إقرأ السؤال جيداً و انتبه للوقتتأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجةقم بتمكين خيار تكبير الشاشة لتجربة أفضلحد النجاح هو 75% للأسفانتهى الوقتحاول مرة أخرى IT Security exercises 1 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ معلومات قفل الكبل تفاصيل جهة الاتصال رقم تعريف الحساب البنكي محاولات التصيد 2 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ تقنية استعادة المعلومات من مواد مهملة التصيد/الخداع ضغط الملفات المصادقة متعددة العوامل 3 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ مزود الخدمة التقنية الحيوية البيو مترية الأفراد شركة منافسة 4 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تمكين كافة وحدات الماكرو تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إبقاء برنامج نظام التشغيل محدث 5 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ الاتصال بشبكة حذف ملفات تعريف الارتباط (الكوكيز) ضغط الملفات تكسير الأقراص المدمجة 6 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب غير آمنة صفحة ويب آمنة خدمة الرسائل القصيرة SMS خدمة Podcast 7 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة احتمالية حذف ملفات الإنترنت المؤقتة خطورة الوصول غير المصرح به إلى البيانات الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك 8 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب 9 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ إزالة مغنطيسية وسائط التخزين القابلة للإزالة التمزيق/التكسير التقنية الحيوية البيو مترية القرصنة 10 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ تدمير محرك الأقراص الذي يحتوي البيانات الاستمالة أذونات التطبيق أو صلاحيات التطبيق السيطرة على الشبكة 11 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ صفحة الويب واتصال الشبكة آمنان خيارات التخزين الموجودة على السحابة للجهاز اللوحي أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب 12 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب 13 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ انتهاك في الخصوصية تمزيق محرك الأقراص حذف ملفات تعريف الارتباط قرصنة البطاقات الائتماني 14 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التكامل السرية التوافر الموثوقية 15 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيوفر لك تراخيص برامج إضافية سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت 16 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة لا يمكن إرسال التواقيع الرقمية عبر الشبكة إتاحة التنصت من الأطراف غير المصرح لهم 17 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيوفر وصولاً أسرع إلى الإنترنت سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيزيد من مخاطر مشاكل التوافق 18 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 19 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات مشبوهة موجودة على جهاز الحاسوب هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام 20 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ تسجيل حركات لوحة المفاتيح الوصول المتخفي باستخدام المداخل الخلفية إخفاء معرف مجموعة الخدمات SSID التنصت 21 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لن يعمل الماكرو إلا مع إعدادات الأمان العالية يتم حذف الماكرو من الملف لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة 22 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز المقاييس الحيوية البيو مترية التشفير الموظفون 23 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ يمنع تحديثات الوسائط الاجتماعية غير الملائمة نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول نوع من أنواع جدار الحماية للأجهزة المحمولة 24 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ نقطة اتصال شخصية متوفرة عبر جهاز محمول مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة اسم فريد يعطى للمستخدمين المصرح لهم كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات 25 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ لا يمكن التعديل على البيانات بدون تصريح البيانات محمية ضد الوصول أو الكشف غير المصرح به تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة يمكن الوصول إلى البيانات عند الحاجة 26 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ استراق النظر للحصول على المعلومات التصيد/الخداع التشفير تسجيل حركات لوحات المفاتيح 27 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ تحتوي كلمة المرور على أرقام فقط لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام يجب دائما مشاركة كلمة المرور مع أعضاء الفريق 28 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ تدمير محرك الأقراص عزل الملفات تشفير محرك الأقراص برنامج تسجيل حركات لوحات المفاتيح 29 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ تشجيع الوصول الخارجي إلى الشبكة حماية العملاء من الاحتيال حماية معلومات الشركة من التخريب ضمان عدم سرقة تفاصيل العملاء 30 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ يقوم بعزل الملفات المشبوهة على نظام الحاسوب تعمل فقط إذا كان لديك جدار ناري لابد من إبقائه محدثاً مع ملفات التعريف لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب 31 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ عرض الإعلانات تلقائياً في المتصفح استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر إعادة توجيه المستخدم إلى موقع مقلّد دون علمه 32 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ إرفاق ملف مع البريد الالكتروني فك تشفير البريد الالكتروني التحقق من مرسل البريد الالكتروني تشغيل وحدات الماكرو 33 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برنامج مراقبة الوالدين البرامج الضارة/ الخبيثة برنامج تصفية مواقع الإنترنت برامج مضاد الفيروسات 34 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ فك التشفير التستر تزوير العناوين التشفير 35 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بتشفير الملفات بشكل آمن يقوم بحذف الفيروسات من جهاز محمول يضيف كلمات المرور إلى الملفات المضغوطة يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد 36 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ حماية معلوماتك الشخصية من الوصول غير المصرح به ضمان أن هويتك الحيوية البيو مترية آمنة التأكد من حماية الملفات من طرق الوصول المخفية تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك 37 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي مخرجات البيانات المعالجة البيانات هي مخرجات المعلومات المعالجة البيانات هي معلومات تفتقر إلى المصداقية المعلومات هي بيانات أولية وغير منطقية 38 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ سرقة الهوية الخداع تزييف العناوين المقاييس الحيوية البيو مترية 39 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ ضمان حماية الهوية البيو مترية ضمان حماية المعلومات الشخصية الحد من خطر الخداع تقليل خطر القرصنة/التزوير 40 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ B A C D 41 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ فك التشفير Decryption برامج الاتصال بالإنترنت Dialer’s الجدار الناري Firewall تسجيل الحركات على لوحة المفاتيح 42 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ لا تغير كلمة المرور في حال نسيانها شارك كلمة المرور مع شخص آخر على الأقل استخدام كلمة مرور قصيرة بحيث يسهل تذكرها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة 43 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ برنامج التحكم في المحتوى برنامج التحكم في المحتوى البرامج الضارة/الخبيثة تطبيقات الرسائل الفورية 44 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ الخداع/التصيد التشفير المقاييس الحيوية البيو مترية قرصنة البطاقات الائتمانية 45 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ تسجيل حركة لوحات المفاتيح الادعاءات الزائفة إزالة المغنطة التصيد/الخداع 46 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة الافتراضية الخاصة VPN شبكة WIFI اللاسلكية الشبكة المحلية LAN الشبكة الممتدة WAN 47 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ إجراء النسخ الاحتياطي برامج تسجيل حركات لوحات المفاتيح برنامج الرقابة الأبوية برامج الاتصال بالإنترنت 48 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ B A C D 49 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ حذف محفوظات تنزيل مستعرض الويب صفحة الويب واتصال الشبكة آمنان تأمين جهاز الحاسوب بقفل وكبل تمكين الأدوات المساعدة لتدمير البيانات المثبتة 50 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ الأدوات الجذرية الجدار الناري إزالة المغنطة التقطيع 51 / 65 أي مما يأتي تعتبر من قيود التشفير؟ البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال الجدار الناري مطلوب لتشفير ملف 52 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ تزييف العناوين أغراض مشروعة الشفافية التناسب في استخدام البيانات 53 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ ستكون جودة التطبيق دائما عالية قد يحتوي التطبيق على تكاليف مخفية سيقلل من استراق النظر سيفتح التطبيق قفل الكبل الخاص بك 54 / 65 ما المقصود بكسر حماية كلمة المرور؟ تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة إدخال كلمة مرور غير صحيحة عدة مرات الحصول على نص كلمة المرور سرقة تفاصيل شخصية لشخص ما عبر الإنترنت 55 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ التستر والادعاءات الزائفة الانتظام قرصنة البطاقة الائتمانية كلمات مرور لمرة واحدة 56 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم بمنع تشغيل برامج التحكم في المحتوى سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب 57 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ الوصول غير المصرح به تعطيل الجدار الناري جمع معلومات غير مصرح بها الاحتيال 58 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تفشي عن معلومات مهمة لا تستخدم التشفير تأكد من إيقاف تشغيل جدار الحماية تأكد من تثبيت برامج الإعلانات المدعومة adware 59 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت 60 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ معلومات الاتصال الدقة التحقق من مالك المجال معلومات الشركة أو المالك 61 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ الموظفون داخل الشركة مزودو الخدمات موظفي العقود الجدار الناري 62 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ لحماية العملاء من الاحتيال التحكم في الوصول إلى المعلومات التأكد من تفاصيل العميل سرية تشجيع الوصول الخارجي إلى الشبكة 63 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات يمكن قراءتها دون فك تشفيره البيانات قد تحتوي على برامج ضارة البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح 64 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ مسح وتنظيف سطح المكتب تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تقليل الخطر على ملفات النسخ الاحتياطي 65 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى جمع معلومات غير مصرح بها يؤدي إلى مشاكل في مساحة التخزين السحابية يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبارلكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات