أمن وسائل التواصل الاجتماعي
44 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

هجمات الوسيط بين الطرفين تعتبر من الثغرات الشبكية الشائعة

True

اكتشاف الثغرات يتكون من مرحلتين رئيسيتين هما تقييم الثغرات ومعالجة الثغرات

False

عدم تحديث البرمجيات بانتظام لا يعتبر سبباً رئيسيًا للثغرات في أمان السيبراني

False

جزء من مهام إدارة الثغرات يتضمن فحص الثغرات والبحث في جوجل

<p>False</p> Signup and view all the answers

التعقيد واستجابة الموظفين ليستا من بين أسباب الثغرات في أمان السيبراني

<p>False</p> Signup and view all the answers

SQL injections هو نوع من ثغرات أمان التطبيقات

<p>True</p> Signup and view all the answers

مبدأ السرية في أمن المعلومات يعني السماح بكشف البيانات لأطراف غير مصرح لها.

<p>False</p> Signup and view all the answers

التحقق البيومتري هو إجراء يهدف إلى تأمين النزاهة في أمن المعلومات.

<p>False</p> Signup and view all the answers

نظرية ‪CIA‬ تعني السرية، الكفاءة، والتكامل في أمن المعلومات.

<p>False</p> Signup and view all the answers

تدابير تأمين السرية في أمن المعلومات تشمل التشفير والمصادقة ثنائية العامل.

<p>True</p> Signup and view all the answers

السرية في أمن المعلومات تعني منع الكشف عن البيانات لأطراف غير مصرح لها.

<p>True</p> Signup and view all the answers

ثالثية ‪CIA‬ تستخدم كنموذج لتوجيه الشركات في وضع سياساتها االأمنية.

<p>True</p> Signup and view all the answers

برنامج SolarWinds Network Configuration Manager يستخدم للعثور على الثغرات في الأجهزة الكمبيوترية فقط.

<p>False</p> Signup and view all the answers

اختبار الدخول هو اسم آخر لاختبار االختراق.

<p>False</p> Signup and view all the answers

البحث في جوجل يُعتبر استخدام محرك بحث لتحديد الثغرات الأمنية.

<p>True</p> Signup and view all the answers

IPv6 هو عنوان بروتوكول اإلنترنت يتكون من ثلاثة أرقام فقط.

<p>False</p> Signup and view all the answers

تقييم الثغرات يساعد على تعيين أولويات أنشطة التصحيح من خلال تعيين مستويات الخطر للتهديدات المكتشفة.

<p>True</p> Signup and view all the answers

معالجة الثغرات تشمل تصليح وتبسيط وقبول.

<p>True</p> Signup and view all the answers

IPv4 هو بروتوكول جديد في مجال عنوان بروتوكول اإلنترنت.

<p>False</p> Signup and view all the answers

إصلاح الثغرات يشمل إصلاح الثغرة بعد تحديدها.

<p>True</p> Signup and view all the answers

هذه المصطلحات: SolarWinds Network Configuration Manager وManageEngine Vulnerability Manager Plus، هي حلول غير شائعة للاستخدام في اختبار االختراق.

<p>False</p> Signup and view all the answers

IPv6 هو بروتوكول جديد يُستخدم لزيادة تعداد عناوين IP المتاحة.

<p>True</p> Signup and view all the answers

.192.159.1.98 هو مثال لعنوان IP قابل للاستخدام في اإلنترنت.

<p>True</p> Signup and view all the answers

وسائل التواصل الاجتماعي ليست هدفًا رئيسيًا للمجرمين الإلكترونيين.

<p>False</p> Signup and view all the answers

المنصات الاجتماعية دائمًا تحتوي على إجراءات أمنية قوية لحماية المستخدمين.

<p>False</p> Signup and view all the answers

يمكن للأفراد والمؤسسات العمل معًا للحفاظ على سلامة معلوماتهم الشخصية عبر الإنترنت.

<p>True</p> Signup and view all the answers

وسائل التواصل الاجتماعي ليست أداة قوية لأمن المعلوماتية.

<p>False</p> Signup and view all the answers

تشارك المستخدمون في وسائل التواصل الاجتماعي معلومات دون تدرك المخاطر المحتملة.

<p>True</p> Signup and view all the answers

امان المعلوماتية يهدف إلى حماية البيانات من الانتهاك والضرر فقط.

<p>False</p> Signup and view all the answers

أمان المعلوماتية ليس ضروريًا لحفظ الثقة في الخدمات الرقمية.

<p>False</p> Signup and view all the answers

أهمية أمان المعلوماتية تكمن في حماية االفراد فقط.

<p>False</p> Signup and view all the answers

امان المعلوماتية يساعد في منع الخسائر المالية فقط.

<p>False</p> Signup and view all the answers

يجب على الأفراد تقليل كثافة المعلومات الشخصية على وسائل التواصل االجتماعي.

<p>True</p> Signup and view all the answers

الحذر في النقر على الروابط غير المألوفة يُعَدّ جزءً من اجراءات حماية خصوصيتك على الإنترنت.

<p>True</p> Signup and view all the answers

كانت معظم كلمات المرور في شركة ‪Yahoo‬ محمية بواسطة خوارزمية التجزئة الضعيفة ‪SHA-1‬

<p>True</p> Signup and view all the answers

تم اكتشاف انتهاك حسابات مستخدمي ‪Yahoo‬ في ديسمبر ‪2013‬

<p>False</p> Signup and view all the answers

أجبرت ‪Yahoo‬ جميع المستخدمين المتأثرين بالانتهاك على تغيير كلمات المرور وإعادة إدخال أسئلة الأمان غير المشفرة.

<p>True</p> Signup and view all the answers

بعد التحقيق، تبين أن كلمات المرور للمستخدمين في ‪Yahoo‬ كانت مشفرة بشكل جيد.

<p>False</p> Signup and view all the answers

تأثرت البطاقات الائتمانية وبيانات البنك للمستخدمين في انتهاك حسابات ‪Yahoo‬.

<p>False</p> Signup and view all the answers

تغير تقدير عدد حسابات المستخدمين المتأثرين بالانتهاك من 1 مليار حساب إلى 3 مليار حساب.

<p>True</p> Signup and view all the answers

ظهرت كلمات المرور للمستخدمين في نص مفهوم وواضح خلال انتهاك حسابات ‪Yahoo‬.

<p>True</p> Signup and view all the answers

الانتهاك الذي تعرضت له شركة ‪Yahoo‬ من أكبر انتهاكات البيانات في التاريخ.

<p>True</p> Signup and view all the answers

لا يوجد تأثير على ثقة العملاء نتيجة لانتهاكات البيانات التي تعرضت لها شركة ‪Yahoo‬.

<p>False</p> Signup and view all the answers

يُظهر النص أهمية اتخاذ تدابير أمنية قوية في ظل هجمات القراصنة على الشركات.

<p>True</p> Signup and view all the answers

More Like This

Social Media Account Security Quiz
30 questions
Internet Safety for Teens
3 questions

Internet Safety for Teens

TopQualityRainbowObsidian avatar
TopQualityRainbowObsidian
Social Media Security Quiz
24 questions
Use Quizgecko on...
Browser
Browser