إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ A C B D 2 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ التصيد/الخداع الادعاءات الزائفة تسجيل حركة لوحات المفاتيح إزالة المغنطة 3 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware خيارات التخزين الموجودة على السحابة للجهاز اللوحي صفحة الويب واتصال الشبكة آمنان التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب 4 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة الممتدة WAN الشبكة المحلية LAN الشبكة الافتراضية الخاصة VPN شبكة WIFI اللاسلكية 5 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين 6 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ التنصت إخفاء معرف مجموعة الخدمات SSID الوصول المتخفي باستخدام المداخل الخلفية تسجيل حركات لوحة المفاتيح 7 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ الدقة التحقق من مالك المجال معلومات الاتصال معلومات الشركة أو المالك 8 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر لك تراخيص برامج إضافية سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج 9 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ قرصنة البطاقات الائتمانية التشفير المقاييس الحيوية البيو مترية الخداع/التصيد 10 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيزيد من مخاطر مشاكل التوافق سيوفر وصولاً أسرع إلى الإنترنت سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً 11 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام يجب دائما مشاركة كلمة المرور مع أعضاء الفريق تحتوي كلمة المرور على أرقام فقط 12 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ المقاييس الحيوية البيو مترية التشفير الموظفون ملفات تعريف الارتباط الكوكيز 13 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب غير آمنة صفحة ويب آمنة خدمة الرسائل القصيرة SMS خدمة Podcast 14 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة يتم حذف الماكرو من الملف 15 / 65 ما المقصود بكسر حماية كلمة المرور؟ الحصول على نص كلمة المرور سرقة تفاصيل شخصية لشخص ما عبر الإنترنت تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة إدخال كلمة مرور غير صحيحة عدة مرات 16 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ برنامج التحكم في المحتوى برنامج التحكم في المحتوى تطبيقات الرسائل الفورية البرامج الضارة/الخبيثة 17 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ الاتصال بشبكة تكسير الأقراص المدمجة حذف ملفات تعريف الارتباط (الكوكيز) ضغط الملفات 18 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التأكد من تفاصيل العميل سرية التحكم في الوصول إلى المعلومات لحماية العملاء من الاحتيال تشجيع الوصول الخارجي إلى الشبكة 19 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ برنامج تسجيل حركات لوحات المفاتيح تشفير محرك الأقراص تدمير محرك الأقراص عزل الملفات 20 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التمزيق/التكسير إزالة مغنطيسية وسائط التخزين القابلة للإزالة القرصنة التقنية الحيوية البيو مترية 21 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب تعمل فقط إذا كان لديك جدار ناري لابد من إبقائه محدثاً مع ملفات التعريف يقوم بعزل الملفات المشبوهة على نظام الحاسوب 22 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بحذف الفيروسات من جهاز محمول يقوم بتشفير الملفات بشكل آمن يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يضيف كلمات المرور إلى الملفات المضغوطة 23 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تقليل الخطر على ملفات النسخ الاحتياطي مسح وتنظيف سطح المكتب ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها 24 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ فك التشفير Decryption الجدار الناري Firewall تسجيل الحركات على لوحة المفاتيح برامج الاتصال بالإنترنت Dialer’s 25 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ التقنية الحيوية البيو مترية شركة منافسة الأفراد مزود الخدمة 26 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ صفحة الويب واتصال الشبكة آمنان تمكين الأدوات المساعدة لتدمير البيانات المثبتة تأمين جهاز الحاسوب بقفل وكبل حذف محفوظات تنزيل مستعرض الويب 27 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت يؤدي إلى جمع معلومات غير مصرح بها يؤدي إلى مشاكل في مساحة التخزين السحابية تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي 28 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ الأدوات الجذرية التقطيع إزالة المغنطة الجدار الناري 29 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة نقطة اتصال شخصية متوفرة عبر جهاز محمول اسم فريد يعطى للمستخدمين المصرح لهم 30 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ جمع معلومات غير مصرح بها الوصول غير المصرح به تعطيل الجدار الناري الاحتيال 31 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير لا يمكن إرسال التواقيع الرقمية عبر الشبكة إتاحة التنصت من الأطراف غير المصرح لهم إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة 32 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس 33 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت نوع من أنواع جدار الحماية للأجهزة المحمولة يمنع تحديثات الوسائط الاجتماعية غير الملائمة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول 34 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب 35 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ ستكون جودة التطبيق دائما عالية سيقلل من استراق النظر قد يحتوي التطبيق على تكاليف مخفية سيفتح التطبيق قفل الكبل الخاص بك 36 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ تشجيع الوصول الخارجي إلى الشبكة حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء حماية العملاء من الاحتيال 37 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ D C B A 38 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ موظفي العقود مزودو الخدمات الموظفون داخل الشركة الجدار الناري 39 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ كلمات مرور لمرة واحدة قرصنة البطاقة الائتمانية الانتظام التستر والادعاءات الزائفة 40 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب 41 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ رقم تعريف الحساب البنكي معلومات قفل الكبل تفاصيل جهة الاتصال محاولات التصيد 42 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ إعادة توجيه المستخدم إلى موقع مقلّد دون علمه عرض الإعلانات تلقائياً في المتصفح استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية 43 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إبقاء برنامج نظام التشغيل محدث تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة تمكين كافة وحدات الماكرو إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت 44 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بمنع تشغيل برامج التحكم في المحتوى سيقوم بفحص النظام لديك بحثاً عن الفيروسات 45 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برامج الاتصال بالإنترنت برامج تسجيل حركات لوحات المفاتيح برنامج الرقابة الأبوية إجراء النسخ الاحتياطي 46 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ استراق النظر للحصول على المعلومات التصيد/الخداع التشفير تسجيل حركات لوحات المفاتيح 47 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برنامج تصفية مواقع الإنترنت برنامج مراقبة الوالدين البرامج الضارة/ الخبيثة برامج مضاد الفيروسات 48 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ يمكن الوصول إلى البيانات عند الحاجة البيانات محمية ضد الوصول أو الكشف غير المصرح به لا يمكن التعديل على البيانات بدون تصريح تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 49 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ فك تشفير البريد الالكتروني تشغيل وحدات الماكرو التحقق من مرسل البريد الالكتروني إرفاق ملف مع البريد الالكتروني 50 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة احتمالية حذف ملفات الإنترنت المؤقتة خطورة الوصول غير المصرح به إلى البيانات 51 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ ضغط الملفات التصيد/الخداع المصادقة متعددة العوامل تقنية استعادة المعلومات من مواد مهملة 52 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ سرقة الهوية تزييف العناوين المقاييس الحيوية البيو مترية الخداع 53 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات قد تحتوي على برامج ضارة البيانات يمكن قراءتها دون فك تشفيره 54 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني انتهاك في الخصوصية حذف ملفات تعريف الارتباط تمزيق محرك الأقراص 55 / 65 أي مما يأتي تعتبر من قيود التشفير؟ عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال الجدار الناري مطلوب لتشفير ملف البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة 56 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ الحد من خطر الخداع تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية ضمان حماية الهوية البيو مترية 57 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ تزوير العناوين التستر فك التشفير التشفير 58 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة 59 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تفشي عن معلومات مهمة تأكد من تثبيت برامج الإعلانات المدعومة adware تأكد من إيقاف تشغيل جدار الحماية لا تستخدم التشفير 60 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ أغراض مشروعة التناسب في استخدام البيانات الشفافية تزييف العناوين 61 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التكامل الموثوقية التوافر السرية 62 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ شارك كلمة المرور مع شخص آخر على الأقل لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة استخدام كلمة مرور قصيرة بحيث يسهل تذكرها 63 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ ضمان أن هويتك الحيوية البيو مترية آمنة التأكد من حماية الملفات من طرق الوصول المخفية حماية معلوماتك الشخصية من الوصول غير المصرح به تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك 64 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ أذونات التطبيق أو صلاحيات التطبيق السيطرة على الشبكة تدمير محرك الأقراص الذي يحتوي البيانات الاستمالة 65 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي مخرجات البيانات المعالجة المعلومات هي بيانات أولية وغير منطقية البيانات هي معلومات تفتقر إلى المصداقية البيانات هي مخرجات المعلومات المعالجة Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات