أمن المعلومات PDF

Summary

This document contains a series of questions about information security, including questions about types of attacks, and security measures. The document focuses on identifying different types of security breaches and threats to computer systems.

Full Transcript

‫أمن المعلومات‬ ‫‪.1‬أي من الخيارات التالية يمثل العناصر األساسية لألمن السيبراني؟‬ ‫السرية‪ ،‬النزاهة‪ ،‬التوافر‬ ‫‪.2‬أي من التالي يُعد من أخطر أنواع المهاجمين على المنظمات...

‫أمن المعلومات‬ ‫‪.1‬أي من الخيارات التالية يمثل العناصر األساسية لألمن السيبراني؟‬ ‫السرية‪ ،‬النزاهة‪ ،‬التوافر‬ ‫‪.2‬أي من التالي يُعد من أخطر أنواع المهاجمين على المنظمات؟‬ ‫المهاجمون الداخليون‬ ‫‪.3‬ما هو الغرض األساسي من برامج الفدية (‪)Ransomware‬؟‬ ‫تشفير البيانات وطلب فدية لفك التشفير‬ ‫‪.4‬المهاجمين من هواة النصوص البرمجية لديهم معرفة عميقة بأجهزة الكمبيوتر والشبكات‪.‬‬ ‫العبارة غير صحيحة‬ ‫‪.5‬برامج الفدية (‪ )Ransomware‬تُعتبر أحد أنواع البرمجيات الخبيثة التي تهدف إلى تشفير‬ ‫البيانات وطلب فدية لفك التشفير‪.‬‬ ‫العبارة صحيحة‬ ‫‪.6‬ما هي أهمية أمن المعلومات؟‬ ‫إحباط محاوالت انتحال الهوية‬ ‫‪.7‬أي مما يلي يمثل تحديًا في أمن المعلومات؟‬ ‫استخدام األجهزة الشخصية في بيئة العمل‬ ‫‪.8‬ما هي بعض تحديات أمن المعلومات؟‬ ‫جميع ما سبق‬ ‫‪.9‬ما هو المصطلح الذي يُعرف بأنه "أي عنصر له قيمة للجهة‪ ،‬ويتطلب حمايته"؟‬ ‫األصل‬ ‫‪.10‬ما هو المصطلح الذي يُعرف بأنه "أي خلل أو ضعف يسمح لممثل التهديد أو المهاجم بتجاوز‬ ‫الحواجز األمنية"؟‬ ‫الثغرة‬ ‫‪".11‬التقادم التقني يشير إلى التقنيات القديمة أو غير المحدثة التي قد تساهم في الهجمات األمنية‪".‬‬ ‫العبارة صحيحة‬ ‫‪.12‬أي من أنواع الهجمات التالية يتعلق بـ "الوصول غير المصرح به و ‪ /‬أو جمع البيانات‬ ‫بطريقة غير شرعية"؟‬ ‫التجسس‬ ‫‪.13‬من هم "مهاجمون ترعاهم الدولة لشن الهجمات اإللكترونية ضد أعدائها من الدول أو‬ ‫الشركات"؟‬ ‫المهاجمون القوميون‬ ‫أمن المعلومات‬ ‫‪".14‬الناشطون المخترقون يقومون بتنفيذ الهجمات اإللكترونية للترويج لمبادئهم أو معتقداتهم أو‬ ‫الدفاع عنها‪".‬‬ ‫العبارة صحيحة‬ ‫أي من العبارات التالية تصف حصان طروادة بشكل صحيح؟‬ ‫‪.15‬‬ ‫هو برنامج يعلن عن أداء نشاط معين ولكنه في الحقيقة يقوم بنشاط آخر‪ ،‬وأحيانا ً يقوم‬ ‫بالنشاطين معا ً‬ ‫‪".16‬القنبلة المنطقية هي برنامج تتبع يعمل على مراقبة المستخدمين وجمع المعلومات دون‬ ‫موافقتهم‪".‬‬ ‫العبارة غير صحيحة‬ ‫أي من الخيارات التالية هو أحد األساليب األساسية للحماية من البرمجيات الخبيثة؟‬ ‫‪.17‬‬ ‫استخدام برامج مكافحة الفيروسات وتحديثها بانتظام‬ ‫ما هي الخطوات الرئيسية لحماية نظام التشغيل؟‬ ‫‪.18‬‬ ‫جميع ما سبق‬ ‫‪".19‬المعلومات هي مجموعة الحقائق والقياسات التي ليس لها معنى محدد‪ ،‬ويمكن الحصول‬ ‫عليها عن طريق المالحظة أو المشاهدة‪".‬‬ ‫العبارة غير صحيحة‬ ‫كيف تقوم الهيئة السعودية للبيانات والذكاء االصطناعي بتصنيف البيانات؟‬ ‫‪.20‬‬ ‫جميع ما سبق‪.‬‬ ‫ما هو التشفير؟‬ ‫‪.21‬‬ ‫العملية التي يتم من خاللها تغيير البيانات وجعلها في شكل غير مفهوم أو غير مقروء‪ ،‬بحيث‬ ‫ال يستطيع أي شخص غير مصرح له الوصول إليها‬ ‫أي من التالي يُعد من تهديدات األجهزة المحمولة؟‬ ‫‪.22‬‬ ‫جميع ما سبق‬ ‫‪".23‬تنزيل التطبيقات من المواقع الرسمية فقط يُساهم في حماية األجهزة المحمولة من‬ ‫التهديدات‪".‬‬ ‫العبارة صحيحة‬ ‫أي من الضوابط األمنية التالية يُساهم في حماية األجهزة المحمولة؟‬ ‫‪.24‬‬ ‫تفعيل خاصية التحقق الثنائي في جميع الحسابات‬ ‫ما الطرق التي يمكن أن تُستخدم في الهندسة االجتماعية؟‬ ‫‪.25‬‬ ‫أمن المعلومات‬ ‫مكالمة هاتفية أو رسالة‬ ‫ما هي الهندسة االجتماعية؟‬ ‫‪.26‬‬ ‫مجموعة من التقنيات لخداع الناس للقيام بأعمال أو إفشاء معلومات سرية‬ ‫‪".27‬لدي اجتماع مع مجلس اإلدارة بعد ‪ 5‬دقائق‪ ،‬واحتاج كلمة المرور اآلن لعرض بعض‬ ‫المستندات عليهم"‪.‬أي مبدأ نفسي للهندسة االجتماعية يُستخدم هنا؟‬ ‫االستعجال‬ ‫‪".28‬إذا لم تقم بإعادة تعيين كلمة المرور الخاصة بي‪ ،‬سأتصل بمديرك"‪.‬أي مبدأ نفسي للهندسة‬ ‫االجتماعية يُستخدم هنا؟‬ ‫التخويف‬ ‫‪.29‬أي مبدأ نفسي للهندسة االجتماعية يُستخدم عندما يحاول المهاجم بناء روابط إيجابية مع‬ ‫الضحية؟‬ ‫األلفة‬ ‫ما هو تعريف "التلصص" كنوع من أنواع هجمات الهندسة االجتماعية؟‬ ‫‪.30‬‬ ‫مشاهدة شخص أثناء إدخال بياناته الحساسة‬ ‫‪.31‬ما نوع الهجوم الذي يتضمن استخدام مكالمات هاتفية الستخراج معلومات حساسة من‬ ‫األفراد؟‬ ‫االصطياد الهاتفي‬ ‫‪.32‬أي نوع من هجمات الهندسة االجتماعية يعتمد على إرسال رسائل بريد إلكتروني تنتحل هوية‬ ‫جهة موثوقة لجمع معلومات حساسة؟‬ ‫االصطياد‬ ‫‪.33‬وسيلة الحماية الوحيدة للوقاية من هجمات الهندسة االجتماعية هي استخدام برامج مكافحة‬ ‫الفيروسات‪.‬‬ ‫العبارة غير صحيحة‬ ‫‪.34‬عملية المحاسبة أو المتابعة (‪ )Accounting‬هي متابعة عمليات الدخول وعمليات‬ ‫المستخدمين على األنظمة والموارد وتسجيلها لمراجعتها‪.‬‬ ‫العبارة صحيحة‬ ‫‪.35‬ما هي العملية التي يتم من خاللها التحقق من هوية المستخدم والمصادقة على صحة ما يثبت‬ ‫هويته واعتمادها؟‬ ‫التحقق من الهوية أو المصادقة (‪)Authentication‬‬ ‫أي من الخيارات التالية يُعتبر آلية تحقق من الهوية باستخدام "شيء لديك"؟‬ ‫‪.36‬‬ ‫أمن المعلومات‬ ‫المصادقة باستخدام الهاتف المحمول أو جهاز أمني (مثل مفتاح األمان)‪.‬‬ ‫أي من الخيارات التالية يشمل أنواع آليات التحقق من الهوية (المصادقة)؟‬ ‫‪.37‬‬ ‫جميع ما سبق‪.‬‬ ‫‪.38‬ما هو نوع التحقق من الهوية الذي يعتمد على اإلجراءات أو السلوكيات الفريدة للمستخدم مثل‬ ‫ديناميكية النقر على لوحة المفاتيح؟‬ ‫المصادقة باستخدام شيء تفعله‬ ‫‪.39‬ما هي آلية التحقق من الهوية التي تعتمد على الخصائص القياسية المميزة للفرد‪ ،‬مثل التعرف‬ ‫على الوجه أو بصمة اإلصبع؟‬ ‫المصادقة باستخدام شيء تملكه‬ ‫‪.40‬تُعتبر المصادقة المتعددة (‪ )Multi Factor Authentication‬أكثر أمانًا ألنها تعتمد على‬ ‫استخدام آليتين أو أكثر من آليات التحقق من الهوية في عملية المصادقة الواحدة‪.‬‬ ‫العبارة صحيحة‬ ‫‪.41‬تُعد المصادقة األحادية (‪ )Single Factor Authentication‬شكالً أساسيًا من أشكال‬ ‫المصادقة وتعتمد على آلية واحدة فقط للتحقق من الهوية‪.‬‬ ‫صح‬ ‫‪.42‬السياسة األمنية هي وثيقة مكتوبة توضح كيفية حماية أصول تكنولوجيا المعلومات الخاصة‬ ‫بالمنظمة‪.‬‬ ‫صح‬ ‫ما هي أهمية السياسة األمنية في المنظمات؟‬ ‫‪.43‬‬ ‫تعزيز الوعي األمني وثقافة أمن المعلومات‬ ‫وفقًا لسياسة البريد اإللكتروني‪ ،‬ما هو اإلجراء الذي يُمنع القيام به بشكل تام؟‬ ‫‪.44‬‬ ‫إعادة توجيه رسائل البريد اإللكتروني الخاصة بالمنظمة إلى البريد اإللكتروني الشخصي‬ ‫‪.45‬وفقًا لسياسة االستخدام المقبول‪ ،‬ما هي اإلجراءات التي يجب اتباعها لضمان أمان األجهزة‬ ‫والمعلومات؟‬ ‫تغيير كلمات المرور كل ‪ 60‬يو ًما وتأمين األجهزة بشاشة توقف محمية بكلمة مرور‬ ‫إدارة المخاطر تهدف فقط إلى تقييم المخاطر دون معالجتها‪.‬‬ ‫‪.46‬‬ ‫خطأ‬ ‫ما هو الترتيب الصحيح لدورة إدارة مخاطر تقنية المعلومات؟‬ ‫‪.47‬‬ ‫أصول تقنية المعلومات‪ ،‬تحليل المخاطر‪ ،‬تقييم المخاطر‪ ،‬معالجة المخاطر‬ ‫أمن المعلومات‬ ‫ما هي األمثلة على أصول تقنية المعلومات التي يتم تحديدها في إدارة المخاطر؟‬ ‫‪.48‬‬ ‫جميع ما سبق‬ ‫أي من العبارات التالية تصف دودة الحاسب بشكل صحيح؟‬ ‫‪.49‬‬ ‫هي عبارة عن برنامج مستقل بذاته وال يحتاج إلضافة نفسه إلى ملفات أخرى ليعمل‬ ‫ما هي الطريقتان المستخدمتان لتقييم المخاطر في إدارة تقنية المعلومات؟‬ ‫‪.50‬‬ ‫الحساب النوعي والحساب الكمي‬ ‫‪.51‬في حال توقفت منظمة عن استخدام تطبيق معين بسبب ارتفاع مخاطره مقارنة بفوائده‪ ،‬ما هو‬ ‫نوع المعالجة المستخدم؟‬ ‫تجنب الخطر‬ ‫ما هي احدى المهام األساسية لفريق االستجابة للحوادث األمنية؟‬ ‫‪.52‬‬ ‫إصدار تقارير الحوادث والدروس المستفادة‬

Use Quizgecko on...
Browser
Browser