الأمن السيبراني
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو الهدف الأساسي من الأمن السيبراني؟

  • تعزيز سرية المعلومات فقط
  • حماية أجهزة الحاسب من الفيروسات
  • حماية البيانات من الوصول غير المصرح به (correct)
  • توفير اتصال آمن بالإنترنت

أي من العوامل التالية تساهم في زيادة أهمية الأمن السيبراني؟

  • زيادة أهمية المعلومات والبيانات على الشبكة (correct)
  • تقليل عدد المستخدمين على الشبكة
  • عدم وجود عمليات إلكترونية مستمرة
  • تعدد نظم التشغيل المستخدمة

ما هي الجرائم الإلكترونية؟

  • الهجمات التي تستهدف الشبكات فقط
  • الأنشطة غير القانونية التي تنفذ عبر الإنترنت (correct)
  • الكشف عن معلومات سرية للأفراد
  • استخدام الإنترنت بشكل غير أخلاقي

كيف يمكن حماية المعلومات الشخصية على الإنترنت؟

<p>تجنب تحميل البرمجيات الضارة (B)</p> Signup and view all the answers

من بين الخيارات التالية، ما هو النوع الصحيح من البرامج الضارة؟

<p>فيروسات الكمبيوتر (C)</p> Signup and view all the answers

ما هو الهدف الأساسي لمثلث الحماية CIA؟

<p>تحقيق توازن بين السريّة، التكامل، والتوافر للمعلومات (A)</p> Signup and view all the answers

أي من التالي يعد أسلوبًا للحفاظ على التكامل في البيانات؟

<p>تشفير المعلومات (D)</p> Signup and view all the answers

على ماذا تشير الجرائم الإلكترونية؟

<p>استخدام أجهزة الكمبيوتر لتنفيذ غايات غير قانونية (B)</p> Signup and view all the answers

ما هي خطر محاولة التطفل على الخصوصية؟

<p>اختراق المعلومات الشخصية (B)</p> Signup and view all the answers

ما هو السبب الرئيسي لاختراق البيانات؟

<p>عدم حذر المستخدمين من استخدام كلمات مرور متشابهة (A)</p> Signup and view all the answers

كيف يمكن أن يتم الاحتيال الإلكتروني؟

<p>بتقمص المجرم لشخصية جهة موثوقة للحصول على معلومات حساسة (D)</p> Signup and view all the answers

ما هو السبب وراء الهجمات الإلكترونية من نوع برامج التجسس؟

<p>تسجيل النشاطات الشخصية للمستخدمين (C)</p> Signup and view all the answers

ما الذي يمكن أن يتسبب في اختراق الأمني؟

<p>تجاوز تدابير الحماية من طرف غير مصرح به (C)</p> Signup and view all the answers

ماذا يكشف هجوم حجب الخدمات الموزع عن إضافة إلى تعطيل الوصول إلى الموارد؟

<p>استخدام عدة أجهزة لإغراق موقع مستهدف. (A)</p> Signup and view all the answers

ما هي الطريقة الأكثر فعالية للوقاية من الهجمات الإلكترونية؟

<p>تحديث البرمجيات بشكل دوري. (D)</p> Signup and view all the answers

أي من الخيارات يمثل الفرق بين الاختراق الأمني والهجمات الإلكترونية؟

<p>الهجمات الإلكترونية تشمل نية إحداث ضرر. (C)</p> Signup and view all the answers

ما هو الأكثر أهمية عند استخدام كلمات المرور لإدارة الأمان عبر الإنترنت؟

<p>تغييرها بشكل دوري. (A)</p> Signup and view all the answers

أي من هذه الأنواع يمثل هجوم الوسيط؟

<p>انتحال أسماء النطاقات. (D)</p> Signup and view all the answers

ما هي إحدى طرق التخفيف من هجمات الوسيط؟

<p>تشفير البيانات. (A)</p> Signup and view all the answers

ما هي المعلومات التي لا تُعتبر معلومات شخصية قد تُستخدم في سرقة الهوية؟

<p>الموقع الجغرافي الحالي. (D)</p> Signup and view all the answers

الأمن السيبراني يتعلق فقط بحماية المعلومات من التعديل.

<p>False (B)</p> Signup and view all the answers

تزداد أهمية الأمن السيبراني بزيادة أهمية المعلومات المتاحة على الشبكة.

<p>True (A)</p> Signup and view all the answers

يمكن أن تؤدي الهجمات الإلكترونية إلى تعطيل عمليات المؤسسة.

<p>True (A)</p> Signup and view all the answers

لا تعتبر البرمجيات الضارة جزءًا من الأمن السيبراني.

<p>False (B)</p> Signup and view all the answers

تساعد المواطنين في الحفاظ على سلوكيات المواطنة الرقمية المعلومات التي يشاركونها عبر الإنترنت.

<p>True (A)</p> Signup and view all the answers

يتمثل أحد أهداف مثلث الحماية CIA في ضمان سريّة المعلومات.

<p>True (A)</p> Signup and view all the answers

جرائم الإنترنت لا تتضمن الاحتيال الإلكتروني.

<p>False (B)</p> Signup and view all the answers

الاختراق الأمني يحدث عندما يتمكن طرف غير مصرح به من تجاوز تدابير الحماية.

<p>True (A)</p> Signup and view all the answers

يمكن أن يحدث الاختراق الأمني دون تأثير على بيانات المستخدمين.

<p>False (B)</p> Signup and view all the answers

تعتبر كلمة المرور واحدة من طرق الحفاظ على سرية المعلومات.

<p>True (A)</p> Signup and view all the answers

Flashcards are hidden until you start studying

More Like This

Digital Security Awareness Quiz
6 questions
Information Systems Security Quiz
12 questions

Information Systems Security Quiz

InventiveDeciduousForest6235 avatar
InventiveDeciduousForest6235
Use Quizgecko on...
Browser
Browser