إقرأ السؤال جيداً و انتبه للوقتتأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجةقم بتمكين خيار تكبير الشاشة لتجربة أفضلحد النجاح هو 75% للأسفانتهى الوقتحاول مرة أخرى IT Security exercises 1 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ فك تشفير البريد الالكتروني التحقق من مرسل البريد الالكتروني إرفاق ملف مع البريد الالكتروني تشغيل وحدات الماكرو 2 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيوفر لك تراخيص برامج إضافية سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت 3 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ المصادقة متعددة العوامل تقنية استعادة المعلومات من مواد مهملة ضغط الملفات التصيد/الخداع 4 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيوفر وصولاً أسرع إلى الإنترنت سيزيد من مخاطر مشاكل التوافق سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة 5 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة يتم حذف الماكرو من الملف 6 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التقنية الحيوية البيو مترية القرصنة إزالة مغنطيسية وسائط التخزين القابلة للإزالة التمزيق/التكسير 7 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب خيارات التخزين الموجودة على السحابة للجهاز اللوحي صفحة الويب واتصال الشبكة آمنان أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware 8 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برامج مضاد الفيروسات البرامج الضارة/ الخبيثة برنامج تصفية مواقع الإنترنت برنامج مراقبة الوالدين 9 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ إعادة توجيه المستخدم إلى موقع مقلّد دون علمه استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية عرض الإعلانات تلقائياً في المتصفح 10 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ تشفير محرك الأقراص عزل الملفات تدمير محرك الأقراص برنامج تسجيل حركات لوحات المفاتيح 11 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت نوع من أنواع جدار الحماية للأجهزة المحمولة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول يمنع تحديثات الوسائط الاجتماعية غير الملائمة 12 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ تمكين الأدوات المساعدة لتدمير البيانات المثبتة صفحة الويب واتصال الشبكة آمنان حذف محفوظات تنزيل مستعرض الويب تأمين جهاز الحاسوب بقفل وكبل 13 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ التقنية الحيوية البيو مترية مزود الخدمة الأفراد شركة منافسة 14 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ التستر والادعاءات الزائفة كلمات مرور لمرة واحدة قرصنة البطاقة الائتمانية الانتظام 15 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني 16 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ تسجيل الحركات على لوحة المفاتيح الجدار الناري Firewall برامج الاتصال بالإنترنت Dialer’s فك التشفير Decryption 17 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ A D B C 18 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ التشفير فك التشفير تزوير العناوين التستر 19 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي مخرجات البيانات المعالجة المعلومات هي بيانات أولية وغير منطقية البيانات هي مخرجات المعلومات المعالجة البيانات هي معلومات تفتقر إلى المصداقية 20 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برامج تسجيل حركات لوحات المفاتيح برنامج الرقابة الأبوية إجراء النسخ الاحتياطي برامج الاتصال بالإنترنت 21 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات يمكن قراءتها دون فك تشفيره البيانات قد تحتوي على برامج ضارة البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية 22 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني انتهاك في الخصوصية تمزيق محرك الأقراص حذف ملفات تعريف الارتباط 23 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ تعمل فقط إذا كان لديك جدار ناري لابد من إبقائه محدثاً مع ملفات التعريف يقوم بعزل الملفات المشبوهة على نظام الحاسوب لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب 24 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ تأكد من تثبيت برامج الإعلانات المدعومة adware لا تفشي عن معلومات مهمة تأكد من إيقاف تشغيل جدار الحماية لا تستخدم التشفير 25 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات 26 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ الخداع سرقة الهوية المقاييس الحيوية البيو مترية تزييف العناوين 27 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ المقاييس الحيوية البيو مترية الخداع/التصيد التشفير قرصنة البطاقات الائتمانية 28 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ الوصول المتخفي باستخدام المداخل الخلفية تسجيل حركات لوحة المفاتيح التنصت إخفاء معرف مجموعة الخدمات SSID 29 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ يمكن الوصول إلى البيانات عند الحاجة لا يمكن التعديل على البيانات بدون تصريح البيانات محمية ضد الوصول أو الكشف غير المصرح به تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 30 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ التشفير استراق النظر للحصول على المعلومات التصيد/الخداع تسجيل حركات لوحات المفاتيح 31 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى جمع معلومات غير مصرح بها تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت يؤدي إلى مشاكل في مساحة التخزين السحابية 32 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك خطورة الوصول غير المصرح به إلى البيانات احتمالية حذف ملفات الإنترنت المؤقتة الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة 33 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ ضمان أن هويتك الحيوية البيو مترية آمنة حماية معلوماتك الشخصية من الوصول غير المصرح به التأكد من حماية الملفات من طرق الوصول المخفية تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك 34 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ الموظفون التشفير المقاييس الحيوية البيو مترية ملفات تعريف الارتباط الكوكيز 35 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ مزودو الخدمات الموظفون داخل الشركة الجدار الناري موظفي العقود 36 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يضيف كلمات المرور إلى الملفات المضغوطة يقوم بحذف الفيروسات من جهاز محمول يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يقوم بتشفير الملفات بشكل آمن 37 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة استخدام كلمة مرور قصيرة بحيث يسهل تذكرها شارك كلمة المرور مع شخص آخر على الأقل 38 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ السيطرة على الشبكة تدمير محرك الأقراص الذي يحتوي البيانات أذونات التطبيق أو صلاحيات التطبيق الاستمالة 39 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ أغراض مشروعة تزييف العناوين التناسب في استخدام البيانات الشفافية 40 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ الادعاءات الزائفة تسجيل حركة لوحات المفاتيح التصيد/الخداع إزالة المغنطة 41 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيقلل من استراق النظر قد يحتوي التطبيق على تكاليف مخفية سيفتح التطبيق قفل الكبل الخاص بك ستكون جودة التطبيق دائما عالية 42 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ محاولات التصيد رقم تعريف الحساب البنكي تفاصيل جهة الاتصال معلومات قفل الكبل 43 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تقليل الخطر على ملفات النسخ الاحتياطي مسح وتنظيف سطح المكتب 44 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يستخدم لتصفية المكالمات عبر الإنترنت شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين 45 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ معلومات الاتصال الدقة معلومات الشركة أو المالك التحقق من مالك المجال 46 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ ضغط الملفات تكسير الأقراص المدمجة حذف ملفات تعريف الارتباط (الكوكيز) الاتصال بشبكة 47 / 65 ما المقصود بكسر حماية كلمة المرور؟ سرقة تفاصيل شخصية لشخص ما عبر الإنترنت إدخال كلمة مرور غير صحيحة عدة مرات تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة الحصول على نص كلمة المرور 48 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام تحتوي كلمة المرور على أرقام فقط لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائما مشاركة كلمة المرور مع أعضاء الفريق 49 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب آمنة صفحة ويب غير آمنة خدمة Podcast خدمة الرسائل القصيرة SMS 50 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب 51 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ اسم فريد يعطى للمستخدمين المصرح لهم كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات نقطة اتصال شخصية متوفرة عبر جهاز محمول مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة 52 / 65 أي مما يأتي تعتبر من قيود التشفير؟ عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة الجدار الناري مطلوب لتشفير ملف 53 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة الممتدة WAN الشبكة المحلية LAN شبكة WIFI اللاسلكية الشبكة الافتراضية الخاصة VPN 54 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ تعطيل الجدار الناري الوصول غير المصرح به جمع معلومات غير مصرح بها الاحتيال 55 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ الأدوات الجذرية الجدار الناري إزالة المغنطة التقطيع 56 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ البرامج الضارة/الخبيثة برنامج التحكم في المحتوى برنامج التحكم في المحتوى تطبيقات الرسائل الفورية 57 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير لا يمكن إرسال التواقيع الرقمية عبر الشبكة إتاحة التنصت من الأطراف غير المصرح لهم إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة 58 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة حماية معلومات الشركة من التخريب حماية العملاء من الاحتيال 59 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات مشبوهة موجودة على جهاز الحاسوب هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام 60 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التكامل التوافر الموثوقية السرية 61 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ A B C D 62 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم بفحص النظام لديك بحثاً عن الفيروسات سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سيقوم بمنع تشغيل برامج التحكم في المحتوى 63 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إبقاء برنامج نظام التشغيل محدث إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تمكين كافة وحدات الماكرو تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة 64 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التحكم في الوصول إلى المعلومات لحماية العملاء من الاحتيال تشجيع الوصول الخارجي إلى الشبكة التأكد من تفاصيل العميل سرية 65 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ الحد من خطر الخداع ضمان حماية الهوية البيو مترية تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبارلكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات