إقرأ السؤال جيداً و انتبه للوقتتأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجةقم بتمكين خيار تكبير الشاشة لتجربة أفضلحد النجاح هو 75% للأسفانتهى الوقتحاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ يقوم بعزل الملفات المشبوهة على نظام الحاسوب تعمل فقط إذا كان لديك جدار ناري لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف 2 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك حماية معلوماتك الشخصية من الوصول غير المصرح به ضمان أن هويتك الحيوية البيو مترية آمنة التأكد من حماية الملفات من طرق الوصول المخفية 3 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ حذف ملفات تعريف الارتباط تمزيق محرك الأقراص قرصنة البطاقات الائتماني انتهاك في الخصوصية 4 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب غير آمنة خدمة Podcast خدمة الرسائل القصيرة SMS صفحة ويب آمنة 5 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ C B A D 6 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات 7 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات قد تحتوي على برامج ضارة البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات يمكن قراءتها دون فك تشفيره 8 / 65 أي مما يأتي تعتبر من قيود التشفير؟ عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة الجدار الناري مطلوب لتشفير ملف 9 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ تعطيل الجدار الناري الاحتيال الوصول غير المصرح به جمع معلومات غير مصرح بها 10 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم بمنع تشغيل برامج التحكم في المحتوى سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب 11 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي بيانات أولية وغير منطقية البيانات هي مخرجات المعلومات المعالجة المعلومات هي مخرجات البيانات المعالجة البيانات هي معلومات تفتقر إلى المصداقية 12 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ تشغيل وحدات الماكرو التحقق من مرسل البريد الالكتروني إرفاق ملف مع البريد الالكتروني فك تشفير البريد الالكتروني 13 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة الممتدة WAN شبكة WIFI اللاسلكية الشبكة المحلية LAN الشبكة الافتراضية الخاصة VPN 14 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ B A C D 15 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ الجدار الناري الأدوات الجذرية التقطيع إزالة المغنطة 16 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ برنامج تسجيل حركات لوحات المفاتيح عزل الملفات تشفير محرك الأقراص تدمير محرك الأقراص 17 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز المقاييس الحيوية البيو مترية الموظفون التشفير 18 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تقليل الخطر على ملفات النسخ الاحتياطي مسح وتنظيف سطح المكتب تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها 19 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ تشجيع الوصول الخارجي إلى الشبكة حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء حماية العملاء من الاحتيال 20 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تفشي عن معلومات مهمة لا تستخدم التشفير تأكد من إيقاف تشغيل جدار الحماية تأكد من تثبيت برامج الإعلانات المدعومة adware 21 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر عرض الإعلانات تلقائياً في المتصفح إعادة توجيه المستخدم إلى موقع مقلّد دون علمه 22 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ إزالة مغنطيسية وسائط التخزين القابلة للإزالة التمزيق/التكسير التقنية الحيوية البيو مترية القرصنة 23 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برنامج مراقبة الوالدين برنامج تصفية مواقع الإنترنت برامج مضاد الفيروسات البرامج الضارة/ الخبيثة 24 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التأكد من تفاصيل العميل سرية التحكم في الوصول إلى المعلومات تشجيع الوصول الخارجي إلى الشبكة لحماية العملاء من الاحتيال 25 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ الجدار الناري موظفي العقود مزودو الخدمات الموظفون داخل الشركة 26 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة لن يعمل الماكرو إلا مع إعدادات الأمان العالية يتم حذف الماكرو من الملف لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر 27 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ التحقق من مالك المجال الدقة معلومات الشركة أو المالك معلومات الاتصال 28 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ برنامج التحكم في المحتوى برنامج التحكم في المحتوى تطبيقات الرسائل الفورية البرامج الضارة/الخبيثة 29 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ صفحة الويب واتصال الشبكة آمنان حذف محفوظات تنزيل مستعرض الويب تأمين جهاز الحاسوب بقفل وكبل تمكين الأدوات المساعدة لتدمير البيانات المثبتة 30 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت 31 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ المقاييس الحيوية البيو مترية قرصنة البطاقات الائتمانية الخداع/التصيد التشفير 32 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة إتاحة التنصت من الأطراف غير المصرح لهم الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير لا يمكن إرسال التواقيع الرقمية عبر الشبكة 33 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب 34 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ تزييف العناوين الخداع المقاييس الحيوية البيو مترية سرقة الهوية 35 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيوفر وصولاً أسرع إلى الإنترنت سيزيد من مخاطر مشاكل التوافق 36 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برنامج الرقابة الأبوية برامج تسجيل حركات لوحات المفاتيح برامج الاتصال بالإنترنت إجراء النسخ الاحتياطي 37 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إبقاء برنامج نظام التشغيل محدث تمكين كافة وحدات الماكرو إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت 38 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك خطورة الوصول غير المصرح به إلى البيانات احتمالية حذف ملفات الإنترنت المؤقتة 39 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى جمع معلومات غير مصرح بها يؤدي إلى مشاكل في مساحة التخزين السحابية يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت 40 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية ضمان حماية الهوية البيو مترية الحد من خطر الخداع 41 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ كلمات مرور لمرة واحدة قرصنة البطاقة الائتمانية الانتظام التستر والادعاءات الزائفة 42 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ برامج الاتصال بالإنترنت Dialer’s فك التشفير Decryption تسجيل الحركات على لوحة المفاتيح الجدار الناري Firewall 43 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ الاستمالة تدمير محرك الأقراص الذي يحتوي البيانات أذونات التطبيق أو صلاحيات التطبيق السيطرة على الشبكة 44 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيقلل من استراق النظر سيفتح التطبيق قفل الكبل الخاص بك ستكون جودة التطبيق دائما عالية قد يحتوي التطبيق على تكاليف مخفية 45 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ تسجيل حركة لوحات المفاتيح إزالة المغنطة التصيد/الخداع الادعاءات الزائفة 46 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ الاتصال بشبكة تكسير الأقراص المدمجة حذف ملفات تعريف الارتباط (الكوكيز) ضغط الملفات 47 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيوفر لك تراخيص برامج إضافية سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج 48 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ اسم فريد يعطى للمستخدمين المصرح لهم كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات نقطة اتصال شخصية متوفرة عبر جهاز محمول مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة 49 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التكامل الموثوقية السرية التوافر 50 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ لا يمكن التعديل على البيانات بدون تصريح البيانات محمية ضد الوصول أو الكشف غير المصرح به يمكن الوصول إلى البيانات عند الحاجة تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 51 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نوع من أنواع جدار الحماية للأجهزة المحمولة نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول يمنع تحديثات الوسائط الاجتماعية غير الملائمة 52 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ فك التشفير التشفير التستر تزوير العناوين 53 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ إخفاء معرف مجموعة الخدمات SSID تسجيل حركات لوحة المفاتيح التنصت الوصول المتخفي باستخدام المداخل الخلفية 54 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ ضغط الملفات تقنية استعادة المعلومات من مواد مهملة المصادقة متعددة العوامل التصيد/الخداع 55 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ معلومات قفل الكبل رقم تعريف الحساب البنكي تفاصيل جهة الاتصال محاولات التصيد 56 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 57 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware صفحة الويب واتصال الشبكة آمنان خيارات التخزين الموجودة على السحابة للجهاز اللوحي 58 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ تسجيل حركات لوحات المفاتيح استراق النظر للحصول على المعلومات التشفير التصيد/الخداع 59 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة 60 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ شارك كلمة المرور مع شخص آخر على الأقل لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة استخدام كلمة مرور قصيرة بحيث يسهل تذكرها 61 / 65 ما المقصود بكسر حماية كلمة المرور؟ الحصول على نص كلمة المرور سرقة تفاصيل شخصية لشخص ما عبر الإنترنت تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة إدخال كلمة مرور غير صحيحة عدة مرات 62 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ تحتوي كلمة المرور على أرقام فقط يجب دائما مشاركة كلمة المرور مع أعضاء الفريق يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام لا يجب أن يكون حساب الشبكة مغلقاً أبداً 63 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ الشفافية تزييف العناوين التناسب في استخدام البيانات أغراض مشروعة 64 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ شركة منافسة التقنية الحيوية البيو مترية مزود الخدمة الأفراد 65 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يضيف كلمات المرور إلى الملفات المضغوطة يقوم بتشفير الملفات بشكل آمن يقوم بحذف الفيروسات من جهاز محمول يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبارلكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات