أمن المعلومات PDF
Document Details
Uploaded by StatelyTrigonometry8260
Tags
Summary
This document contains a series of questions about information security, including questions about types of attacks, and security measures. The document focuses on identifying different types of security breaches and threats to computer systems.
Full Transcript
أمن المعلومات .1أي من الخيارات التالية يمثل العناصر األساسية لألمن السيبراني؟ السرية ،النزاهة ،التوافر .2أي من التالي يُعد من أخطر أنواع المهاجمين على المنظمات...
أمن المعلومات .1أي من الخيارات التالية يمثل العناصر األساسية لألمن السيبراني؟ السرية ،النزاهة ،التوافر .2أي من التالي يُعد من أخطر أنواع المهاجمين على المنظمات؟ المهاجمون الداخليون .3ما هو الغرض األساسي من برامج الفدية ()Ransomware؟ تشفير البيانات وطلب فدية لفك التشفير .4المهاجمين من هواة النصوص البرمجية لديهم معرفة عميقة بأجهزة الكمبيوتر والشبكات. العبارة غير صحيحة .5برامج الفدية ( )Ransomwareتُعتبر أحد أنواع البرمجيات الخبيثة التي تهدف إلى تشفير البيانات وطلب فدية لفك التشفير. العبارة صحيحة .6ما هي أهمية أمن المعلومات؟ إحباط محاوالت انتحال الهوية .7أي مما يلي يمثل تحديًا في أمن المعلومات؟ استخدام األجهزة الشخصية في بيئة العمل .8ما هي بعض تحديات أمن المعلومات؟ جميع ما سبق .9ما هو المصطلح الذي يُعرف بأنه "أي عنصر له قيمة للجهة ،ويتطلب حمايته"؟ األصل .10ما هو المصطلح الذي يُعرف بأنه "أي خلل أو ضعف يسمح لممثل التهديد أو المهاجم بتجاوز الحواجز األمنية"؟ الثغرة ".11التقادم التقني يشير إلى التقنيات القديمة أو غير المحدثة التي قد تساهم في الهجمات األمنية". العبارة صحيحة .12أي من أنواع الهجمات التالية يتعلق بـ "الوصول غير المصرح به و /أو جمع البيانات بطريقة غير شرعية"؟ التجسس .13من هم "مهاجمون ترعاهم الدولة لشن الهجمات اإللكترونية ضد أعدائها من الدول أو الشركات"؟ المهاجمون القوميون أمن المعلومات ".14الناشطون المخترقون يقومون بتنفيذ الهجمات اإللكترونية للترويج لمبادئهم أو معتقداتهم أو الدفاع عنها". العبارة صحيحة أي من العبارات التالية تصف حصان طروادة بشكل صحيح؟ .15 هو برنامج يعلن عن أداء نشاط معين ولكنه في الحقيقة يقوم بنشاط آخر ،وأحيانا ً يقوم بالنشاطين معا ً ".16القنبلة المنطقية هي برنامج تتبع يعمل على مراقبة المستخدمين وجمع المعلومات دون موافقتهم". العبارة غير صحيحة أي من الخيارات التالية هو أحد األساليب األساسية للحماية من البرمجيات الخبيثة؟ .17 استخدام برامج مكافحة الفيروسات وتحديثها بانتظام ما هي الخطوات الرئيسية لحماية نظام التشغيل؟ .18 جميع ما سبق ".19المعلومات هي مجموعة الحقائق والقياسات التي ليس لها معنى محدد ،ويمكن الحصول عليها عن طريق المالحظة أو المشاهدة". العبارة غير صحيحة كيف تقوم الهيئة السعودية للبيانات والذكاء االصطناعي بتصنيف البيانات؟ .20 جميع ما سبق. ما هو التشفير؟ .21 العملية التي يتم من خاللها تغيير البيانات وجعلها في شكل غير مفهوم أو غير مقروء ،بحيث ال يستطيع أي شخص غير مصرح له الوصول إليها أي من التالي يُعد من تهديدات األجهزة المحمولة؟ .22 جميع ما سبق ".23تنزيل التطبيقات من المواقع الرسمية فقط يُساهم في حماية األجهزة المحمولة من التهديدات". العبارة صحيحة أي من الضوابط األمنية التالية يُساهم في حماية األجهزة المحمولة؟ .24 تفعيل خاصية التحقق الثنائي في جميع الحسابات ما الطرق التي يمكن أن تُستخدم في الهندسة االجتماعية؟ .25 أمن المعلومات مكالمة هاتفية أو رسالة ما هي الهندسة االجتماعية؟ .26 مجموعة من التقنيات لخداع الناس للقيام بأعمال أو إفشاء معلومات سرية ".27لدي اجتماع مع مجلس اإلدارة بعد 5دقائق ،واحتاج كلمة المرور اآلن لعرض بعض المستندات عليهم".أي مبدأ نفسي للهندسة االجتماعية يُستخدم هنا؟ االستعجال ".28إذا لم تقم بإعادة تعيين كلمة المرور الخاصة بي ،سأتصل بمديرك".أي مبدأ نفسي للهندسة االجتماعية يُستخدم هنا؟ التخويف .29أي مبدأ نفسي للهندسة االجتماعية يُستخدم عندما يحاول المهاجم بناء روابط إيجابية مع الضحية؟ األلفة ما هو تعريف "التلصص" كنوع من أنواع هجمات الهندسة االجتماعية؟ .30 مشاهدة شخص أثناء إدخال بياناته الحساسة .31ما نوع الهجوم الذي يتضمن استخدام مكالمات هاتفية الستخراج معلومات حساسة من األفراد؟ االصطياد الهاتفي .32أي نوع من هجمات الهندسة االجتماعية يعتمد على إرسال رسائل بريد إلكتروني تنتحل هوية جهة موثوقة لجمع معلومات حساسة؟ االصطياد .33وسيلة الحماية الوحيدة للوقاية من هجمات الهندسة االجتماعية هي استخدام برامج مكافحة الفيروسات. العبارة غير صحيحة .34عملية المحاسبة أو المتابعة ( )Accountingهي متابعة عمليات الدخول وعمليات المستخدمين على األنظمة والموارد وتسجيلها لمراجعتها. العبارة صحيحة .35ما هي العملية التي يتم من خاللها التحقق من هوية المستخدم والمصادقة على صحة ما يثبت هويته واعتمادها؟ التحقق من الهوية أو المصادقة ()Authentication أي من الخيارات التالية يُعتبر آلية تحقق من الهوية باستخدام "شيء لديك"؟ .36 أمن المعلومات المصادقة باستخدام الهاتف المحمول أو جهاز أمني (مثل مفتاح األمان). أي من الخيارات التالية يشمل أنواع آليات التحقق من الهوية (المصادقة)؟ .37 جميع ما سبق. .38ما هو نوع التحقق من الهوية الذي يعتمد على اإلجراءات أو السلوكيات الفريدة للمستخدم مثل ديناميكية النقر على لوحة المفاتيح؟ المصادقة باستخدام شيء تفعله .39ما هي آلية التحقق من الهوية التي تعتمد على الخصائص القياسية المميزة للفرد ،مثل التعرف على الوجه أو بصمة اإلصبع؟ المصادقة باستخدام شيء تملكه .40تُعتبر المصادقة المتعددة ( )Multi Factor Authenticationأكثر أمانًا ألنها تعتمد على استخدام آليتين أو أكثر من آليات التحقق من الهوية في عملية المصادقة الواحدة. العبارة صحيحة .41تُعد المصادقة األحادية ( )Single Factor Authenticationشكالً أساسيًا من أشكال المصادقة وتعتمد على آلية واحدة فقط للتحقق من الهوية. صح .42السياسة األمنية هي وثيقة مكتوبة توضح كيفية حماية أصول تكنولوجيا المعلومات الخاصة بالمنظمة. صح ما هي أهمية السياسة األمنية في المنظمات؟ .43 تعزيز الوعي األمني وثقافة أمن المعلومات وفقًا لسياسة البريد اإللكتروني ،ما هو اإلجراء الذي يُمنع القيام به بشكل تام؟ .44 إعادة توجيه رسائل البريد اإللكتروني الخاصة بالمنظمة إلى البريد اإللكتروني الشخصي .45وفقًا لسياسة االستخدام المقبول ،ما هي اإلجراءات التي يجب اتباعها لضمان أمان األجهزة والمعلومات؟ تغيير كلمات المرور كل 60يو ًما وتأمين األجهزة بشاشة توقف محمية بكلمة مرور إدارة المخاطر تهدف فقط إلى تقييم المخاطر دون معالجتها. .46 خطأ ما هو الترتيب الصحيح لدورة إدارة مخاطر تقنية المعلومات؟ .47 أصول تقنية المعلومات ،تحليل المخاطر ،تقييم المخاطر ،معالجة المخاطر أمن المعلومات ما هي األمثلة على أصول تقنية المعلومات التي يتم تحديدها في إدارة المخاطر؟ .48 جميع ما سبق أي من العبارات التالية تصف دودة الحاسب بشكل صحيح؟ .49 هي عبارة عن برنامج مستقل بذاته وال يحتاج إلضافة نفسه إلى ملفات أخرى ليعمل ما هي الطريقتان المستخدمتان لتقييم المخاطر في إدارة تقنية المعلومات؟ .50 الحساب النوعي والحساب الكمي .51في حال توقفت منظمة عن استخدام تطبيق معين بسبب ارتفاع مخاطره مقارنة بفوائده ،ما هو نوع المعالجة المستخدم؟ تجنب الخطر ما هي احدى المهام األساسية لفريق االستجابة للحوادث األمنية؟ .52 إصدار تقارير الحوادث والدروس المستفادة