إقرأ السؤال جيداً و انتبه للوقت

تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة

قم بتمكين خيار تكبير الشاشة لتجربة أفضل

حد النجاح هو 75%

 

للأسف

انتهى الوقت

حاول مرة أخرى


IT exercises 1

IT Security exercises

tail spin

1 / 65

أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟

2 / 65

أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟

 

3 / 65

أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟

 

4 / 65

أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟

 

5 / 65

أي مما يأتي  ليس أثراً من آثار الهندسة الاجتماعية؟

 

6 / 65

أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟

 

7 / 65

أي من العبارات الواردة أدناه  صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟

 

8 / 65

أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟

 

9 / 65

أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟

 

10 / 65

أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟

 

11 / 65

أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟

12 / 65

أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر.

 

13 / 65

Untitled 1

الأيقونة في الصورة تعني أن؟

14 / 65

أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟

 

15 / 65

أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟

 

16 / 65

أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟

 

17 / 65

أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟

18 / 65

أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟

19 / 65

أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟

صورة1611

 

20 / 65

أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟

 

21 / 65

أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟

 

22 / 65

أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟

 

23 / 65

ما المقصود بكسر حماية كلمة المرور؟

 

24 / 65

أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟

 

25 / 65

أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟

 

26 / 65

عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟

 

27 / 65

أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟

 

28 / 65

أي مما يأتي سيساعد على الحد من خطر الفيروسات؟

29 / 65

أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟

 

30 / 65

أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟

 

31 / 65

أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟

 

32 / 65

إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه  تستخدم لتأكيد صحة موقع الويب؟

 

33 / 65

أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟

34 / 65

أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟

صورة511

 

35 / 65

أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟

36 / 65

أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟

37 / 65

أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟

 

38 / 65

أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟

 

39 / 65

 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟

40 / 65

أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟

 

41 / 65

أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟

 

42 / 65

أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟

43 / 65

أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟

 

44 / 65

أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟

 

45 / 65

إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟

 

46 / 65

أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟

47 / 65

أي مما يأتي تعتبر من قيود التشفير؟

 

48 / 65

أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟

 

49 / 65

أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟

50 / 65

أي مما يأتي ليس تهديداً ممكناً للبيانات؟

 

51 / 65

أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟

 

52 / 65

أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟

 

53 / 65

أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟

54 / 65

أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟

 

55 / 65

أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟

 

56 / 65

أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟

 

57 / 65

أي مما يأتي هو السبب لمنع سرقة الهوية؟

 

58 / 65

أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟

59 / 65

أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟

 

60 / 65

أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟

 

61 / 65

أي مما يأتي هو أحد أسباب منع الاحتيال؟

 

62 / 65

أي مما يأتي هي أمثلة على الفيروسات والديدان؟

 

63 / 65

أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟

 

64 / 65

أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟

 

65 / 65

أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟

 

Your score is

0%

خروج

الرجاء تقييم الاختبار

لكي نستفيد من ملاحظاتكم

شكرا لكم