إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ حماية العملاء من الاحتيال حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة 2 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ تسجيل حركة لوحات المفاتيح الادعاءات الزائفة التصيد/الخداع إزالة المغنطة 3 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ تكسير الأقراص المدمجة ضغط الملفات الاتصال بشبكة حذف ملفات تعريف الارتباط (الكوكيز) 4 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ المقاييس الحيوية البيو مترية الخداع سرقة الهوية تزييف العناوين 5 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب تعمل فقط إذا كان لديك جدار ناري يقوم بعزل الملفات المشبوهة على نظام الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف 6 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ الاستمالة السيطرة على الشبكة أذونات التطبيق أو صلاحيات التطبيق تدمير محرك الأقراص الذي يحتوي البيانات 7 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم بمنع تشغيل برامج التحكم في المحتوى سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب 8 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة يمكن الوصول إلى البيانات عند الحاجة البيانات محمية ضد الوصول أو الكشف غير المصرح به لا يمكن التعديل على البيانات بدون تصريح 9 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيزيد من مخاطر مشاكل التوافق 10 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ الجدار الناري الموظفون داخل الشركة موظفي العقود مزودو الخدمات 11 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برنامج مراقبة الوالدين برامج مضاد الفيروسات برنامج تصفية مواقع الإنترنت البرامج الضارة/ الخبيثة 12 / 65 أي مما يأتي تعتبر من قيود التشفير؟ الجدار الناري مطلوب لتشفير ملف البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة 13 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ تعطيل الجدار الناري الاحتيال الوصول غير المصرح به جمع معلومات غير مصرح بها 14 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ فك التشفير Decryption تسجيل الحركات على لوحة المفاتيح برامج الاتصال بالإنترنت Dialer’s الجدار الناري Firewall 15 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ تزوير العناوين التستر التشفير فك التشفير 16 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ تفاصيل جهة الاتصال محاولات التصيد معلومات قفل الكبل رقم تعريف الحساب البنكي 17 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي بيانات أولية وغير منطقية المعلومات هي مخرجات البيانات المعالجة البيانات هي معلومات تفتقر إلى المصداقية البيانات هي مخرجات المعلومات المعالجة 18 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ المصادقة متعددة العوامل تقنية استعادة المعلومات من مواد مهملة ضغط الملفات التصيد/الخداع 19 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام لا يجب أن يكون حساب الشبكة مغلقاً أبداً تحتوي كلمة المرور على أرقام فقط يجب دائما مشاركة كلمة المرور مع أعضاء الفريق 20 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التحكم في الوصول إلى المعلومات التأكد من تفاصيل العميل سرية تشجيع الوصول الخارجي إلى الشبكة لحماية العملاء من الاحتيال 21 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات قد تحتوي على برامج ضارة البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات يمكن قراءتها دون فك تشفيره 22 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ البرامج الضارة/الخبيثة تطبيقات الرسائل الفورية برنامج التحكم في المحتوى برنامج التحكم في المحتوى 23 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برامج تسجيل حركات لوحات المفاتيح برامج الاتصال بالإنترنت برنامج الرقابة الأبوية إجراء النسخ الاحتياطي 24 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ تشغيل وحدات الماكرو فك تشفير البريد الالكتروني إرفاق ملف مع البريد الالكتروني التحقق من مرسل البريد الالكتروني 25 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة الممتدة WAN الشبكة المحلية LAN الشبكة الافتراضية الخاصة VPN شبكة WIFI اللاسلكية 26 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ إزالة مغنطيسية وسائط التخزين القابلة للإزالة التمزيق/التكسير القرصنة التقنية الحيوية البيو مترية 27 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ إخفاء معرف مجموعة الخدمات SSID التنصت تسجيل حركات لوحة المفاتيح الوصول المتخفي باستخدام المداخل الخلفية 28 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب خيارات التخزين الموجودة على السحابة للجهاز اللوحي صفحة الويب واتصال الشبكة آمنان أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware 29 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك خطورة الوصول غير المصرح به إلى البيانات الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة احتمالية حذف ملفات الإنترنت المؤقتة 30 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ تمكين الأدوات المساعدة لتدمير البيانات المثبتة صفحة الويب واتصال الشبكة آمنان تأمين جهاز الحاسوب بقفل وكبل حذف محفوظات تنزيل مستعرض الويب 31 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ التناسب في استخدام البيانات الشفافية تزييف العناوين أغراض مشروعة 32 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 33 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ إعادة توجيه المستخدم إلى موقع مقلّد دون علمه عرض الإعلانات تلقائياً في المتصفح استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية 34 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تستخدم التشفير لا تفشي عن معلومات مهمة تأكد من إيقاف تشغيل جدار الحماية تأكد من تثبيت برامج الإعلانات المدعومة adware 35 / 65 ما المقصود بكسر حماية كلمة المرور؟ سرقة تفاصيل شخصية لشخص ما عبر الإنترنت الحصول على نص كلمة المرور إدخال كلمة مرور غير صحيحة عدة مرات تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة 36 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب 37 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ لا يمكن إرسال التواقيع الرقمية عبر الشبكة إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة إتاحة التنصت من الأطراف غير المصرح لهم الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير 38 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ شركة منافسة الأفراد التقنية الحيوية البيو مترية مزود الخدمة 39 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تقليل الخطر على ملفات النسخ الاحتياطي ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر مسح وتنظيف سطح المكتب تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها 40 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ استخدام كلمة مرور قصيرة بحيث يسهل تذكرها شارك كلمة المرور مع شخص آخر على الأقل لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة 41 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني تمزيق محرك الأقراص حذف ملفات تعريف الارتباط انتهاك في الخصوصية 42 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نوع من أنواع جدار الحماية للأجهزة المحمولة نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يمنع تحديثات الوسائط الاجتماعية غير الملائمة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول 43 / 65 الأيقونة في الصورة تعني أن؟ خدمة Podcast خدمة الرسائل القصيرة SMS صفحة ويب آمنة صفحة ويب غير آمنة 44 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر لك تراخيص برامج إضافية سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا 45 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ C A B D 46 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ إزالة المغنطة التقطيع الأدوات الجذرية الجدار الناري 47 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب 48 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ برنامج تسجيل حركات لوحات المفاتيح تدمير محرك الأقراص عزل الملفات تشفير محرك الأقراص 49 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بتشفير الملفات بشكل آمن يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يضيف كلمات المرور إلى الملفات المضغوطة يقوم بحذف الفيروسات من جهاز محمول 50 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز المقاييس الحيوية البيو مترية الموظفون التشفير 51 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التكامل السرية الموثوقية التوافر 52 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك التأكد من حماية الملفات من طرق الوصول المخفية حماية معلوماتك الشخصية من الوصول غير المصرح به ضمان أن هويتك الحيوية البيو مترية آمنة 53 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع استراق النظر للحصول على المعلومات تسجيل حركات لوحات المفاتيح التشفير 54 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى جمع معلومات غير مصرح بها يؤدي إلى مشاكل في مساحة التخزين السحابية يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت 55 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت إبقاء برنامج نظام التشغيل محدث تمكين كافة وحدات الماكرو 56 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ قرصنة البطاقة الائتمانية كلمات مرور لمرة واحدة التستر والادعاءات الزائفة الانتظام 57 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات نقطة اتصال شخصية متوفرة عبر جهاز محمول مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة اسم فريد يعطى للمستخدمين المصرح لهم 58 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت برنامج يستخدم لتصفية المكالمات عبر الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين 59 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. يتم حذف الماكرو من الملف لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة 60 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ ضمان حماية الهوية البيو مترية تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية الحد من خطر الخداع 61 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ B D A C 62 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ التحقق من مالك المجال معلومات الاتصال معلومات الشركة أو المالك الدقة 63 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيقلل من استراق النظر سيفتح التطبيق قفل الكبل الخاص بك ستكون جودة التطبيق دائما عالية قد يحتوي التطبيق على تكاليف مخفية 64 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات مشبوهة موجودة على جهاز الحاسوب 65 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ الخداع/التصيد التشفير المقاييس الحيوية البيو مترية قرصنة البطاقات الائتمانية Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات