03-02-الأمن السيبراني [Multiple Choice]-Hard
118 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو الخطوة الأولى في دمج الأمن السيبراني في دورة حياة النظام؟

  • التحليل (Analysis) (correct)
  • الاختبارات (Testing)
  • التصميم (Design)
  • التطوير (Development)
  • ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

  • ضمان تنفيذ ضوابط الأمن السيبراني (correct)
  • اكتشاف الثغرات الأمنية
  • تطوير النظام بشكل آمن
  • تحديد الثغرات الأمنية
  • ما هي الخطوة التي يجب اتباعها أثناء مرحلة التطوير لضمان تطوير النظام بشكل آمن؟

  • تحليل الثغرات الأمنية
  • استخدام معايير التشفير الآمنة (correct)
  • مراجعة التعليمات البرمجية
  • اختبار الأمن السيبراني
  • ما هي إحدى تقنيات اختبار أمان النظام السيبراني؟

    <p>اختبار الاختراق</p> Signup and view all the answers

    ما هي المهمة الأساسية لمرحلة الصيانة في أمان النظام السيبراني؟

    <p>دمج الأمان السيبراني</p> Signup and view all the answers

    ما هو دور تحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

    <p>تحديد وتوثيق المتطلبات الأمنية</p> Signup and view all the answers

    ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

    <p>تأثيرها على دورة حياة النظام والمبيعات وثقة العملاء</p> Signup and view all the answers

    ما هي العواقب المحتملة للبصمة الرقمية على متطلبات التوافق؟

    <p>تأثيرها على دورة حياة النظام وقوانين خصوصية البيانات ومتطلبات التوافق</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>لتجنب التجاوزات والغرامات والعقوبات وحماية المعلومات الشخصية</p> Signup and view all the answers

    ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

    <p>ضمان كون النظام آمنا طوال دورة حياة النظام</p> Signup and view all the answers

    ما الذي يساعد في تحقيق الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

    <p>تصميم الأنظمة وتطويرها</p> Signup and view all the answers

    ما هي فوائد دمج الأمن السيبراني في دورة حياة النظام؟

    <p>تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة</p> Signup and view all the answers

    ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

    <p>رسائل البريد الإلكتروني</p> Signup and view all the answers

    ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

    <p>السجالات المتعلقة بتحركات المستخدم على الإنترنت</p> Signup and view all the answers

    ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

    <p>صورة واضحة حول تفاصيل حياتك</p> Signup and view all the answers

    ما هي الطرق التي يمكن للبصمة الرقمية أن تؤثر في دورة حياة النظام؟

    <p>استخدام البصمة الرقمية في هجمات احتيالية</p> Signup and view all the answers

    ما هو المخاطر الأمنية التي يمكن أن تشكلها البصمة الرقمية؟

    <p>استخدام المجرمين للمعلومات الحساسة</p> Signup and view all the answers

    ما هو المثال الذي يوضح كيف يمكن للبصمة الرقمية أن تؤثر في حياة النظام؟

    <p>مشاركة موظف معلومات حساسة على وسائل التواصل الاجتماعي</p> Signup and view all the answers

    ما هي البصمة الرقمية النشطة؟

    <p>البصمة الرقمية التي تستند إلى البيانات التي يتم جمعها بإرادة المستخدم</p> Signup and view all the answers

    ما هي البصمة الرقمية غير النشطة؟

    <p>البصمة الرقمية التي تستند إلى البيانات التي يتم جمعها بدون إرادة المستخدم</p> Signup and view all the answers

    ما هو التصنيف الأساسي للبصمة الرقمية؟

    <p>البصمات الرقمية النشطة والبصمات الرقمية غير النشطة</p> Signup and view all the answers

    أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

    <p>عنوان بروتوكول الإنترنت (IP address)</p> Signup and view all the answers

    ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

    <p>تحديد هوية الحاسب الذي يقوم بالاتصال</p> Signup and view all the answers

    ما هي حالة بروتوكول HTTP التي يمكن أن يسجلها خادم المواقع؟

    <p>تم إرسال الملف بنجاح</p> Signup and view all the answers

    ما هي أهمية المراقبة الرقمية للمؤسسات؟

    <p>تحديد الأخطار المحتملة التي تؤثر على دورة حياة النظام واستجابتها</p> Signup and view all the answers

    ماذا تشمل المراقبة الرقمية للمؤسسات؟

    <p>مراقبة وسائل التواصل الاجتماعي والمنصات الرقمية الأخرى</p> Signup and view all the answers

    ما هي آثار التعقب الرقمية؟

    <p>تتراكم لتشكل بصمتك الرقمية</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>هي سلسلة من البيانات التي يتم تركها عند استخدام التقنيات الرقمية</p> Signup and view all the answers

    ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

    <p>تاريخ التصفح والمواقع التي تم زيارتها</p> Signup and view all the answers

    ما هو الهدف من البصمة الرقمية؟

    <p>استهداف المستخدم من قبل المعلنين عبر الإعلانات المخصصة</p> Signup and view all the answers

    ما هي الخطوة الأولى التي يجب اتباعها للسماح للتطبيقات أو منعها يدويًا؟

    <p>تغيير طريقة عرض الإعدادات إلى أيقونات كبيرة</p> Signup and view all the answers

    ما الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

    <p>حماية الجهاز والبيانات من الوصول غير المصرح به</p> Signup and view all the answers

    لماذا يُطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت لبرنامج مكافحة الفيروسات؟

    <p>تجنب التعارض بين برنامجي الأمان</p> Signup and view all the answers

    ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

    <p>حماية النظام من البرامج الضارة</p> Signup and view all the answers

    ما هو البرنامج المضمن في مايكروسوفت ويندوز لمكافحة الفيروسات؟

    <p>مايكروسوفت ديفندر</p> Signup and view all the answers

    هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

    <p>نعم</p> Signup and view all the answers

    ما هي وظيفة برنامج جدار الحماية في الحاسب الآلي؟

    <p>منع الوصول غير المصرح به إلى جهاز الحاسب</p> Signup and view all the answers

    ما هي أداة مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية؟

    <p>برامج جدار الحماية</p> Signup and view all the answers

    ما هي الأجهزة التي يمكن أن تحتوي على البيانات المخزنة؟

    <p>أجهزة الحاسب</p> Signup and view all the answers

    ما الفرق بين جدار الحماية وبرامج مكافحة الفيروسات؟

    <p>يحمي جدار الحماية الحاسب من الفيروسات والبرامج الضارة، بينما تكتشف برامج مكافحة الفيروسات البرامج الضارة وتمنعها وتزيلها من النظام</p> Signup and view all the answers

    ما هو الهدف الأساسي لجدار الحماية؟

    <p>منع المتسللين من الوصول إلى الشبكة أو الحاسب</p> Signup and view all the answers

    ما هو النوع الذي يعتمد طريقة المسح الضوئي دائمًا على البرمجيات؟

    <p>مكافحة الفيروسات</p> Signup and view all the answers

    ما هي البصمات الرقمية غير النشطة؟

    <p>البصمات التي يتم تركها دون قصد أو معرفة</p> Signup and view all the answers

    ما هي أمثلة على البصمات الرقمية غير النشطة؟

    <p>تثبيت ملفات تعريف الارتباط على أجهزة الحاسوب</p> Signup and view all the answers

    ما هي وظيفة البصمات الرقمية غير النشطة؟

    <p>تقديم الإعلانات المخصصة</p> Signup and view all the answers

    ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

    <p>حساب محلي</p> Signup and view all the answers

    ما هو الحساب الذي يمكن للمستخدم إدارة سجل تصفح الإنترنت وكلمات المرور من خلاله؟

    <p>حساب مايكروسوفت</p> Signup and view all the answers

    ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

    <p>حساب المستخدم بامتيازات إدارية</p> Signup and view all the answers

    ما هي الخطوة التي يجب اتباعها لتشغيل Windows Defender في ويندوز 11؟

    <p>اكتب &quot;Windows Defender&quot; في مربع البحث الموجود في شريط المهام واضغط عليه لفتحه</p> Signup and view all the answers

    ما الخيار الذي يمنع الوصول إلى الإنترنت؟

    <p>الخيار الذي يستخدم عادة في المنزل أو في مكان العمل</p> Signup and view all the answers

    ما هي التهديدات التي لا يحمي منها جدار الحماية؟

    <p>جميع الاختيارات السابقة</p> Signup and view all the answers

    ما هي بعض مصادر البيانات والمعلومات الشخصية التي يمكن للشركات العثور عليها؟

    <p>من مواقع التسوق ومواقع التواصل الاجتماعي</p> Signup and view all the answers

    ما هي بعض المعلومات التي يمكن للشركات جمعها عن المستخدمين؟

    <p>بيانات المستشعرات ونقاط الوصول واي فاي</p> Signup and view all the answers

    ما هي بعض التحديات التي يمكن أن يواجهها تداول البيانات الشخصية؟

    <p>مرور البيانات عبر شبكات قابلة للاختراق</p> Signup and view all the answers

    ما هو الخيار الصحيح لإضافة تطبيق آخر إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

    <p>اضغط على إضافة (‪)8‬‬</p> Signup and view all the answers

    ما هي الخطوة التي يجب اتباعها في حالة عدم وجود التطبيق في قائمة السماح في جدار حماية ويندوز ديفندر؟

    <p>اضغط على السماح لتطبيق أو ميزة عبر جدار‬ ‫حماية ويندوز ديفندر )‪6.(Allow an app or feature through Windows Defender Firewall‬‬</p> Signup and view all the answers

    ما هي الخطوة التي يجب اتباعها بعد تحديد التطبيق المراد إضافته إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

    <p>اضغط على إضافة (‪)8‬‬</p> Signup and view all the answers

    ما هي سجلات الخادم (Server Logs)؟

    <p>هي مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت.</p> Signup and view all the answers

    ما هي وظيفة سجلات الخادم (Server Logs)؟

    <p>مساعدة مالكي الموقع في رؤية البيانات التي يتم تتبعها.</p> Signup and view all the answers

    ما هي المعلومات التي يتم جمعها من خلال سجلات الخادم (Server Logs)؟

    <p>معلومات الزائرين ومالكي الموقع.</p> Signup and view all the answers

    ما هو الفرق بين حساب مايكروسوفت والحساب المحلي؟

    <p>الحساب المحلي يتم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت، أما حساب مايكروسوفت فيتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت.</p> Signup and view all the answers

    ما هي الخدمات التي يمكن الوصول إليها باستخدام حساب مايكروسوفت؟

    <p>الوصول إلى خدمات مايكروسوفت مثل ون درايف وأوفيس 365</p> Signup and view all the answers

    ما هو الهدف من إنشاء حساب مايكروسوفت؟

    <p>الوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>لحماية بيانات المستخدمين وخصوصيتهم</p> Signup and view all the answers

    ما هو الهدف من البصمة الرقمية؟

    <p>توفير طريقة لتتبع الأنشطة الرقمية</p> Signup and view all the answers

    ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

    <p>توفير وصول محدود للزائرين</p> Signup and view all the answers

    ما هي الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

    <p>منع الوصول إلى المواقع الضارة</p> Signup and view all the answers

    ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

    <p>حساب المستخدم</p> Signup and view all the answers

    ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

    <p>حماية البيانات الحساسة</p> Signup and view all the answers

    ما هو الدور الرئيسي لمرحلة الصيانة في أمان النظام السيبراني؟

    <p>اكتشاف وإصلاح الثغرات الأمنية في النظام</p> Signup and view all the answers

    ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

    <p>حساب المستخدم</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>تجنب العقوبات القانونية</p> Signup and view all the answers

    ما هي الأجهزة التي يمكن أن تحتوي على البيانات المخزنة؟

    <p>الهواتف الذكية وأجهزة الكمبيوتر</p> Signup and view all the answers

    ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

    <p>توفير الحماية الأساسية من الهجمات السيبرانية</p> Signup and view all the answers

    ما هو الهدف من إنشاء حساب مايكروسوفت؟

    <p>الوصول إلى متجر التطبيقات وخدمات مايكروسوفت والبريد الإلكتروني</p> Signup and view all the answers

    ما هو دور جدار حماية ويندوز ديفندر؟

    <p>حماية الجهاز من البرامج الخبيثة</p> Signup and view all the answers

    ما هو الخيار الذي يمنع الوصول إلى الإنترنت؟

    <p>حساب المستخدم</p> Signup and view all the answers

    ما هو الحساب الذي يمكن للمستخدم إدارة سجل تصفح الإنترنت وكلمات المرور من خلاله؟

    <p>حساب المسؤول</p> Signup and view all the answers

    ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

    <p>تسجيل الدخول للزائر</p> Signup and view all the answers

    ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

    <p>حماية البيانات الشخصية للمستخدم من الفيروسات والبرامج الضارة</p> Signup and view all the answers

    ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

    <p>حساب المستخدم</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>معلومات شخصية تستخدم لتعريف شخص معين</p> Signup and view all the answers

    ماذا تشمل المراقبة الرقمية للمؤسسات؟

    <p>تسجيل ومراقبة نشاط الموظفين على الشبكة</p> Signup and view all the answers

    أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

    <p>عنوان IP الخاص بك</p> Signup and view all the answers

    ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

    <p>تأثير سلبي على العملاء وفقدان الثقة في المؤسسة</p> Signup and view all the answers

    ما هي الخطوة الأولى التي يجب اتباعها للسماح للتطبيقات أو منعها يدويًا؟

    <p>فحص التطبيق باستخدام برنامج مكافحة الفيروسات</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>لتجنب العواقب القانونية</p> Signup and view all the answers

    هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

    <p>نعم، يمكن تشغيل جدار الحماية وبرنامج مكافحة الفيروسات معًا بدون مشاكل.</p> Signup and view all the answers

    ما هو المثال الذي يوضح كيف يمكن للبصمة الرقمية أن تؤثر في حياة النظام؟

    <p>عندما يتم استخدام البصمة الرقمية للوصول إلى الحسابات الشخصية عبر الإنترنت.</p> Signup and view all the answers

    ما هي وظيفة سجلات الخادم (Server Logs)؟

    <p>تسجيل الأحداث والأخطاء في النظام.</p> Signup and view all the answers

    ما هي الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

    <p>منع البرامج الضارة من الوصول إلى النظام</p> Signup and view all the answers

    ما هي وظيفة سجلات الخادم (Server Logs)؟

    <p>تخزين معلومات حول حالة الخادم والأخطاء</p> Signup and view all the answers

    ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

    <p>حساب المستخدم</p> Signup and view all the answers

    ما هو الهدف الأساسي لجدار الحماية؟

    <p>منع الوصول غير المصرح به إلى النظام</p> Signup and view all the answers

    ما هو البرنامج المضمن في مايكروسوفت ويندوز لمكافحة الفيروسات؟

    <p>مايكروسوفت ويندوز ديفندر</p> Signup and view all the answers

    ما هي البصمة الرقمية النشطة؟

    <p>المعلومات التي تم جمعها بواسطة أداة تحليل الشبكة</p> Signup and view all the answers

    هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

    <p>نعم، يمكن تشغيلهما معًا بدون أي تعارض</p> Signup and view all the answers

    ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

    <p>منع الوصول غير المصرح به إلى النظام</p> Signup and view all the answers

    ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

    <p>تأثير سلبي على صورة المؤسسة وسمعتها</p> Signup and view all the answers

    ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

    <p>تفاصيل حول الأنشطة على الإنترنت</p> Signup and view all the answers

    ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

    <p>حماية البيانات من الاختراقات</p> Signup and view all the answers

    ما هي المهمة الأساسية لمرحلة الصيانة في أمان النظام السيبراني؟

    <p>تحليل الثغرات وإصلاحها</p> Signup and view all the answers

    ما هو الخيار الأكثر صحة؟

    <p>هذا الخيار</p> Signup and view all the answers

    ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

    <p>تقليل الثقة في المؤسسة وتأثير سلباً على سمعتها</p> Signup and view all the answers

    ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

    <p>توفير حماية قوية للنظام السيبراني</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>الامتثال للمعايير القانونية</p> Signup and view all the answers

    ما هي الآثار السلبية المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

    <p>تأثير سلبي على سمعة المؤسسة وفقدان الثقة فيها</p> Signup and view all the answers

    ما هي الخدمات التي يمكن الوصول إليها باستخدام حساب مايكروسوفت؟

    <p>الوصول إلى البريد الإلكتروني</p> Signup and view all the answers

    ما هي المعلومات التي يتم جمعها من خلال سجلات الخادم (Server Logs)؟

    <p>تفاصيل عن الزيارات على الموقع والأنشطة المتعلقة بها</p> Signup and view all the answers

    ما هو الدور الرئيسي لتحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

    <p>تحليل الأثر الأمني للتهديدات المحتملة</p> Signup and view all the answers

    ما هو النوع الذي يعتمد طريقة المسح الضوئي دائمًا على البرمجيات؟

    <p>المسح الضوئي المتزامن</p> Signup and view all the answers

    ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

    <p>المواقع التي تم زيارتها</p> Signup and view all the answers

    هل يمكن للشركات جمع معلومات عن المستخدمين؟

    <p>نعم، يمكن للشركات جمع معلومات عن المستخدمين</p> Signup and view all the answers

    ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

    <p>حماية النظام من الهجمات السيبرانية</p> Signup and view all the answers

    أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

    <p>عنوان IP الخاص بك</p> Signup and view all the answers

    ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

    <p>حماية النظام من الهجمات السيبرانية طوال دورة حياته</p> Signup and view all the answers

    ما هو دور تحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

    <p>تحديد وتوثيق متطلبات الأمان اللازمة للنظام</p> Signup and view all the answers

    ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

    <p>تأثير سلبي على صورة وسمعة المؤسسة</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser