أمن المعلومات
49 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو المصطلح الذي يشير إلى ممارسة تحديد المخاطر والفرص ثم اختيار أفضل السبل للتعامل معها؟

  • التحليل الاستراتيجي
  • تخطيط المخاطر
  • إدارة الخطورة (correct)
  • التحليل المالي
  • ما هي إحدى مزايا إدارة المخاطر؟

  • زيادة قدرة المنظمة على تحقيق أهدافها (correct)
  • جميع الخيارات أعلاه
  • تقليل التكاليف التشغيلية
  • تحسين جودة المنتجات والخدمات
  • ما هي مرحلة إدارة المخاطر التي تتضمن تحديد المخاطر والفرص التي قد تواجهها المنظمة؟

  • التحكم في المخاطر
  • التعرف على المخاطر (correct)
  • تقييم المخاطر
  • مراجعة المخاطر
  • ما هي إحدى التقنيات التي يمكن استخدامها لتقييم المخاطر؟

    <p>التحليل الاحتمالي (C)</p> Signup and view all the answers

    ما هو الهدف من تحليل المخاطر؟

    <p>جميع الخيارات أعلاه (C)</p> Signup and view all the answers

    ما هي إحدى استراتيجيات إدارة المخاطر؟

    <p>جميع الخيارات أعلاه (C)</p> Signup and view all the answers

    ما هي أهمية إدارة المخاطر في المنظمات؟

    <p>جميع الخيارات أعلاه (B)</p> Signup and view all the answers

    ما هي إحدى الأدوات التي يمكن استخدامها لتحديد المخاطر؟

    <p>جميع الخيارات أعلاه (C)</p> Signup and view all the answers

    ما هو الهدف من تطبيق إجراءات التحكم في المخاطر؟

    <p>جميع الخيارات أعلاه (D)</p> Signup and view all the answers

    ما هي أهمية تقييم المخاطر؟

    <p>جميع الخيارات أعلاه (C)</p> Signup and view all the answers

    ما هو الهدف من 'اٌزطج‪١‬ك' في هذا النص؟

    <p>أ‌- لتقديم معلومات عن 'عؾبثخ'. (A)</p> Signup and view all the answers

    ما هو الغرض من 'انتشفير'؟

    <p>ب‌- شرح سبب أهمية 'عؾبثخ'. (B)</p> Signup and view all the answers

    ما هي 'أمان انبىيت انتحتيت'؟

    <p>ج‌- مجموعه من الأدوات لإجراء 'عؾبثخ'. (A)</p> Signup and view all the answers

    ما هو الدور الذي تلعبه 'اٌجٕ‪١‬خ اٌزؾز‪١‬خ' في 'أمان انبىيت انتحتيت'؟

    <p>أ‌- تقييم 'عؾبثخ'. (C)</p> Signup and view all the answers

    ما هو معنى 'اٌطٍت' في 'اٌطٍت ػٍ‪ٚ ٝ‬ظبئف' ؟

    <p>ب‌- فترة محددة. (A)</p> Signup and view all the answers

    ما هي الطريقة المستخدمة للتحقق من صحة 'اٌّؼٍ‪ِٛ‬بد'؟

    <p>أ‌- اختبار 'عؾبثخ'. (B)</p> Signup and view all the answers

    ما هي وظيفة 'اٌغٕ‪ٛ‬اد اٌّبم‪١‬خ' في 'مجاالث أمه انمعهىماث' ؟

    <p>ج‌- تنظيم 'عؾبثخ'. (C)</p> Signup and view all the answers

    ما هو الهدف من 'افجؼ ٕ٘بن هٍت' ؟

    <p>ب‌- تحسين 'اٌّؼٍ‪ِٛ‬بد'. (A)</p> Signup and view all the answers

    ما هو الهدف من 'اٌّغبالد اٌزبٌ‪١‬خ' ؟

    <p>د‌- تقييم 'عؾبثخ' (A)</p> Signup and view all the answers

    ما هو الهدف من 'اختبار االختراق'؟

    <p>ج‌- اختبار أمان 'عؾبثخ'. (A)</p> Signup and view all the answers

    ما هو الضغط الذي يتعرض له النظام جراء 'اختبار االختراق'؟

    <p>د‌- ضغط أخلاقي (C)</p> Signup and view all the answers

    ما هو الفرق بين 'مبسا ‪٠‬ؾب‪ٚ‬ي اخزشاق' و 'االخزشاق'؟

    <p>ج‌- 'مبسا ‪٠‬ؾب‪ٚ‬ي اخزشاق' أكثر هدوء من 'االخزشاق'. (D)</p> Signup and view all the answers

    ما هو الهدف من 'تحهيم و مراقبت انىظاو'؟

    <p>د‌- اختبار 'عؾبثخ' (C)</p> Signup and view all the answers

    ما هي العلاقة بين 'تحهيم و مراقبت انىظاو' و 'تحهيم انتهذيذاث'؟

    <p>أ‌- 'تحهيم و مراقبت انىظاو' أكثر خطورة من 'تحهيم انتهذيذاث'. (A)</p> Signup and view all the answers

    ما هي طبيعة 'اٌزٕجؤ ثبٌّغزمجً'؟

    <p>ب‌- سلوك مُخطط له. (D)</p> Signup and view all the answers

    ". " " "

    <p>&quot;&quot; (C)</p> Signup and view all the answers

    " " " virus}"

    <p>&quot;&quot; &quot;&quot; (C)</p> Signup and view all the answers

    ما هو دور ِ"األِبْ" في ّ"األبٌ‪١‬ت"؟

    <p>هو َسَبَب ِ&quot;األبٌ‪١‬ت&quot; (C)</p> Signup and view all the answers

    ما هو ِ"األِبْ" َستنادًا إلى ِالنشرة؟

    <p>هو َسَبَب ِ&quot;األبٌ‪١‬ت&quot; (C)</p> Signup and view all the answers

    ما هي الفائدة الرئيسية لمبدأ السرية (Confidentiality) في أمن المعلومات؟

    <p>ضمان وصول الأشخاص المصرح لهم فقط إلى المعلومات (C)</p> Signup and view all the answers

    ما هو المبدأ الذي يضمن عدم تغيير المعلومات بشكل غير مصرح به؟

    <p>النزاهة (Integrity) (B)</p> Signup and view all the answers

    ما هي من أهم الطرق لتطبيق مبدأ النزاهة (Integrity)؟

    <p>استخدام التوقيع الرقمي و دوال التجزئة (Hash) للتحقق من صحة الملفات (B)</p> Signup and view all the answers

    أي من المبادئ الثلاث (السرية - النزاهة - التوافر) تعتبر أكثر أهمية للحصول على نظام معلومات آمن؟

    <p>كلها ذات أهمية متساوية (D)</p> Signup and view all the answers

    ما هي أهم وظيفة "اٌّؼٍ‪ِٛ‬بد" في النص المقدم؟

    <p>اٌّؼٍ‪ِٛ‬بد يعمل على تحديد أفضل الطرق للحد من أى خطر على النظام و الحد من تأثيره (D)</p> Signup and view all the answers

    ماذا تعني عبارة "اٌؾشوبد اٌّز‪ٛ‬عطخ" في النص ؟

    <p>طريقة لتحديد أفضل الطرق لتجنب أى خطر داهم على النظام (B)</p> Signup and view all the answers

    ما هو المقصود ب "ثّؼشفخ" في النص المقدم؟

    <p>طريقة لإدارة أمن النظام باستخدام بعض التقنيات المتقدمة (D)</p> Signup and view all the answers

    ما هو الهدف من "اٌّغبالد اٌزبٌ‪١‬خ " في النص؟

    <p>اٌّغبالد اٌزبٌ‪١‬خ يهدف إلى حماية النظام من أى هجوم خارجي (B)</p> Signup and view all the answers

    ما هو العلاقة بين "اٌّغبالد اٌزبٌ‪١‬خ " و " اختبار االختراق" في النص المقدم ؟

    <p>&quot;اٌّغبالد اٌزبٌ‪١‬خ&quot; هو مفهوم يشير إلى حماية النظام من أى هجوم خارجي بينما &quot;اختبار االاختراق&quot; هو طريقة لإجراء هجوم مقلد لإختبار أمن النظام (A)</p> Signup and view all the answers

    ما هو الضغط الذي يتعرض له النظام جراء "اختبار االاختراق" في النص المقدم ؟

    <p>اختبار االاختراق يهدف إلى اختبار أمن النظام من خالل إجراء هجوم مقلد على النظام لتحديد ثغرات الأمن (A)</p> Signup and view all the answers

    ما هو المقصود بتعريف "اٌؾبع‪ٛ‬ة" في النص ؟

    <p>اٌؾبع‪ٛ‬ة هي طريقة لإختيار أفضل الوسائل للحد من الخطر و تحديد أفضل الطرق لتجنب أن يصبح خطر ً د ًامه على النظام (C)</p> Signup and view all the answers

    ما هي وظيفة "اٌغٕ‪ٛ‬اد اٌّبم‪١‬خ" في "مجاالث أمه انمعهىماث" في النص ؟

    <pre><code>اٌغٕ‪ٛ‬اد اٌّبم‪١‬خ هو مفهوم يشير إلى إدارة المخاطر التي قد تواجه النظام و يهدف إلى تحديد و تقييم أفضل الطرق للحد من الخطر (C) </code></pre> Signup and view all the answers

    ما هو الهدف من "اٌزطج‪١‬ك" في النص ؟

    <p>اٌزطج‪١‬ك هو مفهوم يشير إلى إدارة المخاطر التي قد تواجه النظام و يهدف إلى تحديد و تقييم أفضل الطرق للحد من الخطر (B)</p> Signup and view all the answers

    ما هو "األ ب " في "األبٌ‪١‬ت" في النص ؟

    <p>اَل ب &quot; هو مفهوم يشير إلى حماية النظام من أى هجوم خارجي (C)</p> Signup and view all the answers

    ما هو "اٌّغبالد اٌزبٌ‪١‬خ " في النص ؟

    <pre><code>اٌّغبالد اٌزبٌ‪١‬خ هو مفهوم يشير إلى حماية النظام من أى هجوم خارجي. (D) </code></pre> Signup and view all the answers

    ما هو المقصود ب "اٌزٕجؤ ثبٌّغزمجً" في النص ؟

    <p>اٌزٕجؤ ثبٌّغزمجً هي طريقة لإختيار أفضل الوسائل للحد من الخطر و تحديد أفضل الطرق لتجنب أن يصبح خطر ً د ًامه على النظام (A)</p> Signup and view all the answers

    ما هي "أمان انبىيت انتحتيت" في النص ؟

    <p>أمان انبىيت انتحتيت هو مفهوم يشير إلى حماية النظام من أى هجوم خارجي (D)</p> Signup and view all the answers

    ما هو الهدف من 'تحهيم و مراقبت انىظاو' في النص؟

    <p>&quot;تحهيم و مراقبت انىظاو&quot; هو مفهوم يشير إلى حماية النظام من أى هجوم خارجي (B)</p> Signup and view all the answers

    ما هو الهدف من "افجؼ ٕ٘بن هٍت" في النص ؟

    <p>&quot;افجؼ ٕ٘بن هٍت&quot; هو مفهوم يشير إلى إدارة المخاطر التي قد تواجه النظام و يهدف إلى تحديد و تقييم أفضل الطرق للحد من الخطر (D)</p> Signup and view all the answers

    ما هو الفرق بين "مبسا ‪٠‬ؾب‪ٚ‬ي اخزشاق" و "االخزشاق" في النص ؟

    <pre><code>&quot;مبسا ‪٠‬ؾب‪ٚ‬ي اخزشاق&quot; هي طريقة لإختيار أفضل الوسائل للحد من الخطر و تحديد أفضل الطرق لتجنب أن يصبح خطر ً د ًامه على النظام, بينما &quot;االخزشاق&quot; هو مفهوم يشير إلى حماية النظام من أى هجوم خارجي (B) </code></pre> Signup and view all the answers

    Study Notes

    Information Security

    • Information security protects data and information on the internet from tampering, alteration, and unauthorized access.
    • This involves protecting data from both internal and external threats.
    • Key components of information security are confidentiality, integrity, and availability.

    Confidentiality

    • Confidentiality ensures data security by preventing unauthorized access.
    • It means restricting access to data to authorized individuals and processes.
    • Techniques used for ensuring confidentiality include passwords, encryption, authentication, firewalls, and intrusion detection/prevention systems.

    Integrity

    • Integrity means maintaining data accuracy and preventing unauthorized modifications or damage.
    • Techniques like hashing (detecting changes) and backups (restoring data) protect integrity.
    • Confidentiality techniques also protect data integrity by preventing unauthorized access to modify data.

    Availability

    • Availability ensures data is accessible when needed by authorized users.
    • Ensuring data is accessible by authorized users while restricting unauthorized access is crucial.

    Importance of Information Security

    • Reducing the risk of data breaches and attacks on IT systems.
    • Implementing security controls to prevent unauthorized access to sensitive information.
    • Preventing service disruptions, such as denial-of-service attacks.
    • Protecting IT systems and networks from cyberattacks.
    • Minimizing downtime for critical services to maintain business continuity.
    • Protecting data and IT assets to ensure business continuity.
    • Maintaining data confidentiality against security threats.

    Types and Forms of Information Security

    • Application Security: Focuses on vulnerabilities in software, web applications, mobile apps, and APIs.
    • Cloud Security: Protecting applications in cloud environments.
    • Encryption: Often using digital signatures for verifying data access.
    • Infrastructure Security: Protecting internal and external networks, labs, data centers, servers, PCs, and mobile devices.

    Information Security Specializations

    • Penetration Testing (Ethical Hacking): Simulates attacks to identify vulnerabilities.
    • System/Threat Analysis: Analyzing network and computer systems to predict and prevent threats.
    • Digital Forensics: Investigating computer systems to find evidence of crime.
    • Incident Response/Vulnerability Analysis: Responding to security incidents and planning for disasters.
    • Information Security Specialist: A general term for various duties related to information security.
    • Information Security Consultant: Provides advice and implements security measures for organizations.
    • Application Security Engineer: Tests and reviews code for security vulnerabilities.
    • Malware Analyst: Studies and combats malware (viruses, worms, trojans).
    • Information Security Engineer: Designs, implements, and maintains information security systems.

    Databases

    • A database is a structured collection of related data.
    • Database Management Systems (DBMS) are used for retrieving, adding, modifying, and deleting data.
    • Database structures include relational, hierarchical, and network models.
    • Relational databases are the most common and offer greater flexibility in relating data.
    • Databases improve data access, storage efficiency, and sharing.
    • Databases ensure data security by creating backups and restricting access.
    • Database security is needed to protect against data breaches and unauthorized access.

    Computer Viruses

    • Computer viruses are malicious software designed to spread from one computer to another.
    • They typically affect files and operating systems.
    • Common virus types include Trojans, worms, and viruses.
    • Viruses disseminate through various channels: email attachments, unofficial online services, downloaded files, storage media, and social media.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    يتناول هذا الاختبار تفاصيل أمن المعلومات وكيفية حماية البيانات من التلاعب والوصول غير المصرح به. يشمل كل من سرية البيانات وسلامتها وتوافرها كجزء من الأمن السيبراني. اتخذ خطوات لحماية المعلومات من التهديدات الداخلية والخارجية.

    Use Quizgecko on...
    Browser
    Browser