إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إبقاء برنامج نظام التشغيل محدث تمكين كافة وحدات الماكرو إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة 2 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ تمكين الأدوات المساعدة لتدمير البيانات المثبتة تأمين جهاز الحاسوب بقفل وكبل حذف محفوظات تنزيل مستعرض الويب صفحة الويب واتصال الشبكة آمنان 3 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي بيانات أولية وغير منطقية البيانات هي معلومات تفتقر إلى المصداقية المعلومات هي مخرجات البيانات المعالجة البيانات هي مخرجات المعلومات المعالجة 4 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ تفاصيل جهة الاتصال رقم تعريف الحساب البنكي معلومات قفل الكبل محاولات التصيد 5 / 65 ما المقصود بكسر حماية كلمة المرور؟ تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة إدخال كلمة مرور غير صحيحة عدة مرات الحصول على نص كلمة المرور سرقة تفاصيل شخصية لشخص ما عبر الإنترنت 6 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بمنع تشغيل برامج التحكم في المحتوى سيقوم بفحص النظام لديك بحثاً عن الفيروسات 7 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيوفر وصولاً أسرع إلى الإنترنت سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيزيد من مخاطر مشاكل التوافق سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً 8 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى مشاكل في مساحة التخزين السحابية تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى جمع معلومات غير مصرح بها يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت 9 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ الوصول غير المصرح به جمع معلومات غير مصرح بها تعطيل الجدار الناري الاحتيال 10 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برنامج الرقابة الأبوية إجراء النسخ الاحتياطي برامج الاتصال بالإنترنت برامج تسجيل حركات لوحات المفاتيح 11 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك خطورة الوصول غير المصرح به إلى البيانات احتمالية حذف ملفات الإنترنت المؤقتة 12 / 65 أي مما يأتي تعتبر من قيود التشفير؟ عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة الجدار الناري مطلوب لتشفير ملف البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير 13 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ مزودو الخدمات موظفي العقود الموظفون داخل الشركة الجدار الناري 14 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات ربما تمت إزالة المغنطة عنها إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام 15 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ لا يمكن التعديل على البيانات بدون تصريح يمكن الوصول إلى البيانات عند الحاجة البيانات محمية ضد الوصول أو الكشف غير المصرح به تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة 16 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة 17 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ سرقة الهوية تزييف العناوين الخداع المقاييس الحيوية البيو مترية 18 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ التقنية الحيوية البيو مترية مزود الخدمة شركة منافسة الأفراد 19 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ شبكة WIFI اللاسلكية الشبكة المحلية LAN الشبكة الممتدة WAN الشبكة الافتراضية الخاصة VPN 20 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت البرامج الضارة على جهاز الحاسوب تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب 21 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ التشفير التستر فك التشفير تزوير العناوين 22 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب آمنة خدمة Podcast صفحة ويب غير آمنة خدمة الرسائل القصيرة SMS 23 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ قرصنة البطاقات الائتمانية المقاييس الحيوية البيو مترية الخداع/التصيد التشفير 24 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ B C D A 25 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ البرامج الضارة/الخبيثة برنامج التحكم في المحتوى برنامج التحكم في المحتوى تطبيقات الرسائل الفورية 26 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ قرصنة البطاقة الائتمانية كلمات مرور لمرة واحدة الانتظام التستر والادعاءات الزائفة 27 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة يتم حذف الماكرو من الملف 28 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يضيف كلمات المرور إلى الملفات المضغوطة يقوم بتشفير الملفات بشكل آمن يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يقوم بحذف الفيروسات من جهاز محمول 29 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ ملفات تعريف الارتباط الكوكيز التشفير المقاييس الحيوية البيو مترية الموظفون 30 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ التكامل السرية الموثوقية التوافر 31 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ إرفاق ملف مع البريد الالكتروني تشغيل وحدات الماكرو التحقق من مرسل البريد الالكتروني فك تشفير البريد الالكتروني 32 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب 33 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ تقليل خطر القرصنة/التزوير ضمان حماية الهوية البيو مترية ضمان حماية المعلومات الشخصية الحد من خطر الخداع 34 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ سيفتح التطبيق قفل الكبل الخاص بك سيقلل من استراق النظر قد يحتوي التطبيق على تكاليف مخفية ستكون جودة التطبيق دائما عالية 35 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نوع من أنواع جدار الحماية للأجهزة المحمولة نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول يمنع تحديثات الوسائط الاجتماعية غير الملائمة 36 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تقليل الخطر على ملفات النسخ الاحتياطي ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر مسح وتنظيف سطح المكتب تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها 37 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ اسم فريد يعطى للمستخدمين المصرح لهم مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة نقطة اتصال شخصية متوفرة عبر جهاز محمول كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات 38 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور قصيرة بحيث يسهل تذكرها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة شارك كلمة المرور مع شخص آخر على الأقل 39 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ إزالة المغنطة الادعاءات الزائفة تسجيل حركة لوحات المفاتيح التصيد/الخداع 40 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يستخدم لتصفية المكالمات عبر الإنترنت برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين 41 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ التحقق من مالك المجال معلومات الاتصال الدقة معلومات الشركة أو المالك 42 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ التقطيع الأدوات الجذرية إزالة المغنطة الجدار الناري 43 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ التقنية الحيوية البيو مترية التمزيق/التكسير إزالة مغنطيسية وسائط التخزين القابلة للإزالة القرصنة 44 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ إعادة توجيه المستخدم إلى موقع مقلّد دون علمه استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية عرض الإعلانات تلقائياً في المتصفح استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر 45 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ تقنية استعادة المعلومات من مواد مهملة التصيد/الخداع المصادقة متعددة العوامل ضغط الملفات 46 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات يمكن قراءتها دون فك تشفيره البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات قد تحتوي على برامج ضارة 47 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ تشفير محرك الأقراص تدمير محرك الأقراص عزل الملفات برنامج تسجيل حركات لوحات المفاتيح 48 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ استراق النظر للحصول على المعلومات التشفير التصيد/الخداع تسجيل حركات لوحات المفاتيح 49 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ يجب دائما مشاركة كلمة المرور مع أعضاء الفريق تحتوي كلمة المرور على أرقام فقط لا يجب أن يكون حساب الشبكة مغلقاً أبداً يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام 50 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ الشفافية أغراض مشروعة تزييف العناوين التناسب في استخدام البيانات 51 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر لك تراخيص برامج إضافية 52 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ أذونات التطبيق أو صلاحيات التطبيق تدمير محرك الأقراص الذي يحتوي البيانات السيطرة على الشبكة الاستمالة 53 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ برامج الاتصال بالإنترنت Dialer’s الجدار الناري Firewall فك التشفير Decryption تسجيل الحركات على لوحة المفاتيح 54 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ الوصول المتخفي باستخدام المداخل الخلفية إخفاء معرف مجموعة الخدمات SSID التنصت تسجيل حركات لوحة المفاتيح 55 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ حماية معلومات الشركة من التخريب حماية العملاء من الاحتيال تشجيع الوصول الخارجي إلى الشبكة ضمان عدم سرقة تفاصيل العملاء 56 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ لحماية العملاء من الاحتيال التحكم في الوصول إلى المعلومات تشجيع الوصول الخارجي إلى الشبكة التأكد من تفاصيل العميل سرية 57 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ برنامج مراقبة الوالدين البرامج الضارة/ الخبيثة برنامج تصفية مواقع الإنترنت برامج مضاد الفيروسات 58 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ إتاحة التنصت من الأطراف غير المصرح لهم لا يمكن إرسال التواقيع الرقمية عبر الشبكة إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير 59 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ حذف ملفات تعريف الارتباط (الكوكيز) ضغط الملفات تكسير الأقراص المدمجة الاتصال بشبكة 60 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب صفحة الويب واتصال الشبكة آمنان أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware خيارات التخزين الموجودة على السحابة للجهاز اللوحي 61 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ حذف ملفات تعريف الارتباط انتهاك في الخصوصية تمزيق محرك الأقراص قرصنة البطاقات الائتماني 62 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ حماية معلوماتك الشخصية من الوصول غير المصرح به التأكد من حماية الملفات من طرق الوصول المخفية تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك ضمان أن هويتك الحيوية البيو مترية آمنة 63 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ D A C B 64 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تستخدم التشفير تأكد من إيقاف تشغيل جدار الحماية لا تفشي عن معلومات مهمة تأكد من تثبيت برامج الإعلانات المدعومة adware 65 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف يقوم بعزل الملفات المشبوهة على نظام الحاسوب تعمل فقط إذا كان لديك جدار ناري Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات