إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ لا يمكن إرسال التواقيع الرقمية عبر الشبكة إتاحة التنصت من الأطراف غير المصرح لهم الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة 2 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيوفر لك تراخيص برامج إضافية سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت 3 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيزيد من مخاطر مشاكل التوافق سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت 4 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات 5 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني حذف ملفات تعريف الارتباط تمزيق محرك الأقراص انتهاك في الخصوصية 6 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إبقاء برنامج نظام التشغيل محدث إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تمكين كافة وحدات الماكرو 7 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ كلمات مرور لمرة واحدة الانتظام قرصنة البطاقة الائتمانية التستر والادعاءات الزائفة 8 / 65 ما المقصود بكسر حماية كلمة المرور؟ تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة الحصول على نص كلمة المرور إدخال كلمة مرور غير صحيحة عدة مرات سرقة تفاصيل شخصية لشخص ما عبر الإنترنت 9 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع تسجيل حركات لوحات المفاتيح استراق النظر للحصول على المعلومات التشفير 10 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ حماية معلومات الشركة من التخريب حماية العملاء من الاحتيال ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة 11 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى جمع معلومات غير مصرح بها يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى مشاكل في مساحة التخزين السحابية 12 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ الموثوقية التوافر التكامل السرية 13 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات يمكن قراءتها دون فك تشفيره البيانات قد تحتوي على برامج ضارة البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح 14 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة 15 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ الادعاءات الزائفة إزالة المغنطة التصيد/الخداع تسجيل حركة لوحات المفاتيح 16 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ أغراض مشروعة التناسب في استخدام البيانات تزييف العناوين الشفافية 17 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سيقوم بفحص النظام لديك بحثاً عن الفيروسات سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بمنع تشغيل برامج التحكم في المحتوى 18 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. يتم حذف الماكرو من الملف لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة 19 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر إعادة توجيه المستخدم إلى موقع مقلّد دون علمه عرض الإعلانات تلقائياً في المتصفح استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية 20 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برامج الاتصال بالإنترنت إجراء النسخ الاحتياطي برنامج الرقابة الأبوية برامج تسجيل حركات لوحات المفاتيح 21 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ أذونات التطبيق أو صلاحيات التطبيق تدمير محرك الأقراص الذي يحتوي البيانات السيطرة على الشبكة الاستمالة 22 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ لا يمكن التعديل على البيانات بدون تصريح يمكن الوصول إلى البيانات عند الحاجة تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة البيانات محمية ضد الوصول أو الكشف غير المصرح به 23 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ خطورة الوصول غير المصرح به إلى البيانات الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك احتمالية حذف ملفات الإنترنت المؤقتة 24 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ تدمير محرك الأقراص برنامج تسجيل حركات لوحات المفاتيح تشفير محرك الأقراص عزل الملفات 25 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت برنامج يستخدم لتصفية المكالمات عبر الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين 26 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ تشجيع الوصول الخارجي إلى الشبكة التحكم في الوصول إلى المعلومات التأكد من تفاصيل العميل سرية لحماية العملاء من الاحتيال 27 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ التقطيع إزالة المغنطة الجدار الناري الأدوات الجذرية 28 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ المقاييس الحيوية البيو مترية التشفير الخداع/التصيد قرصنة البطاقات الائتمانية 29 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائما مشاركة كلمة المرور مع أعضاء الفريق تحتوي كلمة المرور على أرقام فقط 30 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات ربما تمت إزالة المغنطة عنها 31 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ البرامج الضارة/ الخبيثة برنامج تصفية مواقع الإنترنت برنامج مراقبة الوالدين برامج مضاد الفيروسات 32 / 65 أي مما يأتي تعتبر من قيود التشفير؟ البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال الجدار الناري مطلوب لتشفير ملف 33 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ C D A B 34 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ C D A B 35 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ تسجيل الحركات على لوحة المفاتيح برامج الاتصال بالإنترنت Dialer’s فك التشفير Decryption الجدار الناري Firewall 36 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ ستكون جودة التطبيق دائما عالية قد يحتوي التطبيق على تكاليف مخفية سيقلل من استراق النظر سيفتح التطبيق قفل الكبل الخاص بك 37 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ ضغط الملفات المصادقة متعددة العوامل التصيد/الخداع تقنية استعادة المعلومات من مواد مهملة 38 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ التحقق من مالك المجال الدقة معلومات الشركة أو المالك معلومات الاتصال 39 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تستخدم التشفير لا تفشي عن معلومات مهمة تأكد من تثبيت برامج الإعلانات المدعومة adware تأكد من إيقاف تشغيل جدار الحماية 40 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ فك التشفير التستر تزوير العناوين التشفير 41 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ تسجيل حركات لوحة المفاتيح الوصول المتخفي باستخدام المداخل الخلفية التنصت إخفاء معرف مجموعة الخدمات SSID 42 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يضيف كلمات المرور إلى الملفات المضغوطة يقوم بتشفير الملفات بشكل آمن يقوم بحذف الفيروسات من جهاز محمول 43 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ ضغط الملفات تكسير الأقراص المدمجة حذف ملفات تعريف الارتباط (الكوكيز) الاتصال بشبكة 44 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ يقوم بعزل الملفات المشبوهة على نظام الحاسوب لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف تعمل فقط إذا كان لديك جدار ناري 45 / 65 الأيقونة في الصورة تعني أن؟ خدمة Podcast صفحة ويب آمنة خدمة الرسائل القصيرة SMS صفحة ويب غير آمنة 46 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يمنع تحديثات الوسائط الاجتماعية غير الملائمة نوع من أنواع جدار الحماية للأجهزة المحمولة 47 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب 48 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ ضمان حماية الهوية البيو مترية ضمان حماية المعلومات الشخصية الحد من خطر الخداع تقليل خطر القرصنة/التزوير 49 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ إرفاق ملف مع البريد الالكتروني فك تشفير البريد الالكتروني تشغيل وحدات الماكرو التحقق من مرسل البريد الالكتروني 50 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة نقطة اتصال شخصية متوفرة عبر جهاز محمول كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات اسم فريد يعطى للمستخدمين المصرح لهم 51 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ جمع معلومات غير مصرح بها الوصول غير المصرح به تعطيل الجدار الناري الاحتيال 52 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ البيانات هي معلومات تفتقر إلى المصداقية المعلومات هي بيانات أولية وغير منطقية المعلومات هي مخرجات البيانات المعالجة البيانات هي مخرجات المعلومات المعالجة 53 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ شركة منافسة مزود الخدمة الأفراد التقنية الحيوية البيو مترية 54 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ تفاصيل جهة الاتصال معلومات قفل الكبل رقم تعريف الحساب البنكي محاولات التصيد 55 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التمزيق/التكسير القرصنة التقنية الحيوية البيو مترية إزالة مغنطيسية وسائط التخزين القابلة للإزالة 56 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تقليل الخطر على ملفات النسخ الاحتياطي مسح وتنظيف سطح المكتب تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها 57 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ ضمان أن هويتك الحيوية البيو مترية آمنة حماية معلوماتك الشخصية من الوصول غير المصرح به تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك التأكد من حماية الملفات من طرق الوصول المخفية 58 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ شبكة WIFI اللاسلكية الشبكة المحلية LAN الشبكة الممتدة WAN الشبكة الافتراضية الخاصة VPN 59 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ الموظفون التشفير المقاييس الحيوية البيو مترية ملفات تعريف الارتباط الكوكيز 60 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ تمكين الأدوات المساعدة لتدمير البيانات المثبتة حذف محفوظات تنزيل مستعرض الويب تأمين جهاز الحاسوب بقفل وكبل صفحة الويب واتصال الشبكة آمنان 61 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware خيارات التخزين الموجودة على السحابة للجهاز اللوحي التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب صفحة الويب واتصال الشبكة آمنان 62 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ لا تغير كلمة المرور في حال نسيانها شارك كلمة المرور مع شخص آخر على الأقل استخدام كلمة مرور قصيرة بحيث يسهل تذكرها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة 63 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ الموظفون داخل الشركة مزودو الخدمات موظفي العقود الجدار الناري 64 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ البرامج الضارة/الخبيثة برنامج التحكم في المحتوى تطبيقات الرسائل الفورية برنامج التحكم في المحتوى 65 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ سرقة الهوية الخداع المقاييس الحيوية البيو مترية تزييف العناوين Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات