03-02-الأمن السيبراني [Multiple Choice]-Hard

DedicatedSilver avatar
DedicatedSilver
·
·
Download

Start Quiz

Study Flashcards

118 Questions

ما هو الخطوة الأولى في دمج الأمن السيبراني في دورة حياة النظام؟

التحليل (Analysis)

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

ضمان تنفيذ ضوابط الأمن السيبراني

ما هي الخطوة التي يجب اتباعها أثناء مرحلة التطوير لضمان تطوير النظام بشكل آمن؟

استخدام معايير التشفير الآمنة

ما هي إحدى تقنيات اختبار أمان النظام السيبراني؟

اختبار الاختراق

ما هي المهمة الأساسية لمرحلة الصيانة في أمان النظام السيبراني؟

دمج الأمان السيبراني

ما هو دور تحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

تحديد وتوثيق المتطلبات الأمنية

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

تأثيرها على دورة حياة النظام والمبيعات وثقة العملاء

ما هي العواقب المحتملة للبصمة الرقمية على متطلبات التوافق؟

تأثيرها على دورة حياة النظام وقوانين خصوصية البيانات ومتطلبات التوافق

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

لتجنب التجاوزات والغرامات والعقوبات وحماية المعلومات الشخصية

ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

ضمان كون النظام آمنا طوال دورة حياة النظام

ما الذي يساعد في تحقيق الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

تصميم الأنظمة وتطويرها

ما هي فوائد دمج الأمن السيبراني في دورة حياة النظام؟

تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة

ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

رسائل البريد الإلكتروني

ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

السجالات المتعلقة بتحركات المستخدم على الإنترنت

ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

صورة واضحة حول تفاصيل حياتك

ما هي الطرق التي يمكن للبصمة الرقمية أن تؤثر في دورة حياة النظام؟

استخدام البصمة الرقمية في هجمات احتيالية

ما هو المخاطر الأمنية التي يمكن أن تشكلها البصمة الرقمية؟

استخدام المجرمين للمعلومات الحساسة

ما هو المثال الذي يوضح كيف يمكن للبصمة الرقمية أن تؤثر في حياة النظام؟

مشاركة موظف معلومات حساسة على وسائل التواصل الاجتماعي

ما هي البصمة الرقمية النشطة؟

البصمة الرقمية التي تستند إلى البيانات التي يتم جمعها بإرادة المستخدم

ما هي البصمة الرقمية غير النشطة؟

البصمة الرقمية التي تستند إلى البيانات التي يتم جمعها بدون إرادة المستخدم

ما هو التصنيف الأساسي للبصمة الرقمية؟

البصمات الرقمية النشطة والبصمات الرقمية غير النشطة

أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

عنوان بروتوكول الإنترنت (IP address)

ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

تحديد هوية الحاسب الذي يقوم بالاتصال

ما هي حالة بروتوكول HTTP التي يمكن أن يسجلها خادم المواقع؟

تم إرسال الملف بنجاح

ما هي أهمية المراقبة الرقمية للمؤسسات؟

تحديد الأخطار المحتملة التي تؤثر على دورة حياة النظام واستجابتها

ماذا تشمل المراقبة الرقمية للمؤسسات؟

مراقبة وسائل التواصل الاجتماعي والمنصات الرقمية الأخرى

ما هي آثار التعقب الرقمية؟

تتراكم لتشكل بصمتك الرقمية

ما هي البصمة الرقمية؟

هي سلسلة من البيانات التي يتم تركها عند استخدام التقنيات الرقمية

ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

تاريخ التصفح والمواقع التي تم زيارتها

ما هو الهدف من البصمة الرقمية؟

استهداف المستخدم من قبل المعلنين عبر الإعلانات المخصصة

ما هي الخطوة الأولى التي يجب اتباعها للسماح للتطبيقات أو منعها يدويًا؟

تغيير طريقة عرض الإعدادات إلى أيقونات كبيرة

ما الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

حماية الجهاز والبيانات من الوصول غير المصرح به

لماذا يُطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت لبرنامج مكافحة الفيروسات؟

تجنب التعارض بين برنامجي الأمان

ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

حماية النظام من البرامج الضارة

ما هو البرنامج المضمن في مايكروسوفت ويندوز لمكافحة الفيروسات؟

مايكروسوفت ديفندر

هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

نعم

ما هي وظيفة برنامج جدار الحماية في الحاسب الآلي؟

منع الوصول غير المصرح به إلى جهاز الحاسب

ما هي أداة مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية؟

برامج جدار الحماية

ما هي الأجهزة التي يمكن أن تحتوي على البيانات المخزنة؟

أجهزة الحاسب

ما الفرق بين جدار الحماية وبرامج مكافحة الفيروسات؟

يحمي جدار الحماية الحاسب من الفيروسات والبرامج الضارة، بينما تكتشف برامج مكافحة الفيروسات البرامج الضارة وتمنعها وتزيلها من النظام

ما هو الهدف الأساسي لجدار الحماية؟

منع المتسللين من الوصول إلى الشبكة أو الحاسب

ما هو النوع الذي يعتمد طريقة المسح الضوئي دائمًا على البرمجيات؟

مكافحة الفيروسات

ما هي البصمات الرقمية غير النشطة؟

البصمات التي يتم تركها دون قصد أو معرفة

ما هي أمثلة على البصمات الرقمية غير النشطة؟

تثبيت ملفات تعريف الارتباط على أجهزة الحاسوب

ما هي وظيفة البصمات الرقمية غير النشطة؟

تقديم الإعلانات المخصصة

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

حساب محلي

ما هو الحساب الذي يمكن للمستخدم إدارة سجل تصفح الإنترنت وكلمات المرور من خلاله؟

حساب مايكروسوفت

ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

حساب المستخدم بامتيازات إدارية

ما هي الخطوة التي يجب اتباعها لتشغيل Windows Defender في ويندوز 11؟

اكتب "Windows Defender" في مربع البحث الموجود في شريط المهام واضغط عليه لفتحه

ما الخيار الذي يمنع الوصول إلى الإنترنت؟

الخيار الذي يستخدم عادة في المنزل أو في مكان العمل

ما هي التهديدات التي لا يحمي منها جدار الحماية؟

جميع الاختيارات السابقة

ما هي بعض مصادر البيانات والمعلومات الشخصية التي يمكن للشركات العثور عليها؟

من مواقع التسوق ومواقع التواصل الاجتماعي

ما هي بعض المعلومات التي يمكن للشركات جمعها عن المستخدمين؟

بيانات المستشعرات ونقاط الوصول واي فاي

ما هي بعض التحديات التي يمكن أن يواجهها تداول البيانات الشخصية؟

مرور البيانات عبر شبكات قابلة للاختراق

ما هو الخيار الصحيح لإضافة تطبيق آخر إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

اضغط على إضافة (‪)8‬‬

ما هي الخطوة التي يجب اتباعها في حالة عدم وجود التطبيق في قائمة السماح في جدار حماية ويندوز ديفندر؟

اضغط على السماح لتطبيق أو ميزة عبر جدار‬ ‫حماية ويندوز ديفندر )‪6.(Allow an app or feature through Windows Defender Firewall‬‬

ما هي الخطوة التي يجب اتباعها بعد تحديد التطبيق المراد إضافته إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

اضغط على إضافة (‪)8‬‬

ما هي سجلات الخادم (Server Logs)؟

هي مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت.

ما هي وظيفة سجلات الخادم (Server Logs)؟

مساعدة مالكي الموقع في رؤية البيانات التي يتم تتبعها.

ما هي المعلومات التي يتم جمعها من خلال سجلات الخادم (Server Logs)؟

معلومات الزائرين ومالكي الموقع.

ما هو الفرق بين حساب مايكروسوفت والحساب المحلي؟

الحساب المحلي يتم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت، أما حساب مايكروسوفت فيتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت.

ما هي الخدمات التي يمكن الوصول إليها باستخدام حساب مايكروسوفت؟

الوصول إلى خدمات مايكروسوفت مثل ون درايف وأوفيس 365

ما هو الهدف من إنشاء حساب مايكروسوفت؟

الوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

لحماية بيانات المستخدمين وخصوصيتهم

ما هو الهدف من البصمة الرقمية؟

توفير طريقة لتتبع الأنشطة الرقمية

ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

توفير وصول محدود للزائرين

ما هي الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

منع الوصول إلى المواقع الضارة

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

حساب المستخدم

ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

حماية البيانات الحساسة

ما هو الدور الرئيسي لمرحلة الصيانة في أمان النظام السيبراني؟

اكتشاف وإصلاح الثغرات الأمنية في النظام

ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

حساب المستخدم

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

تجنب العقوبات القانونية

ما هي الأجهزة التي يمكن أن تحتوي على البيانات المخزنة؟

الهواتف الذكية وأجهزة الكمبيوتر

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

توفير الحماية الأساسية من الهجمات السيبرانية

ما هو الهدف من إنشاء حساب مايكروسوفت؟

الوصول إلى متجر التطبيقات وخدمات مايكروسوفت والبريد الإلكتروني

ما هو دور جدار حماية ويندوز ديفندر؟

حماية الجهاز من البرامج الخبيثة

ما هو الخيار الذي يمنع الوصول إلى الإنترنت؟

حساب المستخدم

ما هو الحساب الذي يمكن للمستخدم إدارة سجل تصفح الإنترنت وكلمات المرور من خلاله؟

حساب المسؤول

ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

تسجيل الدخول للزائر

ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

حماية البيانات الشخصية للمستخدم من الفيروسات والبرامج الضارة

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

حساب المستخدم

ما هي البصمة الرقمية؟

معلومات شخصية تستخدم لتعريف شخص معين

ماذا تشمل المراقبة الرقمية للمؤسسات؟

تسجيل ومراقبة نشاط الموظفين على الشبكة

أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

عنوان IP الخاص بك

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

تأثير سلبي على العملاء وفقدان الثقة في المؤسسة

ما هي الخطوة الأولى التي يجب اتباعها للسماح للتطبيقات أو منعها يدويًا؟

فحص التطبيق باستخدام برنامج مكافحة الفيروسات

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

لتجنب العواقب القانونية

هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

نعم، يمكن تشغيل جدار الحماية وبرنامج مكافحة الفيروسات معًا بدون مشاكل.

ما هو المثال الذي يوضح كيف يمكن للبصمة الرقمية أن تؤثر في حياة النظام؟

عندما يتم استخدام البصمة الرقمية للوصول إلى الحسابات الشخصية عبر الإنترنت.

ما هي وظيفة سجلات الخادم (Server Logs)؟

تسجيل الأحداث والأخطاء في النظام.

ما هي الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

منع البرامج الضارة من الوصول إلى النظام

ما هي وظيفة سجلات الخادم (Server Logs)؟

تخزين معلومات حول حالة الخادم والأخطاء

ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

حساب المستخدم

ما هو الهدف الأساسي لجدار الحماية؟

منع الوصول غير المصرح به إلى النظام

ما هو البرنامج المضمن في مايكروسوفت ويندوز لمكافحة الفيروسات؟

مايكروسوفت ويندوز ديفندر

ما هي البصمة الرقمية النشطة؟

المعلومات التي تم جمعها بواسطة أداة تحليل الشبكة

هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

نعم، يمكن تشغيلهما معًا بدون أي تعارض

ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

منع الوصول غير المصرح به إلى النظام

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

تأثير سلبي على صورة المؤسسة وسمعتها

ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

تفاصيل حول الأنشطة على الإنترنت

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

حماية البيانات من الاختراقات

ما هي المهمة الأساسية لمرحلة الصيانة في أمان النظام السيبراني؟

تحليل الثغرات وإصلاحها

ما هو الخيار الأكثر صحة؟

هذا الخيار

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

تقليل الثقة في المؤسسة وتأثير سلباً على سمعتها

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

توفير حماية قوية للنظام السيبراني

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

الامتثال للمعايير القانونية

ما هي الآثار السلبية المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

تأثير سلبي على سمعة المؤسسة وفقدان الثقة فيها

ما هي الخدمات التي يمكن الوصول إليها باستخدام حساب مايكروسوفت؟

الوصول إلى البريد الإلكتروني

ما هي المعلومات التي يتم جمعها من خلال سجلات الخادم (Server Logs)؟

تفاصيل عن الزيارات على الموقع والأنشطة المتعلقة بها

ما هو الدور الرئيسي لتحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

تحليل الأثر الأمني للتهديدات المحتملة

ما هو النوع الذي يعتمد طريقة المسح الضوئي دائمًا على البرمجيات؟

المسح الضوئي المتزامن

ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

المواقع التي تم زيارتها

هل يمكن للشركات جمع معلومات عن المستخدمين؟

نعم، يمكن للشركات جمع معلومات عن المستخدمين

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

حماية النظام من الهجمات السيبرانية

أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

عنوان IP الخاص بك

ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

حماية النظام من الهجمات السيبرانية طوال دورة حياته

ما هو دور تحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

تحديد وتوثيق متطلبات الأمان اللازمة للنظام

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

تأثير سلبي على صورة وسمعة المؤسسة

احصل على تفاصيل حول كيفية دمج الأمن السيبراني في دورة حياة النظام، بالإضافة إلى أهمية ضمان تطوير النظام بشكل آمن خلال مراحل التصميم والتطوير. استكشف التقنيات المستخدمة لاختبار أمان النظام ودور تحديد وتوثيق متطلبات الأمان في مرحلة التحليل.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser