إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ حذف ملفات تعريف الارتباط (الكوكيز) الاتصال بشبكة تكسير الأقراص المدمجة ضغط الملفات 2 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ تعطيل الجدار الناري الوصول غير المصرح به الاحتيال جمع معلومات غير مصرح بها 3 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ الوصول المتخفي باستخدام المداخل الخلفية التنصت إخفاء معرف مجموعة الخدمات SSID تسجيل حركات لوحة المفاتيح 4 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيقلل من استراق النظر سيفتح التطبيق قفل الكبل الخاص بك قد يحتوي التطبيق على تكاليف مخفية ستكون جودة التطبيق دائما عالية 5 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات يمكن قراءتها دون فك تشفيره البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات قد تحتوي على برامج ضارة 6 / 65 أي مما يأتي تعتبر من قيود التشفير؟ عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة الجدار الناري مطلوب لتشفير ملف البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال 7 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ اسم فريد يعطى للمستخدمين المصرح لهم مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة نقطة اتصال شخصية متوفرة عبر جهاز محمول كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات 8 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيوفر لك تراخيص برامج إضافية سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا 9 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة حماية العملاء من الاحتيال 10 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ رقم تعريف الحساب البنكي محاولات التصيد معلومات قفل الكبل تفاصيل جهة الاتصال 11 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التكامل الموثوقية السرية التوافر 12 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ التشفير تزوير العناوين التستر فك التشفير 13 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ احتمالية حذف ملفات الإنترنت المؤقتة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة خطورة الوصول غير المصرح به إلى البيانات 14 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت سيزيد من مخاطر مشاكل التوافق سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً 15 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ B A D C 16 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تستخدم التشفير تأكد من إيقاف تشغيل جدار الحماية تأكد من تثبيت برامج الإعلانات المدعومة adware لا تفشي عن معلومات مهمة 17 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ التستر والادعاءات الزائفة الانتظام قرصنة البطاقة الائتمانية كلمات مرور لمرة واحدة 18 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ المقاييس الحيوية البيو مترية قرصنة البطاقات الائتمانية التشفير الخداع/التصيد 19 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ يجب دائما مشاركة كلمة المرور مع أعضاء الفريق يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام تحتوي كلمة المرور على أرقام فقط لا يجب أن يكون حساب الشبكة مغلقاً أبداً 20 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت 21 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ البرامج الضارة/ الخبيثة برنامج تصفية مواقع الإنترنت برامج مضاد الفيروسات برنامج مراقبة الوالدين 22 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ لابد من إبقائه محدثاً مع ملفات التعريف تعمل فقط إذا كان لديك جدار ناري يقوم بعزل الملفات المشبوهة على نظام الحاسوب لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب 23 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ البرامج الضارة/الخبيثة تطبيقات الرسائل الفورية برنامج التحكم في المحتوى برنامج التحكم في المحتوى 24 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ مزودو الخدمات الجدار الناري الموظفون داخل الشركة موظفي العقود 25 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بحذف الفيروسات من جهاز محمول يضيف كلمات المرور إلى الملفات المضغوطة يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يقوم بتشفير الملفات بشكل آمن 26 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ التقطيع الأدوات الجذرية الجدار الناري إزالة المغنطة 27 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ عزل الملفات تشفير محرك الأقراص برنامج تسجيل حركات لوحات المفاتيح تدمير محرك الأقراص 28 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ شبكة WIFI اللاسلكية الشبكة المحلية LAN الشبكة الممتدة WAN الشبكة الافتراضية الخاصة VPN 29 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب 30 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التحكم في الوصول إلى المعلومات تشجيع الوصول الخارجي إلى الشبكة لحماية العملاء من الاحتيال التأكد من تفاصيل العميل سرية 31 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة 32 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب غير آمنة خدمة Podcast خدمة الرسائل القصيرة SMS صفحة ويب آمنة 33 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ تزييف العناوين التناسب في استخدام البيانات الشفافية أغراض مشروعة 34 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ تشغيل وحدات الماكرو إرفاق ملف مع البريد الالكتروني فك تشفير البريد الالكتروني التحقق من مرسل البريد الالكتروني 35 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ لا يمكن إرسال التواقيع الرقمية عبر الشبكة إتاحة التنصت من الأطراف غير المصرح لهم إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير 36 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ ضمان أن هويتك الحيوية البيو مترية آمنة التأكد من حماية الملفات من طرق الوصول المخفية حماية معلوماتك الشخصية من الوصول غير المصرح به تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك 37 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع تسجيل حركات لوحات المفاتيح استراق النظر للحصول على المعلومات التشفير 38 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى مشاكل في مساحة التخزين السحابية يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت يؤدي إلى جمع معلومات غير مصرح بها 39 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ الدقة التحقق من مالك المجال معلومات الاتصال معلومات الشركة أو المالك 40 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ تأمين جهاز الحاسوب بقفل وكبل تمكين الأدوات المساعدة لتدمير البيانات المثبتة صفحة الويب واتصال الشبكة آمنان حذف محفوظات تنزيل مستعرض الويب 41 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التمزيق/التكسير التقنية الحيوية البيو مترية إزالة مغنطيسية وسائط التخزين القابلة للإزالة القرصنة 42 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول نوع من أنواع جدار الحماية للأجهزة المحمولة يمنع تحديثات الوسائط الاجتماعية غير الملائمة 43 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ المقاييس الحيوية البيو مترية ملفات تعريف الارتباط الكوكيز الموظفون التشفير 44 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إبقاء برنامج نظام التشغيل محدث إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تمكين كافة وحدات الماكرو تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة 45 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ صفحة الويب واتصال الشبكة آمنان التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware خيارات التخزين الموجودة على السحابة للجهاز اللوحي 46 / 65 ما المقصود بكسر حماية كلمة المرور؟ تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة الحصول على نص كلمة المرور إدخال كلمة مرور غير صحيحة عدة مرات سرقة تفاصيل شخصية لشخص ما عبر الإنترنت 47 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برنامج الرقابة الأبوية إجراء النسخ الاحتياطي برامج تسجيل حركات لوحات المفاتيح برامج الاتصال بالإنترنت 48 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ لا يمكن التعديل على البيانات بدون تصريح البيانات محمية ضد الوصول أو الكشف غير المصرح به يمكن الوصول إلى البيانات عند الحاجة تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 49 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ البيانات هي مخرجات المعلومات المعالجة المعلومات هي مخرجات البيانات المعالجة المعلومات هي بيانات أولية وغير منطقية البيانات هي معلومات تفتقر إلى المصداقية 50 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات ربما تمت إزالة المغنطة عنها هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام 51 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني حذف ملفات تعريف الارتباط تمزيق محرك الأقراص انتهاك في الخصوصية 52 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها تقليل الخطر على ملفات النسخ الاحتياطي ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر مسح وتنظيف سطح المكتب 53 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ ضمان حماية الهوية البيو مترية ضمان حماية المعلومات الشخصية الحد من خطر الخداع تقليل خطر القرصنة/التزوير 54 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ الادعاءات الزائفة التصيد/الخداع تسجيل حركة لوحات المفاتيح إزالة المغنطة 55 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ تسجيل الحركات على لوحة المفاتيح فك التشفير Decryption الجدار الناري Firewall برامج الاتصال بالإنترنت Dialer’s 56 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ مزود الخدمة شركة منافسة التقنية الحيوية البيو مترية الأفراد 57 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ أذونات التطبيق أو صلاحيات التطبيق السيطرة على الشبكة تدمير محرك الأقراص الذي يحتوي البيانات الاستمالة 58 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ الخداع سرقة الهوية تزييف العناوين المقاييس الحيوية البيو مترية 59 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ المصادقة متعددة العوامل ضغط الملفات تقنية استعادة المعلومات من مواد مهملة التصيد/الخداع 60 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات 61 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ A D C B 62 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة يتم حذف الماكرو من الملف لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر 63 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ عرض الإعلانات تلقائياً في المتصفح استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر إعادة توجيه المستخدم إلى موقع مقلّد دون علمه 64 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة استخدام كلمة مرور قصيرة بحيث يسهل تذكرها شارك كلمة المرور مع شخص آخر على الأقل لا تغير كلمة المرور في حال نسيانها 65 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم بفحص النظام لديك بحثاً عن الفيروسات سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سيقوم بمنع تشغيل برامج التحكم في المحتوى Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات