🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

03-02-الأمن السيبراني [Multiple Choice]-Easy
109 Questions
4 Views

03-02-الأمن السيبراني [Multiple Choice]-Easy

Created by
@DedicatedSilver

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي الخطوة التي يجب اتخاذها لدمج الأمن السيبراني في دورة حياة النظام؟

  • الاختبارات
  • التصميم (correct)
  • التطوير
  • التحليل
  • أي مرحلة من مراحل دورة حياة النظام يتم فيها استخدام معايير التشفير الآمنة وإجراء مراجعات للتعليمات البرمجية؟

  • التطوير (correct)
  • التصميم
  • التحليل
  • الاختبارات
  • ما هو الهدف من إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات؟

  • تحليل النظام
  • تحديد الثغرات الأمنية (correct)
  • تصميم ضوابط الأمان
  • تطوير التعليمات البرمجية
  • ما هي الفائدة الرئيسية لدمج الأمن السيبراني في دورة حياة النظام؟

    <p>تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة</p> Signup and view all the answers

    ما هو الدور الذي يلعبه الأمن السيبراني في تصميم وتطوير الأنظمة؟

    <p>ضمان الأمان والحماية من التهديدات المختلفة</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>جعل النظام آمناً طوال دورة حياته</p> Signup and view all the answers

    ما هو هدف مرحلة التحليل في عملية جمع المتطلبات؟

    <p>تحديد وتوثيق متطلبات األمان السيبراني</p> Signup and view all the answers

    ما هو هدف مرحلة التنفيذ في عملية جمع المتطلبات؟

    <p>تنفيذ الضوابط األمنية للتأكد من أمان النظام</p> Signup and view all the answers

    ما هو هدف مرحلة الصيانة في عملية جمع المتطلبات؟

    <p>دمج األمن السيبراني مع الصيانة المستمرة</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

    <p>قد تؤثر على صورة المنظمة وسمعتها</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

    <p>قد تؤثر على قوانين خصوصية البيانات</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>لحماية المعلومات الشخصية</p> Signup and view all the answers

    ما هي الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام؟

    <p>الطرق الأمنية</p> Signup and view all the answers

    ما يمكن لمجرمي الإنترنت فعله إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي؟

    <p>استخدام المعلومات لشن هجوم احتيالي</p> Signup and view all the answers

    ما هي الأخطار التي يمكن أن تشكلها البصمة الرقمية على النظام؟

    <p>الأخطار الأمنية</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>هي الأثر الذي يتركه أي عمل أو تصفح عبر الإنترنت</p> Signup and view all the answers

    كيف يؤثر البصمة الرقمية على دورة حياة النظام؟

    <p>تؤثر على دورة حياة النظام الرقمي</p> Signup and view all the answers

    لماذا يهتم المعلنون بالبصمة الرقمية؟

    <p>لإظهار الإعلانات المخصصة للمستخدم عبر الإنترنت</p> Signup and view all the answers

    ما هي البصمات الرقمية غير النشطة؟

    <p>هي البصمات التي يتم تركها دون قصد أو في بعض الحالات دون أن تعرف ذلك</p> Signup and view all the answers

    ما هي أمثلة على البصمات الرقمية غير النشطة؟

    <p>تثبيت ملفات تعريف الارتباط على الحواسيب</p> Signup and view all the answers

    ما هي وظيفة البصمات الرقمية غير النشطة؟

    <p>تقديم الإعلانات المخصصة</p> Signup and view all the answers

    ما هي البصمة الرقمية النشطة؟

    <p>البصمات الرقمية التي تتركها بإرادتك عبر الإنترنت</p> Signup and view all the answers

    ما هي البصمة الرقمية غير النشطة؟

    <p>البصمات الرقمية التي تتركها بصورة غير مقصودة عبر الإنترنت</p> Signup and view all the answers

    كيف يتم تصنيف البصمة الرقمية؟

    <p>إلى صنفين أساسيين: البصمات النشطة والبصمات الغير نشطة</p> Signup and view all the answers

    ما هي أهمية المراقبة الرقمية للمؤسسات؟

    <p>تحديد الأخطار المحتملة التي تؤثر على دورة حياة النظام</p> Signup and view all the answers

    ماذا تشمل آثار التعقب الرقمية؟

    <p>آثار نشاطك عبر الإنترنت بما في ذلك تعليقاتك ومشترياتك</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>جميع آثار نشاطك الرقمي عبر الإنترنت</p> Signup and view all the answers

    ما هو الخطر المحتمل لتخزين البيانات في قواعد البيانات؟

    <p>سرقة البيانات</p> Signup and view all the answers

    ما هي واحدة من الأجهزة التي يمكن أن يتم حفظ البيانات عليها؟

    <p>الهواتف الذكية</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>منع الوصول غير المصرح به</p> Signup and view all the answers

    ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

    <p>رسائل البريد الإلكتروني</p> Signup and view all the answers

    ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

    <p>عمليات البحث</p> Signup and view all the answers

    ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

    <p>تفاصيل حياة الأشخاص</p> Signup and view all the answers

    ما البرنامج الذي يقوم بفحص الملفات والبرامج على جهاز الحاسب بحثا عن البرامج الضارة المعروفة؟

    <p>برنامج مكافحة الفيروسات</p> Signup and view all the answers

    ما البرنامج الذي يحتوي على جدار حماية مضمن يسمى جدار Windows Defender؟

    <p>مايكروسوفت ويندوز</p> Signup and view all the answers

    هل يؤدي تثبيت برنامج مكافحة فيروسات آخر على ويندوز إلى إيقاف تشغيل جدار الحماية؟

    <p>لا</p> Signup and view all the answers

    ما هي سجالات الخادم؟

    <p>هي مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت</p> Signup and view all the answers

    ما هي وظيفة سجل الخادم؟

    <p>تحليل البيانات التي تضاف إلى سجل الخادم</p> Signup and view all the answers

    ما هي البيانات التي يتم تجميعها من خلال سجالات الخادم؟

    <p>الصفحات الإلكترونية التي يتم زيارتها</p> Signup and view all the answers

    ما هي مصادر البيانات والمعلومات الشخصية التي يمكن أن تأتي منها الشركات؟

    <p>كل الإجابات صحيحة</p> Signup and view all the answers

    ما هي المعلومات التي يمكن للشركات الحصول عليها من أجهزة الحاسوب والهواتف الذكية؟

    <p>التطبيقات ونظام تحديد المواقع العالمي (GPS) وبيانات المستشعرات</p> Signup and view all the answers

    ما هي المصادر التي يمكن للشركات الحصول على معلومات شخصية منها؟

    <p>كل الإجابات صحيحة</p> Signup and view all the answers

    ما هي الحسابات التي يتيحها ويندوز؟

    <p>حساب المسؤول المدمج</p> Signup and view all the answers

    ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة؟

    <p>حساب مايكروسوفت</p> Signup and view all the answers

    ما هي الوظيفة الأساسية لحساب المستخدم الخاص بك في ويندوز؟

    <p>تنظيم الملفات الشخصية</p> Signup and view all the answers

    ما هو الهدف الأساسي لجدار الحماية؟

    <p>رصد ومراقبة حركة مرور الشبكة</p> Signup and view all the answers

    ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

    <p>اكتشاف وإزالة البرامج الضارة من الحاسب</p> Signup and view all the answers

    ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

    <p>جدار الحماية يراقب ويتحكم في حركة مرور الشبكة</p> Signup and view all the answers

    ما هو الخطوة التي يجب اتخاذها لإضافة تطبيق إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

    <p>اضغط على إضافة</p> Signup and view all the answers

    ماذا يجب فعله إذا لم يكن التطبيق مدرجًا في قائمة الجدار الناري وترغب في إضافته؟

    <p>اضغط على السماح لتطبيق آخر</p> Signup and view all the answers

    ما هو الخيار الذي يجب اختياره للسماح بتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر؟

    <p>السماح لتطبيق آخر</p> Signup and view all the answers

    ما السبب الذي قد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؟

    <p>تجنب التعارض بين برنامجي األمان</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>إدارة التطبيقات وتحديد اتصالات الشبكة</p> Signup and view all the answers

    كيف يمكنك السماح للتطبيقات أو منعها يدويا في ويندوز؟

    <p>اضغط على بدء ثم اختر نظام ويندوز واضغط على لوحة التحكم وغير طريقة عرض اإلعدادات إلى أيقونات كبيرة</p> Signup and view all the answers

    ما هو الحساب الذي يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت؟

    <p>حساب مايكروسوفت</p> Signup and view all the answers

    ما هو الحساب الذي يشير في ويندوز إلى الحسابات المحلية على محركات الأقراص الثابتة للحاسب؟

    <p>الحساب المحلي</p> Signup and view all the answers

    ما هو الحساب الذي يتم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت؟

    <p>الحساب المحلي</p> Signup and view all the answers

    ما هي المعلومات التي يسجلها خادم المواقع عند استخدامك لشبكة الإنترنت؟

    <p>نوع الطلب الذي قمت به، وعنوان بروتوكول الإنترنت الخاص بالحاسب الذي يقوم بالاتصال، وتاريخ ووقت الاتصال</p> Signup and view all the answers

    ما هو الطلب الذي يقوم المستخدم بإرساله إلى خادم المواقع أثناء استخدام الإنترنت؟

    <p>طلب تحميل صفحة إلكترونية</p> Signup and view all the answers

    ما هو العنصر الذي يتم تسجيله من قبل خادم المواقع لتحديد الموقع الجغرافي للحاسب الزائر؟

    <p>عنوان بروتوكول الإنترنت (IP address)</p> Signup and view all the answers

    ما هو حساب المسؤول المدمج في أجهزة الحاسب؟

    <p>حساب يمتلك امتيازات إدارية ويمكنه تغيير إعدادات التكوين</p> Signup and view all the answers

    ما هي امتيازات حساب المستخدم بامتيازات إدارية؟

    <p>امتيازات لتثبيت البرامج وتغيير إعدادات النظام</p> Signup and view all the answers

    ما هي المهام التي يمكن أن تتضمنها امتيازات حساب المستخدم بامتيازات إدارية؟

    <p>تغيير إعدادات النظام وتحميل التحديثات</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>حماية البيانات من الفيروسات والبرامج الضارة</p> Signup and view all the answers

    هل يؤدي تثبيت برنامج مكافحة فيروسات آخر على ويندوز إلى إيقاف تشغيل جدار الحماية؟

    <p>يعتمد على إعدادات النظام</p> Signup and view all the answers

    ما هو الهدف من إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات؟

    <p>اكتشاف الثغرات الأمنية في النظام</p> Signup and view all the answers

    ما هي وظيفة سجل الخادم؟

    <p>مراقبة الأنشطة الرقمية</p> Signup and view all the answers

    ما هو الهدف من إجراء اختبار الأمان السيبراني أثناء مرحلة الاختبارات؟

    <p>تحديد الثغرات الأمنية</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>منع الوصول غير المصرح به</p> Signup and view all the answers

    ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

    <p>حماية النظام من الفيروسات والبرامج الضارة</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

    <p>تأثير كبير</p> Signup and view all the answers

    ما هي البيانات التي يتم تجميعها من خلال سجالات الخادم؟

    <p>عنوان IP وتوقيت الطلبات</p> Signup and view all the answers

    ما هي وظيفة البصمات الرقمية غير النشطة؟

    <p>توفير الأمان في دورة حياة النظام</p> Signup and view all the answers

    ما هي البصمة الرقمية غير النشطة؟

    <p>عملية تجميع البيانات من خلال سجالات الخادم</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية الأنظمة من التهديدات السيبرانية</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية البيانات الحساسة</p> Signup and view all the answers

    ما هي أمثلة على البصمات الرقمية غير النشطة؟

    <p>عنوان IP</p> Signup and view all the answers

    ما هو البصمات الرقمية غير النشطة؟

    <p>معلومات تحديد الموقع الجغرافي</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية البيانات الحساسة من الاختراقات السيبرانية</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>منع الوصول غير المصرح به إلى الشبكة</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

    <p>تأثير سلبي على سمعة المنظمة</p> Signup and view all the answers

    ما هي البصمة الرقمية غير النشطة؟

    <p>معلومات تحديد الهوية التي لا يتم تخزينها على الحاسوب</p> Signup and view all the answers

    أي مرحلة من مراحل دورة حياة النظام يتم فيها استخدام معايير التشفير الآمنة وإجراء مراجعات للتعليمات البرمجية؟

    <p>مرحلة التصميم</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>منع الوصول غير المصرح به إلى الشبكة</p> Signup and view all the answers

    ما هي وظيفة سجل الخادم؟

    <p>تسجيل معلومات حول الزوار</p> Signup and view all the answers

    ما هو العنصر الذي يتم تسجيله من قبل خادم المواقع لتحديد الموقع الجغرافي للحاسب الزائر؟

    <p>عنوان IP</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>معلومات متعلقة بالهوية الرقمية للشخص</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>منع الوصول غير المصرح به إلى الشبكة</p> Signup and view all the answers

    ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

    <p>جدار الحماية يحمي الشبكة بأكملها بينما برامج مكافحة الفيروسات تحمي الأجهزة المحددة</p> Signup and view all the answers

    ما هو حساب المسؤول المدمج في أجهزة الحاسب؟

    <p>حساب يمنح صلاحيات كاملة للوصول والتحكم في النظام</p> Signup and view all the answers

    ما هو الفرق بين البصمة الرقمية النشطة وغير النشطة؟

    <p>البصمة النشطة تستخدم لتعقب النشاطات الحالية على الإنترنت، بينما البصمة غير النشطة تستخدم لتحليل الأنشطة السابقة على الإنترنت.</p> Signup and view all the answers

    ما هو دور جدار حماية ويندوز ديفندر في حماية الكمبيوتر؟

    <p>يحمي الكمبيوتر من الفيروسات والبرامج الضارة والهجمات القرصنة.</p> Signup and view all the answers

    ما هو تأثير تعطيل جدار حماية ويندوز أثناء عملية التثبيت؟

    <p>قد يؤدي إلى تعرض الكمبيوتر للفيروسات والبرامج الضارة.</p> Signup and view all the answers

    ما هي واحدة من الأجهزة التي يمكن أن يتم حفظ البيانات عليها؟

    <p>محرك أقراص فلاش</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>منع الوصول غير المصرح به</p> Signup and view all the answers

    ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

    <p>الكشف وإزالة البرامج الضارة</p> Signup and view all the answers

    ما هي الوظيفة الأساسية لحساب المستخدم الخاص بك في ويندوز؟

    <p>تشغيل النظام</p> Signup and view all the answers

    ما هو الخطوة التي يجب اتخاذها لإضافة تطبيق إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

    <p>إنشاء استثناء</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية البيانات الحساسة</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>منع الوصول غير المصرح به للشبكة</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

    <p>لا تؤثر على متطلبات التوافق</p> Signup and view all the answers

    ما هي سجالات الخادم؟

    <p>سجلات تسجيل أخطاء الخادم</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>منع الوصول غير المصرح به</p> Signup and view all the answers

    ما هو الدور الذي يلعبه الأمن السيبراني في تصميم وتطوير الأنظمة؟

    <p>الحماية من الهجمات الإلكترونية</p> Signup and view all the answers

    ما هو الحساب الذي يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت؟

    <p>حساب مايكروسوفت</p> Signup and view all the answers

    ما هي أمثلة على البصمات الرقمية غير النشطة؟

    <p>البصمة الكيميائية</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية النظام من الهجمات السيبرانية</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>منع الوصول غير المصرح به إلى الشبكة</p> Signup and view all the answers

    ما هي البيانات التي يتم تجميعها من خلال سجلات الخادم؟

    <p>سجلات النشاط والمعلومات الهامة</p> Signup and view all the answers

    Use Quizgecko on...
    Browser
    Browser