات = لتجنب التجاوزات والغرامات والعقوبات إدارة السمعة = لتجنب التجاوزات والغرامات والعقوبات التعليقات السلبية = لتجنب التجاوزات والغرامات والعقوبات

قم بمطابقة الخطوات التالية مع وصفها:

اضغط على بدء (Start) = بدء العملية اختر نظام ويندوز (Windows System) = اختيار النظام المستخدم اضغط على لوحة التحكم (Control Panel) = الوصول إلى الإعدادات غير طريقة عرض اإلعدادات إلى أيقونات كبيرة = تغيير طريقة العرض

ما الغرض من الخطوات التالية؟

السماح للتطبيقات أو منعها = إدارة البرامج على الجهاز تعطيل جدار حماية ويندوز = تجنب التعارض بين برنامجي األمان تضمين برنامج مكافحة الفيروسات جدار حماية = تعزيز الأمان الوصول غير المصرح به = محاولة إدخال غير قانونية

تتضمن ميزات الأمان لويندوز ما يلي:

جدار الحماية االفتراضي = منع الوصول غير المصرح به إدارة التطبيقات = السماح أو منع التطبيقات اتصالات الشبكة = تحديد الاتصالات الداخلة والخارجة البرمجيات الضارة = محاولة إدخال غير قانونية

قم بمطابقة العبارات التالية بوصفها الصحيح:

تخزين البيانات في قواعد البيانات = قد يتم سرقتها أو بيعها حفظ البيانات على األقراص الصلبة = يتمكن بعض األفراد من الوصول إليها إتاحة البيانات للباحثين األكاديميين = المحاكم وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك برامج جدار حماية ويندوز وبرامج مكافحة الفيروسات = أدوات مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية

قم بمطابقة الأدوات التالية بوظائفها:

جدار الحماية = نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها برامج الحماية من الفيروسات = حماية الحاسب والشبكة من الفيروسات قواعد البيانات = تخزين البيانات الأقراص الصلبة = حفظ البيانات

قم بمطابقة الأدوات التالية بالأفراد أو الجهات التي يمكنها الوصول إليها:

قواعد البيانات = يمكن أن تتم سرقتها أو بيعها الأقراص الصلبة = يمكن لبعض الأفراد الوصول إليها البيانات المتاحة للباحثين الأكاديميين = السلطات والمحاكم والشركات التي تحاول بيع منتجاتها جدار الحماية = يمنع الوصول غير المصرح به إلى الحاسب أو الشبكة

قم بمطابقة البرنامج بوظيفته الأساسية:

جدار الحماية في ويندوز = يفحص الملفات والبرامج الموجودة على الجهاز بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة مكافحة الفيروسات في ويندوز = قد يتعارض مع برامج الأمان الأخرى برنامج مكافحة الفيروسات آخر على ويندوز = لن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية برامج الأمان الأخرى = متوافقة مع معظم البرامج الأخرى، بما في ذلك جدران الحماية

قم بمطابقة البرامج التالية بالتوافق:

مكافحة الفيروسات في ويندوز = قد يتعارض مع برامج الأمان الأخرى جدار الحماية في ويندوز = متوافق مع معظم برامج الأمان الأخرى برنامج مكافحة الفيروسات آخر على ويندوز = لن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية برامج الأمان الأخرى = قد تتعارض مع برامج الأمان الأخرى

قم بمطابقة البرامج التالية بما إذا كانت تحتوي على جدار حماية أم لا:

جدار الحماية في ويندوز = يحتوي على جدار حماية مكافحة الفيروسات في ويندوز = لا يحتوي على جدار حماية برنامج مكافحة الفيروسات آخر على ويندوز = قد يحتوي على جدار حماية برامج الأمان الأخرى = قد تحتوي على جدار حماية

قم بمطابقة الخطوات التالية مع الوصف الخاص بها:

اضغط على جدار حماية ويندوز ديفندر = الخطوة 4 اضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر = الخطوة 6 اضغط على تغيير اإلعدادات = الخطوة 7 اضغط على السماح لتطبيق آخر = الخطوة 9

قم بمطابقة الخطوات التالية بوصفها:

اضغط على جدار حماية ويندوز ديفندر = الوصول إلى إعدادات جدار الحماية اضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر = السماح لتطبيق معين بالوصول عبر جدار الحماية اضغط على تغيير اإلعدادات = تغيير إعدادات الأمان اضغط على السماح لتطبيق آخر = إضافة تطبيق جديد إلى القائمة

قم بمطابقة الأعداد التالية مع الخطوات المناسبة:

4 = اضغط على جدار حماية ويندوز ديفندر 6 = اضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر 7 = اضغط على تغيير اإلعدادات 9 = اضغط على السماح لتطبيق آخر

قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع وصفها:

حساب المسؤول المدمج = حساب مدمج في النظام يمتلك جميع الصلاحيات المستخدم بامتيازات إدارية = حساب يمتلك صلاحيات المسؤول ولكن يمكن تقييده حساب مايكروسوفت = حساب متصل بحساب مايكروسوفت الشخصي حساب محلي = حساب لا يتطلب اتصال بالإنترنت ولا يتم مزامنته مع حساب مايكروسوفت

قم بمطابقة الأنشطة التالية مع نوع الحساب الذي يمكن أن يقوم بها:

تغيير خلفية سطح المكتب = جميع أنواع الحسابات إدارة سجل تصفح الإنترنت = جميع أنواع الحسابات تقييد صلاحيات الحساب = المستخدم بامتيازات إدارية مزامنة الحساب مع حساب مايكروسوفت الشخصي = حساب مايكروسوفت

قم بمطابقة الوصف التالي مع نوع الحساب المناسب:

حساب لا يتطلب اتصال بالإنترنت = حساب محلي حساب متصل بحساب مايكروسوفت الشخصي = حساب مايكروسوفت حساب مدمج في النظام يمتلك جميع الصلاحيات = حساب المسؤول المدمج حساب يمتلك صلاحيات المسؤول ولكن يمكن تقييده = المستخدم بامتيازات إدارية

أوجد المطابقة الصحيحة للخيارات التالية:

البدء في تشغيل Windows Defender في Windows 11 = اكتب "Windows Defender" في مربع البحث الموجود في شريط المهام، ثم اضغط عليه عند ظهوره في القائمة الخيار الذي يمنع الوصول إلى شبكة الإنترنت = يستخدم عادة في المنزل أو مكان العمل التهديدات التي لا يحمي منها جدار الحماية = الاحتيال الإلكتروني والإعلانات المنبثقة

أوجد المطابقة الصحيحة للخيارات التالية:

كيفية تشغيل Windows Defender في Windows 11 = اكتب "Windows Defender" في مربع البحث واضغط عليه عند ظهوره الخيار الذي يسمح لتطبيق معين بالاتصال بالإنترنت = يتم استخدامه عادة للشبكات العامة التهديدات التي لا يحمي منها جدار الحماية = البريد الإلكتروني غير المرغوب فيه والإعلانات المنبثقة

أوجد المطابقة الصحيحة للخيارات التالية:

الخيار الذي يمنع الوصول إلى شبكة الإنترنت = يستخدم عادة في المنزل أو في مكان العمل الخيار الذي يسمح لتطبيق معين بالاتصال بالإنترنت = يتم استخدامه عادة في الشبكات العامة التهديدات التي لا يحمي منها جدار الحماية = البريد الإلكتروني غير المرغوب فيه والإعلانات المنبثقة البدء في تشغيل Windows Defender في Windows 11 = اكتب "Windows Defender" في مربع البحث الموجود في شريط المهام، ثم اضغط عليه عند ظهوره في القائمة

قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:

حساب المسؤول المدمج = التحكم بجميع إعدادات الحاسب وتنزيل البرامج من الإنترنت حساب المستخدم بامتيازات إدارية = تثبيت البرامج، وبرامج تشغيل الأجهزة، وتغيير إعدادات النظام، وتثبيت تحديثات النظام، وإضافة مستخدمين وتغيير كلمات المرور الخاصة بهم

قم بمطابقة الأنواع التالية من حسابات المستخدمين مع وصفها:

حساب المسؤول المدمج = يتم استخدامه عند تصنيع أجهزة الحاسب لتشغيل البرامج والتطبيقات قبل إنشاء حساب المستخدم حساب المستخدم بامتيازات إدارية = يمتلك امتيازات لأداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب

قم بمطابقة الأمتيازات التالية مع نوع الحساب المرتبط بها:

تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت = حساب المسؤول المدمج تثبيت البرامج وبرامج تشغيل الأجهزة وتغيير إعدادات النظام وتثبيت تحديثات النظام = حساب المستخدم بامتيازات إدارية

قم بمطابقة الآثار التالية للتعقب الرقمي مع أنواعها:

رسائل البريد الإلكتروني والنصوص = اآلثار المقصودة والمرئية مشاركات المدونات والتعليقات على مقاطع فيديو يوتيوب = اآلثار المقصودة والمرئية سجلات زيارات المواقع وعمليات البحث = اآلثار غير المقصودة وغير المرئية السجلات المتعلقة بتحركات المستخدم على شبكة الإنترنت = اآلثار غير المقصودة وغير المرئية

قم بمطابقة الأمثلة التالية مع أنواع آثار التعقب الرقمي:

الصور الفوتوغرافية والإعجابات على فيسبوك = اآلثار المقصودة والمرئية المشاركات عبر تويتر ومشاركات المدونات = اآلثار المقصودة والمرئية سجلات زيارات المواقع وعمليات التواصل التي يجريها المستخدم مع الآخرين = اآلثار غير المقصودة وغير المرئية عمليات البحث والسجلات المتعلقة بتحركات المستخدم على شبكة الإنترنت = اآلثار غير المقصودة وغير المرئية

قم بمطابقة الأمثلة التالية مع أنواع آثار التعقب الرقمي:

رسائل البريد الإلكتروني والنصوص = اآلثار المقصودة والمرئية الصور الفوتوغرافية والإعجابات على فيسبوك = اآلثار المقصودة والمرئية سجلات زيارات المواقع وعمليات البحث = اآلثار غير المقصودة وغير المرئية السجلات المتعلقة بتحركات المستخدم على شبكة الإنترنت وعمليات التواصل التي يجريها المستخدم مع الآخرين = اآلثار غير المقصودة وغير المرئية

قم بمطابقة الحسابات التالية مع وصفها:

حساب مايكروسوفت = حساب مستخدم يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت الحساب المحلي = حساب مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت وتخزن الحسابات المحلية على محرك الأقراص الثابتة للحاسب محليا

قم بمطابقة الحسابات التالية مع الخدمات التي يمكن الوصول إليها:

حساب مايكروسوفت = ون درايف (OneDrive) وأوفيس 365 (Office 365) الحساب المحلي = لا يمكن الوصول إلى الخدمات عبر الإنترنت

قم بمطابقة الحسابات التالية مع مكان تخزين البيانات:

حساب مايكروسوفت = يمكن مزامنة الإعدادات والملفات والمراجع عبر أجهزة متعددة الحساب المحلي = تخزين الإعدادات والملفات والتفضيلات محليا ولا يتم مزامنتها مع أي جهاز آخر أو سحابيا

قم بمطابقة الخطوات التالية مع العمليات المناسبة:

اختيار الحساب الذي تريد تسجيل الدخول إليه = تشغيل الحاسب إدخال كلمة مرور حساب مايكروسوفت = تسجيل الدخول إضافة الحساب الجديد = إعداد الحساب استخدام حساب مايكروسوفت الخاص بك = الوصول إلى الخدمات

قم بمطابقة الأنواع التالية من الحسابات مع وصفها:

حساب مايكروسوفت = يمكن الوصول إلى خدمات مايكروسوفت الحسابات المحلية (Local Accounts) = لا يمكن الحفاظ على مزامنة أجهزة الحاسب أو الوصول إلى خدمات مايكروسوفت

قم بمطابقة الأعداد التالية مع الخطوات المناسبة:

1 = تسجيل الدخول باستخدام حساب مايكروسوفت 2 = إدخال كلمة مرور حساب مايكروسوفت 3 = استخدام حساب مايكروسوفت الخاص بك

قم بمطابقة الخطوات التالية مع الوصف المناسب:

التحقق من األسماء = للتأكد من صحة اسم المستخدم أو المجموعة Full Control = التحكم الكامل في الوصول Select Users or Groups = اختيار المستخدمين أو المجموعات للتحكم في الوصول Allow or Deny = اختيار السماح أو الرفض للوصول

قم بمطابقة العبارات التالية مع معناها:

المستخدم = الشخص الذي يستخدم النظام أو البرنامج Access Control = نظام يحدد من يمكنه الوصول إلى مورد معين Check Names = عملية التحقق من صحة اسم المستخدم أو المجموعة OK = زر يتم الضغط عليه للموافقة على الإعدادات المحددة

قم بمطابقة العناصر التالية مع وظيفتها:

Full Control = توفير القدرة على الوصول والتحكم الكامل Allow = توفير القدرة على الوصول إلى المورد Deny = رفض الوصول إلى المورد Check Names = التحقق من صحة أسماء المستخدمين أو المجموعات

قم بمطابقة الخطوات التالية بتأثيرها على ويندوز:

إضافة حساب مايكروسوفت جديد = تشبه عملية إضافة حساب في ويندوز 10 فتح اإلعدادات = توجد أيقونة اإلعدادات في وسط شريط المهام حساب مايكروسوفت = يوفر إمكانية الوصول إلى خدمات مايكروسوفت المتنوعة إعداد حساب outlook.com = يمكنك من الوصول إلى خدمات مايكروسوفت

قم بمطابقة الخدمات التالية مع الحساب الذي يمكن الوصول إليها من خلاله:

أوفيس 365 = حساب مايكروسوفت سكايب = حساب مايكروسوفت بريد أوت لوك = حساب مايكروسوفت ون درايف = حساب مايكروسوفت

قم بمطابقة الأيقونات التالية مع مكانها في واجهة ويندوز:

أيقونة اإلعدادات في ويندوز 11 = توجد في وسط شريط المهام أيقونة اإلعدادات في ويندوز 10 = توجد في قائمة بدء حساب مايكروسوفت = يتم إضافته إلى ويندوز حساب outlook.com = يتم إعداده في مايكروسوفت

قم بمطابقة الخطوات التالية لإضافة مستخدم بدون حساب مايكروسوفت:

أدخل اسم المستخدم = إدخال اسم المستخدم اكتب كلمة المرور مرتين = إعادة كتابة كلمة المرور للتأكيد حدد ثلاثة أسئلة أمان مع إجاباتها = تحديد الأسئلة الأمان لاستعادة الحساب اضغط على تغيير نوع الحساب = تغيير نوع الحساب من المستخدم إلى المشرف

قم بمطابقة الأعداد التالية بالخطوات المناسبة لإضافة مستخدم:

5 = أدخل اسم المستخدم 6 = اكتب كلمة المرور مرتين 7 = حدد ثلاثة أسئلة أمان مع إجاباتها 8 = اضغط على تغيير نوع الحساب

قم بمطابقة الخطوات التالية بالوصف المناسب:

أدخل اسم المستخدم = الخطوة الأولى في إضافة مستخدم جديد اكتب كلمة المرور مرتين = الخطوة الثانية في إضافة مستخدم جديد حدد ثلاثة أسئلة أمان مع إجاباتها = الخطوة الثالثة في إضافة مستخدم جديد اضغط على تغيير نوع الحساب = الخطوة الرابعة في إضافة مستخدم جديد

قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:

الضغط على بدء (Start)، ثم الضغط على الإعدادات (Settings) = الخطوة الأولى الضغط على الحسابات (Accounts) = الخطوة الثانية الضغط على ومستخدمون آخرون (Family & other users) = الخطوة الثالثة إدخال عنوان البريد الإلكتروني للشخص الذي تريد إضافته = الخطوة الرابعة

قم بمطابقة الخطوات الأخيرة لإضافة حساب مايكروسوفت جديد:

الضغط على إضافة شخص آخر لهذا الكمبيوتر (Add someone else to this PC) = الخطوة الخامسة الضغط على إنهاء (Finish) = الخطوة السابعة أدخل عنوان البريد الإلكتروني للشخص الذي تريد إضافته = الخطوة الرابعة الضغط على العائلة ومستخدمون آخرون (Family & other users) = الخطوة الثالثة

قم بمطابقة الأوامر التالية بالخطوات المناسبة لإضافة حساب مايكروسوفت جديد:

أدخل عنوان البريد الإلكتروني للشخص الذي تريد إضافته = الخطوة الرابعة الضغط على بدء (Start)، ثم الضغط على الإعدادات (Settings) = الخطوة الأولى الضغط على إضافة شخص آخر لهذا الكمبيوتر (Add someone else to this PC) = الخطوة الخامسة الضغط على إنهاء (Finish) = الخطوة السابعة

قم بمطابقة أنواع أذونات نظام ملفات التقنية الجديدة مع وصفها:

التحكم الكامل = يمنح المستخدم كل الصلاحيات على الملف أو المجلد التعديل = يمنح المستخدم القدرة على تغيير الملفات والمجلدات القراءة والتنفيذ = يمنح المستخدم القدرة على قراءة الملفات وتنفيذ البرامج عرض محتويات المجلد = يمنح المستخدم القدرة على رؤية محتوى المجلد

قم بمطابقة الأنواع التالية من أذونات NTFS مع وصفها:

القراءة والكتابة = يمنح المستخدم القدرة على قراءة وكتابة الملفات والمجلدات التحكم الكامل = يمنح المستخدم القدرة على تغيير وحذف الملفات والمجلدات التعديل = يمنح المستخدم القدرة على تغيير الملفات والمجلدات القراءة والتنفيذ = يمنح المستخدم القدرة على قراءة الملفات وتنفيذ البرامج

قم بمطابقة الأنواع التالية من أذونات NTFS مع وصفها:

القراءة والكتابة = يمنح المستخدم القدرة على قراءة وكتابة الملفات والمجلدات التحكم الكامل = يمنح المستخدم القدرة على تغيير وحذف الملفات والمجلدات التعديل = يمنح المستخدم القدرة على تغيير الملفات والمجلدات عرض محتويات المجلد = يمنح المستخدم القدرة على رؤية محتوى المجلد

قم بمطابقة أذونات الملفات والمجلدات التالية مع الوصف الصحيح:

التحكم الكامل = يسمح بالتحكم الكامل في المجلدات والملفات مثل القراءة، والكتابة، والتعديل، وتغيير أذونات، ومحتويات الملفات، أو المجلدات وحذفها التعديل = يسمح بقراءة، وكتابة، وتعديل، وحذف الملفات والمجلدات الرئيسة، والمجلدات الفرعية القراءة والتنفيذ = يسمح بعرض الملفات والمجلدات الفرعية وتشغيل الملفات التنفيذية (البرامج)، وتطبق نفس الأذونات على الملفات والمجلدات بداخلها عرض محتويات المجلد = يسمح فقط بعرض الملفات والمجلدات الفرعية وتشغيل الملفات البرمجية، وتطبق نفس الأذونات على المجلدات الفرعية فقط

ما هي الأذونات التي تسمح بالقراءة، والكتابة، والتعديل، وحذف الملفات والمجلدات الرئيسة، والمجلدات الفرعية؟

التحكم الكامل = التعديل

ما هي الأذونات التي تسمح فقط بعرض الملفات والمجلدات الفرعية وتشغيل الملفات البرمجية، وتطبق نفس الأذونات على المجلدات الفرعية فقط؟

التحكم الكامل = التعديل

قم بمطابقة الخيارات التالية بوظائفها:

القراءة (Read) = يسمح بعرض الملفات، المجلدات الرئيسة، المجلدات الفرعية والوصول إلى محتوياتها الكتابة (Write) = يسمح بالكتابة على الملفات وإضافة الملفات والمجلدات الفرعية في المجلدات الرئيسة خصائص (Properties) = يتم الضغط عليها بعد الضغط بزر الفأرة الأيمن على ملف أو مجلد زر الرفض (Deny) = يمكن تحديده بعد إضافة المستخدم لحظر الوصول إلى ملف أو مجلد

قم بمطابقة الخطوات التالية بالترتيب الصحيح لتعديل الأذونات:

1 = اضغط بزر الفأرة الأيمن على ملف أو مجلد، ثم اضغط على خصائص (Properties) 2 = اضغط على عالمة التبويب الأمان (Security) 3 = اضغط على تحرير (Edit) 4 = اضغط على إضافة (Add)

قم بمطابقة الخطوات التالية بالترتيب الصحيح لإضافة مستخدم جديد وتحديد أذوناته:

1 = اضغط بزر الفأرة الأيمن على ملف أو مجلد، ثم اضغط على خصائص (Properties) 2 = اضغط على عالمة التبويب الأمان (Security) 3 = اضغط على تحرير (Edit) 4 = اضغط على إضافة (Add)، ثم حدد خيار زر الرفض (Deny) بجانب تحكم كامل

قم بمطابقة الخطوات التالية لإنشاء حساب محلي مع الوصف المناسب:

الضغط على العائلة ومستخدمون آخرون = الذهاب إلى لوحة الحسابات في الإعدادات الضغط على إضافة شخص آخر لهذا الكمبيوتر = الدخول إلى قسم مستخدمون آخرون الضغط على الأملك معلومات تسجيل الدخول لهذا الشخص = تحديد كيف سيسجل الشخص الدخول الضغط على إضافة مستخدم ليس لديه حساب مايكروسوفت = إنشاء حساب محلي بدلاً من حساب مايكروسوفت

قم بمطابقة الأماكن التالية في نظام التشغيل ويندوز مع الوظائف المناسبة لها:

لوحة الحسابات = تغيير إعدادات الحساب العائلة ومستخدمون آخرون = إدارة الحسابات المستخدمة على الكمبيوتر قسم مستخدمون آخرون = إضافة حساب مستخدم جديد مربع حساب مايكروسوفت = إضافة حساب مايكروسوفت جديد

قم بمطابقة الخيارات التالية في نظام التشغيل ويندوز مع الوظائف المناسبة لها:

إضافة شخص آخر لهذا الكمبيوتر = إنشاء حساب مستخدم جديد الأملك معلومات تسجيل الدخول لهذا الشخص = تجاوز الحاجة لاستخدام حساب مايكروسوفت إضافة مستخدم ليس لديه حساب مايكروسوفت = إنشاء حساب محلي العائلة ومستخدمون آخرون = إدارة الحسابات المستخدمة على الكمبيوتر

قم بمطابقة المصطلحات التالية مع تعريفها:

Antivirus = مكافحة الفيروسات Diagram = مخطط Decision = القرار Digital footprint = البصمة الرقمية

قم بمطابقة المصطلحات التالية مع تعريفها:

Firewall = جدار حماية Flowchart = المخطط االنسيابي Functional requirements = المتطلبات الوظيفية Local accounts = الحسابات المحلية

قم بمطابقة المصطلحات التالية مع تعريفها:

Microsoft accounts = حسابات مايكروسوفت Non-functional requirements = المتطلبات غير الوظيفية Process = العملية Tree diagram = مخطط الشجرة

قم بمطابقة الأمثلة التالية مع تعريف الأذونات في نظام التشغيل ويندوز:

ملف = يحصل على أذونات من المجلد األصل مجلد = يحصل على أذونات من القرص الصلب القرص الصلب = يحصل على أذونات من الملفات المجلد األصل = يحصل على أذونات من القرص الصلب

قم بمطابقة العبارات التالية مع ترتيب الأذونات في نظام التشغيل ويندوز:

ملف = الخطوة الثانية في الحصول على الأذونات مجلد = الخطوة الأولى في الحصول على الأذونات القرص الصلب = الخطوة الرابعة في الحصول على الأذونات المجلد األصل = الخطوة الثالثة في الحصول على الأذونات

قم بمطابقة العناصر التالية مع دورها في الحصول على الأذونات في نظام التشغيل ويندوز:

ملف = يستلم الأذونات من المجلد األصل مجلد = يستلم الأذونات من القرص الصلب القرص الصلب = هو جذر النظام الذي يوزع الأذونات المجلد األصل = يستلم الأذونات من القرص الصلب

قم بمطابقة الأدوات الأمنية التالية مع الوظائف التي تقدمها:

برنامج مكافحة الفيروسات = حماية النظام من البرامج الضارة والفيروسات جدار الحماية = حماية النظام من التهديدات القادمة من الإنترنت نظام ملفات التقنية الجديدة (NTFS) = إدارة الملفات وأمن البيانات والأداء

قم بمطابقة الأدوات التالية مع وظائفها في تطبيق مرض السكري:

حساب السعرات الحرارية = حساب السعرات الحرارية لكل طعام خطط غذائية = اقتراح خطط غذائية للمريض نصائح الأكل الصحي = تقديم نصائح للأكل الصحي بناءً على المشكلة الصحية لمرضى السكري

قم بمطابقة الأدوات التالية مع الوظائف التي تقدمها في تطبيق draw.io:

مخطط سير العمل (Workflow diagram) = إنشاء مخطط لمرحلة التحليل للتطبيق دياجرام = إنشاء رسوم بيانية ورسوم توضيحية تطبيق draw.io = تطبيق رسم الرسوم البيانية والدياجرامات عبر الإنترنت

قم بمطابقة الأسئلة التالية مع الإجابات المناسبة:

ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن (LinkedIn)؟ = بصمة رقمية نشطة كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ = عندما يحاول كلاهما تنفيذ نفس العملية في نفس الوقت ما الفرق بين الحساب المحلي وحساب مايكروسوفت؟ = الحساب المحلي مقيد بجهاز واحد، بينما يمكن الوصول إلى حساب مايكروسوفت من أي جهاز

قم بمطابقة السياقات التالية مع الأنشطة المناسبة:

تريد مواصلة العمل في ملف وورد على جهاز آخر = استخدام حساب مايكروسوفت تريد البحث عن مثال للبصمة الرقمية النشطة والغير النشطة = استخدام محرك بحث على الإنترنت تريد فهم تعارض بين برامج مكافحة الفيروسات وجدار الحماية = استعراض تقارير الأمان والأخطاء في الجهاز

قم بمطابقة الأسئلة التالية مع المواقف المناسبة:

كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ = عند تثبيت برنامجين للأمان على نفس الجهاز كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت وتريد العمل على ملف وورد على جهاز آخر؟ = عند الحاجة للعمل على مستند بين أجهزة متعددة ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن (LinkedIn)؟ = عند استخدام موقع لينكد إن للتواصل المهني

قم بمطابقة المهارات التالية مع الوصف المناسب:

التمييز بين مراحل دورة حياة النظام = فهم وتحديد المراحل المختلفة لتطوير النظام إنشاء مخطط باستخدام تطبيق draw.io = تصميم وتنسيق مخططات العمل باستخدام الأدوات المخصصة التمييز بين الطرق المختلفة لجمع متطلبات المستخدم = فهم وتحديد الأساليب المختلفة لتحديد احتياجات المستخدم استخدام جدار حماية Windows Defender للسماح أو حظر التطبيقات = إدارة الأمان والوصول إلى التطبيقات باستخدام أدوات الحماية

قم بمطابقة الأنشطة التالية مع الوصف المناسب:

إضافة حساب مايكروسوفت جديد إلى نظام تشغيل ويندوز = إنشاء وإضافة حسابات جديدة للمستخدمين إنشاء حساب محلي لشخص ليس لديه حساب مايكروسوفت = توفير امكانية الوصول للأشخاص الذين ليس لديهم حسابات مايكروسوفت تطبيق الأذونات على مجموعة من الملفات أو المجلدات = إدارة الوصول إلى الملفات والمجلدات بناءً على الأذونات تصنيف البصمة الرقمية إلى صنفين = تحديد وتصنيف أنواع البصمات الرقمية

قم بمطابقة الأنشطة التالية مع الأدوات المستخدمة:

التمييز بين وظيفة جدار الحماية ووظيفة مكافحة الفيروسات = أدوات الأمان والحماية إنشاء مخطط باستخدام تطبيق draw.io = أدوات الرسم والتصميم استخدام جدار حماية Windows Defender للسماح أو حظر التطبيقات = أدوات الأمان والحماية إضافة حساب مايكروسوفت جديد إلى نظام تشغيل ويندوز = أدوات إدارة الحسابات

اختبر معلوماتك حول برامج مكافحة الفيروسات وجدران الحماية في هذا الاختبار. تعرف على الاختلافات بينهما وكيفية عمل كل منهما في حماية جهازك من البرامج الضار

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser