116 Questions
يعد دمج األمن السيبراني في دورة حياة النظام مهما لضمان كون النظام آمنا طوال دورة حياة النظام
أمرًا
يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار
ذلك
هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول غير المصرح به
سيساعد
أثناء مرحلة ______ يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره
التنفيذ
خالل مرحلة ______، يجب دمج الأمن السيبراني مع ______ المستمرة للنظام
الصيانة
خالل عملية ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني
جمع المتطلبات
خالل مرحلة التصميم، يجب دمج األمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ًضوابط األمن السيبراني، وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية.
التحليل
أثناء مرحلة التطوير، يجب اتباع نظام التشفير اآلمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير اآلمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات األمنية وإصالحها.
التصميم
أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.
التطوير
يمكن للبصمة الرقمية أن تؤثر على ______ للمنظمة
السمعة
يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة عالمتها التجارية و______
سمعتها
يجب على المؤسسات أن تمتثل لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب ال______ والغرامات والعقوبات
تجاوزات
البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال الـ______ الأمنية
أخطار األمنية
البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال ______ المعلومات
استخدام مجرمي اإلنترنت
إذا قام موظف بمشاركة معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي، يمكن لمجرمي اإلنترنت استخدام هذه المعلومات لشن ______ احتيالي
هجوم
البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك، أمثلة على البصمات الرقمية غير النشطة
تستخدم إعجابات وسائل التواصل الاجتماعي للتعرف على اهتمامات المستخدم.
البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت
المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل االجتماعي
البصمة الرقمية النشطة (Active Digital Footprints) تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت
المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل االجتماعي
البصمات الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت
المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل االجتماعي
كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى ______ ( )Digital footprintوالتي قد يتمكن اآلخرون من رؤيتها،
البصمة الرقمية
وذلك ينطبق أيضا على تاري ــخ التصفح والمواقع التي تزورها ،ويــهدف ذلك إلى توفير تجربة تصفح أسرع وأكثر كفاءة ِ الستهدافه من ِقبل المعلنين عبر اإلعالنات المخصصة التي تظهر عبر اإلنترنت.يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام
المستخدم
يستخدم شخص ما التقنيات الرقمية ،بما في ذلك اإلنترنت والوسائط بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما ِ االجتماعية والمنصات الرقمية األخرى.
البصمة الرقمية
the ______ barked
dog
the ______ meowed
cat
المعادلة $f(x) = -4(x + 3)^2 + 2$ هي مثال على ______.
المعادلة الرياضية
صفحات الانترنت التي تطلب الاتصال، على سبيل المثال عندما تحتوي صفحة الانترنت على رابط تشعبي وتطلب الاتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها، تعرف بـ ______.
صفحات الانترنت التفاعلية
سجلات الخادم (Server Logs) تعرف بأنها مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الانترنت، وهي الأساس لتحليلات الويب، ومن الجدير بالذكر أنه ال______ يمكن رؤيتها إلا من قبل مالكي الموقع.
سجلات الخادم
الخوادم التي تقدمها لك المواقع الالكترونية تتبع سجلات رقماً وتعيناً تصفحك بشكل صامت دون علمك، خاصاً بجهازك ثم تتبع كل ما تتصفحه بكل سهولة. تعرف هذه العملية بـ ______.
تتبع تصفح الويب
رقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك ب______ المختلفة عبر شبكة اإلنترنت
النشاطات
وذلك ينطبق أيضا على ______ والمواقع التي تزورها
تاريخ التصفح
______ يمكن أن تؤثر على دورة حياة النظام
البصمة الرقمية
تقنيات الأمان
في تقليل أخطار الهجمات اإللكترونية وحماية البيانات وأنظمة الحساسة من الوصول غير المصرح به
الكلب
نبح
الأمان
في تقليل أخطار الهجمات اإلكترونية وحماية البيانات وأنظمة الحساسة من الوصول غير المصرح به
مكافحة الفيروسات تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب، أما جدار الحماية فيراقب ويتحكم في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا، لذا الاختلاف الأساسي بينهما هو الـ______.
هدفهما
مكافحة الفيروسات تحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة، أما جدار الحماية فهو يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب، ويمنع المتسللين من الوصول إلى النظام، لذا الاختلاف الأساسي بينهما هو أن جدار الحماية يعتمد ًدائما على الـ______.
برمجيات
طريقة المسح الضوئي لمكافحة الفيروسات لا تفحص الملفات أو البرامج الموجودة على جهاز الحاسب، أما جدار الحماية فيراقب ويتحكم في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا، لذا الاختلاف الأساسي بينهما هو ______.
طريقة التحقق
يعد دمج الأمن السيبراني في دورة حياة النظام مهما لضمان كون النظام آمنا طوال دورة حياة النظام
التطوير
تعرف هذه العملية بـ ______.
تتبع الجلسة
يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة عالمتها التجارية و______
سمعتها
تعرف هذه العملية بـ ______.
التتبع الرقمي
ومن الجدير بالذكر أنه ال______ يمكن رؤيتها إلا من قبل مالكي الموقع.
سجلات الخادم
أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.
عملية التطوير
تقنيات الأمان
الجدار الناري
البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال الـ______ الأمنية
السياسات
يمكن للتعليقات أو المراجعات السلبية أن تؤثر على صورة عالمتها التجارية و______
سمعتها
يمكن للشركات الحصول على معلومات الأفراد من مصادر متعددة مثل الأسم والعنوان البريدي ورقم الهاتف ونقاط وصول واي فاي، وهذه المصادر تتضمن المستخدمين مباشرة عند إدخال [الفراغ1].
معلوماتهم الشخصية
بالإضافة إلى ذلك، يمكن للشركات الحصول على معلومات من خلال مصادر متاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية، وهذه المصادر يمكن أن تتضمن تعليقات أو مراجعات سلبية التي قد تؤثر على صورة عالمتها التجارية و [الفراغ2].
سمعتها
علاوة على ذلك، يمكن للبيانات الشخصية أن تتعرض للخطر أثناء مرورها عبر شبكات قابلة للاختراق، وهذا ينطبق بشكل خاص على حالات نقل المعلومات عبر الإنترنت، حيث يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن [الفراغ3] احتيالي.
هجوم
البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت
خالل عملية [blank] بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني
خالل مرحلة ______، يجب دمج األمن السيبراني مع عملية ______، ويتضمن ذلك ضمان تنفيذ ًضوابط األمن السيبراني، وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية.
التصميم
البصمة الرقمية تؤثر على ______ للمنظمة
الأمن السيبراني
خالل عملية ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني
التصميم
خالل مرحلة ______، يجب دمج األمن السيبراني مع عملية ______، ويتضمن ذلك ضمان تنفيذ ًضوابط األمن السيبراني، وأن النظام مصمم ليكون مرنا في مواجهة الهجمات اإللكترونية
التصميم
يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره
اختبار الأمن السيبراني
يجب على المؤسسات أن تمتثل لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب ال______ والغرامات والعقوبات
الانتهاكات
يستخدم شخص ما التقنيات الرقمية ،بما في ذلك اإلنترنت والوسائط بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما ِ االجتماعية والمنصات الرقمية األخرى.
التفاعلات
كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى ______ ( )Digital footprintوالتي قد يتمكن اآلخرون من رؤيتها،
بصمة رقمية
البصمة الرقمية النشطة (Active Digital Footprints) تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت
البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ذلك، أمثلة على البصمات الرقمية غير النشطة
يعد دمج األمن السيبراني في دورة حياة النظام مهما لضمان كون النظام آمنا طوال دورة حياة النظام
تطوير النظام
أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.
تطوير النظام
ما هو النتيجة للمعادلة التالية؟ $3x + 4 = 16$
x = 4
ما هو النتيجة للمعادلة التالية؟ $2(3x - 5) = 16$
x = 7
ما هي القيمة المطلقة للعدد -______؟
6
ما هو العدد الذي عند إضافة 5 إليه ومن ثم ضرب الناتج في 2 يعطي 18؟
4
ما هي المساحة المحيطة لدائرة نصف قطرها 3؟
$6\pi$
ما هو الناتج للمعادلة التالية؟ $\frac{3},{4}x = 9$
x = 12
ما هو العدد الذي عند ضربه في 6 ثم إضافة 7 يعطي نفس النتيجة؟
$\frac{7},{5}$
ما هو الناتج للمعادلة التالية؟ $2x + 3 = 9$
x = 3
ما هو النتيجة للمعادلة التالية؟ $5 - 2x = 13$
x = -4
ما هو الناتج للمعادلة التالية؟ $\frac{x},{3} = 2$
x = 6
عند استخدامك لشبكة الإنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى خادم المواقع طلبا إلكترونية. يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي عنوان بروتوكول اإلنترنت (IP address) الخاص بالحاسب الموقع اإللكتروني بتحديد الموقع. هوية الحاسب الذي يقوم باالتصال، عرف تسجيل الدخول (Login ID) للزائر، تاريخ ووقت االتصال، طريقة الطلب (Request Method)، اسم وموقع الملف المطلوب، حالة بروتوكول HTTP مثل: تم إرسال الملف بنجاح، أو الملف غير موجود، [blank].
عند استخدامك لشبكة الإنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى خادم المواقع طلبا إلكترونية. يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي عنوان بروتوكول اإلنترنت (IP address) الخاص بالحاسب الموقع اإللكتروني بتحديد الموقع. هوية الحاسب الذي يقوم باالتصال، عرف تسجيل الدخول (Login ID) للزائر، تاريخ و
البصمة الرقمية تؤثر على ______ للمنظمة
دورة حياة النظام
ما هو العدد الذي عند ضربه في 6 ثم إضافة 7 يعطي نفس النتيجة؟
1
ما هو الناتج للمعادلة التالية؟ $ rac{x},{3} = 2$
6
قبل مالكي الموقع، يجب القيام بـ ______
تسجيل الدخول
قبل مالكي الموقع، يجب القيام بـ ______
التحقق
قبل مالكي الموقع، يجب القيام بـ ______
إعداد الحساب
حفظ
يتم حفظ المعلومات
تخزين
يتم تخزين المعلومات
جمع
يتم جمع المعلومات
مرحلة الإنتاج
تعتبر مرحلة ال [فراغ] الأخيرة في دورة حياة النظام
مرحلة التخطيط
تعتبر مرحلة ال [فراغ] الأولى في دورة حياة النظام
مرحلة التحليل
تعتبر مرحلة ال [فراغ] الثانية في دورة حياة النظام
عند تصفحك للإنترنت، يمكن أن تتبع ______ جميع ما تقوم به بسهولة
البصمة الرقمية النشطة
أثناء مرحلة التصميم يجب دمج الأمن السيبراني
عملية التصميم
إذا قام موظف بمشاركة معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي، يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن ______
هجوم احتيالي
___ المستمرة للنظام
الصيانة
___ المستمرة للنظام
التحديثات
___ المستمرة للنظام
التطوير
المعادلة $f(x) = -4(x + 3)^2 + 2$ هي مثال على ______
دالة تربيعية
خالل مرحلة التصميم، يجب دمج الأمن السيبراني مع ______ المستمرة للنظام
عملية التطوير
قبل مالكي الموقع، يجب القيام بـ ______
اختبار السلامة
يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن [الفراغ3] احتيالي.
هجوم
صفحات الانترنت التي تطلب الاتصال، على سبيل المثال عندما تحتوي صفحة الانترنت على رابط تشعبي وتطلب الاتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها، تعرف بـ ______.
صفحة الهبوط
وذلك ينطبق أيضا على ______ والمواقع التي تزورها
التصفح
البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال ______ المعلومات
تكوين
خالل مرحلة ______، يجب تحديد وتوثيق متطلبات الأمن السيبراني
التخطيط
يستخدم شخص ما التقنيات الرقمية ،بما في ذلك اإلنترنت والوسائط بعدة طرق؛ وذلك ألنها سلسلة من البيانات يتم تركها عندما ِ االجتماعية والمنصات الرقمية األخرى.
التفاعل
الاختلاف الأساسي بينهما هو ______
طريقة التفحص
قبل مالكي الموقع، يجب القيام بـ ______
فحص الأمان
يمكن للمجرمين الإنترنت استخدام هذه المعلومات لشن [الفراغ3] احتيالي.
هجوما
التعليقات أو المراجعات السلبية قد تؤثر على صورة عالمتها التجارية وتقييمها
سلباً
التعليقات أو المراجعات السلبية قد تؤثر على صورة عالمتها التجارية وسمعتها
سلباً
التعليقات أو المراجعات السلبية قد تؤثر على صورة عالمتها التجارية وسوقها
سلباً
يجب على المؤسسات أن تمتثل لقوانين خصوصية البيانات لحماية المعلومات الشخصية وتجنب ال______ والغرامات والعقوبات
انتهاكات
عند تصفحك للإنترنت، يمكن أن تتبع ______ جميع ما تقوم به بسهولة
الجهات الخارجية
مرحلة التحليل
الاستشراف
قبل مالكي الموقع، يجب القيام بـ ______
فحص الأمان
___ المستمرة للنظام
مراقبة
خالل عملية ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني
التصميم
يترك ً أثرا يسمى ______ ( )Digital footprintوالتي قد يتمكن اآلخرون من رؤيتها،
بصمة رقمية
أثناء مرحلة االختبارات، يجب إجراء اختبار األمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء ______.
مرحلة التطوير
قبل مالكي الموقع، يجب القيام بـ ______
اختبار أمان
اختبر معرفتك حول برامج مكافحة الفيروسات وجدار الحماية في هذا الاختبار. اكتشف الاختلافات بينهما وكيفية وظائفهما في حماية جهاز الكمبيوتر الخاص ب
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free