03-02-الأمن السيبراني [Multiple Choice]-Hard

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

ما هو الخطوة الأولى في دمج الأمن السيبراني في دورة حياة النظام؟

  • التحليل (Analysis) (correct)
  • الاختبارات (Testing)
  • التصميم (Design)
  • التطوير (Development)

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

  • ضمان تنفيذ ضوابط الأمن السيبراني (correct)
  • اكتشاف الثغرات الأمنية
  • تطوير النظام بشكل آمن
  • تحديد الثغرات الأمنية

ما هي الخطوة التي يجب اتباعها أثناء مرحلة التطوير لضمان تطوير النظام بشكل آمن؟

  • تحليل الثغرات الأمنية
  • استخدام معايير التشفير الآمنة (correct)
  • مراجعة التعليمات البرمجية
  • اختبار الأمن السيبراني

ما هي إحدى تقنيات اختبار أمان النظام السيبراني؟

<p>اختبار الاختراق (B)</p> Signup and view all the answers

ما هي المهمة الأساسية لمرحلة الصيانة في أمان النظام السيبراني؟

<p>دمج الأمان السيبراني (C)</p> Signup and view all the answers

ما هو دور تحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

<p>تحديد وتوثيق المتطلبات الأمنية (C)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثيرها على دورة حياة النظام والمبيعات وثقة العملاء (C)</p> Signup and view all the answers

ما هي العواقب المحتملة للبصمة الرقمية على متطلبات التوافق؟

<p>تأثيرها على دورة حياة النظام وقوانين خصوصية البيانات ومتطلبات التوافق (D)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لتجنب التجاوزات والغرامات والعقوبات وحماية المعلومات الشخصية (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

<p>ضمان كون النظام آمنا طوال دورة حياة النظام (B)</p> Signup and view all the answers

ما الذي يساعد في تحقيق الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

<p>تصميم الأنظمة وتطويرها (B)</p> Signup and view all the answers

ما هي فوائد دمج الأمن السيبراني في دورة حياة النظام؟

<p>تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة (D)</p> Signup and view all the answers

ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

<p>رسائل البريد الإلكتروني (D)</p> Signup and view all the answers

ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

<p>السجالات المتعلقة بتحركات المستخدم على الإنترنت (C)</p> Signup and view all the answers

ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

<p>صورة واضحة حول تفاصيل حياتك (A)</p> Signup and view all the answers

ما هي الطرق التي يمكن للبصمة الرقمية أن تؤثر في دورة حياة النظام؟

<p>استخدام البصمة الرقمية في هجمات احتيالية (B)</p> Signup and view all the answers

ما هو المخاطر الأمنية التي يمكن أن تشكلها البصمة الرقمية؟

<p>استخدام المجرمين للمعلومات الحساسة (C)</p> Signup and view all the answers

ما هو المثال الذي يوضح كيف يمكن للبصمة الرقمية أن تؤثر في حياة النظام؟

<p>مشاركة موظف معلومات حساسة على وسائل التواصل الاجتماعي (B)</p> Signup and view all the answers

ما هي البصمة الرقمية النشطة؟

<p>البصمة الرقمية التي تستند إلى البيانات التي يتم جمعها بإرادة المستخدم (A)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>البصمة الرقمية التي تستند إلى البيانات التي يتم جمعها بدون إرادة المستخدم (B)</p> Signup and view all the answers

ما هو التصنيف الأساسي للبصمة الرقمية؟

<p>البصمات الرقمية النشطة والبصمات الرقمية غير النشطة (D)</p> Signup and view all the answers

أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

<p>عنوان بروتوكول الإنترنت (IP address) (A)</p> Signup and view all the answers

ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

<p>تحديد هوية الحاسب الذي يقوم بالاتصال (C)</p> Signup and view all the answers

ما هي حالة بروتوكول HTTP التي يمكن أن يسجلها خادم المواقع؟

<p>تم إرسال الملف بنجاح (C)</p> Signup and view all the answers

ما هي أهمية المراقبة الرقمية للمؤسسات؟

<p>تحديد الأخطار المحتملة التي تؤثر على دورة حياة النظام واستجابتها (D)</p> Signup and view all the answers

ماذا تشمل المراقبة الرقمية للمؤسسات؟

<p>مراقبة وسائل التواصل الاجتماعي والمنصات الرقمية الأخرى (B)</p> Signup and view all the answers

ما هي آثار التعقب الرقمية؟

<p>تتراكم لتشكل بصمتك الرقمية (D)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>هي سلسلة من البيانات التي يتم تركها عند استخدام التقنيات الرقمية (B)</p> Signup and view all the answers

ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

<p>تاريخ التصفح والمواقع التي تم زيارتها (A)</p> Signup and view all the answers

ما هو الهدف من البصمة الرقمية؟

<p>استهداف المستخدم من قبل المعلنين عبر الإعلانات المخصصة (B)</p> Signup and view all the answers

ما هي الخطوة الأولى التي يجب اتباعها للسماح للتطبيقات أو منعها يدويًا؟

<p>تغيير طريقة عرض الإعدادات إلى أيقونات كبيرة (C)</p> Signup and view all the answers

ما الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

<p>حماية الجهاز والبيانات من الوصول غير المصرح به (C)</p> Signup and view all the answers

لماذا يُطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت لبرنامج مكافحة الفيروسات؟

<p>تجنب التعارض بين برنامجي الأمان (D)</p> Signup and view all the answers

ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

<p>حماية النظام من البرامج الضارة (C)</p> Signup and view all the answers

ما هو البرنامج المضمن في مايكروسوفت ويندوز لمكافحة الفيروسات؟

<p>مايكروسوفت ديفندر (C)</p> Signup and view all the answers

هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

<p>نعم (A)</p> Signup and view all the answers

ما هي وظيفة برنامج جدار الحماية في الحاسب الآلي؟

<p>منع الوصول غير المصرح به إلى جهاز الحاسب (A)</p> Signup and view all the answers

ما هي أداة مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية؟

<p>برامج جدار الحماية (B)</p> Signup and view all the answers

ما هي الأجهزة التي يمكن أن تحتوي على البيانات المخزنة؟

<p>أجهزة الحاسب (C)</p> Signup and view all the answers

ما الفرق بين جدار الحماية وبرامج مكافحة الفيروسات؟

<p>يحمي جدار الحماية الحاسب من الفيروسات والبرامج الضارة، بينما تكتشف برامج مكافحة الفيروسات البرامج الضارة وتمنعها وتزيلها من النظام (C)</p> Signup and view all the answers

ما هو الهدف الأساسي لجدار الحماية؟

<p>منع المتسللين من الوصول إلى الشبكة أو الحاسب (C)</p> Signup and view all the answers

ما هو النوع الذي يعتمد طريقة المسح الضوئي دائمًا على البرمجيات؟

<p>مكافحة الفيروسات (C)</p> Signup and view all the answers

ما هي البصمات الرقمية غير النشطة؟

<p>البصمات التي يتم تركها دون قصد أو معرفة (A)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية غير النشطة؟

<p>تثبيت ملفات تعريف الارتباط على أجهزة الحاسوب (B)</p> Signup and view all the answers

ما هي وظيفة البصمات الرقمية غير النشطة؟

<p>تقديم الإعلانات المخصصة (C)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

<p>حساب محلي (A)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم إدارة سجل تصفح الإنترنت وكلمات المرور من خلاله؟

<p>حساب مايكروسوفت (D)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

<p>حساب المستخدم بامتيازات إدارية (D)</p> Signup and view all the answers

ما هي الخطوة التي يجب اتباعها لتشغيل Windows Defender في ويندوز 11؟

<p>اكتب &quot;Windows Defender&quot; في مربع البحث الموجود في شريط المهام واضغط عليه لفتحه (D)</p> Signup and view all the answers

ما الخيار الذي يمنع الوصول إلى الإنترنت؟

<p>الخيار الذي يستخدم عادة في المنزل أو في مكان العمل (B)</p> Signup and view all the answers

ما هي التهديدات التي لا يحمي منها جدار الحماية؟

<p>جميع الاختيارات السابقة (C)</p> Signup and view all the answers

ما هي بعض مصادر البيانات والمعلومات الشخصية التي يمكن للشركات العثور عليها؟

<p>من مواقع التسوق ومواقع التواصل الاجتماعي (B)</p> Signup and view all the answers

ما هي بعض المعلومات التي يمكن للشركات جمعها عن المستخدمين؟

<p>بيانات المستشعرات ونقاط الوصول واي فاي (B)</p> Signup and view all the answers

ما هي بعض التحديات التي يمكن أن يواجهها تداول البيانات الشخصية؟

<p>مرور البيانات عبر شبكات قابلة للاختراق (A)</p> Signup and view all the answers

ما هو الخيار الصحيح لإضافة تطبيق آخر إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>اضغط على إضافة (‪)8‬‬ (A)</p> Signup and view all the answers

ما هي الخطوة التي يجب اتباعها في حالة عدم وجود التطبيق في قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>اضغط على السماح لتطبيق أو ميزة عبر جدار‬ ‫حماية ويندوز ديفندر )‪6.(Allow an app or feature through Windows Defender Firewall‬‬ (D)</p> Signup and view all the answers

ما هي الخطوة التي يجب اتباعها بعد تحديد التطبيق المراد إضافته إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>اضغط على إضافة (‪)8‬‬ (B)</p> Signup and view all the answers

ما هي سجلات الخادم (Server Logs)؟

<p>هي مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت. (C)</p> Signup and view all the answers

ما هي وظيفة سجلات الخادم (Server Logs)؟

<p>مساعدة مالكي الموقع في رؤية البيانات التي يتم تتبعها. (C)</p> Signup and view all the answers

ما هي المعلومات التي يتم جمعها من خلال سجلات الخادم (Server Logs)؟

<p>معلومات الزائرين ومالكي الموقع. (A)</p> Signup and view all the answers

ما هو الفرق بين حساب مايكروسوفت والحساب المحلي؟

<p>الحساب المحلي يتم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت، أما حساب مايكروسوفت فيتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت. (C)</p> Signup and view all the answers

ما هي الخدمات التي يمكن الوصول إليها باستخدام حساب مايكروسوفت؟

<p>الوصول إلى خدمات مايكروسوفت مثل ون درايف وأوفيس 365 (B)</p> Signup and view all the answers

ما هو الهدف من إنشاء حساب مايكروسوفت؟

<p>الوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت (D)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لحماية بيانات المستخدمين وخصوصيتهم (D)</p> Signup and view all the answers

ما هو الهدف من البصمة الرقمية؟

<p>توفير طريقة لتتبع الأنشطة الرقمية (A)</p> Signup and view all the answers

ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

<p>توفير وصول محدود للزائرين (D)</p> Signup and view all the answers

ما هي الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول إلى المواقع الضارة (D)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

<p>حساب المستخدم (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

<p>حماية البيانات الحساسة (B)</p> Signup and view all the answers

ما هو الدور الرئيسي لمرحلة الصيانة في أمان النظام السيبراني؟

<p>اكتشاف وإصلاح الثغرات الأمنية في النظام (C)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

<p>حساب المستخدم (C)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>تجنب العقوبات القانونية (B)</p> Signup and view all the answers

ما هي الأجهزة التي يمكن أن تحتوي على البيانات المخزنة؟

<p>الهواتف الذكية وأجهزة الكمبيوتر (D)</p> Signup and view all the answers

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

<p>توفير الحماية الأساسية من الهجمات السيبرانية (A)</p> Signup and view all the answers

ما هو الهدف من إنشاء حساب مايكروسوفت؟

<p>الوصول إلى متجر التطبيقات وخدمات مايكروسوفت والبريد الإلكتروني (D)</p> Signup and view all the answers

ما هو دور جدار حماية ويندوز ديفندر؟

<p>حماية الجهاز من البرامج الخبيثة (C)</p> Signup and view all the answers

ما هو الخيار الذي يمنع الوصول إلى الإنترنت؟

<p>حساب المستخدم (B)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم إدارة سجل تصفح الإنترنت وكلمات المرور من خلاله؟

<p>حساب المسؤول (A)</p> Signup and view all the answers

ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

<p>تسجيل الدخول للزائر (A)</p> Signup and view all the answers

ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

<p>حماية البيانات الشخصية للمستخدم من الفيروسات والبرامج الضارة (D)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

<p>حساب المستخدم (C)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>معلومات شخصية تستخدم لتعريف شخص معين (B)</p> Signup and view all the answers

ماذا تشمل المراقبة الرقمية للمؤسسات؟

<p>تسجيل ومراقبة نشاط الموظفين على الشبكة (C)</p> Signup and view all the answers

أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

<p>عنوان IP الخاص بك (A)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثير سلبي على العملاء وفقدان الثقة في المؤسسة (B)</p> Signup and view all the answers

ما هي الخطوة الأولى التي يجب اتباعها للسماح للتطبيقات أو منعها يدويًا؟

<p>فحص التطبيق باستخدام برنامج مكافحة الفيروسات (A)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لتجنب العواقب القانونية (B)</p> Signup and view all the answers

هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

<p>نعم، يمكن تشغيل جدار الحماية وبرنامج مكافحة الفيروسات معًا بدون مشاكل. (A)</p> Signup and view all the answers

ما هو المثال الذي يوضح كيف يمكن للبصمة الرقمية أن تؤثر في حياة النظام؟

<p>عندما يتم استخدام البصمة الرقمية للوصول إلى الحسابات الشخصية عبر الإنترنت. (A)</p> Signup and view all the answers

ما هي وظيفة سجلات الخادم (Server Logs)؟

<p>تسجيل الأحداث والأخطاء في النظام. (C)</p> Signup and view all the answers

ما هي الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

<p>منع البرامج الضارة من الوصول إلى النظام (C)</p> Signup and view all the answers

ما هي وظيفة سجلات الخادم (Server Logs)؟

<p>تخزين معلومات حول حالة الخادم والأخطاء (B)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

<p>حساب المستخدم (B)</p> Signup and view all the answers

ما هو الهدف الأساسي لجدار الحماية؟

<p>منع الوصول غير المصرح به إلى النظام (C)</p> Signup and view all the answers

ما هو البرنامج المضمن في مايكروسوفت ويندوز لمكافحة الفيروسات؟

<p>مايكروسوفت ويندوز ديفندر (A)</p> Signup and view all the answers

ما هي البصمة الرقمية النشطة؟

<p>المعلومات التي تم جمعها بواسطة أداة تحليل الشبكة (B)</p> Signup and view all the answers

هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

<p>نعم، يمكن تشغيلهما معًا بدون أي تعارض (C)</p> Signup and view all the answers

ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

<p>منع الوصول غير المصرح به إلى النظام (D)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثير سلبي على صورة المؤسسة وسمعتها (D)</p> Signup and view all the answers

ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

<p>تفاصيل حول الأنشطة على الإنترنت (A)</p> Signup and view all the answers

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

<p>حماية البيانات من الاختراقات (A)</p> Signup and view all the answers

ما هي المهمة الأساسية لمرحلة الصيانة في أمان النظام السيبراني؟

<p>تحليل الثغرات وإصلاحها (D)</p> Signup and view all the answers

ما هو الخيار الأكثر صحة؟

<p>هذا الخيار (A)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تقليل الثقة في المؤسسة وتأثير سلباً على سمعتها (A)</p> Signup and view all the answers

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

<p>توفير حماية قوية للنظام السيبراني (C)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>الامتثال للمعايير القانونية (A)</p> Signup and view all the answers

ما هي الآثار السلبية المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثير سلبي على سمعة المؤسسة وفقدان الثقة فيها (D)</p> Signup and view all the answers

ما هي الخدمات التي يمكن الوصول إليها باستخدام حساب مايكروسوفت؟

<p>الوصول إلى البريد الإلكتروني (A)</p> Signup and view all the answers

ما هي المعلومات التي يتم جمعها من خلال سجلات الخادم (Server Logs)؟

<p>تفاصيل عن الزيارات على الموقع والأنشطة المتعلقة بها (B)</p> Signup and view all the answers

ما هو الدور الرئيسي لتحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

<p>تحليل الأثر الأمني للتهديدات المحتملة (A)</p> Signup and view all the answers

ما هو النوع الذي يعتمد طريقة المسح الضوئي دائمًا على البرمجيات؟

<p>المسح الضوئي المتزامن (C)</p> Signup and view all the answers

ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

<p>المواقع التي تم زيارتها (B)</p> Signup and view all the answers

هل يمكن للشركات جمع معلومات عن المستخدمين؟

<p>نعم، يمكن للشركات جمع معلومات عن المستخدمين (B)</p> Signup and view all the answers

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

<p>حماية النظام من الهجمات السيبرانية (B)</p> Signup and view all the answers

أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

<p>عنوان IP الخاص بك (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

<p>حماية النظام من الهجمات السيبرانية طوال دورة حياته (B)</p> Signup and view all the answers

ما هو دور تحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

<p>تحديد وتوثيق متطلبات الأمان اللازمة للنظام (C)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثير سلبي على صورة وسمعة المؤسسة (B)</p> Signup and view all the answers

Flashcards are hidden until you start studying

More Like This

Use Quizgecko on...
Browser
Browser