إقرأ السؤال جيداً و انتبه للوقتتأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجةقم بتمكين خيار تكبير الشاشة لتجربة أفضلحد النجاح هو 75% للأسفانتهى الوقتحاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة شارك كلمة المرور مع شخص آخر على الأقل لا تغير كلمة المرور في حال نسيانها استخدام كلمة مرور قصيرة بحيث يسهل تذكرها 2 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نوع من أنواع جدار الحماية للأجهزة المحمولة يمنع تحديثات الوسائط الاجتماعية غير الملائمة يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت 3 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ C B D A 4 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك خطورة الوصول غير المصرح به إلى البيانات احتمالية حذف ملفات الإنترنت المؤقتة 5 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ تعمل فقط إذا كان لديك جدار ناري لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب يقوم بعزل الملفات المشبوهة على نظام الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف 6 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ B A C D 7 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني 8 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ البرامج الضارة/ الخبيثة برنامج تصفية مواقع الإنترنت برامج مضاد الفيروسات برنامج مراقبة الوالدين 9 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر لك تراخيص برامج إضافية سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت 10 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام يجب دائما مشاركة كلمة المرور مع أعضاء الفريق تحتوي كلمة المرور على أرقام فقط لا يجب أن يكون حساب الشبكة مغلقاً أبداً 11 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات اسم فريد يعطى للمستخدمين المصرح لهم نقطة اتصال شخصية متوفرة عبر جهاز محمول مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة 12 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ تزييف العناوين أغراض مشروعة التناسب في استخدام البيانات الشفافية 13 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ سرقة الهوية المقاييس الحيوية البيو مترية تزييف العناوين الخداع 14 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ استراق النظر للحصول على المعلومات التشفير تسجيل حركات لوحات المفاتيح التصيد/الخداع 15 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تقليل الخطر على ملفات النسخ الاحتياطي ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها مسح وتنظيف سطح المكتب 16 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ صفحة الويب واتصال الشبكة آمنان التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب خيارات التخزين الموجودة على السحابة للجهاز اللوحي أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware 17 / 65 أي مما يأتي تعتبر من قيود التشفير؟ الجدار الناري مطلوب لتشفير ملف عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير 18 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ الموظفون المقاييس الحيوية البيو مترية ملفات تعريف الارتباط الكوكيز التشفير 19 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ تمزيق محرك الأقراص انتهاك في الخصوصية قرصنة البطاقات الائتماني حذف ملفات تعريف الارتباط 20 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ المعلومات هي بيانات أولية وغير منطقية البيانات هي مخرجات المعلومات المعالجة البيانات هي معلومات تفتقر إلى المصداقية المعلومات هي مخرجات البيانات المعالجة 21 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ التقطيع إزالة المغنطة الجدار الناري الأدوات الجذرية 22 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ حذف محفوظات تنزيل مستعرض الويب تأمين جهاز الحاسوب بقفل وكبل صفحة الويب واتصال الشبكة آمنان تمكين الأدوات المساعدة لتدمير البيانات المثبتة 23 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ القرصنة التمزيق/التكسير التقنية الحيوية البيو مترية إزالة مغنطيسية وسائط التخزين القابلة للإزالة 24 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين 25 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت إبقاء برنامج نظام التشغيل محدث تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة تمكين كافة وحدات الماكرو 26 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ محاولات التصيد معلومات قفل الكبل رقم تعريف الحساب البنكي تفاصيل جهة الاتصال 27 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ يمكن الوصول إلى البيانات عند الحاجة البيانات محمية ضد الوصول أو الكشف غير المصرح به تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة لا يمكن التعديل على البيانات بدون تصريح 28 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ التصيد/الخداع الادعاءات الزائفة إزالة المغنطة تسجيل حركة لوحات المفاتيح 29 / 65 الأيقونة في الصورة تعني أن؟ خدمة Podcast صفحة ويب آمنة خدمة الرسائل القصيرة SMS صفحة ويب غير آمنة 30 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ ضمان حماية الهوية البيو مترية تقليل خطر القرصنة/التزوير ضمان حماية المعلومات الشخصية الحد من خطر الخداع 31 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ الوصول المتخفي باستخدام المداخل الخلفية إخفاء معرف مجموعة الخدمات SSID تسجيل حركات لوحة المفاتيح التنصت 32 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لن يعمل الماكرو إلا مع إعدادات الأمان العالية يتم حذف الماكرو من الملف لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة 33 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يقوم بتشفير الملفات بشكل آمن يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يضيف كلمات المرور إلى الملفات المضغوطة يقوم بحذف الفيروسات من جهاز محمول 34 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ مزود الخدمة التقنية الحيوية البيو مترية الأفراد شركة منافسة 35 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات 36 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ مزودو الخدمات الموظفون داخل الشركة موظفي العقود الجدار الناري 37 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ ضمان عدم سرقة تفاصيل العملاء تشجيع الوصول الخارجي إلى الشبكة حماية معلومات الشركة من التخريب حماية العملاء من الاحتيال 38 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ تطبيقات الرسائل الفورية برنامج التحكم في المحتوى البرامج الضارة/الخبيثة برنامج التحكم في المحتوى 39 / 65 ما المقصود بكسر حماية كلمة المرور؟ تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة سرقة تفاصيل شخصية لشخص ما عبر الإنترنت الحصول على نص كلمة المرور إدخال كلمة مرور غير صحيحة عدة مرات 40 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ قرصنة البطاقات الائتمانية الخداع/التصيد المقاييس الحيوية البيو مترية التشفير 41 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ ضمان أن هويتك الحيوية البيو مترية آمنة التأكد من حماية الملفات من طرق الوصول المخفية حماية معلوماتك الشخصية من الوصول غير المصرح به تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك 42 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ عرض الإعلانات تلقائياً في المتصفح استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية إعادة توجيه المستخدم إلى موقع مقلّد دون علمه 43 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ الموثوقية التوافر التكامل السرية 44 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ إرفاق ملف مع البريد الالكتروني فك تشفير البريد الالكتروني التحقق من مرسل البريد الالكتروني تشغيل وحدات الماكرو 45 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات ربما تمت إزالة المغنطة عنها 46 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ تزوير العناوين التشفير فك التشفير التستر 47 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التأكد من تفاصيل العميل سرية التحكم في الوصول إلى المعلومات تشجيع الوصول الخارجي إلى الشبكة لحماية العملاء من الاحتيال 48 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب 49 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات يمكن قراءتها دون فك تشفيره البيانات قد تحتوي على برامج ضارة البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية 50 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ الشبكة الافتراضية الخاصة VPN الشبكة الممتدة WAN شبكة WIFI اللاسلكية الشبكة المحلية LAN 51 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ حذف ملفات تعريف الارتباط (الكوكيز) ضغط الملفات تكسير الأقراص المدمجة الاتصال بشبكة 52 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ تسجيل الحركات على لوحة المفاتيح برامج الاتصال بالإنترنت Dialer’s الجدار الناري Firewall فك التشفير Decryption 53 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى جمع معلومات غير مصرح بها يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى مشاكل في مساحة التخزين السحابية 54 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ معلومات الاتصال معلومات الشركة أو المالك الدقة التحقق من مالك المجال 55 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ لا تفشي عن معلومات مهمة تأكد من تثبيت برامج الإعلانات المدعومة adware لا تستخدم التشفير تأكد من إيقاف تشغيل جدار الحماية 56 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيزيد من مخاطر مشاكل التوافق سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيوفر وصولاً أسرع إلى الإنترنت سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً 57 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ الاحتيال تعطيل الجدار الناري الوصول غير المصرح به جمع معلومات غير مصرح بها 58 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ الاستمالة أذونات التطبيق أو صلاحيات التطبيق تدمير محرك الأقراص الذي يحتوي البيانات السيطرة على الشبكة 59 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ ستكون جودة التطبيق دائما عالية سيقلل من استراق النظر قد يحتوي التطبيق على تكاليف مخفية سيفتح التطبيق قفل الكبل الخاص بك 60 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ الانتظام التستر والادعاءات الزائفة قرصنة البطاقة الائتمانية كلمات مرور لمرة واحدة 61 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ برنامج تسجيل حركات لوحات المفاتيح تشفير محرك الأقراص عزل الملفات تدمير محرك الأقراص 62 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برامج الاتصال بالإنترنت برامج تسجيل حركات لوحات المفاتيح إجراء النسخ الاحتياطي برنامج الرقابة الأبوية 63 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ إتاحة التنصت من الأطراف غير المصرح لهم إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة لا يمكن إرسال التواقيع الرقمية عبر الشبكة الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير 64 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ ضغط الملفات المصادقة متعددة العوامل التصيد/الخداع تقنية استعادة المعلومات من مواد مهملة 65 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بمنع تشغيل برامج التحكم في المحتوى سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبارلكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات