إقرأ السؤال جيداً و انتبه للوقتتأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجةقم بتمكين خيار تكبير الشاشة لتجربة أفضلحد النجاح هو 75% للأسفانتهى الوقتحاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ إجراء النسخ الاحتياطي برامج تسجيل حركات لوحات المفاتيح برامج الاتصال بالإنترنت برنامج الرقابة الأبوية 2 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة إتاحة التنصت من الأطراف غير المصرح لهم الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير لا يمكن إرسال التواقيع الرقمية عبر الشبكة 3 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة حماية العملاء من الاحتيال 4 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ سرقة الهوية المقاييس الحيوية البيو مترية الخداع تزييف العناوين 5 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ الوصول غير المصرح به تعطيل الجدار الناري الاحتيال جمع معلومات غير مصرح بها 6 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز الموظفون التشفير المقاييس الحيوية البيو مترية 7 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ يمنع تحديثات الوسائط الاجتماعية غير الملائمة نوع من أنواع جدار الحماية للأجهزة المحمولة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت 8 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ لابد من إبقائه محدثاً مع ملفات التعريف يقوم بعزل الملفات المشبوهة على نظام الحاسوب لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب تعمل فقط إذا كان لديك جدار ناري 9 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ السيطرة على الشبكة تدمير محرك الأقراص الذي يحتوي البيانات أذونات التطبيق أو صلاحيات التطبيق الاستمالة 10 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر لك تراخيص برامج إضافية سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج 11 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى مشاكل في مساحة التخزين السحابية يؤدي إلى جمع معلومات غير مصرح بها تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت 12 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر يتم حذف الماكرو من الملف 13 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب آمنة صفحة ويب غير آمنة خدمة الرسائل القصيرة SMS خدمة Podcast 14 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت 15 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التمزيق/التكسير التقنية الحيوية البيو مترية القرصنة إزالة مغنطيسية وسائط التخزين القابلة للإزالة 16 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني انتهاك في الخصوصية تمزيق محرك الأقراص حذف ملفات تعريف الارتباط 17 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بحذف الفيروسات من جهاز محمول يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يقوم بتشفير الملفات بشكل آمن يضيف كلمات المرور إلى الملفات المضغوطة 18 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت البرامج الضارة على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب 19 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ A B D C 20 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ نقطة اتصال شخصية متوفرة عبر جهاز محمول كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات اسم فريد يعطى للمستخدمين المصرح لهم مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة 21 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام 22 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ الأفراد التقنية الحيوية البيو مترية مزود الخدمة شركة منافسة 23 / 65 ما المقصود بكسر حماية كلمة المرور؟ تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة سرقة تفاصيل شخصية لشخص ما عبر الإنترنت الحصول على نص كلمة المرور إدخال كلمة مرور غير صحيحة عدة مرات 24 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برنامج مراقبة الوالدين برامج مضاد الفيروسات برنامج تصفية مواقع الإنترنت البرامج الضارة/ الخبيثة 25 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ تكسير الأقراص المدمجة ضغط الملفات حذف ملفات تعريف الارتباط (الكوكيز) الاتصال بشبكة 26 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب صفحة الويب واتصال الشبكة آمنان أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware خيارات التخزين الموجودة على السحابة للجهاز اللوحي 27 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ تزييف العناوين أغراض مشروعة التناسب في استخدام البيانات الشفافية 28 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إبقاء برنامج نظام التشغيل محدث إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تمكين كافة وحدات الماكرو تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة 29 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة لا تغير كلمة المرور في حال نسيانها شارك كلمة المرور مع شخص آخر على الأقل استخدام كلمة مرور قصيرة بحيث يسهل تذكرها 30 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع التشفير استراق النظر للحصول على المعلومات تسجيل حركات لوحات المفاتيح 31 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ الانتظام قرصنة البطاقة الائتمانية التستر والادعاءات الزائفة كلمات مرور لمرة واحدة 32 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ معلومات الشركة أو المالك معلومات الاتصال الدقة التحقق من مالك المجال 33 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ الجدار الناري التقطيع إزالة المغنطة الأدوات الجذرية 34 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ D C A B 35 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تفشي عن معلومات مهمة تأكد من تثبيت برامج الإعلانات المدعومة adware تأكد من إيقاف تشغيل جدار الحماية لا تستخدم التشفير 36 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيقلل من استراق النظر سيفتح التطبيق قفل الكبل الخاص بك قد يحتوي التطبيق على تكاليف مخفية ستكون جودة التطبيق دائما عالية 37 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ إعادة توجيه المستخدم إلى موقع مقلّد دون علمه استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية عرض الإعلانات تلقائياً في المتصفح 38 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيزيد من مخاطر مشاكل التوافق سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً 39 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية 40 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ الجدار الناري Firewall برامج الاتصال بالإنترنت Dialer’s فك التشفير Decryption تسجيل الحركات على لوحة المفاتيح 41 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ التنصت تسجيل حركات لوحة المفاتيح إخفاء معرف مجموعة الخدمات SSID الوصول المتخفي باستخدام المداخل الخلفية 42 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ يمكن الوصول إلى البيانات عند الحاجة لا يمكن التعديل على البيانات بدون تصريح البيانات محمية ضد الوصول أو الكشف غير المصرح به تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 43 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ تشغيل وحدات الماكرو فك تشفير البريد الالكتروني التحقق من مرسل البريد الالكتروني إرفاق ملف مع البريد الالكتروني 44 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ معلومات قفل الكبل تفاصيل جهة الاتصال محاولات التصيد رقم تعريف الحساب البنكي 45 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ صفحة الويب واتصال الشبكة آمنان حذف محفوظات تنزيل مستعرض الويب تمكين الأدوات المساعدة لتدمير البيانات المثبتة تأمين جهاز الحاسوب بقفل وكبل 46 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ إزالة المغنطة الادعاءات الزائفة تسجيل حركة لوحات المفاتيح التصيد/الخداع 47 / 65 أي مما يأتي تعتبر من قيود التشفير؟ عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير الجدار الناري مطلوب لتشفير ملف عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة 48 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ تزوير العناوين التستر فك التشفير التشفير 49 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات يمكن قراءتها دون فك تشفيره البيانات قد تحتوي على برامج ضارة 50 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ الموظفون داخل الشركة مزودو الخدمات موظفي العقود الجدار الناري 51 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ تدمير محرك الأقراص تشفير محرك الأقراص برنامج تسجيل حركات لوحات المفاتيح عزل الملفات 52 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التوافر التكامل الموثوقية السرية 53 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 54 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سيقوم بمنع تشغيل برامج التحكم في المحتوى سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بفحص النظام لديك بحثاً عن الفيروسات 55 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ المقاييس الحيوية البيو مترية الخداع/التصيد قرصنة البطاقات الائتمانية التشفير 56 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ لا يجب أن يكون حساب الشبكة مغلقاً أبداً تحتوي كلمة المرور على أرقام فقط يجب دائما مشاركة كلمة المرور مع أعضاء الفريق يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام 57 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ الحد من خطر الخداع ضمان حماية الهوية البيو مترية تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية 58 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ شبكة WIFI اللاسلكية الشبكة الممتدة WAN الشبكة المحلية LAN الشبكة الافتراضية الخاصة VPN 59 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي بيانات أولية وغير منطقية البيانات هي مخرجات المعلومات المعالجة المعلومات هي مخرجات البيانات المعالجة البيانات هي معلومات تفتقر إلى المصداقية 60 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك خطورة الوصول غير المصرح به إلى البيانات احتمالية حذف ملفات الإنترنت المؤقتة الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة 61 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ ضمان أن هويتك الحيوية البيو مترية آمنة حماية معلوماتك الشخصية من الوصول غير المصرح به تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك التأكد من حماية الملفات من طرق الوصول المخفية 62 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ تطبيقات الرسائل الفورية برنامج التحكم في المحتوى برنامج التحكم في المحتوى البرامج الضارة/الخبيثة 63 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ لحماية العملاء من الاحتيال التأكد من تفاصيل العميل سرية التحكم في الوصول إلى المعلومات تشجيع الوصول الخارجي إلى الشبكة 64 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تقليل الخطر على ملفات النسخ الاحتياطي مسح وتنظيف سطح المكتب تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها 65 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ المصادقة متعددة العوامل التصيد/الخداع تقنية استعادة المعلومات من مواد مهملة ضغط الملفات Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبارلكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات