إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ البيانات هي معلومات تفتقر إلى المصداقية المعلومات هي مخرجات البيانات المعالجة البيانات هي مخرجات المعلومات المعالجة المعلومات هي بيانات أولية وغير منطقية 2 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ A B C D 3 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ مزود الخدمة شركة منافسة التقنية الحيوية البيو مترية الأفراد 4 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ إتاحة التنصت من الأطراف غير المصرح لهم لا يمكن إرسال التواقيع الرقمية عبر الشبكة الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة 5 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ D C B A 6 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم بمنع تشغيل برامج التحكم في المحتوى سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سيقوم بفحص النظام لديك بحثاً عن الفيروسات 7 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ تدمير محرك الأقراص الذي يحتوي البيانات السيطرة على الشبكة الاستمالة أذونات التطبيق أو صلاحيات التطبيق 8 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ إعادة توجيه المستخدم إلى موقع مقلّد دون علمه استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر عرض الإعلانات تلقائياً في المتصفح 9 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. يتم حذف الماكرو من الملف لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة لن يعمل الماكرو إلا مع إعدادات الأمان العالية 10 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ يمكن الوصول إلى البيانات عند الحاجة البيانات محمية ضد الوصول أو الكشف غير المصرح به لا يمكن التعديل على البيانات بدون تصريح تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 11 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ المقاييس الحيوية البيو مترية الخداع/التصيد التشفير قرصنة البطاقات الائتمانية 12 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى مشاكل في مساحة التخزين السحابية يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت يؤدي إلى جمع معلومات غير مصرح بها 13 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ معلومات قفل الكبل رقم تعريف الحساب البنكي تفاصيل جهة الاتصال محاولات التصيد 14 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ الخداع سرقة الهوية تزييف العناوين المقاييس الحيوية البيو مترية 15 / 65 أي مما يأتي تعتبر من قيود التشفير؟ عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير الجدار الناري مطلوب لتشفير ملف عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال 16 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ قرصنة البطاقة الائتمانية الانتظام التستر والادعاءات الزائفة كلمات مرور لمرة واحدة 17 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ التشفير التستر فك التشفير تزوير العناوين 18 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ برنامج التحكم في المحتوى البرامج الضارة/الخبيثة تطبيقات الرسائل الفورية برنامج التحكم في المحتوى 19 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ ضمان حماية الهوية البيو مترية الحد من خطر الخداع تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية 20 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة المحلية LAN الشبكة الممتدة WAN الشبكة الافتراضية الخاصة VPN شبكة WIFI اللاسلكية 21 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ إزالة المغنطة تسجيل حركة لوحات المفاتيح التصيد/الخداع الادعاءات الزائفة 22 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيزيد من مخاطر مشاكل التوافق سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت 23 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ موظفي العقود مزودو الخدمات الموظفون داخل الشركة الجدار الناري 24 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ يمنع تحديثات الوسائط الاجتماعية غير الملائمة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول نوع من أنواع جدار الحماية للأجهزة المحمولة نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت 25 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ ضغط الملفات الاتصال بشبكة حذف ملفات تعريف الارتباط (الكوكيز) تكسير الأقراص المدمجة 26 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني انتهاك في الخصوصية تمزيق محرك الأقراص حذف ملفات تعريف الارتباط 27 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ إخفاء معرف مجموعة الخدمات SSID تسجيل حركات لوحة المفاتيح التنصت الوصول المتخفي باستخدام المداخل الخلفية 28 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب صفحة الويب واتصال الشبكة آمنان خيارات التخزين الموجودة على السحابة للجهاز اللوحي أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware 29 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ برنامج تسجيل حركات لوحات المفاتيح تدمير محرك الأقراص عزل الملفات تشفير محرك الأقراص 30 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ الجدار الناري الأدوات الجذرية إزالة المغنطة التقطيع 31 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ حذف محفوظات تنزيل مستعرض الويب صفحة الويب واتصال الشبكة آمنان تمكين الأدوات المساعدة لتدمير البيانات المثبتة تأمين جهاز الحاسوب بقفل وكبل 32 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ إجراء النسخ الاحتياطي برنامج الرقابة الأبوية برامج الاتصال بالإنترنت برامج تسجيل حركات لوحات المفاتيح 33 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ حماية معلوماتك الشخصية من الوصول غير المصرح به ضمان أن هويتك الحيوية البيو مترية آمنة تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك التأكد من حماية الملفات من طرق الوصول المخفية 34 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام إنها ملفات ربما تمت إزالة المغنطة عنها هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة 35 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ تزييف العناوين التناسب في استخدام البيانات الشفافية أغراض مشروعة 36 / 65 الأيقونة في الصورة تعني أن؟ خدمة Podcast صفحة ويب غير آمنة خدمة الرسائل القصيرة SMS صفحة ويب آمنة 37 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التقنية الحيوية البيو مترية القرصنة التمزيق/التكسير إزالة مغنطيسية وسائط التخزين القابلة للإزالة 38 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ تحتوي كلمة المرور على أرقام فقط لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام يجب دائما مشاركة كلمة المرور مع أعضاء الفريق 39 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يستخدم لتصفية المكالمات عبر الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت 40 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ التحقق من مالك المجال الدقة معلومات الاتصال معلومات الشركة أو المالك 41 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ تأكد من إيقاف تشغيل جدار الحماية لا تستخدم التشفير لا تفشي عن معلومات مهمة تأكد من تثبيت برامج الإعلانات المدعومة adware 42 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ حماية العملاء من الاحتيال حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة 43 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ الوصول غير المصرح به الاحتيال جمع معلومات غير مصرح بها تعطيل الجدار الناري 44 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ المصادقة متعددة العوامل ضغط الملفات تقنية استعادة المعلومات من مواد مهملة التصيد/الخداع 45 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ تسجيل الحركات على لوحة المفاتيح الجدار الناري Firewall فك التشفير Decryption برامج الاتصال بالإنترنت Dialer’s 46 / 65 ما المقصود بكسر حماية كلمة المرور؟ سرقة تفاصيل شخصية لشخص ما عبر الإنترنت تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة إدخال كلمة مرور غير صحيحة عدة مرات الحصول على نص كلمة المرور 47 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ تعمل فقط إذا كان لديك جدار ناري لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف يقوم بعزل الملفات المشبوهة على نظام الحاسوب 48 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ الموثوقية السرية التوافر التكامل 49 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ مسح وتنظيف سطح المكتب تقليل الخطر على ملفات النسخ الاحتياطي ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها 50 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إبقاء برنامج نظام التشغيل محدث تمكين كافة وحدات الماكرو إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت 51 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية 52 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بحذف الفيروسات من جهاز محمول يضيف كلمات المرور إلى الملفات المضغوطة يقوم بتشفير الملفات بشكل آمن يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد 53 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب 54 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برنامج تصفية مواقع الإنترنت برامج مضاد الفيروسات برنامج مراقبة الوالدين البرامج الضارة/ الخبيثة 55 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور قصيرة بحيث يسهل تذكرها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة شارك كلمة المرور مع شخص آخر على الأقل 56 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيوفر لك تراخيص برامج إضافية سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا 57 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيقلل من استراق النظر سيفتح التطبيق قفل الكبل الخاص بك قد يحتوي التطبيق على تكاليف مخفية ستكون جودة التطبيق دائما عالية 58 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ احتمالية حذف ملفات الإنترنت المؤقتة الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك خطورة الوصول غير المصرح به إلى البيانات 59 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ تسجيل حركات لوحات المفاتيح التشفير استراق النظر للحصول على المعلومات التصيد/الخداع 60 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 61 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ التحقق من مرسل البريد الالكتروني تشغيل وحدات الماكرو إرفاق ملف مع البريد الالكتروني فك تشفير البريد الالكتروني 62 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز الموظفون المقاييس الحيوية البيو مترية التشفير 63 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة اسم فريد يعطى للمستخدمين المصرح لهم نقطة اتصال شخصية متوفرة عبر جهاز محمول كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات 64 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات قد تحتوي على برامج ضارة البيانات يمكن قراءتها دون فك تشفيره البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية 65 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التحكم في الوصول إلى المعلومات التأكد من تفاصيل العميل سرية تشجيع الوصول الخارجي إلى الشبكة لحماية العملاء من الاحتيال Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات