Podcast
Questions and Answers
هجمات الوسيط بين الطرفين تعتبر من الثغرات الشبكية الشائعة
هجمات الوسيط بين الطرفين تعتبر من الثغرات الشبكية الشائعة
True (A)
اكتشاف الثغرات يتكون من مرحلتين رئيسيتين هما تقييم الثغرات ومعالجة الثغرات
اكتشاف الثغرات يتكون من مرحلتين رئيسيتين هما تقييم الثغرات ومعالجة الثغرات
False (B)
عدم تحديث البرمجيات بانتظام لا يعتبر سبباً رئيسيًا للثغرات في أمان السيبراني
عدم تحديث البرمجيات بانتظام لا يعتبر سبباً رئيسيًا للثغرات في أمان السيبراني
False (B)
جزء من مهام إدارة الثغرات يتضمن فحص الثغرات والبحث في جوجل
جزء من مهام إدارة الثغرات يتضمن فحص الثغرات والبحث في جوجل
التعقيد واستجابة الموظفين ليستا من بين أسباب الثغرات في أمان السيبراني
التعقيد واستجابة الموظفين ليستا من بين أسباب الثغرات في أمان السيبراني
SQL injections هو نوع من ثغرات أمان التطبيقات
SQL injections هو نوع من ثغرات أمان التطبيقات
مبدأ السرية في أمن المعلومات يعني السماح بكشف البيانات لأطراف غير مصرح لها.
مبدأ السرية في أمن المعلومات يعني السماح بكشف البيانات لأطراف غير مصرح لها.
التحقق البيومتري هو إجراء يهدف إلى تأمين النزاهة في أمن المعلومات.
التحقق البيومتري هو إجراء يهدف إلى تأمين النزاهة في أمن المعلومات.
نظرية CIA تعني السرية، الكفاءة، والتكامل في أمن المعلومات.
نظرية CIA تعني السرية، الكفاءة، والتكامل في أمن المعلومات.
تدابير تأمين السرية في أمن المعلومات تشمل التشفير والمصادقة ثنائية العامل.
تدابير تأمين السرية في أمن المعلومات تشمل التشفير والمصادقة ثنائية العامل.
السرية في أمن المعلومات تعني منع الكشف عن البيانات لأطراف غير مصرح لها.
السرية في أمن المعلومات تعني منع الكشف عن البيانات لأطراف غير مصرح لها.
ثالثية CIA تستخدم كنموذج لتوجيه الشركات في وضع سياساتها االأمنية.
ثالثية CIA تستخدم كنموذج لتوجيه الشركات في وضع سياساتها االأمنية.
برنامج SolarWinds Network Configuration Manager يستخدم للعثور على الثغرات في الأجهزة الكمبيوترية فقط.
برنامج SolarWinds Network Configuration Manager يستخدم للعثور على الثغرات في الأجهزة الكمبيوترية فقط.
اختبار الدخول هو اسم آخر لاختبار االختراق.
اختبار الدخول هو اسم آخر لاختبار االختراق.
البحث في جوجل يُعتبر استخدام محرك بحث لتحديد الثغرات الأمنية.
البحث في جوجل يُعتبر استخدام محرك بحث لتحديد الثغرات الأمنية.
IPv6 هو عنوان بروتوكول اإلنترنت يتكون من ثلاثة أرقام فقط.
IPv6 هو عنوان بروتوكول اإلنترنت يتكون من ثلاثة أرقام فقط.
تقييم الثغرات يساعد على تعيين أولويات أنشطة التصحيح من خلال تعيين مستويات الخطر للتهديدات المكتشفة.
تقييم الثغرات يساعد على تعيين أولويات أنشطة التصحيح من خلال تعيين مستويات الخطر للتهديدات المكتشفة.
معالجة الثغرات تشمل تصليح وتبسيط وقبول.
معالجة الثغرات تشمل تصليح وتبسيط وقبول.
IPv4 هو بروتوكول جديد في مجال عنوان بروتوكول اإلنترنت.
IPv4 هو بروتوكول جديد في مجال عنوان بروتوكول اإلنترنت.
إصلاح الثغرات يشمل إصلاح الثغرة بعد تحديدها.
إصلاح الثغرات يشمل إصلاح الثغرة بعد تحديدها.
هذه المصطلحات: SolarWinds Network Configuration Manager وManageEngine Vulnerability Manager Plus، هي حلول غير شائعة للاستخدام في اختبار االختراق.
هذه المصطلحات: SolarWinds Network Configuration Manager وManageEngine Vulnerability Manager Plus، هي حلول غير شائعة للاستخدام في اختبار االختراق.
IPv6 هو بروتوكول جديد يُستخدم لزيادة تعداد عناوين IP المتاحة.
IPv6 هو بروتوكول جديد يُستخدم لزيادة تعداد عناوين IP المتاحة.
.192.159.1.98 هو مثال لعنوان IP قابل للاستخدام في اإلنترنت.
.192.159.1.98 هو مثال لعنوان IP قابل للاستخدام في اإلنترنت.
وسائل التواصل الاجتماعي ليست هدفًا رئيسيًا للمجرمين الإلكترونيين.
وسائل التواصل الاجتماعي ليست هدفًا رئيسيًا للمجرمين الإلكترونيين.
المنصات الاجتماعية دائمًا تحتوي على إجراءات أمنية قوية لحماية المستخدمين.
المنصات الاجتماعية دائمًا تحتوي على إجراءات أمنية قوية لحماية المستخدمين.
يمكن للأفراد والمؤسسات العمل معًا للحفاظ على سلامة معلوماتهم الشخصية عبر الإنترنت.
يمكن للأفراد والمؤسسات العمل معًا للحفاظ على سلامة معلوماتهم الشخصية عبر الإنترنت.
وسائل التواصل الاجتماعي ليست أداة قوية لأمن المعلوماتية.
وسائل التواصل الاجتماعي ليست أداة قوية لأمن المعلوماتية.
تشارك المستخدمون في وسائل التواصل الاجتماعي معلومات دون تدرك المخاطر المحتملة.
تشارك المستخدمون في وسائل التواصل الاجتماعي معلومات دون تدرك المخاطر المحتملة.
امان المعلوماتية يهدف إلى حماية البيانات من الانتهاك والضرر فقط.
امان المعلوماتية يهدف إلى حماية البيانات من الانتهاك والضرر فقط.
أمان المعلوماتية ليس ضروريًا لحفظ الثقة في الخدمات الرقمية.
أمان المعلوماتية ليس ضروريًا لحفظ الثقة في الخدمات الرقمية.
أهمية أمان المعلوماتية تكمن في حماية االفراد فقط.
أهمية أمان المعلوماتية تكمن في حماية االفراد فقط.
امان المعلوماتية يساعد في منع الخسائر المالية فقط.
امان المعلوماتية يساعد في منع الخسائر المالية فقط.
يجب على الأفراد تقليل كثافة المعلومات الشخصية على وسائل التواصل االجتماعي.
يجب على الأفراد تقليل كثافة المعلومات الشخصية على وسائل التواصل االجتماعي.
الحذر في النقر على الروابط غير المألوفة يُعَدّ جزءً من اجراءات حماية خصوصيتك على الإنترنت.
الحذر في النقر على الروابط غير المألوفة يُعَدّ جزءً من اجراءات حماية خصوصيتك على الإنترنت.
كانت معظم كلمات المرور في شركة Yahoo محمية بواسطة خوارزمية التجزئة الضعيفة SHA-1
كانت معظم كلمات المرور في شركة Yahoo محمية بواسطة خوارزمية التجزئة الضعيفة SHA-1
تم اكتشاف انتهاك حسابات مستخدمي Yahoo في ديسمبر 2013
تم اكتشاف انتهاك حسابات مستخدمي Yahoo في ديسمبر 2013
أجبرت Yahoo جميع المستخدمين المتأثرين بالانتهاك على تغيير كلمات المرور وإعادة إدخال أسئلة الأمان غير المشفرة.
أجبرت Yahoo جميع المستخدمين المتأثرين بالانتهاك على تغيير كلمات المرور وإعادة إدخال أسئلة الأمان غير المشفرة.
بعد التحقيق، تبين أن كلمات المرور للمستخدمين في Yahoo كانت مشفرة بشكل جيد.
بعد التحقيق، تبين أن كلمات المرور للمستخدمين في Yahoo كانت مشفرة بشكل جيد.
تأثرت البطاقات الائتمانية وبيانات البنك للمستخدمين في انتهاك حسابات Yahoo.
تأثرت البطاقات الائتمانية وبيانات البنك للمستخدمين في انتهاك حسابات Yahoo.
تغير تقدير عدد حسابات المستخدمين المتأثرين بالانتهاك من 1 مليار حساب إلى 3 مليار حساب.
تغير تقدير عدد حسابات المستخدمين المتأثرين بالانتهاك من 1 مليار حساب إلى 3 مليار حساب.
ظهرت كلمات المرور للمستخدمين في نص مفهوم وواضح خلال انتهاك حسابات Yahoo.
ظهرت كلمات المرور للمستخدمين في نص مفهوم وواضح خلال انتهاك حسابات Yahoo.
الانتهاك الذي تعرضت له شركة Yahoo من أكبر انتهاكات البيانات في التاريخ.
الانتهاك الذي تعرضت له شركة Yahoo من أكبر انتهاكات البيانات في التاريخ.
لا يوجد تأثير على ثقة العملاء نتيجة لانتهاكات البيانات التي تعرضت لها شركة Yahoo.
لا يوجد تأثير على ثقة العملاء نتيجة لانتهاكات البيانات التي تعرضت لها شركة Yahoo.
يُظهر النص أهمية اتخاذ تدابير أمنية قوية في ظل هجمات القراصنة على الشركات.
يُظهر النص أهمية اتخاذ تدابير أمنية قوية في ظل هجمات القراصنة على الشركات.