111 Questions
كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً______ يسمى البصمة الرقمية
أثرا
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______
كفاءة
يمكن أن تؤثر البصمة الرقمية على دورة حياة ال______
نظام
خالل عملية جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني
المتطلبات
أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط األمنية للتأكد من أن النظام آمن عند نشره
الضوابط الأمنية
خالل مرحلة الصيانة، يجب دمج األمن السيبراني مع الصيانة المستمرة للنظام
الأمن السيبراني
دمج األمن السيبراني في دورة حياة النظام يعد ً ً مهما لضمان كون النظام ______ طوال دورة حياة النظام
آمنا
يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار، سيساعد هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول ______ المصرح به
غير
وفي هذا الدرس ستتعرف على أهمية الأمن السيبراني في ضمان نظام ______ ومحميا من التهديدات المختلفة
آمنا
البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]
أمنية
يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات [ فارغ ]
احتيالية
أذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي، يمكن للمجرمين أن يستخدموا هذه المعلومات لشن هجوم [ فارغ ]
احتيالي
في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ________
ضوابط الأمن السيبراني
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك ______ وإصلاحها. ________
استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات الأمنية
أثناء مرحلة الاختبارات، يجب إجراء ______ لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير. ________
اختبار الأمن السيبراني
البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت. أمثلة على ______: المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل الاجتماعي.
البصمات الرقمية النشطة
البصمة الرقمية الغير النشطة تنشأ من البيانات التي تتركها بدون قصد أو إرادتك عبر تصفحك للإنترنت.
البصمات الرقمية الغير النشطة
______ تحفظ البيانات التي تخص المستخدم عبر الإنترنت وتتكون من صنفين أساسيين: البصمات الرقمية النشطة والبصمات الرقمية غير النشطة.
البصمة الرقمية
البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل استخدام التطبيقات والمواقع التي تحدد الموقع الجغرافي للمستخدم.
المواقع الإلكترونية
البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل تثبيت ______ على أجهزة الحاسب دون معرفة المستخدم.
ملفات تعريف الارتباط
البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل عدم استخدام ______ والمشاركة في الأخبار والقنوات.
وسائل التواصل الاجتماعي
يعتبر ______ (Server Logs) مجموعة من البيانات التي تضاف إلى [فارغ] في كل مرة يستخدم فيها الشخص اإلنترنت
سجل الخادم
تتبع الخوادم التي تقدمها لك المواقع اإللكترونية تصفحك بشكل صامت دون علمك وتتبع كل ما تتصفحه بكل سهولة بواسطة [فارغ]
سجلات الوصول
يمكن لشركات التقنية جمع معلوماتك الشخصية واستخدامها لتحليل البيانات ومعرفة تفاصيل عن [فارغ]
سلوك التصفح
يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات [ فارغ ]
احتيال
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______
آمنة
البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]
الأمن
الناتج عند إضافة $2$ إلى $-2$ هو
صفر
مكافحة الفيروسات تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب.
جدار الحماية
جدار الحماية يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب.
مكافحة الفيروسات
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر [فارغ].
آمنة
ي______ الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة.
فحص
قد ______ مع برامج األمان األخرى ،مثل برامج مكافحة الفيروسات.
يتعارض
______ مع معظم برامج األمان األخرى ،بما في ذلك جدران الحماية.
متوافق
______ البيانات والمعلومات الشخصية تأتي من المستخدم مباشرة عند إدخاله الاسم وعنوان البريد الإلكتروني، ورقم الهاتف، قد تأتي من الشبكة الخاصة به على مواقع التسوق، أو مواقع التواصل الاجتماعي مثل فيسبوك. ال______ الفريدة الخاصة بجهاز الحاسب مثل التطبيقات ونظام تحديد المواقع العالمي (GPS) وبيانات المستشعرات وكذلك المعلومات الملتقطة من قبل الأجهزة المحيطة بك مثل نقاط وصول واي فاي. ال______ المتاحة للجمهور مثل الصحف المحلية وشركاء التسويق من جهات خارجية، وغيرها.
مصادر
للمستخدمين ما يأتي: قد يترتب على تداول البيانات الشخصية مرور البيانات ______.
عبر شبكات قابلة للإختراق
وفي هذا الدرس ستتعرف على أهمية الأمن السيبراني في ضمان نظام ______ من التهديدات المختلفة.
محميا
عملية التصميم تشمل ضمان تنفيذ ________
الأمان السيبراني
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ________
ملائمة
يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات _______
الاحتيال
يعد تكامل الأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة
ضروري
يترك كل عمل أو تصفح عبر الإنترنت بصمة رقمية تسمى _____
البصمة الرقمية
في مرحلة التصميم، يجب ضمان تنفيذ ______ لضمان أمان النظام
الأمن السيبراني
يترك ً______ يسمى البصمة الرقمية
أثر
ذلك ______ وإصلاحها. ________
اكتشاف الثغرات
شن هجمات [ فارغ ]
القرصنة
نظام ______ ومحميا من التهديدات المختلفة
مستقر
البصمة الرقمية على دورة حياة ال______
مستخدم
جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني
المعلومات
عندما يتضمن برنامج مكافحة الفيروسات جدار حماية، فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان.
جدار الحماية
يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيث تكون محمية ضد ______ وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.
الوصول غير المصرح به
ورغم أن هذا الجدار يعمل بشكل جيد عندما يتعلق األمر بإدارة التطبيقات وتحديد اتصاالت الشبكة، إال أنه في بعض األحيان قد تحتاج إلى ______ ًيدويا
السماح للتطبيقات أو منعها
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ________
سهولة
في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ________
السياسات والاجراءات الأمنية
أثناء مرحلة الاختبارات، يجب إجراء ________ لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير.
اختبارات الاختراق
لك. أمثلة على البصمات الرقمية غير النشطة تشمل عدم استخدام ______ والمشاركة في الأخبار والقنوات.
وسائل التواصل الاجتماعي
البصمة الرقمية النشطة تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت. أمثلة على ______: المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل الاجتماعي.
البصمة الرقمية النشطة
في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ________
السيبرانية
للأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة
ضروري
جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني
المعلومات
وفي هذا الدرس ستتعرف على أهمية الأمن السيبراني في ضمان نظام ______ من التهديدات المختلفة
المحمي
المعادلة $2x + 3 = 7$ يتم حلها بواسطة العمليات الحسابية الآتية:
المعادلة $2x + 3 = 7$ يتم حلها بواسطة العمليات الحسابية الآتية: $2x = 7 - 3$، ثم $2x = 4$، وأخيرًا $x = 2$.
المعادلة $3y - 5 = 10$ يتم حلها بواسطة العمليات الحسابية الآتية:
المعادلة $3y - 5 = 10$ يتم حلها بواسطة العمليات الحسابية الآتية: $3y = 10 + 5$، ثم $3y = 15$، وأخيرًا $y = 5$.
قم بملء الفراغ: المعادلة $4z - 8 = 20$ يتم حلها بواسطة العمليات الحسابية الآتية: $4z = 20 + 8$، ثم $4z = 28$، وأخيرًا $z = 7$.
المعادلة $5a + 2 = 17$ يتم حلها بواسطة العمليات الحسابية الآتية:
المعادلة $5a + 2 = 17$ يتم حلها بواسطة العمليات الحسابية الآتية: $5a = 17 - 2$، ثم $5a = 15$، وأخيرًا $a = 3$.
قم بملء الفراغ: المعادلة $6b - 9 = 15$ يتم حلها بواسطة العمليات الحسابية الآتية: $6b = 15 + 9$، ثم $6b = 24$، وأخيرًا $b = 4$.
خالل عملية جمع ______ بمرحلة التحليل، يجب تحديد وتوثيق متطلبات األمن السيبراني
البصمات الرقمية غير النشطة
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر [فارغ]
آمنة
يعد تكامل الأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة
ضرورة
أمثلة على ______: المنشورات على مواقع فيس بوك، أو إنستجرام، أو تويتر، وغيرها من منصات التواصل الاجتماعي.
وسائل التواصل الاجتماعي
يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار، سيساعد هذا في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول ______ المصرح به
المصرح به
يعتبر ______ (Server Logs) مجموعة من البيانات التي تضاف إلى [فارغ] في كل مرة يستخدم فيها الشخص اإلنترنت
سجلات الخادم
تتبع الخوادم التي تقدمها لك المواقع اإللكترونية تصفحك بشكل صامت دون علمك وتتبع كل ما تتصفحه بكل سهولة بواسطة
الكوكيز
ي______ الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة.
فحص
للأمن السيبراني في دورة حياة النظام ______ لضمان سلامة البيانات والأنظمة الحساسة
ضرورة
في مرحلة التصميم، يجب ضمان تنفيذ ______ لضمان أمان النظام
التدابير الأمنية
البصمات الرقمية غير النشطة تتركها الأفراد دون قصد أو في بعض الحالات دون أن يعرفوا ذلك. أمثلة على البصمات الرقمية غير النشطة تشمل عدم استخدام ______ والمشاركة في الأخبار والقنوات.
الملحقات
مكافحة ______ تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب.
الفيروسات
المعلومات المستخدمة في جمع البصمة الرقمية يمكن أن تأتي من ال______ الخاصة بالمستخدم
من مصادر
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______
آمنة
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______
سلسة
المستمرة للنظام
الصيانة
ة المستمرة
التحديث
للنظام
التطوير
البصمة الرقمية يمكن أن تؤثر على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]
أمنية
في مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ __________
السيبرانية
أثناء مرحلة الاختبارات، يجب إجراء ______ لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير. __________
اختبارات الاختراق
تحتاج إلى ______ ًيدويا
تكوين
في مرحلة التصميم، يجب ضمان تنفيذ ______ لضمان أمان النظام
الضوابط الأمنية
للمستخدمين ما يأتي: قد يترتب على تداول البيانات الشخصية مرور البيانات ______.
الحساسة
اإلخطار الـ[ فارغ ]
متنوعة
اإلخطار الـ[ فارغ ]
متزايدة
اإلخطار الـ[ فارغ ]
محدودة
يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام من خلال اإلخطار الـ[ فارغ ]
الأمان
يجب دمج الأمن ______ مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ [ فارغ ]
السيبراني
المعادلة $3y - 5 = 10$ يتم حلها بواسطة العمليات الحسابية الآتية:
جمع وقسم وضرب وطرح
يمكن للمجرمين أن يستخدموا المعلومات المتاحة عبر اإلنترنت لشن هجمات
هجمات قرصنة
الناتج عند إضافة $2$ إلى $-2$ هو
صفر
مكافحة ______ تكتشف وتمنع وتزيل البرامج الضارة من جهاز الحاسب.
البرمجيات الضارة
ى دورة حياة ال______
نظام
تحتاج إلى ______ ًيدويا
تحديث
المعادلة $2x + 3 = 7$ يتم حلها بواسطة العمليات الحسابية الآتية:
طرح وقسمة وضرب
يمكن للمجرمين استخدام المعلومات المتاحة عبر الإنترنت لشن هجمات [فارغ]
القرصنة
تكامل الأمن السيبراني في دورة حياة النظام [فارغ] لضمان سلامة البيانات والأنظمة الحساسة
ضروري
أثناء مرحلة الاختبارات، يجب إجراء [فارغ] لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير
الاختبارات الأمنية
تكامل الأمن السيبراني في دورة حياة النظام يهدف لضمان سلامة البيانات والأنظمة الحساسة
هدف الأمان
جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني
البيانات
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر امانا
الأمان
عملية التصميم تشمل ضمان تنفيذ ______
الأمان السيبراني
يمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ الأمن السيبراني في الاعتبار، سيساعد هذا في تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة من الوصول ______ المصرح به
غير المصرح به
البصمة الرقمية تهدف إلى توفير تجربة تصفح أسرع وأكثر ______
أمانا
اختبر معرفتك حول برامج مكافحة الفيروسات وجدار الحماية في هذا الاختبار. اكتشف الاختلافات بينهما وكيفية وظائفهما في حماية جهاز الكمبيوتر الخاص ب
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free