03-02-الأمن السيبراني [Multiple Choice]-Hard
118 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو الخطوة الأولى في دمج الأمن السيبراني في دورة حياة النظام؟

  • التحليل (Analysis) (correct)
  • الاختبارات (Testing)
  • التصميم (Design)
  • التطوير (Development)

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

  • ضمان تنفيذ ضوابط الأمن السيبراني (correct)
  • اكتشاف الثغرات الأمنية
  • تطوير النظام بشكل آمن
  • تحديد الثغرات الأمنية

ما هي الخطوة التي يجب اتباعها أثناء مرحلة التطوير لضمان تطوير النظام بشكل آمن؟

  • تحليل الثغرات الأمنية
  • استخدام معايير التشفير الآمنة (correct)
  • مراجعة التعليمات البرمجية
  • اختبار الأمن السيبراني

ما هي إحدى تقنيات اختبار أمان النظام السيبراني؟

<p>اختبار الاختراق (B)</p> Signup and view all the answers

ما هي المهمة الأساسية لمرحلة الصيانة في أمان النظام السيبراني؟

<p>دمج الأمان السيبراني (C)</p> Signup and view all the answers

ما هو دور تحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

<p>تحديد وتوثيق المتطلبات الأمنية (C)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثيرها على دورة حياة النظام والمبيعات وثقة العملاء (C)</p> Signup and view all the answers

ما هي العواقب المحتملة للبصمة الرقمية على متطلبات التوافق؟

<p>تأثيرها على دورة حياة النظام وقوانين خصوصية البيانات ومتطلبات التوافق (D)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لتجنب التجاوزات والغرامات والعقوبات وحماية المعلومات الشخصية (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

<p>ضمان كون النظام آمنا طوال دورة حياة النظام (B)</p> Signup and view all the answers

ما الذي يساعد في تحقيق الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

<p>تصميم الأنظمة وتطويرها (B)</p> Signup and view all the answers

ما هي فوائد دمج الأمن السيبراني في دورة حياة النظام؟

<p>تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة (D)</p> Signup and view all the answers

ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

<p>رسائل البريد الإلكتروني (D)</p> Signup and view all the answers

ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

<p>السجالات المتعلقة بتحركات المستخدم على الإنترنت (C)</p> Signup and view all the answers

ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

<p>صورة واضحة حول تفاصيل حياتك (A)</p> Signup and view all the answers

ما هي الطرق التي يمكن للبصمة الرقمية أن تؤثر في دورة حياة النظام؟

<p>استخدام البصمة الرقمية في هجمات احتيالية (B)</p> Signup and view all the answers

ما هو المخاطر الأمنية التي يمكن أن تشكلها البصمة الرقمية؟

<p>استخدام المجرمين للمعلومات الحساسة (C)</p> Signup and view all the answers

ما هو المثال الذي يوضح كيف يمكن للبصمة الرقمية أن تؤثر في حياة النظام؟

<p>مشاركة موظف معلومات حساسة على وسائل التواصل الاجتماعي (B)</p> Signup and view all the answers

ما هي البصمة الرقمية النشطة؟

<p>البصمة الرقمية التي تستند إلى البيانات التي يتم جمعها بإرادة المستخدم (A)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>البصمة الرقمية التي تستند إلى البيانات التي يتم جمعها بدون إرادة المستخدم (B)</p> Signup and view all the answers

ما هو التصنيف الأساسي للبصمة الرقمية؟

<p>البصمات الرقمية النشطة والبصمات الرقمية غير النشطة (D)</p> Signup and view all the answers

أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

<p>عنوان بروتوكول الإنترنت (IP address) (A)</p> Signup and view all the answers

ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

<p>تحديد هوية الحاسب الذي يقوم بالاتصال (C)</p> Signup and view all the answers

ما هي حالة بروتوكول HTTP التي يمكن أن يسجلها خادم المواقع؟

<p>تم إرسال الملف بنجاح (C)</p> Signup and view all the answers

ما هي أهمية المراقبة الرقمية للمؤسسات؟

<p>تحديد الأخطار المحتملة التي تؤثر على دورة حياة النظام واستجابتها (D)</p> Signup and view all the answers

ماذا تشمل المراقبة الرقمية للمؤسسات؟

<p>مراقبة وسائل التواصل الاجتماعي والمنصات الرقمية الأخرى (B)</p> Signup and view all the answers

ما هي آثار التعقب الرقمية؟

<p>تتراكم لتشكل بصمتك الرقمية (D)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>هي سلسلة من البيانات التي يتم تركها عند استخدام التقنيات الرقمية (B)</p> Signup and view all the answers

ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

<p>تاريخ التصفح والمواقع التي تم زيارتها (A)</p> Signup and view all the answers

ما هو الهدف من البصمة الرقمية؟

<p>استهداف المستخدم من قبل المعلنين عبر الإعلانات المخصصة (B)</p> Signup and view all the answers

ما هي الخطوة الأولى التي يجب اتباعها للسماح للتطبيقات أو منعها يدويًا؟

<p>تغيير طريقة عرض الإعدادات إلى أيقونات كبيرة (C)</p> Signup and view all the answers

ما الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

<p>حماية الجهاز والبيانات من الوصول غير المصرح به (C)</p> Signup and view all the answers

لماذا يُطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت لبرنامج مكافحة الفيروسات؟

<p>تجنب التعارض بين برنامجي الأمان (D)</p> Signup and view all the answers

ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

<p>حماية النظام من البرامج الضارة (C)</p> Signup and view all the answers

ما هو البرنامج المضمن في مايكروسوفت ويندوز لمكافحة الفيروسات؟

<p>مايكروسوفت ديفندر (C)</p> Signup and view all the answers

هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

<p>نعم (A)</p> Signup and view all the answers

ما هي وظيفة برنامج جدار الحماية في الحاسب الآلي؟

<p>منع الوصول غير المصرح به إلى جهاز الحاسب (A)</p> Signup and view all the answers

ما هي أداة مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية؟

<p>برامج جدار الحماية (B)</p> Signup and view all the answers

ما هي الأجهزة التي يمكن أن تحتوي على البيانات المخزنة؟

<p>أجهزة الحاسب (C)</p> Signup and view all the answers

ما الفرق بين جدار الحماية وبرامج مكافحة الفيروسات؟

<p>يحمي جدار الحماية الحاسب من الفيروسات والبرامج الضارة، بينما تكتشف برامج مكافحة الفيروسات البرامج الضارة وتمنعها وتزيلها من النظام (C)</p> Signup and view all the answers

ما هو الهدف الأساسي لجدار الحماية؟

<p>منع المتسللين من الوصول إلى الشبكة أو الحاسب (C)</p> Signup and view all the answers

ما هو النوع الذي يعتمد طريقة المسح الضوئي دائمًا على البرمجيات؟

<p>مكافحة الفيروسات (C)</p> Signup and view all the answers

ما هي البصمات الرقمية غير النشطة؟

<p>البصمات التي يتم تركها دون قصد أو معرفة (A)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية غير النشطة؟

<p>تثبيت ملفات تعريف الارتباط على أجهزة الحاسوب (B)</p> Signup and view all the answers

ما هي وظيفة البصمات الرقمية غير النشطة؟

<p>تقديم الإعلانات المخصصة (C)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

<p>حساب محلي (A)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم إدارة سجل تصفح الإنترنت وكلمات المرور من خلاله؟

<p>حساب مايكروسوفت (D)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

<p>حساب المستخدم بامتيازات إدارية (D)</p> Signup and view all the answers

ما هي الخطوة التي يجب اتباعها لتشغيل Windows Defender في ويندوز 11؟

<p>اكتب &quot;Windows Defender&quot; في مربع البحث الموجود في شريط المهام واضغط عليه لفتحه (D)</p> Signup and view all the answers

ما الخيار الذي يمنع الوصول إلى الإنترنت؟

<p>الخيار الذي يستخدم عادة في المنزل أو في مكان العمل (B)</p> Signup and view all the answers

ما هي التهديدات التي لا يحمي منها جدار الحماية؟

<p>جميع الاختيارات السابقة (C)</p> Signup and view all the answers

ما هي بعض مصادر البيانات والمعلومات الشخصية التي يمكن للشركات العثور عليها؟

<p>من مواقع التسوق ومواقع التواصل الاجتماعي (B)</p> Signup and view all the answers

ما هي بعض المعلومات التي يمكن للشركات جمعها عن المستخدمين؟

<p>بيانات المستشعرات ونقاط الوصول واي فاي (B)</p> Signup and view all the answers

ما هي بعض التحديات التي يمكن أن يواجهها تداول البيانات الشخصية؟

<p>مرور البيانات عبر شبكات قابلة للاختراق (A)</p> Signup and view all the answers

ما هو الخيار الصحيح لإضافة تطبيق آخر إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>اضغط على إضافة (‪)8‬‬ (A)</p> Signup and view all the answers

ما هي الخطوة التي يجب اتباعها في حالة عدم وجود التطبيق في قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>اضغط على السماح لتطبيق أو ميزة عبر جدار‬ ‫حماية ويندوز ديفندر )‪6.(Allow an app or feature through Windows Defender Firewall‬‬ (D)</p> Signup and view all the answers

ما هي الخطوة التي يجب اتباعها بعد تحديد التطبيق المراد إضافته إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>اضغط على إضافة (‪)8‬‬ (B)</p> Signup and view all the answers

ما هي سجلات الخادم (Server Logs)؟

<p>هي مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت. (C)</p> Signup and view all the answers

ما هي وظيفة سجلات الخادم (Server Logs)؟

<p>مساعدة مالكي الموقع في رؤية البيانات التي يتم تتبعها. (C)</p> Signup and view all the answers

ما هي المعلومات التي يتم جمعها من خلال سجلات الخادم (Server Logs)؟

<p>معلومات الزائرين ومالكي الموقع. (A)</p> Signup and view all the answers

ما هو الفرق بين حساب مايكروسوفت والحساب المحلي؟

<p>الحساب المحلي يتم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت، أما حساب مايكروسوفت فيتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت. (C)</p> Signup and view all the answers

ما هي الخدمات التي يمكن الوصول إليها باستخدام حساب مايكروسوفت؟

<p>الوصول إلى خدمات مايكروسوفت مثل ون درايف وأوفيس 365 (B)</p> Signup and view all the answers

ما هو الهدف من إنشاء حساب مايكروسوفت؟

<p>الوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت (D)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لحماية بيانات المستخدمين وخصوصيتهم (D)</p> Signup and view all the answers

ما هو الهدف من البصمة الرقمية؟

<p>توفير طريقة لتتبع الأنشطة الرقمية (A)</p> Signup and view all the answers

ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

<p>توفير وصول محدود للزائرين (D)</p> Signup and view all the answers

ما هي الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول إلى المواقع الضارة (D)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

<p>حساب المستخدم (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

<p>حماية البيانات الحساسة (B)</p> Signup and view all the answers

ما هو الدور الرئيسي لمرحلة الصيانة في أمان النظام السيبراني؟

<p>اكتشاف وإصلاح الثغرات الأمنية في النظام (C)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

<p>حساب المستخدم (C)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>تجنب العقوبات القانونية (B)</p> Signup and view all the answers

ما هي الأجهزة التي يمكن أن تحتوي على البيانات المخزنة؟

<p>الهواتف الذكية وأجهزة الكمبيوتر (D)</p> Signup and view all the answers

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

<p>توفير الحماية الأساسية من الهجمات السيبرانية (A)</p> Signup and view all the answers

ما هو الهدف من إنشاء حساب مايكروسوفت؟

<p>الوصول إلى متجر التطبيقات وخدمات مايكروسوفت والبريد الإلكتروني (D)</p> Signup and view all the answers

ما هو دور جدار حماية ويندوز ديفندر؟

<p>حماية الجهاز من البرامج الخبيثة (C)</p> Signup and view all the answers

ما هو الخيار الذي يمنع الوصول إلى الإنترنت؟

<p>حساب المستخدم (B)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم إدارة سجل تصفح الإنترنت وكلمات المرور من خلاله؟

<p>حساب المسؤول (A)</p> Signup and view all the answers

ما هي وظيفة تسجيل الدخول (Login ID) للزائر؟

<p>تسجيل الدخول للزائر (A)</p> Signup and view all the answers

ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

<p>حماية البيانات الشخصية للمستخدم من الفيروسات والبرامج الضارة (D)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة مثل خلفية سطح المكتب وتنظيم المجلدات؟

<p>حساب المستخدم (C)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>معلومات شخصية تستخدم لتعريف شخص معين (B)</p> Signup and view all the answers

ماذا تشمل المراقبة الرقمية للمؤسسات؟

<p>تسجيل ومراقبة نشاط الموظفين على الشبكة (C)</p> Signup and view all the answers

أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

<p>عنوان IP الخاص بك (A)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثير سلبي على العملاء وفقدان الثقة في المؤسسة (B)</p> Signup and view all the answers

ما هي الخطوة الأولى التي يجب اتباعها للسماح للتطبيقات أو منعها يدويًا؟

<p>فحص التطبيق باستخدام برنامج مكافحة الفيروسات (A)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لتجنب العواقب القانونية (B)</p> Signup and view all the answers

هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

<p>نعم، يمكن تشغيل جدار الحماية وبرنامج مكافحة الفيروسات معًا بدون مشاكل. (A)</p> Signup and view all the answers

ما هو المثال الذي يوضح كيف يمكن للبصمة الرقمية أن تؤثر في حياة النظام؟

<p>عندما يتم استخدام البصمة الرقمية للوصول إلى الحسابات الشخصية عبر الإنترنت. (A)</p> Signup and view all the answers

ما هي وظيفة سجلات الخادم (Server Logs)؟

<p>تسجيل الأحداث والأخطاء في النظام. (C)</p> Signup and view all the answers

ما هي الخاصية التي يوفرها جدار الحماية الافتراضي في ويندوز؟

<p>منع البرامج الضارة من الوصول إلى النظام (C)</p> Signup and view all the answers

ما هي وظيفة سجلات الخادم (Server Logs)؟

<p>تخزين معلومات حول حالة الخادم والأخطاء (B)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه لكل شخص يستخدم جهاز حاسب محدد؟

<p>حساب المستخدم (B)</p> Signup and view all the answers

ما هو الهدف الأساسي لجدار الحماية؟

<p>منع الوصول غير المصرح به إلى النظام (C)</p> Signup and view all the answers

ما هو البرنامج المضمن في مايكروسوفت ويندوز لمكافحة الفيروسات؟

<p>مايكروسوفت ويندوز ديفندر (A)</p> Signup and view all the answers

ما هي البصمة الرقمية النشطة؟

<p>المعلومات التي تم جمعها بواسطة أداة تحليل الشبكة (B)</p> Signup and view all the answers

هل يمكن تشغيل جدار الحماية في ويندوز بجانب برنامج مكافحة فيروسات آخر؟

<p>نعم، يمكن تشغيلهما معًا بدون أي تعارض (C)</p> Signup and view all the answers

ما هو الدور الأساسي لجدار الحماية في مايكروسوفت ويندوز؟

<p>منع الوصول غير المصرح به إلى النظام (D)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثير سلبي على صورة المؤسسة وسمعتها (D)</p> Signup and view all the answers

ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

<p>تفاصيل حول الأنشطة على الإنترنت (A)</p> Signup and view all the answers

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

<p>حماية البيانات من الاختراقات (A)</p> Signup and view all the answers

ما هي المهمة الأساسية لمرحلة الصيانة في أمان النظام السيبراني؟

<p>تحليل الثغرات وإصلاحها (D)</p> Signup and view all the answers

ما هو الخيار الأكثر صحة؟

<p>هذا الخيار (A)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تقليل الثقة في المؤسسة وتأثير سلباً على سمعتها (A)</p> Signup and view all the answers

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

<p>توفير حماية قوية للنظام السيبراني (C)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>الامتثال للمعايير القانونية (A)</p> Signup and view all the answers

ما هي الآثار السلبية المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثير سلبي على سمعة المؤسسة وفقدان الثقة فيها (D)</p> Signup and view all the answers

ما هي الخدمات التي يمكن الوصول إليها باستخدام حساب مايكروسوفت؟

<p>الوصول إلى البريد الإلكتروني (A)</p> Signup and view all the answers

ما هي المعلومات التي يتم جمعها من خلال سجلات الخادم (Server Logs)؟

<p>تفاصيل عن الزيارات على الموقع والأنشطة المتعلقة بها (B)</p> Signup and view all the answers

ما هو الدور الرئيسي لتحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

<p>تحليل الأثر الأمني للتهديدات المحتملة (A)</p> Signup and view all the answers

ما هو النوع الذي يعتمد طريقة المسح الضوئي دائمًا على البرمجيات؟

<p>المسح الضوئي المتزامن (C)</p> Signup and view all the answers

ما الذي يمكن للآخرين رؤيته من البصمة الرقمية؟

<p>المواقع التي تم زيارتها (B)</p> Signup and view all the answers

هل يمكن للشركات جمع معلومات عن المستخدمين؟

<p>نعم، يمكن للشركات جمع معلومات عن المستخدمين (B)</p> Signup and view all the answers

ما هو الهدف من دمج الأمن السيبراني في مرحلة التصميم؟

<p>حماية النظام من الهجمات السيبرانية (B)</p> Signup and view all the answers

أي من هذه المعلومات يمكن أن يسجلها خادم المواقع أثناء استخدامك للإنترنت؟

<p>عنوان IP الخاص بك (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي لدمج الأمن السيبراني في دورة حياة النظام؟

<p>حماية النظام من الهجمات السيبرانية طوال دورة حياته (B)</p> Signup and view all the answers

ما هو دور تحديد وتوثيق متطلبات أمان النظام السيبراني في مرحلة التحليل؟

<p>تحديد وتوثيق متطلبات الأمان اللازمة للنظام (C)</p> Signup and view all the answers

ما هي العواقب المحتملة للتعليقات السلبية عبر الإنترنت على صورة وسمعة المؤسسة؟

<p>تأثير سلبي على صورة وسمعة المؤسسة (B)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser