44 Questions
هجمات الوسيط بين الطرفين تعتبر من الثغرات الشبكية الشائعة
True
اكتشاف الثغرات يتكون من مرحلتين رئيسيتين هما تقييم الثغرات ومعالجة الثغرات
False
عدم تحديث البرمجيات بانتظام لا يعتبر سبباً رئيسيًا للثغرات في أمان السيبراني
False
جزء من مهام إدارة الثغرات يتضمن فحص الثغرات والبحث في جوجل
False
التعقيد واستجابة الموظفين ليستا من بين أسباب الثغرات في أمان السيبراني
False
SQL injections هو نوع من ثغرات أمان التطبيقات
True
مبدأ السرية في أمن المعلومات يعني السماح بكشف البيانات لأطراف غير مصرح لها.
False
التحقق البيومتري هو إجراء يهدف إلى تأمين النزاهة في أمن المعلومات.
False
نظرية CIA تعني السرية، الكفاءة، والتكامل في أمن المعلومات.
False
تدابير تأمين السرية في أمن المعلومات تشمل التشفير والمصادقة ثنائية العامل.
True
السرية في أمن المعلومات تعني منع الكشف عن البيانات لأطراف غير مصرح لها.
True
ثالثية CIA تستخدم كنموذج لتوجيه الشركات في وضع سياساتها االأمنية.
True
برنامج SolarWinds Network Configuration Manager يستخدم للعثور على الثغرات في الأجهزة الكمبيوترية فقط.
False
اختبار الدخول هو اسم آخر لاختبار االختراق.
False
البحث في جوجل يُعتبر استخدام محرك بحث لتحديد الثغرات الأمنية.
True
IPv6 هو عنوان بروتوكول اإلنترنت يتكون من ثلاثة أرقام فقط.
False
تقييم الثغرات يساعد على تعيين أولويات أنشطة التصحيح من خلال تعيين مستويات الخطر للتهديدات المكتشفة.
True
معالجة الثغرات تشمل تصليح وتبسيط وقبول.
True
IPv4 هو بروتوكول جديد في مجال عنوان بروتوكول اإلنترنت.
False
إصلاح الثغرات يشمل إصلاح الثغرة بعد تحديدها.
True
هذه المصطلحات: SolarWinds Network Configuration Manager وManageEngine Vulnerability Manager Plus، هي حلول غير شائعة للاستخدام في اختبار االختراق.
False
IPv6 هو بروتوكول جديد يُستخدم لزيادة تعداد عناوين IP المتاحة.
True
.192.159.1.98 هو مثال لعنوان IP قابل للاستخدام في اإلنترنت.
True
وسائل التواصل الاجتماعي ليست هدفًا رئيسيًا للمجرمين الإلكترونيين.
False
المنصات الاجتماعية دائمًا تحتوي على إجراءات أمنية قوية لحماية المستخدمين.
False
يمكن للأفراد والمؤسسات العمل معًا للحفاظ على سلامة معلوماتهم الشخصية عبر الإنترنت.
True
وسائل التواصل الاجتماعي ليست أداة قوية لأمن المعلوماتية.
False
تشارك المستخدمون في وسائل التواصل الاجتماعي معلومات دون تدرك المخاطر المحتملة.
True
امان المعلوماتية يهدف إلى حماية البيانات من الانتهاك والضرر فقط.
False
أمان المعلوماتية ليس ضروريًا لحفظ الثقة في الخدمات الرقمية.
False
أهمية أمان المعلوماتية تكمن في حماية االفراد فقط.
False
امان المعلوماتية يساعد في منع الخسائر المالية فقط.
False
يجب على الأفراد تقليل كثافة المعلومات الشخصية على وسائل التواصل االجتماعي.
True
الحذر في النقر على الروابط غير المألوفة يُعَدّ جزءً من اجراءات حماية خصوصيتك على الإنترنت.
True
كانت معظم كلمات المرور في شركة Yahoo محمية بواسطة خوارزمية التجزئة الضعيفة SHA-1
True
تم اكتشاف انتهاك حسابات مستخدمي Yahoo في ديسمبر 2013
False
أجبرت Yahoo جميع المستخدمين المتأثرين بالانتهاك على تغيير كلمات المرور وإعادة إدخال أسئلة الأمان غير المشفرة.
True
بعد التحقيق، تبين أن كلمات المرور للمستخدمين في Yahoo كانت مشفرة بشكل جيد.
False
تأثرت البطاقات الائتمانية وبيانات البنك للمستخدمين في انتهاك حسابات Yahoo.
False
تغير تقدير عدد حسابات المستخدمين المتأثرين بالانتهاك من 1 مليار حساب إلى 3 مليار حساب.
True
ظهرت كلمات المرور للمستخدمين في نص مفهوم وواضح خلال انتهاك حسابات Yahoo.
True
الانتهاك الذي تعرضت له شركة Yahoo من أكبر انتهاكات البيانات في التاريخ.
True
لا يوجد تأثير على ثقة العملاء نتيجة لانتهاكات البيانات التي تعرضت لها شركة Yahoo.
False
يُظهر النص أهمية اتخاذ تدابير أمنية قوية في ظل هجمات القراصنة على الشركات.
True
هذا الاختبار يغطي موضوع أمان المعلومات والتحديات التي تواجه وسائل التواصل الاجتماعي، بما في ذلك سرقة الهوية وعمليات الاحتيال الإلكتروني. سيساعدك هذا الاختبار على فهم كيفية حماية نفسك وحساباتك على منصات التواصل الاجتماعي.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free