إقرأ السؤال جيداً و انتبه للوقتتأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجةقم بتمكين خيار تكبير الشاشة لتجربة أفضلحد النجاح هو 75% للأسفانتهى الوقتحاول مرة أخرى IT Security exercises 1 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ السرية التوافر الموثوقية التكامل 2 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيوفر وصولاً أسرع إلى الإنترنت سيزيد من مخاطر مشاكل التوافق سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة 3 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ يمنع تحديثات الوسائط الاجتماعية غير الملائمة نوع من أنواع جدار الحماية للأجهزة المحمولة نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول 4 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ يجب دائما مشاركة كلمة المرور مع أعضاء الفريق لا يجب أن يكون حساب الشبكة مغلقاً أبداً تحتوي كلمة المرور على أرقام فقط يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام 5 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ تمزيق محرك الأقراص انتهاك في الخصوصية حذف ملفات تعريف الارتباط قرصنة البطاقات الائتماني 6 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ إزالة المغنطة الأدوات الجذرية التقطيع الجدار الناري 7 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر لك تراخيص برامج إضافية سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج 8 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ مسح وتنظيف سطح المكتب ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تقليل الخطر على ملفات النسخ الاحتياطي تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها 9 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ تأمين جهاز الحاسوب بقفل وكبل تمكين الأدوات المساعدة لتدمير البيانات المثبتة صفحة الويب واتصال الشبكة آمنان حذف محفوظات تنزيل مستعرض الويب 10 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ عرض الإعلانات تلقائياً في المتصفح استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية إعادة توجيه المستخدم إلى موقع مقلّد دون علمه 11 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يضيف كلمات المرور إلى الملفات المضغوطة يقوم بتشفير الملفات بشكل آمن يقوم بحذف الفيروسات من جهاز محمول يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد 12 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ C D B A 13 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ التشفير المقاييس الحيوية البيو مترية قرصنة البطاقات الائتمانية الخداع/التصيد 14 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف يقوم بعزل الملفات المشبوهة على نظام الحاسوب تعمل فقط إذا كان لديك جدار ناري 15 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ الموظفون ملفات تعريف الارتباط الكوكيز التشفير المقاييس الحيوية البيو مترية 16 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة المحلية LAN الشبكة الممتدة WAN شبكة WIFI اللاسلكية الشبكة الافتراضية الخاصة VPN 17 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ تزييف العناوين الخداع سرقة الهوية المقاييس الحيوية البيو مترية 18 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ تعطيل الجدار الناري جمع معلومات غير مصرح بها الوصول غير المصرح به الاحتيال 19 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ عزل الملفات تدمير محرك الأقراص برنامج تسجيل حركات لوحات المفاتيح تشفير محرك الأقراص 20 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة يتم حذف الماكرو من الملف 21 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برنامج تصفية مواقع الإنترنت برامج مضاد الفيروسات برنامج مراقبة الوالدين البرامج الضارة/ الخبيثة 22 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية ضمان حماية الهوية البيو مترية الحد من خطر الخداع 23 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ لحماية العملاء من الاحتيال تشجيع الوصول الخارجي إلى الشبكة التحكم في الوصول إلى المعلومات التأكد من تفاصيل العميل سرية 24 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ التنصت الوصول المتخفي باستخدام المداخل الخلفية تسجيل حركات لوحة المفاتيح إخفاء معرف مجموعة الخدمات SSID 25 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ البيانات محمية ضد الوصول أو الكشف غير المصرح به لا يمكن التعديل على البيانات بدون تصريح يمكن الوصول إلى البيانات عند الحاجة تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 26 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ مزودو الخدمات موظفي العقود الجدار الناري الموظفون داخل الشركة 27 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إبقاء برنامج نظام التشغيل محدث تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تمكين كافة وحدات الماكرو 28 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ ضغط الملفات الاتصال بشبكة تكسير الأقراص المدمجة حذف ملفات تعريف الارتباط (الكوكيز) 29 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ استراق النظر للحصول على المعلومات التصيد/الخداع تسجيل حركات لوحات المفاتيح التشفير 30 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة لا يمكن إرسال التواقيع الرقمية عبر الشبكة إتاحة التنصت من الأطراف غير المصرح لهم 31 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة اسم فريد يعطى للمستخدمين المصرح لهم كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات نقطة اتصال شخصية متوفرة عبر جهاز محمول 32 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام إنها ملفات مشبوهة موجودة على جهاز الحاسوب هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة 33 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ فك التشفير تزوير العناوين التشفير التستر 34 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور قصيرة بحيث يسهل تذكرها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة شارك كلمة المرور مع شخص آخر على الأقل 35 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 36 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ تزييف العناوين أغراض مشروعة التناسب في استخدام البيانات الشفافية 37 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ الأفراد التقنية الحيوية البيو مترية مزود الخدمة شركة منافسة 38 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ قرصنة البطاقة الائتمانية الانتظام كلمات مرور لمرة واحدة التستر والادعاءات الزائفة 39 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت برنامج يستخدم لتصفية المكالمات عبر الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين 40 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب 41 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برامج الاتصال بالإنترنت برامج تسجيل حركات لوحات المفاتيح برنامج الرقابة الأبوية إجراء النسخ الاحتياطي 42 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ برنامج التحكم في المحتوى البرامج الضارة/الخبيثة برنامج التحكم في المحتوى تطبيقات الرسائل الفورية 43 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ صفحة الويب واتصال الشبكة آمنان خيارات التخزين الموجودة على السحابة للجهاز اللوحي التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware 44 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى مشاكل في مساحة التخزين السحابية تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت يؤدي إلى جمع معلومات غير مصرح بها 45 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع المصادقة متعددة العوامل تقنية استعادة المعلومات من مواد مهملة ضغط الملفات 46 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ تسجيل الحركات على لوحة المفاتيح الجدار الناري Firewall برامج الاتصال بالإنترنت Dialer’s فك التشفير Decryption 47 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ حماية معلوماتك الشخصية من الوصول غير المصرح به ضمان أن هويتك الحيوية البيو مترية آمنة تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك التأكد من حماية الملفات من طرق الوصول المخفية 48 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية 49 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيفتح التطبيق قفل الكبل الخاص بك قد يحتوي التطبيق على تكاليف مخفية سيقلل من استراق النظر ستكون جودة التطبيق دائما عالية 50 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة حماية العملاء من الاحتيال 51 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تستخدم التشفير تأكد من تثبيت برامج الإعلانات المدعومة adware تأكد من إيقاف تشغيل جدار الحماية لا تفشي عن معلومات مهمة 52 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التمزيق/التكسير التقنية الحيوية البيو مترية القرصنة إزالة مغنطيسية وسائط التخزين القابلة للإزالة 53 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ إرفاق ملف مع البريد الالكتروني تشغيل وحدات الماكرو فك تشفير البريد الالكتروني التحقق من مرسل البريد الالكتروني 54 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ الاستمالة تدمير محرك الأقراص الذي يحتوي البيانات أذونات التطبيق أو صلاحيات التطبيق السيطرة على الشبكة 55 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ معلومات قفل الكبل محاولات التصيد تفاصيل جهة الاتصال رقم تعريف الحساب البنكي 56 / 65 الأيقونة في الصورة تعني أن؟ خدمة Podcast صفحة ويب آمنة صفحة ويب غير آمنة خدمة الرسائل القصيرة SMS 57 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ إزالة المغنطة تسجيل حركة لوحات المفاتيح التصيد/الخداع الادعاءات الزائفة 58 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ البيانات هي معلومات تفتقر إلى المصداقية المعلومات هي مخرجات البيانات المعالجة المعلومات هي بيانات أولية وغير منطقية البيانات هي مخرجات المعلومات المعالجة 59 / 65 أي مما يأتي تعتبر من قيود التشفير؟ الجدار الناري مطلوب لتشفير ملف البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال 60 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ التحقق من مالك المجال الدقة معلومات الاتصال معلومات الشركة أو المالك 61 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة احتمالية حذف ملفات الإنترنت المؤقتة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك خطورة الوصول غير المصرح به إلى البيانات 62 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بمنع تشغيل برامج التحكم في المحتوى 63 / 65 ما المقصود بكسر حماية كلمة المرور؟ الحصول على نص كلمة المرور تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة سرقة تفاصيل شخصية لشخص ما عبر الإنترنت إدخال كلمة مرور غير صحيحة عدة مرات 64 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ A B C D 65 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات قد تحتوي على برامج ضارة البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات يمكن قراءتها دون فك تشفيره Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبارلكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات