03-02-الأمن السيبراني [Multiple Choice]-Easy
109 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي الخطوة التي يجب اتخاذها لدمج الأمن السيبراني في دورة حياة النظام؟

  • الاختبارات
  • التصميم (correct)
  • التطوير
  • التحليل
  • أي مرحلة من مراحل دورة حياة النظام يتم فيها استخدام معايير التشفير الآمنة وإجراء مراجعات للتعليمات البرمجية؟

  • التطوير (correct)
  • التصميم
  • التحليل
  • الاختبارات
  • ما هو الهدف من إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات؟

  • تحليل النظام
  • تحديد الثغرات الأمنية (correct)
  • تصميم ضوابط الأمان
  • تطوير التعليمات البرمجية
  • ما هي الفائدة الرئيسية لدمج الأمن السيبراني في دورة حياة النظام؟

    <p>تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة (D)</p> Signup and view all the answers

    ما هو الدور الذي يلعبه الأمن السيبراني في تصميم وتطوير الأنظمة؟

    <p>ضمان الأمان والحماية من التهديدات المختلفة (C)</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>جعل النظام آمناً طوال دورة حياته (A)</p> Signup and view all the answers

    ما هو هدف مرحلة التحليل في عملية جمع المتطلبات؟

    <p>تحديد وتوثيق متطلبات األمان السيبراني (B)</p> Signup and view all the answers

    ما هو هدف مرحلة التنفيذ في عملية جمع المتطلبات؟

    <p>تنفيذ الضوابط األمنية للتأكد من أمان النظام (A)</p> Signup and view all the answers

    ما هو هدف مرحلة الصيانة في عملية جمع المتطلبات؟

    <p>دمج األمن السيبراني مع الصيانة المستمرة (B)</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

    <p>قد تؤثر على صورة المنظمة وسمعتها (B)</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

    <p>قد تؤثر على قوانين خصوصية البيانات (A)</p> Signup and view all the answers

    لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

    <p>لحماية المعلومات الشخصية (D)</p> Signup and view all the answers

    ما هي الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام؟

    <p>الطرق الأمنية (C)</p> Signup and view all the answers

    ما يمكن لمجرمي الإنترنت فعله إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي؟

    <p>استخدام المعلومات لشن هجوم احتيالي (A)</p> Signup and view all the answers

    ما هي الأخطار التي يمكن أن تشكلها البصمة الرقمية على النظام؟

    <p>الأخطار الأمنية (D)</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>هي الأثر الذي يتركه أي عمل أو تصفح عبر الإنترنت (B)</p> Signup and view all the answers

    كيف يؤثر البصمة الرقمية على دورة حياة النظام؟

    <p>تؤثر على دورة حياة النظام الرقمي (D)</p> Signup and view all the answers

    لماذا يهتم المعلنون بالبصمة الرقمية؟

    <p>لإظهار الإعلانات المخصصة للمستخدم عبر الإنترنت (A)</p> Signup and view all the answers

    ما هي البصمات الرقمية غير النشطة؟

    <p>هي البصمات التي يتم تركها دون قصد أو في بعض الحالات دون أن تعرف ذلك (D)</p> Signup and view all the answers

    ما هي أمثلة على البصمات الرقمية غير النشطة؟

    <p>تثبيت ملفات تعريف الارتباط على الحواسيب (C)</p> Signup and view all the answers

    ما هي وظيفة البصمات الرقمية غير النشطة؟

    <p>تقديم الإعلانات المخصصة (D)</p> Signup and view all the answers

    ما هي البصمة الرقمية النشطة؟

    <p>البصمات الرقمية التي تتركها بإرادتك عبر الإنترنت (D)</p> Signup and view all the answers

    ما هي البصمة الرقمية غير النشطة؟

    <p>البصمات الرقمية التي تتركها بصورة غير مقصودة عبر الإنترنت (C)</p> Signup and view all the answers

    كيف يتم تصنيف البصمة الرقمية؟

    <p>إلى صنفين أساسيين: البصمات النشطة والبصمات الغير نشطة (D)</p> Signup and view all the answers

    ما هي أهمية المراقبة الرقمية للمؤسسات؟

    <p>تحديد الأخطار المحتملة التي تؤثر على دورة حياة النظام (C)</p> Signup and view all the answers

    ماذا تشمل آثار التعقب الرقمية؟

    <p>آثار نشاطك عبر الإنترنت بما في ذلك تعليقاتك ومشترياتك (D)</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>جميع آثار نشاطك الرقمي عبر الإنترنت (C)</p> Signup and view all the answers

    ما هو الخطر المحتمل لتخزين البيانات في قواعد البيانات؟

    <p>سرقة البيانات (B)</p> Signup and view all the answers

    ما هي واحدة من الأجهزة التي يمكن أن يتم حفظ البيانات عليها؟

    <p>الهواتف الذكية (B)</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>منع الوصول غير المصرح به (C)</p> Signup and view all the answers

    ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

    <p>رسائل البريد الإلكتروني (B)</p> Signup and view all the answers

    ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

    <p>عمليات البحث (B)</p> Signup and view all the answers

    ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

    <p>تفاصيل حياة الأشخاص (A)</p> Signup and view all the answers

    ما البرنامج الذي يقوم بفحص الملفات والبرامج على جهاز الحاسب بحثا عن البرامج الضارة المعروفة؟

    <p>برنامج مكافحة الفيروسات (B)</p> Signup and view all the answers

    ما البرنامج الذي يحتوي على جدار حماية مضمن يسمى جدار Windows Defender؟

    <p>مايكروسوفت ويندوز (D)</p> Signup and view all the answers

    هل يؤدي تثبيت برنامج مكافحة فيروسات آخر على ويندوز إلى إيقاف تشغيل جدار الحماية؟

    <p>لا (C)</p> Signup and view all the answers

    ما هي سجالات الخادم؟

    <p>هي مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت (C)</p> Signup and view all the answers

    ما هي وظيفة سجل الخادم؟

    <p>تحليل البيانات التي تضاف إلى سجل الخادم (A)</p> Signup and view all the answers

    ما هي البيانات التي يتم تجميعها من خلال سجالات الخادم؟

    <p>الصفحات الإلكترونية التي يتم زيارتها (B)</p> Signup and view all the answers

    ما هي مصادر البيانات والمعلومات الشخصية التي يمكن أن تأتي منها الشركات؟

    <p>كل الإجابات صحيحة (D)</p> Signup and view all the answers

    ما هي المعلومات التي يمكن للشركات الحصول عليها من أجهزة الحاسوب والهواتف الذكية؟

    <p>التطبيقات ونظام تحديد المواقع العالمي (GPS) وبيانات المستشعرات (B)</p> Signup and view all the answers

    ما هي المصادر التي يمكن للشركات الحصول على معلومات شخصية منها؟

    <p>كل الإجابات صحيحة (A)</p> Signup and view all the answers

    ما هي الحسابات التي يتيحها ويندوز؟

    <p>حساب المسؤول المدمج (C)</p> Signup and view all the answers

    ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة؟

    <p>حساب مايكروسوفت (C)</p> Signup and view all the answers

    ما هي الوظيفة الأساسية لحساب المستخدم الخاص بك في ويندوز؟

    <p>تنظيم الملفات الشخصية (B)</p> Signup and view all the answers

    ما هو الهدف الأساسي لجدار الحماية؟

    <p>رصد ومراقبة حركة مرور الشبكة (C)</p> Signup and view all the answers

    ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

    <p>اكتشاف وإزالة البرامج الضارة من الحاسب (C)</p> Signup and view all the answers

    ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

    <p>جدار الحماية يراقب ويتحكم في حركة مرور الشبكة (A)</p> Signup and view all the answers

    ما هو الخطوة التي يجب اتخاذها لإضافة تطبيق إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

    <p>اضغط على إضافة (C)</p> Signup and view all the answers

    ماذا يجب فعله إذا لم يكن التطبيق مدرجًا في قائمة الجدار الناري وترغب في إضافته؟

    <p>اضغط على السماح لتطبيق آخر (D)</p> Signup and view all the answers

    ما هو الخيار الذي يجب اختياره للسماح بتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر؟

    <p>السماح لتطبيق آخر (A)</p> Signup and view all the answers

    ما السبب الذي قد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؟

    <p>تجنب التعارض بين برنامجي األمان (B)</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>إدارة التطبيقات وتحديد اتصالات الشبكة (A)</p> Signup and view all the answers

    كيف يمكنك السماح للتطبيقات أو منعها يدويا في ويندوز؟

    <p>اضغط على بدء ثم اختر نظام ويندوز واضغط على لوحة التحكم وغير طريقة عرض اإلعدادات إلى أيقونات كبيرة (D)</p> Signup and view all the answers

    ما هو الحساب الذي يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت؟

    <p>حساب مايكروسوفت (A)</p> Signup and view all the answers

    ما هو الحساب الذي يشير في ويندوز إلى الحسابات المحلية على محركات الأقراص الثابتة للحاسب؟

    <p>الحساب المحلي (B)</p> Signup and view all the answers

    ما هو الحساب الذي يتم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت؟

    <p>الحساب المحلي (B)</p> Signup and view all the answers

    ما هي المعلومات التي يسجلها خادم المواقع عند استخدامك لشبكة الإنترنت؟

    <p>نوع الطلب الذي قمت به، وعنوان بروتوكول الإنترنت الخاص بالحاسب الذي يقوم بالاتصال، وتاريخ ووقت الاتصال (B)</p> Signup and view all the answers

    ما هو الطلب الذي يقوم المستخدم بإرساله إلى خادم المواقع أثناء استخدام الإنترنت؟

    <p>طلب تحميل صفحة إلكترونية (B)</p> Signup and view all the answers

    ما هو العنصر الذي يتم تسجيله من قبل خادم المواقع لتحديد الموقع الجغرافي للحاسب الزائر؟

    <p>عنوان بروتوكول الإنترنت (IP address) (B)</p> Signup and view all the answers

    ما هو حساب المسؤول المدمج في أجهزة الحاسب؟

    <p>حساب يمتلك امتيازات إدارية ويمكنه تغيير إعدادات التكوين (D)</p> Signup and view all the answers

    ما هي امتيازات حساب المستخدم بامتيازات إدارية؟

    <p>امتيازات لتثبيت البرامج وتغيير إعدادات النظام (C)</p> Signup and view all the answers

    ما هي المهام التي يمكن أن تتضمنها امتيازات حساب المستخدم بامتيازات إدارية؟

    <p>تغيير إعدادات النظام وتحميل التحديثات (B)</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>حماية البيانات من الفيروسات والبرامج الضارة (C)</p> Signup and view all the answers

    هل يؤدي تثبيت برنامج مكافحة فيروسات آخر على ويندوز إلى إيقاف تشغيل جدار الحماية؟

    <p>يعتمد على إعدادات النظام (C)</p> Signup and view all the answers

    ما هو الهدف من إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات؟

    <p>اكتشاف الثغرات الأمنية في النظام (D)</p> Signup and view all the answers

    ما هي وظيفة سجل الخادم؟

    <p>مراقبة الأنشطة الرقمية (A)</p> Signup and view all the answers

    ما هو الهدف من إجراء اختبار الأمان السيبراني أثناء مرحلة الاختبارات؟

    <p>تحديد الثغرات الأمنية (C)</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>منع الوصول غير المصرح به (C)</p> Signup and view all the answers

    ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

    <p>حماية النظام من الفيروسات والبرامج الضارة (A)</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

    <p>تأثير كبير (C)</p> Signup and view all the answers

    ما هي البيانات التي يتم تجميعها من خلال سجالات الخادم؟

    <p>عنوان IP وتوقيت الطلبات (A)</p> Signup and view all the answers

    ما هي وظيفة البصمات الرقمية غير النشطة؟

    <p>توفير الأمان في دورة حياة النظام (C)</p> Signup and view all the answers

    ما هي البصمة الرقمية غير النشطة؟

    <p>عملية تجميع البيانات من خلال سجالات الخادم (C)</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية الأنظمة من التهديدات السيبرانية (D)</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية البيانات الحساسة (C)</p> Signup and view all the answers

    ما هي أمثلة على البصمات الرقمية غير النشطة؟

    <p>عنوان IP (B)</p> Signup and view all the answers

    ما هو البصمات الرقمية غير النشطة؟

    <p>معلومات تحديد الموقع الجغرافي (C)</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية البيانات الحساسة من الاختراقات السيبرانية (C)</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>منع الوصول غير المصرح به إلى الشبكة (D)</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

    <p>تأثير سلبي على سمعة المنظمة (A)</p> Signup and view all the answers

    ما هي البصمة الرقمية غير النشطة؟

    <p>معلومات تحديد الهوية التي لا يتم تخزينها على الحاسوب (B)</p> Signup and view all the answers

    أي مرحلة من مراحل دورة حياة النظام يتم فيها استخدام معايير التشفير الآمنة وإجراء مراجعات للتعليمات البرمجية؟

    <p>مرحلة التصميم (B)</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>منع الوصول غير المصرح به إلى الشبكة (B)</p> Signup and view all the answers

    ما هي وظيفة سجل الخادم؟

    <p>تسجيل معلومات حول الزوار (C)</p> Signup and view all the answers

    ما هو العنصر الذي يتم تسجيله من قبل خادم المواقع لتحديد الموقع الجغرافي للحاسب الزائر؟

    <p>عنوان IP (C)</p> Signup and view all the answers

    ما هي البصمة الرقمية؟

    <p>معلومات متعلقة بالهوية الرقمية للشخص (C)</p> Signup and view all the answers

    ما هي وظيفة جدار الحماية في الشبكة؟

    <p>منع الوصول غير المصرح به إلى الشبكة (B)</p> Signup and view all the answers

    ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

    <p>جدار الحماية يحمي الشبكة بأكملها بينما برامج مكافحة الفيروسات تحمي الأجهزة المحددة (D)</p> Signup and view all the answers

    ما هو حساب المسؤول المدمج في أجهزة الحاسب؟

    <p>حساب يمنح صلاحيات كاملة للوصول والتحكم في النظام (C)</p> Signup and view all the answers

    ما هو الفرق بين البصمة الرقمية النشطة وغير النشطة؟

    <p>البصمة النشطة تستخدم لتعقب النشاطات الحالية على الإنترنت، بينما البصمة غير النشطة تستخدم لتحليل الأنشطة السابقة على الإنترنت. (D)</p> Signup and view all the answers

    ما هو دور جدار حماية ويندوز ديفندر في حماية الكمبيوتر؟

    <p>يحمي الكمبيوتر من الفيروسات والبرامج الضارة والهجمات القرصنة. (B)</p> Signup and view all the answers

    ما هو تأثير تعطيل جدار حماية ويندوز أثناء عملية التثبيت؟

    <p>قد يؤدي إلى تعرض الكمبيوتر للفيروسات والبرامج الضارة. (B)</p> Signup and view all the answers

    ما هي واحدة من الأجهزة التي يمكن أن يتم حفظ البيانات عليها؟

    <p>محرك أقراص فلاش (D)</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>منع الوصول غير المصرح به (B)</p> Signup and view all the answers

    ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

    <p>الكشف وإزالة البرامج الضارة (D)</p> Signup and view all the answers

    ما هي الوظيفة الأساسية لحساب المستخدم الخاص بك في ويندوز؟

    <p>تشغيل النظام (A)</p> Signup and view all the answers

    ما هو الخطوة التي يجب اتخاذها لإضافة تطبيق إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

    <p>إنشاء استثناء (A)</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية البيانات الحساسة (A)</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>منع الوصول غير المصرح به للشبكة (A)</p> Signup and view all the answers

    ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

    <p>لا تؤثر على متطلبات التوافق (A)</p> Signup and view all the answers

    ما هي سجالات الخادم؟

    <p>سجلات تسجيل أخطاء الخادم (B)</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>منع الوصول غير المصرح به (B)</p> Signup and view all the answers

    ما هو الدور الذي يلعبه الأمن السيبراني في تصميم وتطوير الأنظمة؟

    <p>الحماية من الهجمات الإلكترونية (C)</p> Signup and view all the answers

    ما هو الحساب الذي يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت؟

    <p>حساب مايكروسوفت (A)</p> Signup and view all the answers

    ما هي أمثلة على البصمات الرقمية غير النشطة؟

    <p>البصمة الكيميائية (A)</p> Signup and view all the answers

    ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

    <p>حماية النظام من الهجمات السيبرانية (B)</p> Signup and view all the answers

    ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

    <p>منع الوصول غير المصرح به إلى الشبكة (A)</p> Signup and view all the answers

    ما هي البيانات التي يتم تجميعها من خلال سجلات الخادم؟

    <p>سجلات النشاط والمعلومات الهامة (C)</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser