03-02-الأمن السيبراني [Multiple Choice]-Easy

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي الخطوة التي يجب اتخاذها لدمج الأمن السيبراني في دورة حياة النظام؟

  • الاختبارات
  • التصميم (correct)
  • التطوير
  • التحليل

أي مرحلة من مراحل دورة حياة النظام يتم فيها استخدام معايير التشفير الآمنة وإجراء مراجعات للتعليمات البرمجية؟

  • التطوير (correct)
  • التصميم
  • التحليل
  • الاختبارات

ما هو الهدف من إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات؟

  • تحليل النظام
  • تحديد الثغرات الأمنية (correct)
  • تصميم ضوابط الأمان
  • تطوير التعليمات البرمجية

ما هي الفائدة الرئيسية لدمج الأمن السيبراني في دورة حياة النظام؟

<p>تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة (D)</p> Signup and view all the answers

ما هو الدور الذي يلعبه الأمن السيبراني في تصميم وتطوير الأنظمة؟

<p>ضمان الأمان والحماية من التهديدات المختلفة (C)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>جعل النظام آمناً طوال دورة حياته (A)</p> Signup and view all the answers

ما هو هدف مرحلة التحليل في عملية جمع المتطلبات؟

<p>تحديد وتوثيق متطلبات األمان السيبراني (B)</p> Signup and view all the answers

ما هو هدف مرحلة التنفيذ في عملية جمع المتطلبات؟

<p>تنفيذ الضوابط األمنية للتأكد من أمان النظام (A)</p> Signup and view all the answers

ما هو هدف مرحلة الصيانة في عملية جمع المتطلبات؟

<p>دمج األمن السيبراني مع الصيانة المستمرة (B)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

<p>قد تؤثر على صورة المنظمة وسمعتها (B)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

<p>قد تؤثر على قوانين خصوصية البيانات (A)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لحماية المعلومات الشخصية (D)</p> Signup and view all the answers

ما هي الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام؟

<p>الطرق الأمنية (C)</p> Signup and view all the answers

ما يمكن لمجرمي الإنترنت فعله إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي؟

<p>استخدام المعلومات لشن هجوم احتيالي (A)</p> Signup and view all the answers

ما هي الأخطار التي يمكن أن تشكلها البصمة الرقمية على النظام؟

<p>الأخطار الأمنية (D)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>هي الأثر الذي يتركه أي عمل أو تصفح عبر الإنترنت (B)</p> Signup and view all the answers

كيف يؤثر البصمة الرقمية على دورة حياة النظام؟

<p>تؤثر على دورة حياة النظام الرقمي (D)</p> Signup and view all the answers

لماذا يهتم المعلنون بالبصمة الرقمية؟

<p>لإظهار الإعلانات المخصصة للمستخدم عبر الإنترنت (A)</p> Signup and view all the answers

ما هي البصمات الرقمية غير النشطة؟

<p>هي البصمات التي يتم تركها دون قصد أو في بعض الحالات دون أن تعرف ذلك (D)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية غير النشطة؟

<p>تثبيت ملفات تعريف الارتباط على الحواسيب (C)</p> Signup and view all the answers

ما هي وظيفة البصمات الرقمية غير النشطة؟

<p>تقديم الإعلانات المخصصة (D)</p> Signup and view all the answers

ما هي البصمة الرقمية النشطة؟

<p>البصمات الرقمية التي تتركها بإرادتك عبر الإنترنت (D)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>البصمات الرقمية التي تتركها بصورة غير مقصودة عبر الإنترنت (C)</p> Signup and view all the answers

كيف يتم تصنيف البصمة الرقمية؟

<p>إلى صنفين أساسيين: البصمات النشطة والبصمات الغير نشطة (D)</p> Signup and view all the answers

ما هي أهمية المراقبة الرقمية للمؤسسات؟

<p>تحديد الأخطار المحتملة التي تؤثر على دورة حياة النظام (C)</p> Signup and view all the answers

ماذا تشمل آثار التعقب الرقمية؟

<p>آثار نشاطك عبر الإنترنت بما في ذلك تعليقاتك ومشترياتك (D)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>جميع آثار نشاطك الرقمي عبر الإنترنت (C)</p> Signup and view all the answers

ما هو الخطر المحتمل لتخزين البيانات في قواعد البيانات؟

<p>سرقة البيانات (B)</p> Signup and view all the answers

ما هي واحدة من الأجهزة التي يمكن أن يتم حفظ البيانات عليها؟

<p>الهواتف الذكية (B)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>منع الوصول غير المصرح به (C)</p> Signup and view all the answers

ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

<p>رسائل البريد الإلكتروني (B)</p> Signup and view all the answers

ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

<p>عمليات البحث (B)</p> Signup and view all the answers

ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

<p>تفاصيل حياة الأشخاص (A)</p> Signup and view all the answers

ما البرنامج الذي يقوم بفحص الملفات والبرامج على جهاز الحاسب بحثا عن البرامج الضارة المعروفة؟

<p>برنامج مكافحة الفيروسات (B)</p> Signup and view all the answers

ما البرنامج الذي يحتوي على جدار حماية مضمن يسمى جدار Windows Defender؟

<p>مايكروسوفت ويندوز (D)</p> Signup and view all the answers

هل يؤدي تثبيت برنامج مكافحة فيروسات آخر على ويندوز إلى إيقاف تشغيل جدار الحماية؟

<p>لا (C)</p> Signup and view all the answers

ما هي سجالات الخادم؟

<p>هي مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت (C)</p> Signup and view all the answers

ما هي وظيفة سجل الخادم؟

<p>تحليل البيانات التي تضاف إلى سجل الخادم (A)</p> Signup and view all the answers

ما هي البيانات التي يتم تجميعها من خلال سجالات الخادم؟

<p>الصفحات الإلكترونية التي يتم زيارتها (B)</p> Signup and view all the answers

ما هي مصادر البيانات والمعلومات الشخصية التي يمكن أن تأتي منها الشركات؟

<p>كل الإجابات صحيحة (D)</p> Signup and view all the answers

ما هي المعلومات التي يمكن للشركات الحصول عليها من أجهزة الحاسوب والهواتف الذكية؟

<p>التطبيقات ونظام تحديد المواقع العالمي (GPS) وبيانات المستشعرات (B)</p> Signup and view all the answers

ما هي المصادر التي يمكن للشركات الحصول على معلومات شخصية منها؟

<p>كل الإجابات صحيحة (A)</p> Signup and view all the answers

ما هي الحسابات التي يتيحها ويندوز؟

<p>حساب المسؤول المدمج (C)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة؟

<p>حساب مايكروسوفت (C)</p> Signup and view all the answers

ما هي الوظيفة الأساسية لحساب المستخدم الخاص بك في ويندوز؟

<p>تنظيم الملفات الشخصية (B)</p> Signup and view all the answers

ما هو الهدف الأساسي لجدار الحماية؟

<p>رصد ومراقبة حركة مرور الشبكة (C)</p> Signup and view all the answers

ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

<p>اكتشاف وإزالة البرامج الضارة من الحاسب (C)</p> Signup and view all the answers

ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

<p>جدار الحماية يراقب ويتحكم في حركة مرور الشبكة (A)</p> Signup and view all the answers

ما هو الخطوة التي يجب اتخاذها لإضافة تطبيق إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>اضغط على إضافة (C)</p> Signup and view all the answers

ماذا يجب فعله إذا لم يكن التطبيق مدرجًا في قائمة الجدار الناري وترغب في إضافته؟

<p>اضغط على السماح لتطبيق آخر (D)</p> Signup and view all the answers

ما هو الخيار الذي يجب اختياره للسماح بتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر؟

<p>السماح لتطبيق آخر (A)</p> Signup and view all the answers

ما السبب الذي قد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؟

<p>تجنب التعارض بين برنامجي األمان (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>إدارة التطبيقات وتحديد اتصالات الشبكة (A)</p> Signup and view all the answers

كيف يمكنك السماح للتطبيقات أو منعها يدويا في ويندوز؟

<p>اضغط على بدء ثم اختر نظام ويندوز واضغط على لوحة التحكم وغير طريقة عرض اإلعدادات إلى أيقونات كبيرة (D)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت؟

<p>حساب مايكروسوفت (A)</p> Signup and view all the answers

ما هو الحساب الذي يشير في ويندوز إلى الحسابات المحلية على محركات الأقراص الثابتة للحاسب؟

<p>الحساب المحلي (B)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت؟

<p>الحساب المحلي (B)</p> Signup and view all the answers

ما هي المعلومات التي يسجلها خادم المواقع عند استخدامك لشبكة الإنترنت؟

<p>نوع الطلب الذي قمت به، وعنوان بروتوكول الإنترنت الخاص بالحاسب الذي يقوم بالاتصال، وتاريخ ووقت الاتصال (B)</p> Signup and view all the answers

ما هو الطلب الذي يقوم المستخدم بإرساله إلى خادم المواقع أثناء استخدام الإنترنت؟

<p>طلب تحميل صفحة إلكترونية (B)</p> Signup and view all the answers

ما هو العنصر الذي يتم تسجيله من قبل خادم المواقع لتحديد الموقع الجغرافي للحاسب الزائر؟

<p>عنوان بروتوكول الإنترنت (IP address) (B)</p> Signup and view all the answers

ما هو حساب المسؤول المدمج في أجهزة الحاسب؟

<p>حساب يمتلك امتيازات إدارية ويمكنه تغيير إعدادات التكوين (D)</p> Signup and view all the answers

ما هي امتيازات حساب المستخدم بامتيازات إدارية؟

<p>امتيازات لتثبيت البرامج وتغيير إعدادات النظام (C)</p> Signup and view all the answers

ما هي المهام التي يمكن أن تتضمنها امتيازات حساب المستخدم بامتيازات إدارية؟

<p>تغيير إعدادات النظام وتحميل التحديثات (B)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>حماية البيانات من الفيروسات والبرامج الضارة (C)</p> Signup and view all the answers

هل يؤدي تثبيت برنامج مكافحة فيروسات آخر على ويندوز إلى إيقاف تشغيل جدار الحماية؟

<p>يعتمد على إعدادات النظام (C)</p> Signup and view all the answers

ما هو الهدف من إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات؟

<p>اكتشاف الثغرات الأمنية في النظام (D)</p> Signup and view all the answers

ما هي وظيفة سجل الخادم؟

<p>مراقبة الأنشطة الرقمية (A)</p> Signup and view all the answers

ما هو الهدف من إجراء اختبار الأمان السيبراني أثناء مرحلة الاختبارات؟

<p>تحديد الثغرات الأمنية (C)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>منع الوصول غير المصرح به (C)</p> Signup and view all the answers

ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

<p>حماية النظام من الفيروسات والبرامج الضارة (A)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

<p>تأثير كبير (C)</p> Signup and view all the answers

ما هي البيانات التي يتم تجميعها من خلال سجالات الخادم؟

<p>عنوان IP وتوقيت الطلبات (A)</p> Signup and view all the answers

ما هي وظيفة البصمات الرقمية غير النشطة؟

<p>توفير الأمان في دورة حياة النظام (C)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>عملية تجميع البيانات من خلال سجالات الخادم (C)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية الأنظمة من التهديدات السيبرانية (D)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية البيانات الحساسة (C)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية غير النشطة؟

<p>عنوان IP (B)</p> Signup and view all the answers

ما هو البصمات الرقمية غير النشطة؟

<p>معلومات تحديد الموقع الجغرافي (C)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية البيانات الحساسة من الاختراقات السيبرانية (C)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>منع الوصول غير المصرح به إلى الشبكة (D)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

<p>تأثير سلبي على سمعة المنظمة (A)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>معلومات تحديد الهوية التي لا يتم تخزينها على الحاسوب (B)</p> Signup and view all the answers

أي مرحلة من مراحل دورة حياة النظام يتم فيها استخدام معايير التشفير الآمنة وإجراء مراجعات للتعليمات البرمجية؟

<p>مرحلة التصميم (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول غير المصرح به إلى الشبكة (B)</p> Signup and view all the answers

ما هي وظيفة سجل الخادم؟

<p>تسجيل معلومات حول الزوار (C)</p> Signup and view all the answers

ما هو العنصر الذي يتم تسجيله من قبل خادم المواقع لتحديد الموقع الجغرافي للحاسب الزائر؟

<p>عنوان IP (C)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>معلومات متعلقة بالهوية الرقمية للشخص (C)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>منع الوصول غير المصرح به إلى الشبكة (B)</p> Signup and view all the answers

ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

<p>جدار الحماية يحمي الشبكة بأكملها بينما برامج مكافحة الفيروسات تحمي الأجهزة المحددة (D)</p> Signup and view all the answers

ما هو حساب المسؤول المدمج في أجهزة الحاسب؟

<p>حساب يمنح صلاحيات كاملة للوصول والتحكم في النظام (C)</p> Signup and view all the answers

ما هو الفرق بين البصمة الرقمية النشطة وغير النشطة؟

<p>البصمة النشطة تستخدم لتعقب النشاطات الحالية على الإنترنت، بينما البصمة غير النشطة تستخدم لتحليل الأنشطة السابقة على الإنترنت. (D)</p> Signup and view all the answers

ما هو دور جدار حماية ويندوز ديفندر في حماية الكمبيوتر؟

<p>يحمي الكمبيوتر من الفيروسات والبرامج الضارة والهجمات القرصنة. (B)</p> Signup and view all the answers

ما هو تأثير تعطيل جدار حماية ويندوز أثناء عملية التثبيت؟

<p>قد يؤدي إلى تعرض الكمبيوتر للفيروسات والبرامج الضارة. (B)</p> Signup and view all the answers

ما هي واحدة من الأجهزة التي يمكن أن يتم حفظ البيانات عليها؟

<p>محرك أقراص فلاش (D)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول غير المصرح به (B)</p> Signup and view all the answers

ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

<p>الكشف وإزالة البرامج الضارة (D)</p> Signup and view all the answers

ما هي الوظيفة الأساسية لحساب المستخدم الخاص بك في ويندوز؟

<p>تشغيل النظام (A)</p> Signup and view all the answers

ما هو الخطوة التي يجب اتخاذها لإضافة تطبيق إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>إنشاء استثناء (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية البيانات الحساسة (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>منع الوصول غير المصرح به للشبكة (A)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

<p>لا تؤثر على متطلبات التوافق (A)</p> Signup and view all the answers

ما هي سجالات الخادم؟

<p>سجلات تسجيل أخطاء الخادم (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول غير المصرح به (B)</p> Signup and view all the answers

ما هو الدور الذي يلعبه الأمن السيبراني في تصميم وتطوير الأنظمة؟

<p>الحماية من الهجمات الإلكترونية (C)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت؟

<p>حساب مايكروسوفت (A)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية غير النشطة؟

<p>البصمة الكيميائية (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية النظام من الهجمات السيبرانية (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول غير المصرح به إلى الشبكة (A)</p> Signup and view all the answers

ما هي البيانات التي يتم تجميعها من خلال سجلات الخادم؟

<p>سجلات النشاط والمعلومات الهامة (C)</p> Signup and view all the answers

Flashcards are hidden until you start studying

More Like This

Use Quizgecko on...
Browser
Browser