إقرأ السؤال جيداً و انتبه للوقتتأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجةقم بتمكين خيار تكبير الشاشة لتجربة أفضلحد النجاح هو 75% للأسفانتهى الوقتحاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ تعمل فقط إذا كان لديك جدار ناري لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف يقوم بعزل الملفات المشبوهة على نظام الحاسوب 2 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ التحقق من مرسل البريد الالكتروني تشغيل وحدات الماكرو فك تشفير البريد الالكتروني إرفاق ملف مع البريد الالكتروني 3 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تفشي عن معلومات مهمة لا تستخدم التشفير تأكد من إيقاف تشغيل جدار الحماية تأكد من تثبيت برامج الإعلانات المدعومة adware 4 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 5 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة يتم حذف الماكرو من الملف لن يعمل الماكرو إلا مع إعدادات الأمان العالية 6 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ تزييف العناوين الشفافية أغراض مشروعة التناسب في استخدام البيانات 7 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ الموظفون داخل الشركة مزودو الخدمات موظفي العقود الجدار الناري 8 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة حماية العملاء من الاحتيال 9 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر عرض الإعلانات تلقائياً في المتصفح إعادة توجيه المستخدم إلى موقع مقلّد دون علمه استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية 10 / 65 ما المقصود بكسر حماية كلمة المرور؟ إدخال كلمة مرور غير صحيحة عدة مرات تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة الحصول على نص كلمة المرور سرقة تفاصيل شخصية لشخص ما عبر الإنترنت 11 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ حذف ملفات تعريف الارتباط (الكوكيز) الاتصال بشبكة تكسير الأقراص المدمجة ضغط الملفات 12 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ ضمان حماية المعلومات الشخصية الحد من خطر الخداع تقليل خطر القرصنة/التزوير ضمان حماية الهوية البيو مترية 13 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ التقنية الحيوية البيو مترية مزود الخدمة الأفراد شركة منافسة 14 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بتشفير الملفات بشكل آمن يضيف كلمات المرور إلى الملفات المضغوطة يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يقوم بحذف الفيروسات من جهاز محمول 15 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيوفر لك تراخيص برامج إضافية 16 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيقلل من استراق النظر ستكون جودة التطبيق دائما عالية سيفتح التطبيق قفل الكبل الخاص بك قد يحتوي التطبيق على تكاليف مخفية 17 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ تمكين كافة وحدات الماكرو إبقاء برنامج نظام التشغيل محدث إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة 18 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ لا يمكن التعديل على البيانات بدون تصريح تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة البيانات محمية ضد الوصول أو الكشف غير المصرح به يمكن الوصول إلى البيانات عند الحاجة 19 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ خيارات التخزين الموجودة على السحابة للجهاز اللوحي أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب صفحة الويب واتصال الشبكة آمنان 20 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ تزوير العناوين التشفير فك التشفير التستر 21 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ تشجيع الوصول الخارجي إلى الشبكة التحكم في الوصول إلى المعلومات التأكد من تفاصيل العميل سرية لحماية العملاء من الاحتيال 22 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية 23 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ انتهاك في الخصوصية قرصنة البطاقات الائتماني حذف ملفات تعريف الارتباط تمزيق محرك الأقراص 24 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برنامج تصفية مواقع الإنترنت برنامج مراقبة الوالدين برامج مضاد الفيروسات البرامج الضارة/ الخبيثة 25 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر مسح وتنظيف سطح المكتب تقليل الخطر على ملفات النسخ الاحتياطي تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها 26 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ إجراء النسخ الاحتياطي برامج الاتصال بالإنترنت برنامج الرقابة الأبوية برامج تسجيل حركات لوحات المفاتيح 27 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ C D A B 28 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ الانتظام قرصنة البطاقة الائتمانية كلمات مرور لمرة واحدة التستر والادعاءات الزائفة 29 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات قد تحتوي على برامج ضارة البيانات يمكن قراءتها دون فك تشفيره البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح 30 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ خطورة الوصول غير المصرح به إلى البيانات احتمالية حذف ملفات الإنترنت المؤقتة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة 31 / 65 أي مما يأتي تعتبر من قيود التشفير؟ عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير الجدار الناري مطلوب لتشفير ملف 32 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى مشاكل في مساحة التخزين السحابية يؤدي إلى جمع معلومات غير مصرح بها يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي 33 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ البيانات هي مخرجات المعلومات المعالجة المعلومات هي مخرجات البيانات المعالجة المعلومات هي بيانات أولية وغير منطقية البيانات هي معلومات تفتقر إلى المصداقية 34 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ التشفير المقاييس الحيوية البيو مترية الخداع/التصيد قرصنة البطاقات الائتمانية 35 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت البرامج الضارة على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب 36 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ معلومات الشركة أو المالك الدقة معلومات الاتصال التحقق من مالك المجال 37 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ ضغط الملفات تقنية استعادة المعلومات من مواد مهملة المصادقة متعددة العوامل التصيد/الخداع 38 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ تسجيل الحركات على لوحة المفاتيح فك التشفير Decryption الجدار الناري Firewall برامج الاتصال بالإنترنت Dialer’s 39 / 65 الأيقونة في الصورة تعني أن؟ خدمة Podcast صفحة ويب آمنة خدمة الرسائل القصيرة SMS صفحة ويب غير آمنة 40 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ الاحتيال الوصول غير المصرح به جمع معلومات غير مصرح بها تعطيل الجدار الناري 41 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة لا يمكن إرسال التواقيع الرقمية عبر الشبكة الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير إتاحة التنصت من الأطراف غير المصرح لهم 42 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التكامل التوافر السرية الموثوقية 43 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ صفحة الويب واتصال الشبكة آمنان تمكين الأدوات المساعدة لتدمير البيانات المثبتة حذف محفوظات تنزيل مستعرض الويب تأمين جهاز الحاسوب بقفل وكبل 44 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ إزالة المغنطة الأدوات الجذرية الجدار الناري التقطيع 45 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائما مشاركة كلمة المرور مع أعضاء الفريق يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام تحتوي كلمة المرور على أرقام فقط 46 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ الخداع سرقة الهوية تزييف العناوين المقاييس الحيوية البيو مترية 47 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ تشفير محرك الأقراص تدمير محرك الأقراص برنامج تسجيل حركات لوحات المفاتيح عزل الملفات 48 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ تسجيل حركات لوحات المفاتيح التشفير التصيد/الخداع استراق النظر للحصول على المعلومات 49 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيزيد من مخاطر مشاكل التوافق سيوفر وصولاً أسرع إلى الإنترنت سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً 50 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ أذونات التطبيق أو صلاحيات التطبيق تدمير محرك الأقراص الذي يحتوي البيانات السيطرة على الشبكة الاستمالة 51 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ C A D B 52 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت نوع من أنواع جدار الحماية للأجهزة المحمولة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول يمنع تحديثات الوسائط الاجتماعية غير الملائمة 53 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ التصيد/الخداع تسجيل حركة لوحات المفاتيح إزالة المغنطة الادعاءات الزائفة 54 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ إزالة مغنطيسية وسائط التخزين القابلة للإزالة التقنية الحيوية البيو مترية القرصنة التمزيق/التكسير 55 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ الوصول المتخفي باستخدام المداخل الخلفية تسجيل حركات لوحة المفاتيح إخفاء معرف مجموعة الخدمات SSID التنصت 56 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ معلومات قفل الكبل تفاصيل جهة الاتصال رقم تعريف الحساب البنكي محاولات التصيد 57 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام إنها ملفات ربما تمت إزالة المغنطة عنها 58 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة استخدام كلمة مرور قصيرة بحيث يسهل تذكرها شارك كلمة المرور مع شخص آخر على الأقل لا تغير كلمة المرور في حال نسيانها 59 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ شبكة WIFI اللاسلكية الشبكة الافتراضية الخاصة VPN الشبكة المحلية LAN الشبكة الممتدة WAN 60 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ برنامج التحكم في المحتوى برنامج التحكم في المحتوى البرامج الضارة/الخبيثة تطبيقات الرسائل الفورية 61 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت 62 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ حماية معلوماتك الشخصية من الوصول غير المصرح به التأكد من حماية الملفات من طرق الوصول المخفية ضمان أن هويتك الحيوية البيو مترية آمنة تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك 63 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز التشفير المقاييس الحيوية البيو مترية الموظفون 64 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ اسم فريد يعطى للمستخدمين المصرح لهم نقطة اتصال شخصية متوفرة عبر جهاز محمول مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات 65 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سيقوم بفحص النظام لديك بحثاً عن الفيروسات سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بمنع تشغيل برامج التحكم في المحتوى Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبارلكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات