إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ البرامج الضارة/ الخبيثة برنامج تصفية مواقع الإنترنت برنامج مراقبة الوالدين برامج مضاد الفيروسات 2 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ التناسب في استخدام البيانات أغراض مشروعة تزييف العناوين الشفافية 3 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ القرصنة التمزيق/التكسير التقنية الحيوية البيو مترية إزالة مغنطيسية وسائط التخزين القابلة للإزالة 4 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ التحقق من مرسل البريد الالكتروني تشغيل وحدات الماكرو فك تشفير البريد الالكتروني إرفاق ملف مع البريد الالكتروني 5 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ الوصول المتخفي باستخدام المداخل الخلفية تسجيل حركات لوحة المفاتيح إخفاء معرف مجموعة الخدمات SSID التنصت 6 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ التقطيع الأدوات الجذرية الجدار الناري إزالة المغنطة 7 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع استراق النظر للحصول على المعلومات تسجيل حركات لوحات المفاتيح التشفير 8 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ اسم فريد يعطى للمستخدمين المصرح لهم نقطة اتصال شخصية متوفرة عبر جهاز محمول مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات 9 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ A B D C 10 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بتشفير الملفات بشكل آمن يضيف كلمات المرور إلى الملفات المضغوطة يقوم بحذف الفيروسات من جهاز محمول يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد 11 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت إبقاء برنامج نظام التشغيل محدث تمكين كافة وحدات الماكرو 12 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سيقوم بفحص النظام لديك بحثاً عن الفيروسات سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بمنع تشغيل برامج التحكم في المحتوى 13 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ الخداع سرقة الهوية تزييف العناوين المقاييس الحيوية البيو مترية 14 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ الدقة معلومات الاتصال التحقق من مالك المجال معلومات الشركة أو المالك 15 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة المحلية LAN الشبكة الممتدة WAN الشبكة الافتراضية الخاصة VPN شبكة WIFI اللاسلكية 16 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ خطورة الوصول غير المصرح به إلى البيانات احتمالية حذف ملفات الإنترنت المؤقتة الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك 17 / 65 أي مما يأتي تعتبر من قيود التشفير؟ البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة الجدار الناري مطلوب لتشفير ملف عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال 18 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ عرض الإعلانات تلقائياً في المتصفح استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية إعادة توجيه المستخدم إلى موقع مقلّد دون علمه استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر 19 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت يؤدي إلى جمع معلومات غير مصرح بها يؤدي إلى مشاكل في مساحة التخزين السحابية 20 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ مزود الخدمة التقنية الحيوية البيو مترية شركة منافسة الأفراد 21 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ تطبيقات الرسائل الفورية البرامج الضارة/الخبيثة برنامج التحكم في المحتوى برنامج التحكم في المحتوى 22 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ حماية معلوماتك الشخصية من الوصول غير المصرح به التأكد من حماية الملفات من طرق الوصول المخفية تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك ضمان أن هويتك الحيوية البيو مترية آمنة 23 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ يقوم بعزل الملفات المشبوهة على نظام الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف تعمل فقط إذا كان لديك جدار ناري لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب 24 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ المصادقة متعددة العوامل ضغط الملفات تقنية استعادة المعلومات من مواد مهملة التصيد/الخداع 25 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برنامج الرقابة الأبوية برامج الاتصال بالإنترنت إجراء النسخ الاحتياطي برامج تسجيل حركات لوحات المفاتيح 26 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ ضمان حماية الهوية البيو مترية الحد من خطر الخداع تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية 27 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ التشفير المقاييس الحيوية البيو مترية قرصنة البطاقات الائتمانية الخداع/التصيد 28 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يستخدم لتصفية المكالمات عبر الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت 29 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ لا تغير كلمة المرور في حال نسيانها شارك كلمة المرور مع شخص آخر على الأقل استخدام كلمة مرور قصيرة بحيث يسهل تذكرها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة 30 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ لا يمكن التعديل على البيانات بدون تصريح يمكن الوصول إلى البيانات عند الحاجة البيانات محمية ضد الوصول أو الكشف غير المصرح به تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 31 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ التشفير تزوير العناوين فك التشفير التستر 32 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ انتهاك في الخصوصية قرصنة البطاقات الائتماني حذف ملفات تعريف الارتباط تمزيق محرك الأقراص 33 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 34 / 65 ما المقصود بكسر حماية كلمة المرور؟ سرقة تفاصيل شخصية لشخص ما عبر الإنترنت إدخال كلمة مرور غير صحيحة عدة مرات الحصول على نص كلمة المرور تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة 35 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز الموظفون المقاييس الحيوية البيو مترية التشفير 36 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ الاستمالة السيطرة على الشبكة تدمير محرك الأقراص الذي يحتوي البيانات أذونات التطبيق أو صلاحيات التطبيق 37 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيقلل من استراق النظر قد يحتوي التطبيق على تكاليف مخفية ستكون جودة التطبيق دائما عالية سيفتح التطبيق قفل الكبل الخاص بك 38 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ حذف ملفات تعريف الارتباط (الكوكيز) الاتصال بشبكة تكسير الأقراص المدمجة ضغط الملفات 39 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيزيد من مخاطر مشاكل التوافق سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت 40 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ تشجيع الوصول الخارجي إلى الشبكة التحكم في الوصول إلى المعلومات التأكد من تفاصيل العميل سرية لحماية العملاء من الاحتيال 41 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ تأكد من تثبيت برامج الإعلانات المدعومة adware لا تستخدم التشفير لا تفشي عن معلومات مهمة تأكد من إيقاف تشغيل جدار الحماية 42 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ لا يمكن إرسال التواقيع الرقمية عبر الشبكة إتاحة التنصت من الأطراف غير المصرح لهم إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير 43 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ تشفير محرك الأقراص عزل الملفات تدمير محرك الأقراص برنامج تسجيل حركات لوحات المفاتيح 44 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام 45 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر يتم حذف الماكرو من الملف لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة 46 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ جمع معلومات غير مصرح بها الوصول غير المصرح به تعطيل الجدار الناري الاحتيال 47 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب 48 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ D A C B 49 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات قد تحتوي على برامج ضارة البيانات يمكن قراءتها دون فك تشفيره البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح 50 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ فك التشفير Decryption تسجيل الحركات على لوحة المفاتيح الجدار الناري Firewall برامج الاتصال بالإنترنت Dialer’s 51 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيوفر لك تراخيص برامج إضافية سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا 52 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ الادعاءات الزائفة تسجيل حركة لوحات المفاتيح إزالة المغنطة التصيد/الخداع 53 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ الموثوقية التكامل التوافر السرية 54 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها تقليل الخطر على ملفات النسخ الاحتياطي ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر مسح وتنظيف سطح المكتب 55 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ الجدار الناري موظفي العقود مزودو الخدمات الموظفون داخل الشركة 56 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware خيارات التخزين الموجودة على السحابة للجهاز اللوحي صفحة الويب واتصال الشبكة آمنان التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب 57 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب 58 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول نوع من أنواع جدار الحماية للأجهزة المحمولة يمنع تحديثات الوسائط الاجتماعية غير الملائمة 59 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ تفاصيل جهة الاتصال معلومات قفل الكبل رقم تعريف الحساب البنكي محاولات التصيد 60 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ تحتوي كلمة المرور على أرقام فقط لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائما مشاركة كلمة المرور مع أعضاء الفريق يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام 61 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ البيانات هي معلومات تفتقر إلى المصداقية البيانات هي مخرجات المعلومات المعالجة المعلومات هي بيانات أولية وغير منطقية المعلومات هي مخرجات البيانات المعالجة 62 / 65 الأيقونة في الصورة تعني أن؟ خدمة الرسائل القصيرة SMS صفحة ويب آمنة خدمة Podcast صفحة ويب غير آمنة 63 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ تأمين جهاز الحاسوب بقفل وكبل حذف محفوظات تنزيل مستعرض الويب صفحة الويب واتصال الشبكة آمنان تمكين الأدوات المساعدة لتدمير البيانات المثبتة 64 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ ضمان عدم سرقة تفاصيل العملاء حماية العملاء من الاحتيال حماية معلومات الشركة من التخريب تشجيع الوصول الخارجي إلى الشبكة 65 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ التستر والادعاءات الزائفة كلمات مرور لمرة واحدة قرصنة البطاقة الائتمانية الانتظام Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات