Podcast
Questions and Answers
مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة
مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة
قواعد البيانات
من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهرا ً بأنه الطرف الآخر.
من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهرا ً بأنه الطرف الآخر.
هجوم الوسيط
أداة تستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابة.
أداة تستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابة.
التقارير
عددي عناصر مثلث الحماية CIA.
عددي عناصر مثلث الحماية CIA.
عددي مكونات قواعد البيانات.
عددي مكونات قواعد البيانات.
كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية.
كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية.
الهدف الأساسي لأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات.
الهدف الأساسي لأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات.
الهجمة الإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر.
الهجمة الإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر.
تحتوي قاعدة البيانات على جدول واحد فقط.
تحتوي قاعدة البيانات على جدول واحد فقط.
يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية:
يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية:
أي مما يلي لا يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها:
أي مما يلي لا يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها:
يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة.
يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة.
Study Notes
مصطلحات علمية
- مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة : قواعد البيانات
- من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهرا بأنه الطرف الآخر: هجوم الوسيط
- أداة تستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابة: التقارير
عناصر مثلث الحماية CIA
- السرية
- التكاملية
- التوافر
مكونات قواعد البيانات
- الجداول
- الحقول
- السجلات
صح و خطأ
- كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية : خطأ
- الهدف األساسي لأمن اإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات : صح
- الهجمة اإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر : صح
- تحتوي قاعدة البيانات على جدول واحد فقط: خطأ
اختيارات
- يحدث هذا االحتيال عندما يتقمص المجرم اإللكتروني دور جهة موثوقة يتعامل معها الضحية : االحتيال اإللكتروني
- أي مما يلي ال يعد من طرق وقاية أجهزة الحاسب من اإلصابة بالبرمجيات الضارة بأنواعها : تحميل البرامج من أي موقع
- يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة : االستعالم
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
اختبر معلوماتك حول المصطلحات العلمية الأساسية في أمن المعلومات. يتضمن الاختبار مفاهيم مثل قواعد البيانات والأمان الإلكتروني، بالإضافة إلى عناصر مثلث الحماية. هل لديك ما يلزم للإجابة على جميع الأسئلة بشكل صحيح؟