03-02-الأمن السيبراني [Fill in the Blank]-Hard

DedicatedSilver avatar
DedicatedSilver
·
·
Download

Start Quiz

Study Flashcards

111 Questions

كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً______ يسمى البصمة الرقمية

أثرا

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

كفاءة

يمكن أن تؤثر البصمة الرقمية على دورة حياة ال______

نظام

خالل عملية جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني

المتطلبات

أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط األمنية للتأكد من أن النظام آمن عند نشره

الضوابط الأمنية

خالل مرحلة الصيانة، يجب دمج األمن السيبراني مع الصيانة المستمرة للنظام

الأمن السيبراني

دمج األمن السيبراني في دورة حياة النظام يعد ً‬ ‫ً‬ ‫مهما لضمان كون النظام ______ طوال دورة حياة النظام

آمنا

يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار، سيساعد هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول ______ المصرح به

غير

وفي هذا الدرس ستتعرف على أهمية الأمن السيبراني في ضمان نظام ______ ومحميا من التهديدات المختلفة

آمنا

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]

أمنية

يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات [ فارغ ]

احتيالية

أذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي، يمكن للمجرمين أن يستخدموا هذه المعلومات لشن هجوم [ فارغ ]

احتيالي

في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ________

ضوابط الأمن السيبراني

أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك ______ وإصلاحها. ________

استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات الأمنية

أثناء مرحلة الاختبارات، يجب إجراء ______ لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير. ________

اختبار الأمن السيبراني

البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت. أمثلة على ______: المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل الاجتماعي.

البصمات الرقمية النشطة

البصمة الرقمية الغير النشطة تنشأ من البيانات التي تتركها بدون قصد أو إرادتك عبر تصفحك للإنترنت.

البصمات الرقمية الغير النشطة

______ تحفظ البيانات التي تخص المستخدم عبر الإنترنت وتتكون من صنفين أساسيين: البصمات الرقمية النشطة والبصمات الرقمية غير النشطة.

البصمة الرقمية

البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل استخدام التطبيقات والمواقع التي تحدد الموقع الجغرافي للمستخدم.

المواقع الإلكترونية

البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل تثبيت ______ على أجهزة الحاسب دون معرفة المستخدم.

ملفات تعريف الارتباط

البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل عدم استخدام ______ والمشاركة في الأخبار والقنوات.

وسائل التواصل الاجتماعي

يعتبر ______ (Server Logs) مجموعة من البيانات التي تضاف إلى [فارغ] في كل مرة يستخدم فيها الشخص اإلنترنت

سجل الخادم

تتبع الخوادم التي تقدمها لك المواقع اإللكترونية تصفحك بشكل صامت دون علمك وتتبع كل ما تتصفحه بكل سهولة بواسطة [فارغ]

سجلات الوصول

يمكن لشركات التقنية جمع معلوماتك الشخصية واستخدامها لتحليل البيانات ومعرفة تفاصيل عن [فارغ]

سلوك التصفح

يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات [ فارغ ]

احتيال

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

آمنة

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]

الأمن

الناتج عند إضافة $2$ إلى $-2$ هو

صفر

مكافحة الفيروسات تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب.

جدار الحماية

جدار الحماية يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب.

مكافحة الفيروسات

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر [فارغ].

آمنة

ي______ الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬

فحص

قد ______ مع برامج األمان األخرى‪ ،‬مثل برامج‬ ‫مكافحة الفيروسات‪.‬

يتعارض

______ مع معظم برامج األمان األخرى‪ ،‬بما في‬ ‫ذلك جدران الحماية‪.‬

متوافق

______ البيانات والمعلومات الشخصية تأتي من المستخدم مباشرة عند إدخاله الاسم وعنوان البريد الإلكتروني، ورقم الهاتف، قد تأتي من الشبكة الخاصة به على مواقع التسوق، أو مواقع التواصل الاجتماعي مثل فيسبوك. ال______ الفريدة الخاصة بجهاز الحاسب مثل التطبيقات ونظام تحديد المواقع العالمي (GPS) وبيانات المستشعرات وكذلك المعلومات الملتقطة من قبل الأجهزة المحيطة بك مثل نقاط وصول واي فاي. ال______ المتاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية، وغيرها.

مصادر

للمستخدمين ما يأتي: قد يترتب على تداول البيانات الشخصية مرور البيانات ______.

عبر شبكات قابلة للإختراق

وفي هذا الدرس ستتعرف على أهمية الأمن السيبراني في ضمان نظام ______ من التهديدات المختلفة.

محميا

عملية التصميم تشمل ضمان تنفيذ ________

الأمان السيبراني

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ________

ملائمة

يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات _______

الاحتيال

يعد تكامل الأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة

ضروري

يترك كل عمل أو تصفح عبر الإنترنت بصمة رقمية تسمى _____

البصمة الرقمية

في مرحلة التصميم، يجب ضمان تنفيذ ______ لضمان أمان النظام

الأمن السيبراني

يترك ً______ يسمى البصمة الرقمية

أثر

ذلك ______ وإصلاحها. ________

اكتشاف الثغرات

شن هجمات [ فارغ ]

القرصنة

نظام ______ ومحميا من التهديدات المختلفة

مستقر

البصمة الرقمية على دورة حياة ال______

مستخدم

جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني

المعلومات

عندما يتضمن برنامج مكافحة الفيروسات جدار حماية، فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان.

جدار الحماية

يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيث تكون محمية ضد ______ وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.

الوصول غير المصرح به

ورغم أن هذا الجدار يعمل بشكل جيد عندما يتعلق األمر بإدارة التطبيقات وتحديد اتصاالت الشبكة، إال أنه في بعض األحيان قد تحتاج إلى ______ ًيدويا

السماح للتطبيقات أو منعها

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ________

سهولة

في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ________

السياسات والاجراءات الأمنية

أثناء مرحلة الاختبارات، يجب إجراء ________ لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير.

اختبارات الاختراق

لك. أمثلة على البصمات الرقمية غير النشطة تشمل عدم استخدام ______ والمشاركة في الأخبار والقنوات.

وسائل التواصل الاجتماعي

البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت. أمثلة على ______: المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل الاجتماعي.

البصمة الرقمية النشطة

في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ________

السيبرانية

للأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة

ضروري

جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني

المعلومات

وفي هذا الدرس ستتعرف على أهمية الأمن السيبراني في ضمان نظام ______ من التهديدات المختلفة

المحمي

المعادلة $2x + 3 = 7$ يتم حلها بواسطة العمليات الحسابية الآتية:

المعادلة $2x + 3 = 7$ يتم حلها بواسطة العمليات الحسابية الآتية: $2x = 7 - 3$، ثم $2x = 4$، وأخيرًا $x = 2$.

المعادلة $3y - 5 = 10$ يتم حلها بواسطة العمليات الحسابية الآتية:

المعادلة $3y - 5 = 10$ يتم حلها بواسطة العمليات الحسابية الآتية: $3y = 10 + 5$، ثم $3y = 15$، وأخيرًا $y = 5$.


قم بملء الفراغ: المعادلة $4z - 8 = 20$ يتم حلها بواسطة العمليات الحسابية الآتية: $4z = 20 + 8$، ثم $4z = 28$، وأخيرًا $z = 7$.

المعادلة $5a + 2 = 17$ يتم حلها بواسطة العمليات الحسابية الآتية:

المعادلة $5a + 2 = 17$ يتم حلها بواسطة العمليات الحسابية الآتية: $5a = 17 - 2$، ثم $5a = 15$، وأخيرًا $a = 3$.


قم بملء الفراغ: المعادلة $6b - 9 = 15$ يتم حلها بواسطة العمليات الحسابية الآتية: $6b = 15 + 9$، ثم $6b = 24$، وأخيرًا $b = 4$.

خالل عملية جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني

البصمات الرقمية غير النشطة

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر [فارغ]

آمنة

يعد تكامل الأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة

ضرورة

أمثلة على ______: المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل الاجتماعي.

وسائل التواصل الاجتماعي

يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار، سيساعد هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول ______ المصرح به

المصرح به

يعتبر ______ (Server Logs) مجموعة من البيانات التي تضاف إلى [فارغ] في كل مرة يستخدم فيها الشخص اإلنترنت

سجلات الخادم

تتبع الخوادم التي تقدمها لك المواقع اإللكترونية تصفحك بشكل صامت دون علمك وتتبع كل ما تتصفحه بكل سهولة بواسطة

الكوكيز

ي______ الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬

فحص

للأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة

ضرورة

في مرحلة التصميم، يجب ضمان تنفيذ ______ لضمان أمان النظام

التدابير الأمنية

البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل عدم استخدام ______ والمشاركة في الأخبار والقنوات.

الملحقات

مكافحة ______ تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب.

الفيروسات

المعلومات المستخدمة في جمع البصمة الرقمية يمكن أن تأتي من ال______ الخاصة بالمستخدم

من مصادر

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

آمنة

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

سلسة

المستمرة للنظام

الصيانة

ة المستمرة

التحديث

للنظام

التطوير

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]

أمنية

في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ __________

السيبرانية

أثناء مرحلة الاختبارات، يجب إجراء ______ لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير. __________

اختبارات الاختراق

تحتاج إلى ______ ًيدويا

تكوين

في مرحلة التصميم، يجب ضمان تنفيذ ______ لضمان أمان النظام

الضوابط الأمنية

للمستخدمين ما يأتي: قد يترتب على تداول البيانات الشخصية مرور البيانات ______.

الحساسة

اإلخطار الـ[ فارغ ]

متنوعة

اإلخطار الـ[ فارغ ]

متزايدة

اإلخطار الـ[ فارغ ]

محدودة

يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]

الأمان

يجب دمج الأمن ______ مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ [ فارغ ]

السيبراني

المعادلة $3y - 5 = 10$ يتم حلها بواسطة العمليات الحسابية الآتية:

جمع وقسم وضرب وطرح

يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات

هجمات قرصنة

الناتج عند إضافة $2$ إلى $-2$ هو

صفر

مكافحة ______ تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب.

البرمجيات الضارة

ى دورة حياة ال______

نظام

تحتاج إلى ______ ًيدويا

تحديث

المعادلة $2x + 3 = 7$ يتم حلها بواسطة العمليات الحسابية الآتية:

طرح وقسمة وضرب

يمكن للمجرمين استخدام المعلومات المتاحة عبر الإنترنت لشن هجمات [فارغ]

القرصنة

تكامل الأمن السيبراني في دورة حياة النظام [فارغ] لضمان سلامة البيانات والأنظمة الحساسة

ضروري

أثناء مرحلة الاختبارات، يجب إجراء [فارغ] لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير

الاختبارات الأمنية

تكامل الأمن السيبراني في دورة حياة النظام يهدف لضمان سلامة البيانات والأنظمة الحساسة

هدف الأمان

جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني

البيانات

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر امانا

الأمان

عملية التصميم تشمل ضمان تنفيذ ______

الأمان السيبراني

يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ الأمن السيبراني في الاعتبار، سيساعد هذا في تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة من الوصول ______ المصرح به

غير المصرح به

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

أمانا

اختبر معرفتك حول برامج مكافحة الفيروسات وجدار الحماية في هذا الاختبار. اكتشف الاختلافات بينهما وكيفية وظائفهما في حماية جهاز الكمبيوتر الخاص ب

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser