إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي تعتبر من قيود التشفير؟ الجدار الناري مطلوب لتشفير ملف عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة 2 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت 3 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ فك تشفير البريد الالكتروني التحقق من مرسل البريد الالكتروني إرفاق ملف مع البريد الالكتروني تشغيل وحدات الماكرو 4 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ ضغط الملفات حذف ملفات تعريف الارتباط (الكوكيز) الاتصال بشبكة تكسير الأقراص المدمجة 5 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ تمزيق محرك الأقراص انتهاك في الخصوصية قرصنة البطاقات الائتماني حذف ملفات تعريف الارتباط 6 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ إعادة توجيه المستخدم إلى موقع مقلّد دون علمه عرض الإعلانات تلقائياً في المتصفح استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر 7 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع تقنية استعادة المعلومات من مواد مهملة المصادقة متعددة العوامل ضغط الملفات 8 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التوافر التكامل الموثوقية السرية 9 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ المقاييس الحيوية البيو مترية تزييف العناوين الخداع سرقة الهوية 10 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برامج مضاد الفيروسات البرامج الضارة/ الخبيثة برنامج مراقبة الوالدين برنامج تصفية مواقع الإنترنت 11 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت نوع من أنواع جدار الحماية للأجهزة المحمولة يمنع تحديثات الوسائط الاجتماعية غير الملائمة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول 12 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة شارك كلمة المرور مع شخص آخر على الأقل لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور قصيرة بحيث يسهل تذكرها 13 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ C D A B 14 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ التحقق من مالك المجال معلومات الشركة أو المالك معلومات الاتصال الدقة 15 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة الممتدة WAN الشبكة الافتراضية الخاصة VPN الشبكة المحلية LAN شبكة WIFI اللاسلكية 16 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس 17 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ B A C D 18 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم بمنع تشغيل برامج التحكم في المحتوى 19 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ التشفير استراق النظر للحصول على المعلومات التصيد/الخداع تسجيل حركات لوحات المفاتيح 20 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ الانتظام كلمات مرور لمرة واحدة قرصنة البطاقة الائتمانية التستر والادعاءات الزائفة 21 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. يتم حذف الماكرو من الملف لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر 22 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ مسح وتنظيف سطح المكتب ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها تقليل الخطر على ملفات النسخ الاحتياطي 23 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ إزالة المغنطة الجدار الناري التقطيع الأدوات الجذرية 24 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يقوم بحذف الفيروسات من جهاز محمول يضيف كلمات المرور إلى الملفات المضغوطة يقوم بتشفير الملفات بشكل آمن 25 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ خيارات التخزين الموجودة على السحابة للجهاز اللوحي صفحة الويب واتصال الشبكة آمنان أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب 26 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام إنها ملفات مشبوهة موجودة على جهاز الحاسوب 27 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ برنامج التحكم في المحتوى البرامج الضارة/الخبيثة برنامج التحكم في المحتوى تطبيقات الرسائل الفورية 28 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ المقاييس الحيوية البيو مترية الخداع/التصيد قرصنة البطاقات الائتمانية التشفير 29 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ الادعاءات الزائفة التصيد/الخداع إزالة المغنطة تسجيل حركة لوحات المفاتيح 30 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تستخدم التشفير تأكد من تثبيت برامج الإعلانات المدعومة adware لا تفشي عن معلومات مهمة تأكد من إيقاف تشغيل جدار الحماية 31 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى مشاكل في مساحة التخزين السحابية يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى جمع معلومات غير مصرح بها 32 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ التستر فك التشفير تزوير العناوين التشفير 33 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية ضمان حماية الهوية البيو مترية الحد من خطر الخداع 34 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ حذف محفوظات تنزيل مستعرض الويب تأمين جهاز الحاسوب بقفل وكبل تمكين الأدوات المساعدة لتدمير البيانات المثبتة صفحة الويب واتصال الشبكة آمنان 35 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر لك تراخيص برامج إضافية سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت 36 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التقنية الحيوية البيو مترية القرصنة التمزيق/التكسير إزالة مغنطيسية وسائط التخزين القابلة للإزالة 37 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ شركة منافسة الأفراد التقنية الحيوية البيو مترية مزود الخدمة 38 / 65 ما المقصود بكسر حماية كلمة المرور؟ إدخال كلمة مرور غير صحيحة عدة مرات سرقة تفاصيل شخصية لشخص ما عبر الإنترنت الحصول على نص كلمة المرور تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة 39 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ الاستمالة تدمير محرك الأقراص الذي يحتوي البيانات أذونات التطبيق أو صلاحيات التطبيق السيطرة على الشبكة 40 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز المقاييس الحيوية البيو مترية الموظفون التشفير 41 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك حماية معلوماتك الشخصية من الوصول غير المصرح به ضمان أن هويتك الحيوية البيو مترية آمنة التأكد من حماية الملفات من طرق الوصول المخفية 42 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ لا يمكن التعديل على البيانات بدون تصريح يمكن الوصول إلى البيانات عند الحاجة تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة البيانات محمية ضد الوصول أو الكشف غير المصرح به 43 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة خطورة الوصول غير المصرح به إلى البيانات احتمالية حذف ملفات الإنترنت المؤقتة 44 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب غير آمنة خدمة الرسائل القصيرة SMS خدمة Podcast صفحة ويب آمنة 45 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيزيد من مخاطر مشاكل التوافق 46 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 47 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ إجراء النسخ الاحتياطي برنامج الرقابة الأبوية برامج تسجيل حركات لوحات المفاتيح برامج الاتصال بالإنترنت 48 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ برامج الاتصال بالإنترنت Dialer’s فك التشفير Decryption تسجيل الحركات على لوحة المفاتيح الجدار الناري Firewall 49 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التأكد من تفاصيل العميل سرية لحماية العملاء من الاحتيال تشجيع الوصول الخارجي إلى الشبكة التحكم في الوصول إلى المعلومات 50 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ عزل الملفات برنامج تسجيل حركات لوحات المفاتيح تشفير محرك الأقراص تدمير محرك الأقراص 51 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام تحتوي كلمة المرور على أرقام فقط يجب دائما مشاركة كلمة المرور مع أعضاء الفريق 52 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات يمكن قراءتها دون فك تشفيره البيانات قد تحتوي على برامج ضارة 53 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ ستكون جودة التطبيق دائما عالية سيقلل من استراق النظر سيفتح التطبيق قفل الكبل الخاص بك قد يحتوي التطبيق على تكاليف مخفية 54 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ تعطيل الجدار الناري الوصول غير المصرح به الاحتيال جمع معلومات غير مصرح بها 55 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب 56 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ اسم فريد يعطى للمستخدمين المصرح لهم كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة نقطة اتصال شخصية متوفرة عبر جهاز محمول 57 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ التناسب في استخدام البيانات تزييف العناوين أغراض مشروعة الشفافية 58 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ تفاصيل جهة الاتصال رقم تعريف الحساب البنكي معلومات قفل الكبل محاولات التصيد 59 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إبقاء برنامج نظام التشغيل محدث تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة تمكين كافة وحدات الماكرو إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت 60 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي بيانات أولية وغير منطقية المعلومات هي مخرجات البيانات المعالجة البيانات هي معلومات تفتقر إلى المصداقية البيانات هي مخرجات المعلومات المعالجة 61 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ لابد من إبقائه محدثاً مع ملفات التعريف يقوم بعزل الملفات المشبوهة على نظام الحاسوب تعمل فقط إذا كان لديك جدار ناري لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب 62 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ الجدار الناري مزودو الخدمات الموظفون داخل الشركة موظفي العقود 63 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ تشجيع الوصول الخارجي إلى الشبكة حماية العملاء من الاحتيال حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء 64 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ إخفاء معرف مجموعة الخدمات SSID تسجيل حركات لوحة المفاتيح التنصت الوصول المتخفي باستخدام المداخل الخلفية 65 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ لا يمكن إرسال التواقيع الرقمية عبر الشبكة إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة إتاحة التنصت من الأطراف غير المصرح لهم الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات