مصطلحات علمية في أمن المعلومات
12 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة

قواعد البيانات

من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهرا ً بأنه الطرف الآخر.

هجوم الوسيط

أداة تستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابة.

التقارير

عددي عناصر مثلث الحماية CIA.

<p>السرية، التوفر، النزاهة</p> Signup and view all the answers

عددي مكونات قواعد البيانات.

<p>الجداول، الاستعلامات، النماذج، التقارير</p> Signup and view all the answers

كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية.

<p>True</p> Signup and view all the answers

الهدف الأساسي لأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات.

<p>True</p> Signup and view all the answers

الهجمة الإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر.

<p>True</p> Signup and view all the answers

تحتوي قاعدة البيانات على جدول واحد فقط.

<p>False</p> Signup and view all the answers

يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية:

<p>الاحتيال الإلكتروني</p> Signup and view all the answers

أي مما يلي لا يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها:

<p>تحميل البرامج من أي موقع</p> Signup and view all the answers

يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة.

<p>سجل التصفح</p> Signup and view all the answers

Study Notes

مصطلحات علمية

  • مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة : قواعد البيانات
  • من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهرا بأنه الطرف الآخر: هجوم الوسيط
  • أداة تستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابة: التقارير

عناصر مثلث الحماية CIA

  • السرية
  • التكاملية
  • التوافر

مكونات قواعد البيانات

  • الجداول
  • الحقول
  • السجلات

صح و خطأ

  • كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية : خطأ
  • الهدف األساسي لأمن اإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات : صح
  • الهجمة اإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر : صح
  • تحتوي قاعدة البيانات على جدول واحد فقط: خطأ

اختيارات

  • يحدث هذا االحتيال عندما يتقمص المجرم اإللكتروني دور جهة موثوقة يتعامل معها الضحية : االحتيال اإللكتروني
  • أي مما يلي ال يعد من طرق وقاية أجهزة الحاسب من اإلصابة بالبرمجيات الضارة بأنواعها : تحميل البرامج من أي موقع
  • يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة : االستعالم

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

اختبر معلوماتك حول المصطلحات العلمية الأساسية في أمن المعلومات. يتضمن الاختبار مفاهيم مثل قواعد البيانات والأمان الإلكتروني، بالإضافة إلى عناصر مثلث الحماية. هل لديك ما يلزم للإجابة على جميع الأسئلة بشكل صحيح؟

More Like This

Database and Data Concepts Quiz
20 questions
Database Fundamentals
16 questions
Introduction to Databases
10 questions

Introduction to Databases

FoolproofConnemara6180 avatar
FoolproofConnemara6180
Use Quizgecko on...
Browser
Browser