أسئلة حول الأمن السيبراني وقواعد البيانات
18 Questions
0 Views

أسئلة حول الأمن السيبراني وقواعد البيانات

Created by
@NiftyDaisy3488

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو اسم الوزارة المعنية في الاختبار المذكور؟

  • وزارة الشؤون الاجتماعية
  • وزارة الدفاع
  • وزارة التعليم (correct)
  • وزارة الصحة
  • أي من الصفوف الدراسية يتم إجراء هذا الاختبار له؟

  • الصف الرابع متوسط
  • الصف الثاني متوسط
  • الصف الأول متوسط
  • الصف الثالث متوسط (correct)
  • في أي سنة هجريه يتم إقامة هذا الاختبار؟

  • 1447 هـ
  • 1446 هـ (correct)
  • 1445 هـ
  • 1448 هـ
  • ما هو النوع الدراسي الذي ينتمي إليه هذا الاختبار؟

    <p>اختبار مهارات رقمية</p> Signup and view all the answers

    ما هو اسم المدرسة التي يُجرى فيها هذا الاختبار؟

    <p>مدرسة الشقيق</p> Signup and view all the answers

    ما هي البيانات المخزنة بشكل منظم ومترابط التي تسمح بالوصول إليها وتعديلها؟

    <p>قاعدة البيانات</p> Signup and view all the answers

    أي من الهجمات الإلكترونية يعتبر هجوم الوسيط؟

    <p>التسلل الإلكتروني</p> Signup and view all the answers

    ما هي الأداة التي تستخدم لعرض البيانات وطباعتها بتنسيقات مختلفة؟

    <p>أداة تصميم البيانات</p> Signup and view all the answers

    ما هو الهدف الأساسي للأمان الإلكتروني؟

    <p>توفير حماية متوازنة للمعلومات</p> Signup and view all the answers

    العبارة (كلما قلت أهمية المعلومات، كلما كانت عرضة لهجمات القرصنة الحاسوبية) صحيحة أم خاطئة؟

    <p>خاطئة</p> Signup and view all the answers

    أي مما يلي لا يعد من طرق وقاية أجهزة الحاسب من البرمجيات الضارة؟

    <p>تحميل البرامج من أي موقع</p> Signup and view all the answers

    ما هو السجل الذي يتضمن صفحات الويب التي تم زيارتها؟

    <p>تاريخ التصفح</p> Signup and view all the answers

    من خصائص الحقول التي تلزم تعبئتها بالبيانات؟

    <p>مطلوب</p> Signup and view all the answers

    ما هو الاحتيال الذي يحدث عندما يتقمص المجرم الإلكتروني دور جهة موثوقة؟

    <p>الاحتيال الإلكتروني</p> Signup and view all the answers

    تحتوي قاعدة البيانات على عدد من الجداول. هل العبارة صحيحة أم خاطئة؟

    <p>صحيحة</p> Signup and view all the answers

    ما هو استخدام كلمة المرور المحفظة في السياق الرقمي؟

    <p>لتسهيل الوصول لمواقع متعددة</p> Signup and view all the answers

    ما هي خاصية تعني أن الحقل يجب تعبئته بمعلومات؟

    <p>الإلزام</p> Signup and view all the answers

    ما هي واحدة من طرق تحسين الأمن في النظام الرقمي؟

    <p>استخدام برامج الحماية المتطورة</p> Signup and view all the answers

    Study Notes

    مجموعة البيانات

    • مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها
    • بسهولة.

    هجوم الوسيط

    • نوع من الهجمات الإلكترونية
    • يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق
    • يجلس في منتصفه متظاهراً بأنه الطرف الآخر.

    التقرير

    • أداة عرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابة.

    عناصر مثلث الحماية (CIA)

    • السرية (Confidentiality)
    • التكاملية (Integrity)
    • التوافر (Availability)

    مكونات قواعد البيانات

    • الحقول (Fields)
    • السجلات (Records)
    • الجداول (Tables)

    العبارات الصحيحة و الخاطئة

    • كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية (خطأ)
    • الهدف األساسي لألمان اإللكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات (صح)
    • الهجمة اإللكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر (صح)
    • تحتوي قاعدة البيانات على جدول واحد فقط (خطأ)

    أسئلة الاختيار من متعدد

    • يحدث هذا االحتيال عندما يتقمص المجرم اإللكتروني دور جهة موثوقة يتعامل معها الضحية: االحتيال اإللكتروني
    • أي مما يلي ال يعد من طرق وقاية أجهزة الحاسب من اإلصابة بالبرمجيات الضارة بأنواعها: تحميل البرامج من أي موقع
    • يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة: تاريخ التصفح
    • من خصائص الحقول وتلزم تعبئة هذا الحقل بالبيانات: مطلوب

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    استعد لاختبار معلوماتك حول الأمن السيبراني وقواعد البيانات من خلال مجموعة من الأسئلة المتنوعة، بما في ذلك أساليب الهجوم، عناصر مثلث الحماية، ومكونات قواعد البيانات. ستساعدك هذه الأسئلة على تعزيز فهمك لمفاهيم الحماية والأمان في العالم الرقمي.

    More Like This

    Use Quizgecko on...
    Browser
    Browser