الأمن السيبراني
30 Questions
0 Views

الأمن السيبراني

Created by
@FriendlyBliss6864

Questions and Answers

ما هو الهدف الأساسي من الأمن السيبراني؟

  • تعزيز سرية المعلومات فقط
  • حماية أجهزة الحاسب من الفيروسات
  • حماية البيانات من الوصول غير المصرح به (correct)
  • توفير اتصال آمن بالإنترنت
  • أي من العوامل التالية تساهم في زيادة أهمية الأمن السيبراني؟

  • زيادة أهمية المعلومات والبيانات على الشبكة (correct)
  • تقليل عدد المستخدمين على الشبكة
  • عدم وجود عمليات إلكترونية مستمرة
  • تعدد نظم التشغيل المستخدمة
  • ما هي الجرائم الإلكترونية؟

  • الهجمات التي تستهدف الشبكات فقط
  • الأنشطة غير القانونية التي تنفذ عبر الإنترنت (correct)
  • الكشف عن معلومات سرية للأفراد
  • استخدام الإنترنت بشكل غير أخلاقي
  • كيف يمكن حماية المعلومات الشخصية على الإنترنت؟

    <p>تجنب تحميل البرمجيات الضارة</p> Signup and view all the answers

    من بين الخيارات التالية، ما هو النوع الصحيح من البرامج الضارة؟

    <p>فيروسات الكمبيوتر</p> Signup and view all the answers

    ما هو الهدف الأساسي لمثلث الحماية CIA؟

    <p>تحقيق توازن بين السريّة، التكامل، والتوافر للمعلومات</p> Signup and view all the answers

    أي من التالي يعد أسلوبًا للحفاظ على التكامل في البيانات؟

    <p>تشفير المعلومات</p> Signup and view all the answers

    على ماذا تشير الجرائم الإلكترونية؟

    <p>استخدام أجهزة الكمبيوتر لتنفيذ غايات غير قانونية</p> Signup and view all the answers

    ما هي خطر محاولة التطفل على الخصوصية؟

    <p>اختراق المعلومات الشخصية</p> Signup and view all the answers

    ما هو السبب الرئيسي لاختراق البيانات؟

    <p>عدم حذر المستخدمين من استخدام كلمات مرور متشابهة</p> Signup and view all the answers

    كيف يمكن أن يتم الاحتيال الإلكتروني؟

    <p>بتقمص المجرم لشخصية جهة موثوقة للحصول على معلومات حساسة</p> Signup and view all the answers

    ما هو السبب وراء الهجمات الإلكترونية من نوع برامج التجسس؟

    <p>تسجيل النشاطات الشخصية للمستخدمين</p> Signup and view all the answers

    ما الذي يمكن أن يتسبب في اختراق الأمني؟

    <p>تجاوز تدابير الحماية من طرف غير مصرح به</p> Signup and view all the answers

    ماذا يكشف هجوم حجب الخدمات الموزع عن إضافة إلى تعطيل الوصول إلى الموارد؟

    <p>استخدام عدة أجهزة لإغراق موقع مستهدف.</p> Signup and view all the answers

    ما هي الطريقة الأكثر فعالية للوقاية من الهجمات الإلكترونية؟

    <p>تحديث البرمجيات بشكل دوري.</p> Signup and view all the answers

    أي من الخيارات يمثل الفرق بين الاختراق الأمني والهجمات الإلكترونية؟

    <p>الهجمات الإلكترونية تشمل نية إحداث ضرر.</p> Signup and view all the answers

    ما هو الأكثر أهمية عند استخدام كلمات المرور لإدارة الأمان عبر الإنترنت؟

    <p>تغييرها بشكل دوري.</p> Signup and view all the answers

    أي من هذه الأنواع يمثل هجوم الوسيط؟

    <p>انتحال أسماء النطاقات.</p> Signup and view all the answers

    ما هي إحدى طرق التخفيف من هجمات الوسيط؟

    <p>تشفير البيانات.</p> Signup and view all the answers

    ما هي المعلومات التي لا تُعتبر معلومات شخصية قد تُستخدم في سرقة الهوية؟

    <p>الموقع الجغرافي الحالي.</p> Signup and view all the answers

    الأمن السيبراني يتعلق فقط بحماية المعلومات من التعديل.

    <p>False</p> Signup and view all the answers

    تزداد أهمية الأمن السيبراني بزيادة أهمية المعلومات المتاحة على الشبكة.

    <p>True</p> Signup and view all the answers

    يمكن أن تؤدي الهجمات الإلكترونية إلى تعطيل عمليات المؤسسة.

    <p>True</p> Signup and view all the answers

    لا تعتبر البرمجيات الضارة جزءًا من الأمن السيبراني.

    <p>False</p> Signup and view all the answers

    تساعد المواطنين في الحفاظ على سلوكيات المواطنة الرقمية المعلومات التي يشاركونها عبر الإنترنت.

    <p>True</p> Signup and view all the answers

    يتمثل أحد أهداف مثلث الحماية CIA في ضمان سريّة المعلومات.

    <p>True</p> Signup and view all the answers

    جرائم الإنترنت لا تتضمن الاحتيال الإلكتروني.

    <p>False</p> Signup and view all the answers

    الاختراق الأمني يحدث عندما يتمكن طرف غير مصرح به من تجاوز تدابير الحماية.

    <p>True</p> Signup and view all the answers

    يمكن أن يحدث الاختراق الأمني دون تأثير على بيانات المستخدمين.

    <p>False</p> Signup and view all the answers

    تعتبر كلمة المرور واحدة من طرق الحفاظ على سرية المعلومات.

    <p>True</p> Signup and view all the answers

    More Quizzes Like This

    Digital Security Awareness Quiz
    6 questions
    Information Systems Security Quiz
    12 questions

    Information Systems Security Quiz

    InventiveDeciduousForest6235 avatar
    InventiveDeciduousForest6235
    Use Quizgecko on...
    Browser
    Browser