03-02-الأمن السيبراني [Fill in the Blank]-Hard
111 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً______ يسمى البصمة الرقمية

أثرا

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

كفاءة

يمكن أن تؤثر البصمة الرقمية على دورة حياة ال______

نظام

خالل عملية جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني

<p>المتطلبات</p> Signup and view all the answers

أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط األمنية للتأكد من أن النظام آمن عند نشره

<p>الضوابط الأمنية</p> Signup and view all the answers

خالل مرحلة الصيانة، يجب دمج األمن السيبراني مع الصيانة المستمرة للنظام

<p>الأمن السيبراني</p> Signup and view all the answers

دمج األمن السيبراني في دورة حياة النظام يعد ً‬ ‫ً‬ ‫مهما لضمان كون النظام ______ طوال دورة حياة النظام

<p>آمنا</p> Signup and view all the answers

يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار، سيساعد هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول ______ المصرح به

<p>غير</p> Signup and view all the answers

وفي هذا الدرس ستتعرف على أهمية الأمن السيبراني في ضمان نظام ______ ومحميا من التهديدات المختلفة

<p>آمنا</p> Signup and view all the answers

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]

<p>أمنية</p> Signup and view all the answers

يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات [ فارغ ]

<p>احتيالية</p> Signup and view all the answers

أذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي، يمكن للمجرمين أن يستخدموا هذه المعلومات لشن هجوم [ فارغ ]

<p>احتيالي</p> Signup and view all the answers

في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ________

<p>ضوابط الأمن السيبراني</p> Signup and view all the answers

أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك ______ وإصلاحها. ________

<p>استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات الأمنية</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء ______ لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير. ________

<p>اختبار الأمن السيبراني</p> Signup and view all the answers

البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت. أمثلة على ______: المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل الاجتماعي.

<p>البصمات الرقمية النشطة</p> Signup and view all the answers

البصمة الرقمية الغير النشطة تنشأ من البيانات التي تتركها بدون قصد أو إرادتك عبر تصفحك للإنترنت.

<p>البصمات الرقمية الغير النشطة</p> Signup and view all the answers

______ تحفظ البيانات التي تخص المستخدم عبر الإنترنت وتتكون من صنفين أساسيين: البصمات الرقمية النشطة والبصمات الرقمية غير النشطة.

<p>البصمة الرقمية</p> Signup and view all the answers

البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل استخدام التطبيقات والمواقع التي تحدد الموقع الجغرافي للمستخدم.

<p>المواقع الإلكترونية</p> Signup and view all the answers

البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل تثبيت ______ على أجهزة الحاسب دون معرفة المستخدم.

<p>ملفات تعريف الارتباط</p> Signup and view all the answers

البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل عدم استخدام ______ والمشاركة في الأخبار والقنوات.

<p>وسائل التواصل الاجتماعي</p> Signup and view all the answers

يعتبر ______ (Server Logs) مجموعة من البيانات التي تضاف إلى [فارغ] في كل مرة يستخدم فيها الشخص اإلنترنت

<p>سجل الخادم</p> Signup and view all the answers

تتبع الخوادم التي تقدمها لك المواقع اإللكترونية تصفحك بشكل صامت دون علمك وتتبع كل ما تتصفحه بكل سهولة بواسطة [فارغ]

<p>سجلات الوصول</p> Signup and view all the answers

يمكن لشركات التقنية جمع معلوماتك الشخصية واستخدامها لتحليل البيانات ومعرفة تفاصيل عن [فارغ]

<p>سلوك التصفح</p> Signup and view all the answers

يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات [ فارغ ]

<p>احتيال</p> Signup and view all the answers

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

<p>آمنة</p> Signup and view all the answers

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]

<p>الأمن</p> Signup and view all the answers

الناتج عند إضافة $2$ إلى $-2$ هو

<p>صفر</p> Signup and view all the answers

مكافحة الفيروسات تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب.

<p>جدار الحماية</p> Signup and view all the answers

جدار الحماية يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب.

<p>مكافحة الفيروسات</p> Signup and view all the answers

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر [فارغ].

<p>آمنة</p> Signup and view all the answers

ي______ الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬

<p>فحص</p> Signup and view all the answers

قد ______ مع برامج األمان األخرى‪ ،‬مثل برامج‬ ‫مكافحة الفيروسات‪.‬

<p>يتعارض</p> Signup and view all the answers

______ مع معظم برامج األمان األخرى‪ ،‬بما في‬ ‫ذلك جدران الحماية‪.‬

<p>متوافق</p> Signup and view all the answers

______ البيانات والمعلومات الشخصية تأتي من المستخدم مباشرة عند إدخاله الاسم وعنوان البريد الإلكتروني، ورقم الهاتف، قد تأتي من الشبكة الخاصة به على مواقع التسوق، أو مواقع التواصل الاجتماعي مثل فيسبوك. ال______ الفريدة الخاصة بجهاز الحاسب مثل التطبيقات ونظام تحديد المواقع العالمي (GPS) وبيانات المستشعرات وكذلك المعلومات الملتقطة من قبل الأجهزة المحيطة بك مثل نقاط وصول واي فاي. ال______ المتاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية، وغيرها.

<p>مصادر</p> Signup and view all the answers

للمستخدمين ما يأتي: قد يترتب على تداول البيانات الشخصية مرور البيانات ______.

<p>عبر شبكات قابلة للإختراق</p> Signup and view all the answers

وفي هذا الدرس ستتعرف على أهمية الأمن السيبراني في ضمان نظام ______ من التهديدات المختلفة.

<p>محميا</p> Signup and view all the answers

عملية التصميم تشمل ضمان تنفيذ ________

<p>الأمان السيبراني</p> Signup and view all the answers

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ________

<p>ملائمة</p> Signup and view all the answers

يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات _______

<p>الاحتيال</p> Signup and view all the answers

يعد تكامل الأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة

<p>ضروري</p> Signup and view all the answers

يترك كل عمل أو تصفح عبر الإنترنت بصمة رقمية تسمى _____

<p>البصمة الرقمية</p> Signup and view all the answers

في مرحلة التصميم، يجب ضمان تنفيذ ______ لضمان أمان النظام

<p>الأمن السيبراني</p> Signup and view all the answers

يترك ً______ يسمى البصمة الرقمية

<p>أثر</p> Signup and view all the answers

ذلك ______ وإصلاحها. ________

<p>اكتشاف الثغرات</p> Signup and view all the answers

شن هجمات [ فارغ ]

<p>القرصنة</p> Signup and view all the answers

نظام ______ ومحميا من التهديدات المختلفة

<p>مستقر</p> Signup and view all the answers

البصمة الرقمية على دورة حياة ال______

<p>مستخدم</p> Signup and view all the answers

جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني

<p>المعلومات</p> Signup and view all the answers

عندما يتضمن برنامج مكافحة الفيروسات جدار حماية، فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان.

<p>جدار الحماية</p> Signup and view all the answers

يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيث تكون محمية ضد ______ وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.

<p>الوصول غير المصرح به</p> Signup and view all the answers

ورغم أن هذا الجدار يعمل بشكل جيد عندما يتعلق األمر بإدارة التطبيقات وتحديد اتصاالت الشبكة، إال أنه في بعض األحيان قد تحتاج إلى ______ ًيدويا

<p>السماح للتطبيقات أو منعها</p> Signup and view all the answers

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ________

<p>سهولة</p> Signup and view all the answers

في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ________

<p>السياسات والاجراءات الأمنية</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء ________ لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير.

<p>اختبارات الاختراق</p> Signup and view all the answers

لك. أمثلة على البصمات الرقمية غير النشطة تشمل عدم استخدام ______ والمشاركة في الأخبار والقنوات.

<p>وسائل التواصل الاجتماعي</p> Signup and view all the answers

البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت. أمثلة على ______: المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل الاجتماعي.

<p>البصمة الرقمية النشطة</p> Signup and view all the answers

في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ________

<p>السيبرانية</p> Signup and view all the answers

للأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة

<p>ضروري</p> Signup and view all the answers

جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني

<p>المعلومات</p> Signup and view all the answers

وفي هذا الدرس ستتعرف على أهمية الأمن السيبراني في ضمان نظام ______ من التهديدات المختلفة

<p>المحمي</p> Signup and view all the answers

المعادلة $2x + 3 = 7$ يتم حلها بواسطة العمليات الحسابية الآتية:

<p>المعادلة $2x + 3 = 7$ يتم حلها بواسطة العمليات الحسابية الآتية: $2x = 7 - 3$، ثم $2x = 4$، وأخيرًا $x = 2$.</p> Signup and view all the answers

المعادلة $3y - 5 = 10$ يتم حلها بواسطة العمليات الحسابية الآتية:

<p>المعادلة $3y - 5 = 10$ يتم حلها بواسطة العمليات الحسابية الآتية: $3y = 10 + 5$، ثم $3y = 15$، وأخيرًا $y = 5$.</p> Signup and view all the answers


<p>قم بملء الفراغ: المعادلة $4z - 8 = 20$ يتم حلها بواسطة العمليات الحسابية الآتية: $4z = 20 + 8$، ثم $4z = 28$، وأخيرًا $z = 7$.</p> Signup and view all the answers

المعادلة $5a + 2 = 17$ يتم حلها بواسطة العمليات الحسابية الآتية:

<p>المعادلة $5a + 2 = 17$ يتم حلها بواسطة العمليات الحسابية الآتية: $5a = 17 - 2$، ثم $5a = 15$، وأخيرًا $a = 3$.</p> Signup and view all the answers


<p>قم بملء الفراغ: المعادلة $6b - 9 = 15$ يتم حلها بواسطة العمليات الحسابية الآتية: $6b = 15 + 9$، ثم $6b = 24$، وأخيرًا $b = 4$.</p> Signup and view all the answers

خالل عملية جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني

<p>البصمات الرقمية غير النشطة</p> Signup and view all the answers

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر [فارغ]

<p>آمنة</p> Signup and view all the answers

يعد تكامل الأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة

<p>ضرورة</p> Signup and view all the answers

أمثلة على ______: المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل الاجتماعي.

<p>وسائل التواصل الاجتماعي</p> Signup and view all the answers

يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار، سيساعد هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول ______ المصرح به

<p>المصرح به</p> Signup and view all the answers

يعتبر ______ (Server Logs) مجموعة من البيانات التي تضاف إلى [فارغ] في كل مرة يستخدم فيها الشخص اإلنترنت

<p>سجلات الخادم</p> Signup and view all the answers

تتبع الخوادم التي تقدمها لك المواقع اإللكترونية تصفحك بشكل صامت دون علمك وتتبع كل ما تتصفحه بكل سهولة بواسطة

<p>الكوكيز</p> Signup and view all the answers

ي______ الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬

<p>فحص</p> Signup and view all the answers

للأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة

<p>ضرورة</p> Signup and view all the answers

في مرحلة التصميم، يجب ضمان تنفيذ ______ لضمان أمان النظام

<p>التدابير الأمنية</p> Signup and view all the answers

البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل عدم استخدام ______ والمشاركة في الأخبار والقنوات.

<p>الملحقات</p> Signup and view all the answers

مكافحة ______ تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب.

<p>الفيروسات</p> Signup and view all the answers

المعلومات المستخدمة في جمع البصمة الرقمية يمكن أن تأتي من ال______ الخاصة بالمستخدم

<p>من مصادر</p> Signup and view all the answers

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

<p>آمنة</p> Signup and view all the answers

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

<p>سلسة</p> Signup and view all the answers

المستمرة للنظام

<p>الصيانة</p> Signup and view all the answers

ة المستمرة

<p>التحديث</p> Signup and view all the answers

للنظام

<p>التطوير</p> Signup and view all the answers

البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]

<p>أمنية</p> Signup and view all the answers

في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ __________

<p>السيبرانية</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء ______ لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير. __________

<p>اختبارات الاختراق</p> Signup and view all the answers

تحتاج إلى ______ ًيدويا

<p>تكوين</p> Signup and view all the answers

في مرحلة التصميم، يجب ضمان تنفيذ ______ لضمان أمان النظام

<p>الضوابط الأمنية</p> Signup and view all the answers

للمستخدمين ما يأتي: قد يترتب على تداول البيانات الشخصية مرور البيانات ______.

<p>الحساسة</p> Signup and view all the answers

اإلخطار الـ[ فارغ ]

<p>متنوعة</p> Signup and view all the answers

اإلخطار الـ[ فارغ ]

<p>متزايدة</p> Signup and view all the answers

اإلخطار الـ[ فارغ ]

<p>محدودة</p> Signup and view all the answers

يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]

<p>الأمان</p> Signup and view all the answers

يجب دمج الأمن ______ مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ [ فارغ ]

<p>السيبراني</p> Signup and view all the answers

المعادلة $3y - 5 = 10$ يتم حلها بواسطة العمليات الحسابية الآتية:

<p>جمع وقسم وضرب وطرح</p> Signup and view all the answers

يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات

<p>هجمات قرصنة</p> Signup and view all the answers

الناتج عند إضافة $2$ إلى $-2$ هو

<p>صفر</p> Signup and view all the answers

مكافحة ______ تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب.

<p>البرمجيات الضارة</p> Signup and view all the answers

ى دورة حياة ال______

<p>نظام</p> Signup and view all the answers

تحتاج إلى ______ ًيدويا

<p>تحديث</p> Signup and view all the answers

المعادلة $2x + 3 = 7$ يتم حلها بواسطة العمليات الحسابية الآتية:

<p>طرح وقسمة وضرب</p> Signup and view all the answers

يمكن للمجرمين استخدام المعلومات المتاحة عبر الإنترنت لشن هجمات [فارغ]

<p>القرصنة</p> Signup and view all the answers

تكامل الأمن السيبراني في دورة حياة النظام [فارغ] لضمان سلامة البيانات والأنظمة الحساسة

<p>ضروري</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء [فارغ] لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير

<p>الاختبارات الأمنية</p> Signup and view all the answers

تكامل الأمن السيبراني في دورة حياة النظام يهدف لضمان سلامة البيانات والأنظمة الحساسة

<p>هدف الأمان</p> Signup and view all the answers

جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني

<p>البيانات</p> Signup and view all the answers

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر امانا

<p>الأمان</p> Signup and view all the answers

عملية التصميم تشمل ضمان تنفيذ ______

<p>الأمان السيبراني</p> Signup and view all the answers

يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ الأمن السيبراني في الاعتبار، سيساعد هذا في تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة من الوصول ______ المصرح به

<p>غير المصرح به</p> Signup and view all the answers

البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______

<p>أمانا</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser