إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ تأكد من إيقاف تشغيل جدار الحماية تأكد من تثبيت برامج الإعلانات المدعومة adware لا تستخدم التشفير لا تفشي عن معلومات مهمة 2 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ عزل الملفات برنامج تسجيل حركات لوحات المفاتيح تشفير محرك الأقراص تدمير محرك الأقراص 3 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ تفاصيل جهة الاتصال محاولات التصيد رقم تعريف الحساب البنكي معلومات قفل الكبل 4 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ قرصنة البطاقة الائتمانية كلمات مرور لمرة واحدة التستر والادعاءات الزائفة الانتظام 5 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ قد يحتوي التطبيق على تكاليف مخفية سيقلل من استراق النظر سيفتح التطبيق قفل الكبل الخاص بك ستكون جودة التطبيق دائما عالية 6 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ البرامج الضارة/ الخبيثة برنامج تصفية مواقع الإنترنت برنامج مراقبة الوالدين برامج مضاد الفيروسات 7 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات يمكن قراءتها دون فك تشفيره البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات قد تحتوي على برامج ضارة 8 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ خطورة الوصول غير المصرح به إلى البيانات الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة احتمالية حذف ملفات الإنترنت المؤقتة 9 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة حماية العملاء من الاحتيال حماية معلومات الشركة من التخريب 10 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ يجب دائما مشاركة كلمة المرور مع أعضاء الفريق يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام تحتوي كلمة المرور على أرقام فقط لا يجب أن يكون حساب الشبكة مغلقاً أبداً 11 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ جمع معلومات غير مصرح بها الاحتيال الوصول غير المصرح به تعطيل الجدار الناري 12 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ فك تشفير البريد الالكتروني التحقق من مرسل البريد الالكتروني تشغيل وحدات الماكرو إرفاق ملف مع البريد الالكتروني 13 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب صفحة الويب واتصال الشبكة آمنان خيارات التخزين الموجودة على السحابة للجهاز اللوحي أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware 14 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برامج الاتصال بالإنترنت برنامج الرقابة الأبوية إجراء النسخ الاحتياطي برامج تسجيل حركات لوحات المفاتيح 15 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ إزالة المغنطة تسجيل حركة لوحات المفاتيح التصيد/الخداع الادعاءات الزائفة 16 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع ضغط الملفات المصادقة متعددة العوامل تقنية استعادة المعلومات من مواد مهملة 17 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ الاتصال بشبكة تكسير الأقراص المدمجة ضغط الملفات حذف ملفات تعريف الارتباط (الكوكيز) 18 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التقنية الحيوية البيو مترية القرصنة التمزيق/التكسير إزالة مغنطيسية وسائط التخزين القابلة للإزالة 19 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب 20 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ تشجيع الوصول الخارجي إلى الشبكة التأكد من تفاصيل العميل سرية لحماية العملاء من الاحتيال التحكم في الوصول إلى المعلومات 21 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر لك تراخيص برامج إضافية سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت 22 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت 23 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب آمنة خدمة Podcast خدمة الرسائل القصيرة SMS صفحة ويب غير آمنة 24 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني 25 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ التقنية الحيوية البيو مترية الأفراد شركة منافسة مزود الخدمة 26 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ فك التشفير تزوير العناوين التشفير التستر 27 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ الشفافية التناسب في استخدام البيانات أغراض مشروعة تزييف العناوين 28 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني تمزيق محرك الأقراص انتهاك في الخصوصية حذف ملفات تعريف الارتباط 29 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ تسجيل حركات لوحات المفاتيح استراق النظر للحصول على المعلومات التشفير التصيد/الخداع 30 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ لابد من إبقائه محدثاً مع ملفات التعريف تعمل فقط إذا كان لديك جدار ناري يقوم بعزل الملفات المشبوهة على نظام الحاسوب لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب 31 / 65 ما المقصود بكسر حماية كلمة المرور؟ سرقة تفاصيل شخصية لشخص ما عبر الإنترنت الحصول على نص كلمة المرور إدخال كلمة مرور غير صحيحة عدة مرات تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة 32 / 65 أي مما يأتي تعتبر من قيود التشفير؟ الجدار الناري مطلوب لتشفير ملف عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير 33 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سيقوم بمنع تشغيل برامج التحكم في المحتوى سوف يقوم بعمل نسخة احتياطية لجميع بياناتك 34 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ البرامج الضارة/الخبيثة تطبيقات الرسائل الفورية برنامج التحكم في المحتوى برنامج التحكم في المحتوى 35 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ المقاييس الحيوية البيو مترية الخداع تزييف العناوين سرقة الهوية 36 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ إتاحة التنصت من الأطراف غير المصرح لهم لا يمكن إرسال التواقيع الرقمية عبر الشبكة الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة 37 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ الاستمالة أذونات التطبيق أو صلاحيات التطبيق السيطرة على الشبكة تدمير محرك الأقراص الذي يحتوي البيانات 38 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ D C A B 39 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ موظفي العقود الجدار الناري مزودو الخدمات الموظفون داخل الشركة 40 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ إعادة توجيه المستخدم إلى موقع مقلّد دون علمه استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية عرض الإعلانات تلقائياً في المتصفح استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر 41 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ ضمان أن هويتك الحيوية البيو مترية آمنة حماية معلوماتك الشخصية من الوصول غير المصرح به التأكد من حماية الملفات من طرق الوصول المخفية تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك 42 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت يؤدي إلى مشاكل في مساحة التخزين السحابية تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى جمع معلومات غير مصرح بها 43 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة يتم حذف الماكرو من الملف لن يعمل الماكرو إلا مع إعدادات الأمان العالية 44 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ الحد من خطر الخداع ضمان حماية الهوية البيو مترية ضمان حماية المعلومات الشخصية تقليل خطر القرصنة/التزوير 45 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ معلومات الشركة أو المالك معلومات الاتصال الدقة التحقق من مالك المجال 46 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس 47 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ صفحة الويب واتصال الشبكة آمنان حذف محفوظات تنزيل مستعرض الويب تأمين جهاز الحاسوب بقفل وكبل تمكين الأدوات المساعدة لتدمير البيانات المثبتة 48 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ السرية التكامل التوافر الموثوقية 49 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ D A B C 50 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ تسجيل حركات لوحة المفاتيح إخفاء معرف مجموعة الخدمات SSID الوصول المتخفي باستخدام المداخل الخلفية التنصت 51 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ استخدام كلمة مرور قصيرة بحيث يسهل تذكرها لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة شارك كلمة المرور مع شخص آخر على الأقل 52 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة لا يمكن التعديل على البيانات بدون تصريح البيانات محمية ضد الوصول أو الكشف غير المصرح به يمكن الوصول إلى البيانات عند الحاجة 53 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ المقاييس الحيوية البيو مترية قرصنة البطاقات الائتمانية التشفير الخداع/التصيد 54 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نوع من أنواع جدار الحماية للأجهزة المحمولة نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يمنع تحديثات الوسائط الاجتماعية غير الملائمة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول 55 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ البيانات هي مخرجات المعلومات المعالجة المعلومات هي مخرجات البيانات المعالجة المعلومات هي بيانات أولية وغير منطقية البيانات هي معلومات تفتقر إلى المصداقية 56 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تقليل الخطر على ملفات النسخ الاحتياطي مسح وتنظيف سطح المكتب تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر 57 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات نقطة اتصال شخصية متوفرة عبر جهاز محمول اسم فريد يعطى للمستخدمين المصرح لهم مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة 58 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز الموظفون المقاييس الحيوية البيو مترية التشفير 59 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة المحلية LAN الشبكة الافتراضية الخاصة VPN الشبكة الممتدة WAN شبكة WIFI اللاسلكية 60 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بحذف الفيروسات من جهاز محمول يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يقوم بتشفير الملفات بشكل آمن يضيف كلمات المرور إلى الملفات المضغوطة 61 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ التقطيع الأدوات الجذرية إزالة المغنطة الجدار الناري 62 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ فك التشفير Decryption تسجيل الحركات على لوحة المفاتيح الجدار الناري Firewall برامج الاتصال بالإنترنت Dialer’s 63 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت سيزيد من مخاطر مشاكل التوافق سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً 64 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات ربما تمت إزالة المغنطة عنها هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام 65 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إبقاء برنامج نظام التشغيل محدث تمكين كافة وحدات الماكرو إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات