إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب 2 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ الدقة معلومات الشركة أو المالك التحقق من مالك المجال معلومات الاتصال 3 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تستخدم التشفير لا تفشي عن معلومات مهمة تأكد من إيقاف تشغيل جدار الحماية تأكد من تثبيت برامج الإعلانات المدعومة adware 4 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ البيانات محمية ضد الوصول أو الكشف غير المصرح به تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة لا يمكن التعديل على البيانات بدون تصريح يمكن الوصول إلى البيانات عند الحاجة 5 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية عرض الإعلانات تلقائياً في المتصفح استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر إعادة توجيه المستخدم إلى موقع مقلّد دون علمه 6 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ قد يحتوي التطبيق على تكاليف مخفية سيقلل من استراق النظر ستكون جودة التطبيق دائما عالية سيفتح التطبيق قفل الكبل الخاص بك 7 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ يمنع تحديثات الوسائط الاجتماعية غير الملائمة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت نوع من أنواع جدار الحماية للأجهزة المحمولة 8 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ استخدام كلمة مرور قصيرة بحيث يسهل تذكرها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة لا تغير كلمة المرور في حال نسيانها شارك كلمة المرور مع شخص آخر على الأقل 9 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة يتم حذف الماكرو من الملف لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر 10 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ قرصنة البطاقات الائتمانية المقاييس الحيوية البيو مترية التشفير الخداع/التصيد 11 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ الأدوات الجذرية إزالة المغنطة التقطيع الجدار الناري 12 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ السيطرة على الشبكة الاستمالة تدمير محرك الأقراص الذي يحتوي البيانات أذونات التطبيق أو صلاحيات التطبيق 13 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ تشغيل وحدات الماكرو فك تشفير البريد الالكتروني التحقق من مرسل البريد الالكتروني إرفاق ملف مع البريد الالكتروني 14 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير إتاحة التنصت من الأطراف غير المصرح لهم إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة لا يمكن إرسال التواقيع الرقمية عبر الشبكة 15 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر لك تراخيص برامج إضافية 16 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها تقليل الخطر على ملفات النسخ الاحتياطي مسح وتنظيف سطح المكتب ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر 17 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ تعطيل الجدار الناري الاحتيال جمع معلومات غير مصرح بها الوصول غير المصرح به 18 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ احتمالية حذف ملفات الإنترنت المؤقتة الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة خطورة الوصول غير المصرح به إلى البيانات الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك 19 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ الادعاءات الزائفة تسجيل حركة لوحات المفاتيح إزالة المغنطة التصيد/الخداع 20 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي مخرجات البيانات المعالجة المعلومات هي بيانات أولية وغير منطقية البيانات هي مخرجات المعلومات المعالجة البيانات هي معلومات تفتقر إلى المصداقية 21 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات ربما تمت إزالة المغنطة عنها هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام إنها ملفات مشبوهة موجودة على جهاز الحاسوب 22 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ رقم تعريف الحساب البنكي تفاصيل جهة الاتصال معلومات قفل الكبل محاولات التصيد 23 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ استراق النظر للحصول على المعلومات تسجيل حركات لوحات المفاتيح التصيد/الخداع التشفير 24 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ التستر فك التشفير التشفير تزوير العناوين 25 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ ضمان أن هويتك الحيوية البيو مترية آمنة التأكد من حماية الملفات من طرق الوصول المخفية حماية معلوماتك الشخصية من الوصول غير المصرح به تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك 26 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ مزود الخدمة التقنية الحيوية البيو مترية شركة منافسة الأفراد 27 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تمكين كافة وحدات الماكرو إبقاء برنامج نظام التشغيل محدث 28 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ ضغط الملفات المصادقة متعددة العوامل التصيد/الخداع تقنية استعادة المعلومات من مواد مهملة 29 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ الشفافية التناسب في استخدام البيانات أغراض مشروعة تزييف العناوين 30 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ إجراء النسخ الاحتياطي برامج الاتصال بالإنترنت برامج تسجيل حركات لوحات المفاتيح برنامج الرقابة الأبوية 31 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ تطبيقات الرسائل الفورية برنامج التحكم في المحتوى البرامج الضارة/الخبيثة برنامج التحكم في المحتوى 32 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم بمنع تشغيل برامج التحكم في المحتوى سوف يقوم بعمل نسخة احتياطية لجميع بياناتك 33 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية ضمان حماية الهوية البيو مترية الحد من خطر الخداع 34 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ C B A D 35 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ مزودو الخدمات الموظفون داخل الشركة موظفي العقود الجدار الناري 36 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ القرصنة إزالة مغنطيسية وسائط التخزين القابلة للإزالة التمزيق/التكسير التقنية الحيوية البيو مترية 37 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يقوم بحذف الفيروسات من جهاز محمول يقوم بتشفير الملفات بشكل آمن يضيف كلمات المرور إلى الملفات المضغوطة 38 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ تعمل فقط إذا كان لديك جدار ناري يقوم بعزل الملفات المشبوهة على نظام الحاسوب لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف 39 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ إخفاء معرف مجموعة الخدمات SSID التنصت الوصول المتخفي باستخدام المداخل الخلفية تسجيل حركات لوحة المفاتيح 40 / 65 الأيقونة في الصورة تعني أن؟ خدمة الرسائل القصيرة SMS صفحة ويب غير آمنة خدمة Podcast صفحة ويب آمنة 41 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ برنامج تسجيل حركات لوحات المفاتيح عزل الملفات تدمير محرك الأقراص تشفير محرك الأقراص 42 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ الموثوقية التكامل التوافر السرية 43 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت البرامج الضارة على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب 44 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى جمع معلومات غير مصرح بها يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت يؤدي إلى مشاكل في مساحة التخزين السحابية تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي 45 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ التستر والادعاءات الزائفة كلمات مرور لمرة واحدة قرصنة البطاقة الائتمانية الانتظام 46 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت برنامج يستخدم لتصفية المكالمات عبر الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين 47 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware خيارات التخزين الموجودة على السحابة للجهاز اللوحي صفحة الويب واتصال الشبكة آمنان 48 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب 49 / 65 ما المقصود بكسر حماية كلمة المرور؟ الحصول على نص كلمة المرور تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة إدخال كلمة مرور غير صحيحة عدة مرات سرقة تفاصيل شخصية لشخص ما عبر الإنترنت 50 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ فك التشفير Decryption الجدار الناري Firewall برامج الاتصال بالإنترنت Dialer’s تسجيل الحركات على لوحة المفاتيح 51 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام تحتوي كلمة المرور على أرقام فقط لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائما مشاركة كلمة المرور مع أعضاء الفريق 52 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ شبكة WIFI اللاسلكية الشبكة الممتدة WAN الشبكة الافتراضية الخاصة VPN الشبكة المحلية LAN 53 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ تشجيع الوصول الخارجي إلى الشبكة التأكد من تفاصيل العميل سرية لحماية العملاء من الاحتيال التحكم في الوصول إلى المعلومات 54 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات نقطة اتصال شخصية متوفرة عبر جهاز محمول مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة اسم فريد يعطى للمستخدمين المصرح لهم 55 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات قد تحتوي على برامج ضارة البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات يمكن قراءتها دون فك تشفيره 56 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ B C A D 57 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ تأمين جهاز الحاسوب بقفل وكبل صفحة الويب واتصال الشبكة آمنان حذف محفوظات تنزيل مستعرض الويب تمكين الأدوات المساعدة لتدمير البيانات المثبتة 58 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برامج مضاد الفيروسات برنامج تصفية مواقع الإنترنت البرامج الضارة/ الخبيثة برنامج مراقبة الوالدين 59 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ حذف ملفات تعريف الارتباط (الكوكيز) تكسير الأقراص المدمجة ضغط الملفات الاتصال بشبكة 60 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ انتهاك في الخصوصية تمزيق محرك الأقراص حذف ملفات تعريف الارتباط قرصنة البطاقات الائتماني 61 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز الموظفون التشفير المقاييس الحيوية البيو مترية 62 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ المقاييس الحيوية البيو مترية تزييف العناوين الخداع سرقة الهوية 63 / 65 أي مما يأتي تعتبر من قيود التشفير؟ البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير الجدار الناري مطلوب لتشفير ملف عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة 64 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء حماية العملاء من الاحتيال تشجيع الوصول الخارجي إلى الشبكة 65 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيوفر وصولاً أسرع إلى الإنترنت سيزيد من مخاطر مشاكل التوافق Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات