Podcast
Questions and Answers
مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة
مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة
قواعد البيانات
من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهرا ً بأنه الطرف الآخر.
من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهرا ً بأنه الطرف الآخر.
هجوم الوسيط
أداة تستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابة.
أداة تستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابة.
التقارير
عددي عناصر مثلث الحماية CIA.
عددي عناصر مثلث الحماية CIA.
Signup and view all the answers
عددي مكونات قواعد البيانات.
عددي مكونات قواعد البيانات.
Signup and view all the answers
كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية.
كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية.
Signup and view all the answers
الهدف الأساسي لأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات.
الهدف الأساسي لأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات.
Signup and view all the answers
الهجمة الإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر.
الهجمة الإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر.
Signup and view all the answers
تحتوي قاعدة البيانات على جدول واحد فقط.
تحتوي قاعدة البيانات على جدول واحد فقط.
Signup and view all the answers
يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية:
يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية:
Signup and view all the answers
أي مما يلي لا يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها:
أي مما يلي لا يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها:
Signup and view all the answers
يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة.
يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة.
Signup and view all the answers
Study Notes
مصطلحات علمية
- مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة : قواعد البيانات
- من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهرا بأنه الطرف الآخر: هجوم الوسيط
- أداة تستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابة: التقارير
عناصر مثلث الحماية CIA
- السرية
- التكاملية
- التوافر
مكونات قواعد البيانات
- الجداول
- الحقول
- السجلات
صح و خطأ
- كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية : خطأ
- الهدف األساسي لأمن اإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات : صح
- الهجمة اإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر : صح
- تحتوي قاعدة البيانات على جدول واحد فقط: خطأ
اختيارات
- يحدث هذا االحتيال عندما يتقمص المجرم اإللكتروني دور جهة موثوقة يتعامل معها الضحية : االحتيال اإللكتروني
- أي مما يلي ال يعد من طرق وقاية أجهزة الحاسب من اإلصابة بالبرمجيات الضارة بأنواعها : تحميل البرامج من أي موقع
- يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة : االستعالم
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
اختبر معلوماتك حول المصطلحات العلمية الأساسية في أمن المعلومات. يتضمن الاختبار مفاهيم مثل قواعد البيانات والأمان الإلكتروني، بالإضافة إلى عناصر مثلث الحماية. هل لديك ما يلزم للإجابة على جميع الأسئلة بشكل صحيح؟