03-02-الأمن السيبراني [Multiple Choice]-Easy

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

ما هي الخطوة التي يجب اتخاذها لدمج الأمن السيبراني في دورة حياة النظام؟

  • الاختبارات
  • التصميم (correct)
  • التطوير
  • التحليل

أي مرحلة من مراحل دورة حياة النظام يتم فيها استخدام معايير التشفير الآمنة وإجراء مراجعات للتعليمات البرمجية؟

  • التطوير (correct)
  • التصميم
  • التحليل
  • الاختبارات

ما هو الهدف من إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات؟

  • تحليل النظام
  • تحديد الثغرات الأمنية (correct)
  • تصميم ضوابط الأمان
  • تطوير التعليمات البرمجية

ما هي الفائدة الرئيسية لدمج الأمن السيبراني في دورة حياة النظام؟

<p>تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة (D)</p> Signup and view all the answers

ما هو الدور الذي يلعبه الأمن السيبراني في تصميم وتطوير الأنظمة؟

<p>ضمان الأمان والحماية من التهديدات المختلفة (C)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>جعل النظام آمناً طوال دورة حياته (A)</p> Signup and view all the answers

ما هو هدف مرحلة التحليل في عملية جمع المتطلبات؟

<p>تحديد وتوثيق متطلبات األمان السيبراني (B)</p> Signup and view all the answers

ما هو هدف مرحلة التنفيذ في عملية جمع المتطلبات؟

<p>تنفيذ الضوابط األمنية للتأكد من أمان النظام (A)</p> Signup and view all the answers

ما هو هدف مرحلة الصيانة في عملية جمع المتطلبات؟

<p>دمج األمن السيبراني مع الصيانة المستمرة (B)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

<p>قد تؤثر على صورة المنظمة وسمعتها (B)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

<p>قد تؤثر على قوانين خصوصية البيانات (A)</p> Signup and view all the answers

لماذا يجب على المؤسسات الامتثال لقوانين خصوصية البيانات؟

<p>لحماية المعلومات الشخصية (D)</p> Signup and view all the answers

ما هي الطرق التي يمكن أن تؤثر بها البصمة الرقمية على دورة حياة النظام؟

<p>الطرق الأمنية (C)</p> Signup and view all the answers

ما يمكن لمجرمي الإنترنت فعله إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي؟

<p>استخدام المعلومات لشن هجوم احتيالي (A)</p> Signup and view all the answers

ما هي الأخطار التي يمكن أن تشكلها البصمة الرقمية على النظام؟

<p>الأخطار الأمنية (D)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>هي الأثر الذي يتركه أي عمل أو تصفح عبر الإنترنت (B)</p> Signup and view all the answers

كيف يؤثر البصمة الرقمية على دورة حياة النظام؟

<p>تؤثر على دورة حياة النظام الرقمي (D)</p> Signup and view all the answers

لماذا يهتم المعلنون بالبصمة الرقمية؟

<p>لإظهار الإعلانات المخصصة للمستخدم عبر الإنترنت (A)</p> Signup and view all the answers

ما هي البصمات الرقمية غير النشطة؟

<p>هي البصمات التي يتم تركها دون قصد أو في بعض الحالات دون أن تعرف ذلك (D)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية غير النشطة؟

<p>تثبيت ملفات تعريف الارتباط على الحواسيب (C)</p> Signup and view all the answers

ما هي وظيفة البصمات الرقمية غير النشطة؟

<p>تقديم الإعلانات المخصصة (D)</p> Signup and view all the answers

ما هي البصمة الرقمية النشطة؟

<p>البصمات الرقمية التي تتركها بإرادتك عبر الإنترنت (D)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>البصمات الرقمية التي تتركها بصورة غير مقصودة عبر الإنترنت (C)</p> Signup and view all the answers

كيف يتم تصنيف البصمة الرقمية؟

<p>إلى صنفين أساسيين: البصمات النشطة والبصمات الغير نشطة (D)</p> Signup and view all the answers

ما هي أهمية المراقبة الرقمية للمؤسسات؟

<p>تحديد الأخطار المحتملة التي تؤثر على دورة حياة النظام (C)</p> Signup and view all the answers

ماذا تشمل آثار التعقب الرقمية؟

<p>آثار نشاطك عبر الإنترنت بما في ذلك تعليقاتك ومشترياتك (D)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>جميع آثار نشاطك الرقمي عبر الإنترنت (C)</p> Signup and view all the answers

ما هو الخطر المحتمل لتخزين البيانات في قواعد البيانات؟

<p>سرقة البيانات (B)</p> Signup and view all the answers

ما هي واحدة من الأجهزة التي يمكن أن يتم حفظ البيانات عليها؟

<p>الهواتف الذكية (B)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>منع الوصول غير المصرح به (C)</p> Signup and view all the answers

ما هي الآثار المقصودة والمرئية للتعقب الرقمي؟

<p>رسائل البريد الإلكتروني (B)</p> Signup and view all the answers

ما هي الآثار غير المقصودة وغير المرئية للتعقب الرقمي؟

<p>عمليات البحث (B)</p> Signup and view all the answers

ما الذي يمكن الحصول عليه من خلال تعقب الآثار المرئية وغير المرئية؟

<p>تفاصيل حياة الأشخاص (A)</p> Signup and view all the answers

ما البرنامج الذي يقوم بفحص الملفات والبرامج على جهاز الحاسب بحثا عن البرامج الضارة المعروفة؟

<p>برنامج مكافحة الفيروسات (B)</p> Signup and view all the answers

ما البرنامج الذي يحتوي على جدار حماية مضمن يسمى جدار Windows Defender؟

<p>مايكروسوفت ويندوز (D)</p> Signup and view all the answers

هل يؤدي تثبيت برنامج مكافحة فيروسات آخر على ويندوز إلى إيقاف تشغيل جدار الحماية؟

<p>لا (C)</p> Signup and view all the answers

ما هي سجالات الخادم؟

<p>هي مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت (C)</p> Signup and view all the answers

ما هي وظيفة سجل الخادم؟

<p>تحليل البيانات التي تضاف إلى سجل الخادم (A)</p> Signup and view all the answers

ما هي البيانات التي يتم تجميعها من خلال سجالات الخادم؟

<p>الصفحات الإلكترونية التي يتم زيارتها (B)</p> Signup and view all the answers

ما هي مصادر البيانات والمعلومات الشخصية التي يمكن أن تأتي منها الشركات؟

<p>كل الإجابات صحيحة (D)</p> Signup and view all the answers

ما هي المعلومات التي يمكن للشركات الحصول عليها من أجهزة الحاسوب والهواتف الذكية؟

<p>التطبيقات ونظام تحديد المواقع العالمي (GPS) وبيانات المستشعرات (B)</p> Signup and view all the answers

ما هي المصادر التي يمكن للشركات الحصول على معلومات شخصية منها؟

<p>كل الإجابات صحيحة (A)</p> Signup and view all the answers

ما هي الحسابات التي يتيحها ويندوز؟

<p>حساب المسؤول المدمج (C)</p> Signup and view all the answers

ما هو الحساب الذي يمكن للمستخدم تخصيص إعداداته الخاصة؟

<p>حساب مايكروسوفت (C)</p> Signup and view all the answers

ما هي الوظيفة الأساسية لحساب المستخدم الخاص بك في ويندوز؟

<p>تنظيم الملفات الشخصية (B)</p> Signup and view all the answers

ما هو الهدف الأساسي لجدار الحماية؟

<p>رصد ومراقبة حركة مرور الشبكة (C)</p> Signup and view all the answers

ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

<p>اكتشاف وإزالة البرامج الضارة من الحاسب (C)</p> Signup and view all the answers

ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

<p>جدار الحماية يراقب ويتحكم في حركة مرور الشبكة (A)</p> Signup and view all the answers

ما هو الخطوة التي يجب اتخاذها لإضافة تطبيق إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>اضغط على إضافة (C)</p> Signup and view all the answers

ماذا يجب فعله إذا لم يكن التطبيق مدرجًا في قائمة الجدار الناري وترغب في إضافته؟

<p>اضغط على السماح لتطبيق آخر (D)</p> Signup and view all the answers

ما هو الخيار الذي يجب اختياره للسماح بتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر؟

<p>السماح لتطبيق آخر (A)</p> Signup and view all the answers

ما السبب الذي قد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؟

<p>تجنب التعارض بين برنامجي األمان (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>إدارة التطبيقات وتحديد اتصالات الشبكة (A)</p> Signup and view all the answers

كيف يمكنك السماح للتطبيقات أو منعها يدويا في ويندوز؟

<p>اضغط على بدء ثم اختر نظام ويندوز واضغط على لوحة التحكم وغير طريقة عرض اإلعدادات إلى أيقونات كبيرة (D)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت؟

<p>حساب مايكروسوفت (A)</p> Signup and view all the answers

ما هو الحساب الذي يشير في ويندوز إلى الحسابات المحلية على محركات الأقراص الثابتة للحاسب؟

<p>الحساب المحلي (B)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت؟

<p>الحساب المحلي (B)</p> Signup and view all the answers

ما هي المعلومات التي يسجلها خادم المواقع عند استخدامك لشبكة الإنترنت؟

<p>نوع الطلب الذي قمت به، وعنوان بروتوكول الإنترنت الخاص بالحاسب الذي يقوم بالاتصال، وتاريخ ووقت الاتصال (B)</p> Signup and view all the answers

ما هو الطلب الذي يقوم المستخدم بإرساله إلى خادم المواقع أثناء استخدام الإنترنت؟

<p>طلب تحميل صفحة إلكترونية (B)</p> Signup and view all the answers

ما هو العنصر الذي يتم تسجيله من قبل خادم المواقع لتحديد الموقع الجغرافي للحاسب الزائر؟

<p>عنوان بروتوكول الإنترنت (IP address) (B)</p> Signup and view all the answers

ما هو حساب المسؤول المدمج في أجهزة الحاسب؟

<p>حساب يمتلك امتيازات إدارية ويمكنه تغيير إعدادات التكوين (D)</p> Signup and view all the answers

ما هي امتيازات حساب المستخدم بامتيازات إدارية؟

<p>امتيازات لتثبيت البرامج وتغيير إعدادات النظام (C)</p> Signup and view all the answers

ما هي المهام التي يمكن أن تتضمنها امتيازات حساب المستخدم بامتيازات إدارية؟

<p>تغيير إعدادات النظام وتحميل التحديثات (B)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>حماية البيانات من الفيروسات والبرامج الضارة (C)</p> Signup and view all the answers

هل يؤدي تثبيت برنامج مكافحة فيروسات آخر على ويندوز إلى إيقاف تشغيل جدار الحماية؟

<p>يعتمد على إعدادات النظام (C)</p> Signup and view all the answers

ما هو الهدف من إجراء اختبار الأمن السيبراني أثناء مرحلة الاختبارات؟

<p>اكتشاف الثغرات الأمنية في النظام (D)</p> Signup and view all the answers

ما هي وظيفة سجل الخادم؟

<p>مراقبة الأنشطة الرقمية (A)</p> Signup and view all the answers

ما هو الهدف من إجراء اختبار الأمان السيبراني أثناء مرحلة الاختبارات؟

<p>تحديد الثغرات الأمنية (C)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>منع الوصول غير المصرح به (C)</p> Signup and view all the answers

ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

<p>حماية النظام من الفيروسات والبرامج الضارة (A)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

<p>تأثير كبير (C)</p> Signup and view all the answers

ما هي البيانات التي يتم تجميعها من خلال سجالات الخادم؟

<p>عنوان IP وتوقيت الطلبات (A)</p> Signup and view all the answers

ما هي وظيفة البصمات الرقمية غير النشطة؟

<p>توفير الأمان في دورة حياة النظام (C)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>عملية تجميع البيانات من خلال سجالات الخادم (C)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية الأنظمة من التهديدات السيبرانية (D)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية البيانات الحساسة (C)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية غير النشطة؟

<p>عنوان IP (B)</p> Signup and view all the answers

ما هو البصمات الرقمية غير النشطة؟

<p>معلومات تحديد الموقع الجغرافي (C)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية البيانات الحساسة من الاختراقات السيبرانية (C)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>منع الوصول غير المصرح به إلى الشبكة (D)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على سمعة المنظمة؟

<p>تأثير سلبي على سمعة المنظمة (A)</p> Signup and view all the answers

ما هي البصمة الرقمية غير النشطة؟

<p>معلومات تحديد الهوية التي لا يتم تخزينها على الحاسوب (B)</p> Signup and view all the answers

أي مرحلة من مراحل دورة حياة النظام يتم فيها استخدام معايير التشفير الآمنة وإجراء مراجعات للتعليمات البرمجية؟

<p>مرحلة التصميم (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول غير المصرح به إلى الشبكة (B)</p> Signup and view all the answers

ما هي وظيفة سجل الخادم؟

<p>تسجيل معلومات حول الزوار (C)</p> Signup and view all the answers

ما هو العنصر الذي يتم تسجيله من قبل خادم المواقع لتحديد الموقع الجغرافي للحاسب الزائر؟

<p>عنوان IP (C)</p> Signup and view all the answers

ما هي البصمة الرقمية؟

<p>معلومات متعلقة بالهوية الرقمية للشخص (C)</p> Signup and view all the answers

ما هي وظيفة جدار الحماية في الشبكة؟

<p>منع الوصول غير المصرح به إلى الشبكة (B)</p> Signup and view all the answers

ما هو الاختلاف الرئيسي بين جدار الحماية وبرامج مكافحة الفيروسات؟

<p>جدار الحماية يحمي الشبكة بأكملها بينما برامج مكافحة الفيروسات تحمي الأجهزة المحددة (D)</p> Signup and view all the answers

ما هو حساب المسؤول المدمج في أجهزة الحاسب؟

<p>حساب يمنح صلاحيات كاملة للوصول والتحكم في النظام (C)</p> Signup and view all the answers

ما هو الفرق بين البصمة الرقمية النشطة وغير النشطة؟

<p>البصمة النشطة تستخدم لتعقب النشاطات الحالية على الإنترنت، بينما البصمة غير النشطة تستخدم لتحليل الأنشطة السابقة على الإنترنت. (D)</p> Signup and view all the answers

ما هو دور جدار حماية ويندوز ديفندر في حماية الكمبيوتر؟

<p>يحمي الكمبيوتر من الفيروسات والبرامج الضارة والهجمات القرصنة. (B)</p> Signup and view all the answers

ما هو تأثير تعطيل جدار حماية ويندوز أثناء عملية التثبيت؟

<p>قد يؤدي إلى تعرض الكمبيوتر للفيروسات والبرامج الضارة. (B)</p> Signup and view all the answers

ما هي واحدة من الأجهزة التي يمكن أن يتم حفظ البيانات عليها؟

<p>محرك أقراص فلاش (D)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول غير المصرح به (B)</p> Signup and view all the answers

ما هو الهدف الأساسي لبرامج مكافحة الفيروسات؟

<p>الكشف وإزالة البرامج الضارة (D)</p> Signup and view all the answers

ما هي الوظيفة الأساسية لحساب المستخدم الخاص بك في ويندوز؟

<p>تشغيل النظام (A)</p> Signup and view all the answers

ما هو الخطوة التي يجب اتخاذها لإضافة تطبيق إلى قائمة السماح في جدار حماية ويندوز ديفندر؟

<p>إنشاء استثناء (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية البيانات الحساسة (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>منع الوصول غير المصرح به للشبكة (A)</p> Signup and view all the answers

ما هو تأثير البصمة الرقمية على متطلبات التوافق؟

<p>لا تؤثر على متطلبات التوافق (A)</p> Signup and view all the answers

ما هي سجالات الخادم؟

<p>سجلات تسجيل أخطاء الخادم (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول غير المصرح به (B)</p> Signup and view all the answers

ما هو الدور الذي يلعبه الأمن السيبراني في تصميم وتطوير الأنظمة؟

<p>الحماية من الهجمات الإلكترونية (C)</p> Signup and view all the answers

ما هو الحساب الذي يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت؟

<p>حساب مايكروسوفت (A)</p> Signup and view all the answers

ما هي أمثلة على البصمات الرقمية غير النشطة؟

<p>البصمة الكيميائية (A)</p> Signup and view all the answers

ما هو الهدف الرئيسي للأمن السيبراني في دورة حياة النظام؟

<p>حماية النظام من الهجمات السيبرانية (B)</p> Signup and view all the answers

ما هو الهدف الرئيسي لجدار الحماية الافتراضي في ويندوز؟

<p>منع الوصول غير المصرح به إلى الشبكة (A)</p> Signup and view all the answers

ما هي البيانات التي يتم تجميعها من خلال سجلات الخادم؟

<p>سجلات النشاط والمعلومات الهامة (C)</p> Signup and view all the answers

Flashcards are hidden until you start studying

More Like This

Use Quizgecko on...
Browser
Browser