02-03-الأمن السيبراني [Matching]-Easy
108 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

قم بمطابقة الأنواع التالية من البصمات الرقمية مع تعريفاتها:

البصمات الرقمية النشطة = البيانات التي تتركها بإرادتك عند القيام بنشاطات معينة على الإنترنت البصمات الرقمية غير النشطة = البيانات التي يتم جمعها تلقائيا بدون معرفتك أثناء تصفحك للإنترنت

قم بمطابقة الأمثلة التالية مع نوع البصمة الرقمية المناسبة:

المنشورات على فيس بوك أو إنستجرام أو تويتر = البصمات الرقمية النشطة البيانات التي يتم جمعها تلقائيا عند تصفح موقع ويب = البصمات الرقمية غير النشطة

قم بمطابقة الأمثلة التالية مع النوع الصحيح من البصمة الرقمية:

المنشورات على منصات التواصل الاجتماعي = البصمات الرقمية النشطة البيانات المجمعة تلقائيًا أثناء التصفح = البصمات الرقمية غير النشطة

قم بمطابقة العبارات التالية مع معانيها:

<p>الأمن السيبراني = حماية الأنظمة الرقمية من الهجمات الإلكترونية دورة حياة النظام = المراحل التي يمر بها النظام من تصميم وتطوير وصيانة الوصول غير المصرح به = الوصول إلى البيانات أو الأنظمة دون الحصول على الإذن المناسب الهجمات الإلكترونية = محاولات لاختراق الأنظمة الإلكترونية أو الحصول على البيانات بطرق غير شرعية</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع الأمثلة المناسبة لها:

<p>أمن سيبراني = برنامج مكافحة الفيروسات دورة حياة النظام = تصميم, تطوير, صيانة الوصول غير المصرح به = اختراق حساب بريد إلكتروني الهجمات الإلكترونية = فيشينج, هجمات الرفض الموزع للخدمة</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع الأفعال المناسبة لها:

<p>أمن سيبراني = حماية دورة حياة النظام = تصميم الوصول غير المصرح به = منع الهجمات الإلكترونية = اكتشاف</p> Signup and view all the answers

قم بمطابقة العبارات التالية بمعانيها:

<p>البصمة الرقمية = معلومات متاحة عبر الإنترنت يمكن أن تشكل أخطارا أمنية على النظام أخطار أمنية = تسمح لمجرمي الإنترنت باستخدام المعلومات لشن هجمات مستهدفة هجوم احتيالي = استخدام المعلومات الحساسة التي يشاركها الموظفون عن غير قصد لشن هجوم على الموظف أو المنظمة معلومات حساسة = معلومات قد يتم مشاركتها عن غير قصد ويمكن استخدامها في هجمات احتيالية</p> Signup and view all the answers

ما هي النتائج المحتملة للبصمة الرقمية؟

<p>تحسين أمان النظام = خاطئ تسمح لمجرمي الإنترنت باستخدام المعلومات = صحيح تقليل مخاطر الأمان = خاطئ تحسين وظائف النظام = خاطئ</p> Signup and view all the answers

من يمكن أن يستفيد من البصمة الرقمية؟

<p>الموظفون = خاطئ مجرمو الإنترنت = صحيح المنظمات = خاطئ المستخدمون = خاطئ</p> Signup and view all the answers

قم بمطابقة المراحل التالية بوصفها المناسب في عملية الأمان السيبراني:

<p>جمع المتطلبات بمرحلة التحليل = تحديد وتوثيق متطلبات الأمان السيبراني مرحلة التنفيذ = تنفيذ الضوابط الأمنية للتأكد من أمان النظام عند نشره مرحلة الصيانة = دمج الأمان السيبراني مع الصيانة المستمرة للنظام وإجراء تقييمات أمنية منتظمة</p> Signup and view all the answers

قم بمطابقة المراحل التالية مع الأنشطة المشتقة منها في مجال الأمان السيبراني:

<p>جمع المتطلبات بمرحلة التحليل = تأكيد إنشاء النظام بأقصى درجات الأمان مرحلة التنفيذ = التأكد من أن النظام آمن عند نشره مرحلة الصيانة = تحديث ضوابط الأمان حسب الحاجة</p> Signup and view all the answers

قم بمطابقة المراحل التالية بالأمور التي يجب القيام بها خلالها في مجال الأمان السيبراني:

<p>جمع المتطلبات بمرحلة التحليل = تحديد وتوثيق متطلبات الأمان السيبراني مرحلة التنفيذ = تنفيذ الضوابط الأمنية مرحلة الصيانة = إجراء تقييمات أمنية منتظمة</p> Signup and view all the answers

قم بمطابقة الآثار التالية للتعقب الرقمي مع أمثلتها:

<p>الآثار المقصودة والمرئية = الإعجابات على فيسبوك الآثار غير المقصودة وغير المرئية = سجالت المتعلقة بتحركات المستخدم على شبكة الإنترنت</p> Signup and view all the answers

أي من الآثار التالية يمكن أن تكون غير مقصودة وغير مرئية في التعقب الرقمي؟

<p>مشاركات المدونات = الآثار غير المقصودة وغير المرئية النصوص = الآثار المقصودة والمرئية عمليات البحث = الآثار غير المقصودة وغير المرئية الصور الفوتوغرافية = الآثار المقصودة والمرئية</p> Signup and view all the answers

أي من الآثار التالية يمكن أن تكون مقصودة ومرئية في التعقب الرقمي؟

<p>رسائل البريد الإلكتروني = الآثار المقصودة والمرئية سجالت زيارات المواقع = الآثار غير المقصودة وغير المرئية التعليقات على مقاطع فيديو يوتيوب = الآثار المقصودة والمرئية عمليات البحث = الآثار غير المقصودة وغير المرئية</p> Signup and view all the answers

قم بمطابقة العبارات التالية بتعريفاتها:

<p>البصمة الرقمية = سلسلة من البيانات يتم تركها عندما يستخدم شخص ما التقنيات الرقمية تاريخ التصفح = أثر يتركه المستخدم عند تصفح الإنترنت الإعلانات المخصصة = الإعلانات التي تظهر بناءً على البصمة الرقمية للمستخدم التجربة السريعة و الكفاءة للتصفح = الهدف من ترك البصمة الرقمية</p> Signup and view all the answers

ما هو الهدف من ترك البصمة الرقمية؟

<p>توفير تجربة تصفح أسرع وأكثر كفاءة = التجربة السريعة و الكفاءة للتصفح الإعلانات المخصصة = الإعلانات التي تظهر بناءً على البصمة الرقمية للمستخدم الوسائط الاجتماعية = أحد الأمثلة على التقنيات الرقمية تاريخ التصفح = أثر يتركه المستخدم عند تصفح الإنترنت</p> Signup and view all the answers

ما هي البيانات التي يتم تركها عند استخدام التقنيات الرقمية؟

<p>البصمة الرقمية = سلسلة من البيانات يتم تركها عندما يستخدم شخص ما التقنيات الرقمية الإعلانات المخصصة = الإعلانات التي تظهر بناءً على البصمة الرقمية للمستخدم الوسائط الاجتماعية = أحد الأمثلة على التقنيات الرقمية تاريخ التصفح = أثر يتركه المستخدم عند تصفح الإنترنت</p> Signup and view all the answers

قم بمطابقة المصطلحات التالية بتعريفاتها:

<p>إدارة السمعة = تأثير البصمة الرقمية على سمعة المنظمة وصورتها التجارية التوافق = تأثير البصمة الرقمية على متطلبات التوافق مثل قوانين خصوصية البيانات البصمة الرقمية = يمكن أن تؤثر على سمعة المنظمة ومتطلبات التوافق قوانين خصوصية البيانات = القوانين التي يجب أن تمتثل لها المؤسسات لحماية المعلومات الشخصية</p> Signup and view all the answers

قم بمطابقة العواقب المحتملة لعدم الامتثال لقوانين خصوصية البيانات:

<p>التجاوزات = نتيجة محتملة لعدم الامتثال لقوانين الخصوصية الغرامات = نتيجة محتملة لعدم الامتثال لقوانين الخصوصية العقوبات = نتيجة محتملة لعدم الامتثال لقوانين الخصوصية الثقة بالمؤسسة = ليست نتيجة مباشرة لعدم الامتثال لقوانين الخصوصية</p> Signup and view all the answers

قم بمطابقة الآثار المحتملة لإدارة السمعة السيئة:

<p>المبيعات = يمكن أن تتأثر بسبب السمعة السيئة ثقة العملاء = يمكن أن تتأثر بسبب السمعة السيئة دورة حياة النظام = يمكن أن تتأثر بسبب السمعة السيئة التوافق = ليس مرتبطاً مباشرة بإدارة السمعة</p> Signup and view all the answers

قم بمطابقة المراحل التالية في دورة حياة النظام مع الأمان السيبراني:

<p>التحليل = المرحلة التي يتم فيها دمج الأمان السيبراني مع عملية التصميم التصميم = المرحلة التي يتم فيها ضمان تنفيذ ضوابط الأمان السيبراني والتصميم المرن للنظام التطوير = المرحلة التي يتم فيها اتباع نظام التشفير الآمن وإجراء مراجعات على التعليمات البرمجية الاختبارات = المرحلة التي يتم فيها إجراء اختبار الأمان السيبراني للكشف عن الثغرات الأمنية</p> Signup and view all the answers

قم بمطابقة المراحل التالية مع الإجراءات المتعلقة بالأمان السيبراني:

<p>التحليل = يتم في هذه المرحلة التأكد من تنفيذ ضوابط الأمان السيبراني التصميم = يتم في هذه المرحلة ضمان أن النظام مصمم ليكون مرنا في مواجهة الهجمات الإلكترونية التطوير = يتم في هذه المرحلة استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية الاختبارات = يتم في هذه المرحلة إجراء اختبار الأمان السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة</p> Signup and view all the answers

قم بربط كل مرحلة بالوصف المناسب:

<p>التحليل = لا يتم في هذه المرحلة دمج الأمان السيبراني مع عملية التصميم التصميم = تتضمن هذه المرحلة ضمان تنفيذ ضوابط الأمان السيبراني التطوير = تتضمن هذه المرحلة استخدام معايير التشفير الآمنة الاختبارات = تتضمن هذه المرحلة إجراء اختبار الأمان السيبراني</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية للبصمات الرقمية غير النشطة:

<p>تعبئة النماذج الإلكترونية يدويا = بصمة رقمية نشطة استخدام المواقع لتحديد الموقع الجغرافي = بصمة رقمية غير نشطة تثبيت ملفات تعريف الارتباط دون معرفة المستخدم = بصمة رقمية غير نشطة استخدام إعجابات المستخدم ومشاركاته في وسائل التواصل الاجتماعي = بصمة رقمية غير نشطة</p> Signup and view all the answers

ما هي البصمات الرقمية غير النشطة؟

<p>هي التي تتركها دون قصد أو في بعض الحالات دون أن تعرف ذلك = البصمات الرقمية غير النشطة البصمات التي تتركها عندما تقوم بتسجيل الدخول إلى موقع = البصمات الرقمية النشطة البصمات التي تتركها عندما تقوم بتنزيل تطبيق = البصمات الرقمية النشطة البصمات التي تتركها عندما تقوم بكتابة تعليق على موقع = البصمات الرقمية النشطة</p> Signup and view all the answers

ما الذي يمكن استخدامه للتعرف على المستخدم؟

<p>إعجابات المستخدم ومشاركاته = البصمات الرقمية غير النشطة الموقع الجغرافي للمستخدم = البصمات الرقمية غير النشطة ملفات تعريف الارتباط على جهاز الحاسوب = البصمات الرقمية غير النشطة البريد الإلكتروني للمستخدم = البصمات الرقمية النشطة</p> Signup and view all the answers

قم بمطابقة المصادر التالية بكيفية الحصول على المعلومات الشخصية:

<p>المستخدم مباشرة = عند إدخاله االسم وعنوان البريد اإللكتروني ورقم الهاتف على مواقع التسوق أو مواقع التواصل االجتماعي مثل فيسبوك المعرفات الفريدة الخاصة بجهاز الحاسب = مثل التطبيقات ونظام تحديد المواقع العالمي (GPS) وبيانات المستشعرات والمعلومات الملتقطة من األجهزة المحيطة بك مثل نقاط وصول واي فاي المصادر المتاحة للجمهور = مثل الصحف المحلية وشركاء التسويق من جهات خارجية</p> Signup and view all the answers

ما هو الخطر الذي قد يترتب على تداول البيانات الشخصية للمستخدمين؟

<p>مرور البيانات = عبر شبكات قابلة لالختراق</p> Signup and view all the answers

ما هي البيانات التي يمكن أن يدخلها المستخدم مباشرة؟

<p>اسم المستخدم = عند إدخاله االسم على مواقع التسوق أو مواقع التواصل الاجتماعي مثل فيسبوك البريد الإلكتروني = عند إدخاله عنوان البريد الإلكتروني على مواقع التسوق أو مواقع التواصل الاجتماعي مثل فيسبوك رقم الهاتف = عند إدخاله الرقم على مواقع التسوق أو مواقع التواصل الاجتماعي مثل فيسبوك</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع تعريفاتها:

<p>سجلات الخادم = مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص اإلنترنت الصفحات الإلكترونية = الصفحات التي تطلب االتصال، على سبيل المثال عندما تحتوي صفحة إلكترونية على رابط تشعبي وتطلب االتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها رقم خاص = رقم يتم تعيينه لجهازك من قبل الخوادم ويتم تتبع كل ما تتصفحه بكل سهولة المعلومات الشخصية = المعلومات التي قد تجمعها شركات التقنية ويجب أن تكون على دراية بكيفية قيامها بذلك</p> Signup and view all the answers

قم بمطابقة العبارات التالية بمعانيها:

<p>المراقبة = مراقبة بصمتها الرقمية بانتظام لتحديد أي أخطار محتملة آثار التعقب الرقمية = إثار طبيعية تتراكم لإنشاء بصمتك الرقمية البصمة الرقمية = تتضمن جميع آثار نشاطك عبر الإنترنت الأخطار الأمنية المحتملة = أخطار قد تؤثر على دورة حياة النظام والاستجابة لها</p> Signup and view all the answers

ما هي العناصر التي تشكل البصمة الرقمية؟

<p>تعليقاتك على المقالات الإخبارية = جزء من البصمة الرقمية المنشورات على وسائل التواصل الاجتماعي = جزء من البصمة الرقمية سجلات عمليات الشراء عبر الإنترنت = جزء من البصمة الرقمية المنصات الرقمية = تستخدم لمراقبة بصمتها الرقمية</p> Signup and view all the answers

ما هي البيانات التي يمكن أن تراها سجلات الخادم؟

<p>معلومات الشخصية = False المواقع الإلكترونية التي تم تصفحها = True الرقم الخاص بجهازك = True الرسائل النصية = False</p> Signup and view all the answers

ما الذي يمكن أن تفعله شركات التقنية بمعلوماتك الشخصية؟

<p>يمكنها تجميعها = True يمكنها حذفها = False يمكنها تغييرها = False يمكنها بيعها = True</p> Signup and view all the answers

ما هي الأمور التي يجب مراقبتها للحفاظ على الأمان الرقمي؟

<p>وسائل التواصل الاجتماعي = يجب مراقبتها لتحديد الأخطار الأمنية المحتملة المنصات الرقمية الأخرى = يجب مراقبتها لتحديد الأخطار الأمنية المحتملة أخطار محتملة قد تؤثر على دورة حياة النظام = يجب مراقبتها والاستجابة لها مشكلات تتعلق بالسمعة = يجب مراقبتها لتحديد الأخطار الأمنية المحتملة</p> Signup and view all the answers

قم بمطابقة البيانات المسجلة أثناء استخدام الإنترنت مع تعريفاتها:

<p>عنوان بروتوكول الإنترنت (IP address) = المعلومة التي تسمح لمالكي الموقع الإلكتروني بتحديد الموقع هوية الحاسب = الحاسب الذي يقوم باالتصال تسجيل الدخول (Login ID) = معرف الزائر الذي يدخل للموقع حالة بروتوكول HTTP = حالة الطلب مثل تم إرسال الملف بنجاح، أو الملف غير موجود</p> Signup and view all the answers

قم بمطابقة البيانات المسجلة أثناء استخدام الإنترنت مع أمثلتها:

<p>تاريخ ووقت الاتصال = الوقت الذي تم فيه الاتصال بالموقع طريقة الطلب (Request Method) = الطريقة التي تم بها الطلب اسم وموقع الملف المطلوب = المعلومات المتعلقة بالملف المطلوب حجم الملف المطلوب = الحجم الكلي للملف المطلوب</p> Signup and view all the answers

قم بمطابقة البيانات المسجلة أثناء استخدام الإنترنت مع وظائفها:

<p>عنوان بروتوكول الإنترنت (IP address) = تحديد موقع الحاسب المرسل للطلب هوية الحاسب = تحديد الحاسب الذي يقوم بالاتصال تسجيل الدخول (Login ID) = تحديد هوية الزائر حالة بروتوكول HTTP = تحديد حالة الطلب</p> Signup and view all the answers

قم بمطابقة الخطوات التالية للسماح أو منع التطبيقات يدويًا:

<p>الخطوة 1 = اضغط على بدء (Start) الخطوة 2 = اختر نظام ويندوز (Windows System) الخطوة 3 = اضغط على لوحة التحكم (Control Panel) الخطوة 4 = غير طريقة عرض اإلعدادات إلى أيقونات كبيرة</p> Signup and view all the answers

ما هو السبب الرئيسي لتعطيل جدار حماية ويندوز أثناء عملية التثبيت؟

<p>لتجنب التعارض بين برنامجي األمان = لتسريع عملية التثبيت</p> Signup and view all the answers

ماذا يفعل جدار الحماية في ويندوز؟

<p>يدير التطبيقات ويحدد اتصاالت الشبكة = يتحكم في تدفق البيانات</p> Signup and view all the answers

قم بمطابقة البرامج التالية مع وظائفها الأساسية:

<p>جدار الحماية في ويندوز = يفحص الملفات والبرامج بحثا عن توقيعات البرامج الضارة برامج مكافحة الفيروسات = قد تعارض مع برامج الأمان الأخرى Microsoft Defender = برنامج مكافحة الفيروسات المجاني في ويندوز Windows Defender Firewall = جدار الحماية المضمن في ويندوز</p> Signup and view all the answers

قم بمطابقة البرامج التالية مع التوافق:

<p>Windows Defender Firewall = متوافق مع معظم برامج الأمان الأخرى جدار الحماية في ويندوز = متوافق مع معظم برامج الأمان الأخرى برامج مكافحة الفيروسات = قد تعارض مع برامج الأمان الأخرى Microsoft Defender = متوافق مع معظم برامج الأمان الأخرى</p> Signup and view all the answers

قم بمطابقة البرامج التالية مع مواقعها:

<p>جدار الحماية في ويندوز = مضمن في ويندوز برامج مكافحة الفيروسات = قد تكون متضمنة في بعض البرامج Microsoft Defender = مضمن في ويندوز Windows Defender Firewall = مضمن في ويندوز</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لتشغيل Windows Defender في Windows 11:

<p>1 = اكتب &quot;Windows Defender&quot; في مربع البحث الموجود في شريط المهام 2 = عندما يظهر البرنامج في القائمة أعلى مربع البحث، اضغط عليه لفتحه 3 = هذا الخيار يمنع الوصول إلى شبكة الإنترنت 4 = هذا الخيار يسمح لتطبيق معين بالاتصال بالإنترنت</p> Signup and view all the answers

قم بمطابقة الأمور التالية التي لا يحمي منها جدار الحماية:

<p>5 = الاحتيال الإلكتروني 6 = الإعلانات المنبثقة 7 = البريد غير المرغوب فيه 8 = الوصول إلى شبكة الإنترنت</p> Signup and view all the answers

قم بمطابقة الخيارات التالية بوصفها:

<p>9 = هذا الخيار يمنع الوصول إلى شبكة الإنترنت، ويستخدم عادة في المنزل أو في مكان العمل 10 = هذا الخيار يسمح لتطبيق معين بالاتصال بالإنترنت، ويتم استخدامه عادة للشبكات العامة 11 = جدار الحماية وحده لا يوفر الحماية الكافية ضد جميع تهديدات الإنترنت 12 = تشغيل Windows Defender في Windows 11</p> Signup and view all the answers

ما هي الخطوات للسماح لتطبيق بالوصول إلى الإنترنت عبر جدار حماية ويندوز ديفندر؟

<p>الضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر = الخطوة الخامسة الضغط على تغيير الإعدادات = الخطوة السابعة الضغط على السماح لتطبيق آخر = الخطوة الثامنة الضغط على إضافة = الخطوة التاسعة</p> Signup and view all the answers

ما هو الخيار الذي يتيح لك اختيار تطبيق آخر للسماح له بالوصول إلى الإنترنت؟

<p>السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر = خاطئ تغيير الإعدادات = خاطئ السماح لتطبيق آخر = صحيح إضافة = خاطئ</p> Signup and view all the answers

ما هو الخيار الذي يتيح لك التحكم في الإعدادات؟

<p>السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر = خاطئ تغيير الإعدادات = صحيح السماح لتطبيق آخر = خاطئ إضافة = خاطئ</p> Signup and view all the answers

قم بمطابقة الأدوات الأمنية التالية مع الأمور التي تتعامل معها:

<p>مكافحة الفيروسات = يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب جدار الحماية = يحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة</p> Signup and view all the answers

قم بمطابقة الأدوات الأمنية التالية مع النوع الذي يمكن أن تكون عليه:

<p>مكافحة الفيروسات = يمكن أن تكون قائمة على الأجهزة أو البرمجيات جدار الحماية = يعتمد دائماً على البرمجيات</p> Signup and view all the answers

قم بمطابقة الأدوات الأمنية التالية مع طريقة المسح الضوئي التي تستخدمها:

<p>مكافحة الفيروسات = يفحص الملفات والبرامج الموجودة على جهاز الحاسب جدار الحماية = يفحص الملفات والبرامج الموجودة على جهاز الحاسب</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من الحسابات مع تعريفاتها:

<p>حساب مايكروسوفت = حساب مستخدم يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت الحساب المحلي = حساب مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من الحسابات مع الخدمات التي يمكن الوصول إليها:

<p>حساب مايكروسوفت = ون درايف (OneDrive) وأوفيس 365 (Office 365) الحساب المحلي = لا يمكن الوصول إلى الخدمات عبر الإنترنت</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من الحسابات مع مكان تخزين البيانات:

<p>حساب مايكروسوفت = البيانات يمكن مزامنتها ومراجعتها من خلال أجهزة متعددة الحساب المحلي = البيانات يتم تخزينها محليًا على محرك الأقراص الثابتة للحاسب</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من حسابات المستخدمين في ويندوز مع وصفها:

<p>حساب المسؤول المدمج = هو حساب يمتلك كل الصلاحيات على النظام المستخدم بامتيازات إدارية = حساب مستخدم يمتلك صلاحيات إدارية حساب مايكروسوفت = حساب مستخدم مرتبط بخدمات مايكروسوفت حساب محلي = حساب مستخدم محدد لجهاز معين</p> Signup and view all the answers

قم بمطابقة الأنشطة التالية مع نوع الحساب الذي يمكن أن ينفذها في ويندوز:

<p>تغيير إعدادات النظام = حساب المسؤول المدمج تنظيم المجلدات الخاصة = المستخدم بامتيازات إدارية الوصول إلى خدمات مايكروسوفت = حساب مايكروسوفت حفظ الملفات على جهاز محدد = حساب محلي</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من حسابات المستخدمين في ويندوز مع القدرات التي يمكنها القيام بها:

<p>حساب المسؤول المدمج = القدرة على التحكم في كل شيء على النظام المستخدم بامتيازات إدارية = القدرة على تنفيذ العديد من الأنشطة بما فيها تغيير الإعدادات حساب مايكروسوفت = القدرة على الوصول إلى خدمات مايكروسوفت حساب محلي = القدرة على القيام بالأنشطة المحددة على جهاز معين</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع استخداماتها الأساسية:

<p>تخزين البيانات في قواعد البيانات = قد يتم سرقتها أو بيعها حفظ البيانات على األقراص الصلبة والهواتف الذكية وأجهزة الحاسب = يتمكن بعض األفراد من الوصول إليها إتاحة البيانات للباحثين األكاديميين والسلطات والمحاكم والشركات = تحاول الشركات بيع منتجاتها برامج جدار الحماية وبرامج مكافحة الفيروسات = أدوات مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع وظائفها:

<p>جدار الحماية = نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها برامج مكافحة الفيروسات = أدوات لحماية الحاسب والشبكة من الفيروسات حفظ البيانات على األقراص الصلبة = تخزين البيانات للوصول إليها في وقت لاحق تخزين البيانات في قواعد البيانات = تخزين البيانات بشكل آمن ومنظم</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع الأمثلة ذات الصلة:

<p>تخزين البيانات في قواعد البيانات = تخزين البيانات الخاصة بالعملاء في قاعدة بيانات للشركة حفظ البيانات على األقراص الصلبة = حفظ الملفات الشخصية والتطبيقات على جهاز الكمبيوتر إتاحة البيانات للباحثين األكاديميين والسلطات والمحاكم = تقديم البيانات للباحثين للقيام بدراسات أكاديمية برامج جدار الحماية وبرامج مكافحة الفيروسات = تثبيت برنامج الحماية من الفيروسات على جهاز الكمبيوتر للحماية من البرامج الضارة</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع نوع الحساب المناسب:

<p>تشغيل البرامج والتطبيقات قبل إنشاء حساب = حساب المسؤول المدمج التحكم بجميع إعدادات الحاسب = حساب المسؤول المدمج تثبيت البرامج وبرامج تشغيل الأجهزة = حساب المستخدم بامتيازات إدارية تغيير إعدادات النظام وتثبيت تحديثات النظام = حساب المستخدم بامتيازات إدارية</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع الامتيازات المناسبة:

<p>تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت = امتيازات حساب المسؤول المدمج تثبيت البرامج وبرامج تشغيل الأجهزة = امتيازات حساب المستخدم بامتيازات إدارية تغيير إعدادات النظام وتثبيت تحديثات النظام = امتيازات حساب المستخدم بامتيازات إدارية تشغيل البرامج والتطبيقات قبل إنشاء حساب = امتيازات حساب المسؤول المدمج</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع الإمكانيات المناسبة لكل نوع من أنواع الحسابات:

<p>تثبيت تحديثات النظام وتغيير كلمات المرور للمستخدمين = إمكانيات حساب المستخدم بامتيازات إدارية تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت = إمكانيات حساب المسؤول المدمج تشغيل البرامج والتطبيقات قبل إنشاء حساب = إمكانيات حساب المسؤول المدمج تثبيت البرامج وبرامج تشغيل الأجهزة = إمكانيات حساب المستخدم بامتيازات إدارية</p> Signup and view all the answers

قم بمطابقة الخدمات التالية مع حساب مايكروسوفت الذي يمكن الوصول إليها من خلاله:

<p>أوفيس 365 = حساب مايكروسوفت سكايب = حساب مايكروسوفت بريد أوت لوك = حساب مايكروسوفت متجر مايكروسوفت = حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الإجراءات التالية مع النظام الذي تتم فيه:

<p>فتح اإلعدادات من وسط شريط المهام = ويندوز 11 فتح اإلعدادات من قائمة بدء = ويندوز 10</p> Signup and view all the answers

قم بمطابقة الخدمات التالية مع البريد الإلكتروني الذي يمكن الوصول إليها من خلاله:

<p>outlook.com = حساب مايكروسوفت hotmail.com = حساب مايكروسوفت live.com = حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع الإجراءات المناسبة لإضافة مستخدم بدون حساب Microsoft:

<p>1 = إدخال اسم المستخدم 2 = كتابة كلمة المرور مرتين 3 = اختيار ثلاثة أسئلة أمان وإجاباتها 4 = الضغط على التالي</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع الإجراءات المناسبة لتغيير نوع الحساب:

<p>1 = الضغط على تغيير نوع الحساب 2 = الضغط على موافق 3 = إدخال اسم المستخدم 4 = كتابة كلمة المرور مرتين</p> Signup and view all the answers

ما هي الإجراءات التي يمكن اتخاذها لمنع الوصول غير المصرح به إلى الملفات والمجلدات؟

<p>1 = إعداد أذونات يدويا على مجموعة من الملفات أو المجلدات 2 = إضافة مستخدم بدون حساب Microsoft 3 = تغيير نوع الحساب 4 = اختيار ثلاثة أسئلة أمان وإجاباتها</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع العمليات المناسبة في تسجيل الدخول باستخدام حساب مايكروسوفت:

<p>الخطوة 1 = تسجيل الدخول باستخدام حساب مايكروسوفت الذي أضفته للتو إلى ويندوز الخطوة 2 = إدخال كلمة المرور لحساب مايكروسوفت الخطوة 3 = استخدام حساب مايكروسوفت الخاص بك</p> Signup and view all the answers

ما هي القيود المرتبطة بالحسابات المحلية (‪Local Accounts‬)؟

<p>القيد 1 = لا يمكن الحفاظ على مزامنة أجهزة الحاسب القيد 2 = لا يمكن الوصول إلى خدمات مايكروسوفت</p> Signup and view all the answers

قم بمطابقة العمليات التالية مع النوع المناسب من الحسابات في ويندوز:

<p>العملية 1 = إضافة حساب جديد العملية 2 = اختيار الحساب لتسجيل الدخول العملية 3 = تسجيل الدخول باستخدام حساب مايكروسوفت العملية 4 = استخدام حساب محلي</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لإعدادات التحكم في الوصول في ويندوز:

<p>إضافة المستخدم أو المجموعة = إضافة المستخدم أو المجموعة إلى قائمة التحكم في الوصول اختيار السماح أو الرفض = يمكنك اختيار عمود السماح أو الرفض تحديد المستخدمين أو المجموعات = من نافذة تحديد المستخدمين أو المجموعات التحقق من الأسماء = التحقق من األسماء للتأكد من صحتها</p> Signup and view all the answers

قم بمطابقة الأوامر التالية مع وظائفها في ويندوز:

<p>Full Control = السيطرة الكاملة على الإعدادات Check Names = التحقق من صحة الأسماء Select Users or Groups = اختيار المستخدمين أو المجموعات OK = تأكيد الإعدادات</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع معانيها في نظام التشغيل ويندوز:

<p>Access Control = قائمة التحكم في الوصول Allow = السماح Deny = الرفض Check Names = التحقق من صحة الأسماء</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لتعديل الأذونات:

<p>الضغط بزر الفأرة الأيمن على ملف أو مجلد = الخطوة الأولى الضغط على خصائص (Properties) = الخطوة الثانية الضغط على تحرير (Edit) = الخطوة الرابعة الضغط على إضافة (Add) = الخطوة الخامسة</p> Signup and view all the answers

قم بمطابقة الأذونات التالية مع وظائفها:

<p>القراءة (Read) = يسمح بعرض الملفات والمجلدات الرئيسية والمجلدات الفرعية والوصول إلى محتوياتها الكتابة (Write) = يسمح بالكتابة على الملفات وإضافة الملفات والمجلدات الفرعية في المجلدات الرئيسة</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع وظائفها:

<p>زر الرفض (Deny) = يمكنك من خلاله حظر الوصول إلى مجلد خاص بمستخدم محدد تحكم كامل (Full control) = يمنح المستخدم القدرة على القراءة والكتابة وتعديل الملفات والمجلدات</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:

<p>اضغط على بدء (Start) = الخطوة الأولى اضغط على الإعدادات (Settings) = الخطوة الثانية اضغط على إضافة شخص آخر لهذا الكمبيوتر (Add someone else to this PC) = الخطوة الرابعة أدخل عنوان البريد الإلكتروني للشخص الذي تريد إضافته = الخطوة الخامسة</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع العمليات المناسبة:

<p>اضغط على بدء (Start) = بدء العملية اضغط على الإعدادات (Settings) = الوصول إلى الإعدادات اضغط على إضافة شخص آخر لهذا الكمبيوتر (Add someone else to this PC) = إضافة حساب جديد أدخل عنوان البريد الإلكتروني للشخص الذي تريد إضافته = تحديد الحساب الجديد</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع الترتيب الصحيح:

<p>اضغط على الإعدادات (Settings) = 2 اضغط على بدء (Start) = 1 أدخل عنوان البريد الإلكتروني للشخص الذي تريد إضافته = 5 اضغط على إضافة شخص آخر لهذا الكمبيوتر (Add someone else to this PC) = 4</p> Signup and view all the answers

قم بمطابقة الخطوات لإنشاء حساب محلي:

<p>الخطوة الأولى = الضغط على العائلة ومستخدمون آخرون في اإلعدادات الخطوة الثانية = الضغط على إضافة شخص آخر لهذا الكمبيوتر الخطوة الثالثة = الضغط على الأملك معلومات تسجيل الدخول لهذا الشخص الخطوة الرابعة = الضغط على إضافة مستخدم ليس لديه حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة العبارات بوظائفها في عملية إنشاء حساب محلي:

<p>العائلة ومستخدمون آخرون = الوصول إلى الإعدادات الخاصة بالحسابات إضافة شخص آخر لهذا الكمبيوتر = بدء عملية إضافة حساب جديد الأملك معلومات تسجيل الدخول لهذا الشخص = تجاوز الحاجة لمعلومات تسجيل الدخول إضافة مستخدم ليس لديه حساب مايكروسوفت = إنشاء حساب محلي بدلاً من حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الأماكن مع الإجراءات في عملية إنشاء حساب محلي:

<p>إعدادات = الوصول إلى العائلة ومستخدمون آخرون مستخدمون آخرون = الضغط على إضافة شخص آخر لهذا الكمبيوتر كيف سيسجل هذا الشخص الدخول؟ = الضغط على الأملك معلومات تسجيل الدخول لهذا الشخص حساب مايكروسوفت = الضغط على إضافة مستخدم ليس لديه حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة أنواع أذونات نظام ملفات التقنية الجديدة مع وصفها:

<p>التحكم الكامل = الإذن الذي يتيح للمستخدم القيام بأي عملية على الملف أو المجلد التعديل = الإذن الذي يتيح للمستخدم تغيير الملفات والمجلدات القراءة والتنفيذ = الإذن الذي يتيح للمستخدم قراءة الملفات وتنفيذ البرامج عرض محتويات المجلد = الإذن الذي يتيح للمستخدم عرض الملفات والمجلدات الفرعية داخل المجلد</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من أذونات NTFS مع وصفها:

<p>التحكم الكامل = يتيح القدرة على التعديل والقراءة والتنفيذ التعديل = يتيح القدرة على تغيير الملفات والمجلدات القراءة والتنفيذ = يتيح القدرة على قراءة الملفات وتشغيل البرامج عرض محتويات المجلد = يتيح القدرة على رؤية محتوى المجلدات الفرعية</p> Signup and view all the answers

قم بمطابقة الأذونات التالية في NTFS مع تعريفاتها:

<p>التحكم الكامل = الإذن الذي يتيح للمستخدم تنفيذ جميع العمليات على الملف أو المجلد التعديل = الإذن الذي يتيح للمستخدم تغيير البيانات في الملف أو المجلد القراءة والتنفيذ = الإذن الذي يتيح للمستخدم قراءة البيانات في الملف أو المجلد وتنفيذ البرامج عرض محتويات المجلد = الإذن الذي يتيح للمستخدم رؤية الملفات والمجلدات الفرعية داخل المجلد</p> Signup and view all the answers

قم بمطابقة الأذونات التالية بوظائفها:

<p>التحكم الكامل = يسمح بالتحكم الكامل في المجلدات والملفات مثل: القراءة، والكتابة، والتعديل، وتغيير أذونات، ومحتويات الملفات، أو المجلدات وحذفها Read and Write = يسمح بقراءة، وكتابة، وتعديل، وحذف الملفات والمجلدات الرئيسة، والمجلدات الفرعية Read &amp; Execute = يسمح بعرض الملفات والمجلدات الفرعية وتشغيل الملفات التنفيذية (البرامج) List Folder Contents = يسمح فقط بعرض الملفات والمجلدات الفرعية وتشغيل الملفات البرمجية</p> Signup and view all the answers

قم بمطابقة الأذونات التالية بما يُطبق عليها:

<p>التحكم الكامل = يطبق على الملفات والمجلدات Read and Write = يطبق على الملفات والمجلدات الرئيسة والمجلدات الفرعية Read &amp; Execute = يطبق على الملفات والمجلدات الفرعية List Folder Contents = يطبق على المجلدات الفرعية فقط</p> Signup and view all the answers

قم بمطابقة الأذونات التالية بالعمليات التي يُسمح بها:

<p>التحكم الكامل = القراءة، والكتابة، والتعديل، وتغيير أذونات، ومحتويات الملفات، أو المجلدات وحذفها Read and Write = قراءة، وكتابة، وتعديل، وحذف الملفات والمجلدات Read &amp; Execute = عرض الملفات والمجلدات وتشغيل الملفات التنفيذية List Folder Contents = عرض الملفات والمجلدات وتشغيل الملفات البرمجية</p> Signup and view all the answers

قم بمطابقة المصطلحات الإنجليزية التالية مع مرادفاتها العربية:

<p>Antivirus = مكافحة الفيروسات Diagram = مخطط Decision = القرار Digital footprint = البصمة الرقمية</p> Signup and view all the answers

قم بمطابقة المصطلحات الإنجليزية التالية مع مرادفاتها العربية:

<p>Firewall = جدار حماية File permissions = أذونات الملفات Flowchart = المخطط الانسيابي Functional requirements = المتطلبات الوظيفية</p> Signup and view all the answers

قم بمطابقة المصطلحات الإنجليزية التالية مع مرادفاتها العربية:

<p>System life cycle = دورة حياة النظام Tree diagram = مخطط الشجرة Use case diagram = مخطط حالة الاستخدام Workflow diagram = مخطط سير العمل</p> Signup and view all the answers

قم بمطابقة الأفعال التالية مع الأدوات المستخدمة:

<p>إنشاء مخطط سير العمل = تطبيق دياجرام draw.io جمع متطلبات المستخدم = أساليب متعددة السماح أو حظر التطبيقات = جدار حماية Windows Defender إضافة حساب مايكروسوفت جديد = نظام تشغيل ويندوز</p> Signup and view all the answers

قم بمطابقة الأفعال التالية مع الوظائف المتعلقة:

<p>تمييز بين مراحل دورة حياة النظام = مهارات تحليل النظم تصنيف البصمة الرقمية إلى صنفين = أمن المعلومات تطبيق األذونات على مجموعة من الملفات أو المجلدات = إدارة النظام إنشاء حساب محلي لشخص ليس لديه حساب مايكروسوفت = إدارة المستخدم</p> Signup and view all the answers

قم بمطابقة الأفعال التالية مع الأدوات المطلوبة:

<p>إنشاء مخطط سير العمل = تطبيق دياجرام draw.io تمييز بين الطرق المختلفة لجمع متطلبات المستخدم = البحث والاستقصاء استخدام جدار حماية = Windows Defender إضافة حساب مايكروسوفت جديد = نظام تشغيل ويندوز</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع استخداماتها الأساسية:

<p>برنامج مكافحة الفيروسات = حماية الجهاز من الفيروسات جدار الحماية = حماية الجهاز من التهديدات عبر الإنترنت نظام ملفات التقنية الجديدة (NTFS) = إدارة الملفات وأمن البيانات والأداء تطبيق حساب السعرات الحرارية = حساب السعرات الحرارية لكل طعام وتقديم نصائح غذائية لمرضى السكر</p> Signup and view all the answers

قم بمطابقة التهديدات التالية مع الأدوات التي لا تحمي منها:

<p>الفيروسات = برنامج مكافحة الفيروسات التهديدات عبر الإنترنت = جدار الحماية الوصول غير المصرح به إلى الملفات = نظام ملفات التقنية الجديدة (NTFS) الأكل غير الصحي = تطبيق حساب السعرات الحرارية</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع النشاطات التي يمكن أن تنفذها:

<p>برنامج مكافحة الفيروسات = القضاء على الفيروسات جدار الحماية = منع الوصول غير المصرح به من الإنترنت نظام ملفات التقنية الجديدة (NTFS) = تحسين أمن البيانات والأداء تطبيق حساب السعرات الحرارية = تقديم نصائح غذائية لمرضى السكر</p> Signup and view all the answers

قم بمطابقة المصطلحات التالية بوصفها:

<p>نظام ويندوز = نظام تشغيل من مايكروسوفت الأذونات = الحقوق أو الامتيازات المعينة للمستخدمين أو البرامج ملف = وحدة من المعلومات في الحاسوب مجلد = مكان لتنظيم الملفات في الحاسوب</p> Signup and view all the answers

قم بمطابقة العمليات التالية مع مكونات الكمبيوتر المناسبة:

<p>ورث الأذونات = نظام الملفات التسلسل الهرمي = نظام الملفات جذر القرص الصلب = التخزين المجلد الأصل = نظام الملفات</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع وظائفها في نظام ويندوز:

<p>ورث الأذونات = عملية تحويل الأذونات من المجلد الأصل إلى الملفات والمجلدات الفرعية التسلسل الهرمي = الطريقة التي يتم بها تنظيم الملفات والمجلدات في الكمبيوتر جذر القرص الصلب = الموقع الأصلي للقرص الصلب في نظام التشغيل المجلد الأصل = المجلد الذي يحتوي على الملفات والمجلدات الفرعية</p> Signup and view all the answers

قم بمطابقة التالي بوصفه:

<p>البصمة الرقمية = نوع من البيانات التي تتركها الأنشطة الرقمية برامج مكافحة الفيروسات = أدوات تستخدم للكشف عن البرمجيات الخبيثة وإزالتها جدار الحماية = أداة تستخدم لحماية الشبكة من الهجمات الخارجية حساب مايكروسوفت = حساب يتيح الوصول إلى الخدمات والبرامج التابعة لمايكروسوفت</p> Signup and view all the answers

قم بمطابقة التالي بالتأثيرات المحتملة له:

<p>تعارض بين برامج مكافحة الفيروسات وجدار الحماية = قد يؤدي إلى ضعف الحماية والأمان استخدام حساب لينكد إن = يترك بصمة رقمية العمل على ملف وورد على جهازين مختلفين = يتطلب استخدام حساب مايكروسوفت أو حساب محلي استخدام الإنترنت = يترك بصمة رقمية نشطة أو غير نشطة</p> Signup and view all the answers

قم بمطابقة التالي بالخدمات التي يمكن الوصول إليها من خلاله:

<p>حساب مايكروسوفت = الوصول إلى خدمات وبرامج مايكروسوفت حساب لينكد إن = الوصول إلى شبكة لينكد إن الاجتماعية حساب محلي = الوصول إلى ملفات وبرامج الحاسب المحلي برامج مكافحة الفيروسات = الوصول إلى خدمات الحماية من البرمجيات الخبيثة</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser