إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ الأفراد التقنية الحيوية البيو مترية مزود الخدمة شركة منافسة 2 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تقليل الخطر على ملفات النسخ الاحتياطي تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر مسح وتنظيف سطح المكتب 3 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب 4 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ لابد من إبقائه محدثاً مع ملفات التعريف تعمل فقط إذا كان لديك جدار ناري لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب يقوم بعزل الملفات المشبوهة على نظام الحاسوب 5 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات ربما تمت إزالة المغنطة عنها هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام إنها ملفات مشبوهة موجودة على جهاز الحاسوب 6 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم بمنع تشغيل برامج التحكم في المحتوى سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب 7 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ التشفير فك التشفير تزوير العناوين التستر 8 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ جمع معلومات غير مصرح بها الوصول غير المصرح به الاحتيال تعطيل الجدار الناري 9 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ تشغيل وحدات الماكرو فك تشفير البريد الالكتروني إرفاق ملف مع البريد الالكتروني التحقق من مرسل البريد الالكتروني 10 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ التشفير المقاييس الحيوية البيو مترية الخداع/التصيد قرصنة البطاقات الائتمانية 11 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير لا يمكن إرسال التواقيع الرقمية عبر الشبكة إتاحة التنصت من الأطراف غير المصرح لهم إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة 12 / 65 ما المقصود بكسر حماية كلمة المرور؟ الحصول على نص كلمة المرور سرقة تفاصيل شخصية لشخص ما عبر الإنترنت إدخال كلمة مرور غير صحيحة عدة مرات تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة 13 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ تقليل خطر القرصنة/التزوير الحد من خطر الخداع ضمان حماية المعلومات الشخصية ضمان حماية الهوية البيو مترية 14 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ التحقق من مالك المجال معلومات الشركة أو المالك معلومات الاتصال الدقة 15 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 16 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التمزيق/التكسير القرصنة إزالة مغنطيسية وسائط التخزين القابلة للإزالة التقنية الحيوية البيو مترية 17 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ لا يمكن التعديل على البيانات بدون تصريح البيانات محمية ضد الوصول أو الكشف غير المصرح به يمكن الوصول إلى البيانات عند الحاجة تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 18 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware صفحة الويب واتصال الشبكة آمنان التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب خيارات التخزين الموجودة على السحابة للجهاز اللوحي 19 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ برنامج تسجيل حركات لوحات المفاتيح تشفير محرك الأقراص تدمير محرك الأقراص عزل الملفات 20 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ التناسب في استخدام البيانات أغراض مشروعة تزييف العناوين الشفافية 21 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ الوصول المتخفي باستخدام المداخل الخلفية التنصت تسجيل حركات لوحة المفاتيح إخفاء معرف مجموعة الخدمات SSID 22 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ رقم تعريف الحساب البنكي معلومات قفل الكبل محاولات التصيد تفاصيل جهة الاتصال 23 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر عرض الإعلانات تلقائياً في المتصفح إعادة توجيه المستخدم إلى موقع مقلّد دون علمه استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية 24 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ الانتظام التستر والادعاءات الزائفة كلمات مرور لمرة واحدة قرصنة البطاقة الائتمانية 25 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ حذف ملفات تعريف الارتباط (الكوكيز) تكسير الأقراص المدمجة الاتصال بشبكة ضغط الملفات 26 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ برنامج التحكم في المحتوى برنامج التحكم في المحتوى البرامج الضارة/الخبيثة تطبيقات الرسائل الفورية 27 / 65 الأيقونة في الصورة تعني أن؟ خدمة الرسائل القصيرة SMS خدمة Podcast صفحة ويب آمنة صفحة ويب غير آمنة 28 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة اسم فريد يعطى للمستخدمين المصرح لهم كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات نقطة اتصال شخصية متوفرة عبر جهاز محمول 29 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ المقاييس الحيوية البيو مترية تزييف العناوين الخداع سرقة الهوية 30 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برنامج الرقابة الأبوية برامج تسجيل حركات لوحات المفاتيح إجراء النسخ الاحتياطي برامج الاتصال بالإنترنت 31 / 65 أي مما يأتي تعتبر من قيود التشفير؟ الجدار الناري مطلوب لتشفير ملف عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال 32 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ تأكد من تثبيت برامج الإعلانات المدعومة adware تأكد من إيقاف تشغيل جدار الحماية لا تفشي عن معلومات مهمة لا تستخدم التشفير 33 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يستخدم لتصفية المكالمات عبر الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت 34 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ تسجيل حركات لوحات المفاتيح التشفير استراق النظر للحصول على المعلومات التصيد/الخداع 35 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بتشفير الملفات بشكل آمن يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يضيف كلمات المرور إلى الملفات المضغوطة يقوم بحذف الفيروسات من جهاز محمول 36 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيوفر لك تراخيص برامج إضافية سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت 37 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ C A D B 38 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس 39 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة الممتدة WAN الشبكة المحلية LAN شبكة WIFI اللاسلكية الشبكة الافتراضية الخاصة VPN 40 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ إزالة المغنطة الأدوات الجذرية التقطيع الجدار الناري 41 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ البيانات هي مخرجات المعلومات المعالجة المعلومات هي مخرجات البيانات المعالجة المعلومات هي بيانات أولية وغير منطقية البيانات هي معلومات تفتقر إلى المصداقية 42 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إبقاء برنامج نظام التشغيل محدث تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تمكين كافة وحدات الماكرو 43 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيفتح التطبيق قفل الكبل الخاص بك ستكون جودة التطبيق دائما عالية سيقلل من استراق النظر قد يحتوي التطبيق على تكاليف مخفية 44 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ صفحة الويب واتصال الشبكة آمنان تأمين جهاز الحاسوب بقفل وكبل تمكين الأدوات المساعدة لتدمير البيانات المثبتة حذف محفوظات تنزيل مستعرض الويب 45 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ الموظفون داخل الشركة موظفي العقود مزودو الخدمات الجدار الناري 46 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ الادعاءات الزائفة إزالة المغنطة التصيد/الخداع تسجيل حركة لوحات المفاتيح 47 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التأكد من تفاصيل العميل سرية لحماية العملاء من الاحتيال التحكم في الوصول إلى المعلومات تشجيع الوصول الخارجي إلى الشبكة 48 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برامج مضاد الفيروسات برنامج تصفية مواقع الإنترنت البرامج الضارة/ الخبيثة برنامج مراقبة الوالدين 49 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ تدمير محرك الأقراص الذي يحتوي البيانات أذونات التطبيق أو صلاحيات التطبيق الاستمالة السيطرة على الشبكة 50 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول يمنع تحديثات الوسائط الاجتماعية غير الملائمة نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت نوع من أنواع جدار الحماية للأجهزة المحمولة 51 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ A C B D 52 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة استخدام كلمة مرور قصيرة بحيث يسهل تذكرها شارك كلمة المرور مع شخص آخر على الأقل 53 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ برامج الاتصال بالإنترنت Dialer’s فك التشفير Decryption الجدار الناري Firewall تسجيل الحركات على لوحة المفاتيح 54 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ ضغط الملفات التصيد/الخداع المصادقة متعددة العوامل تقنية استعادة المعلومات من مواد مهملة 55 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ ضمان عدم سرقة تفاصيل العملاء حماية العملاء من الاحتيال حماية معلومات الشركة من التخريب تشجيع الوصول الخارجي إلى الشبكة 56 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى جمع معلومات غير مصرح بها يؤدي إلى مشاكل في مساحة التخزين السحابية يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي 57 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة يتم حذف الماكرو من الملف لن يعمل الماكرو إلا مع إعدادات الأمان العالية 58 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات قد تحتوي على برامج ضارة البيانات يمكن قراءتها دون فك تشفيره 59 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ الموثوقية السرية التكامل التوافر 60 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ التأكد من حماية الملفات من طرق الوصول المخفية ضمان أن هويتك الحيوية البيو مترية آمنة تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك حماية معلوماتك الشخصية من الوصول غير المصرح به 61 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة خطورة الوصول غير المصرح به إلى البيانات احتمالية حذف ملفات الإنترنت المؤقتة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك 62 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائما مشاركة كلمة المرور مع أعضاء الفريق يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام تحتوي كلمة المرور على أرقام فقط 63 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت سيزيد من مخاطر مشاكل التوافق سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً 64 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني حذف ملفات تعريف الارتباط انتهاك في الخصوصية تمزيق محرك الأقراص 65 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز المقاييس الحيوية البيو مترية الموظفون التشفير Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات