إقرأ السؤال جيداً و انتبه للوقت تأكد أنك قمت بالاجابة على جميع الاسألة قبل عرض النتيجة قم بتمكين خيار تكبير الشاشة لتجربة أفضل حد النجاح هو 75% للأسف انتهى الوقت حاول مرة أخرى IT Security exercises 1 / 65 أي مما يأتي هو تهديد أمني محتمل عند استخدام شبكة لاسلكية غير محمية؟ الملفات المشفرة لن تحتاج إلى مفتاح فك التشفير إصدار كلمات السر لمرة واحدة عند كل عملية دخول على الشبكة لا يمكن إرسال التواقيع الرقمية عبر الشبكة إتاحة التنصت من الأطراف غير المصرح لهم 2 / 65 أي من العبارات الواردة أدناه صحيحة فيما يتعلق بمصطلح نقطة الاتصال الشخصية Hotspot؟ نوع من أنواع جدار الحماية للأجهزة المحمولة نقطة اتصال لاسلكية تسمح للأجهزة المحمولة من الاتصال بالإنترنت يسمح بالاتصال بالملفات المحذوفة سابقاً على جهاز محمول يمنع تحديثات الوسائط الاجتماعية غير الملائمة 3 / 65 أي مما يأتي يعتبر ميزة لبرامج مكافحة الفيروسات؟ سوف يقوم بعمل نسخة احتياطية لجميع بياناتك سيقوم بفحص النظام لديك بحثاً عن الفيروسات سيقوم بمنع تشغيل برامج التحكم في المحتوى سيقوم باستعادة الملفات التي تم حذفها مسبقاً من الحاسوب 4 / 65 أي مما يلي ليس سبباً شائعاً لحماية المعلومات التجارية الحساسة المخزنة على الشبكة؟ التحكم في الوصول إلى المعلومات التأكد من تفاصيل العميل سرية تشجيع الوصول الخارجي إلى الشبكة لحماية العملاء من الاحتيال 5 / 65 أي شبكات الاتصال الواردة أدناه تستخدم الإنترنت لتوفير وصول آمن إلى شبكة مؤسسة ما؟ شبكة WIFI اللاسلكية الشبكة الافتراضية الخاصة VPN الشبكة المحلية LAN الشبكة الممتدة WAN 6 / 65 أي مما يأتي يعد من الممارسة الجيد في أمن المعلومات؟ تثبيت برنامج مكافحة الفيروسات على جهاز الحاسوب تثبيت البرامج الضارة على جهاز الحاسوب تثبيت شبكات الروبوت على جهاز الحاسوب تثبيت الأدوات الجذرية على جهاز الحاسوب 7 / 65 أي من المعلومات الواردة أدناه يمكن استخراجها من جهاز محمول بواسطة تطبيق؟ رقم تعريف الحساب البنكي تفاصيل جهة الاتصال معلومات قفل الكبل محاولات التصيد 8 / 65 أي من أجزاء الصورة ستنقر لتشفير ملف .xlsx؟ C A D B 9 / 65 أي مما يلي يمكن أن يكون تهديداً محتملاً للبيانات؟ التشفير المقاييس الحيوية البيو مترية الموظفون ملفات تعريف الارتباط الكوكيز 10 / 65 أي مما يأتي يمكن أن يحدث نتيجة لاستخدام التطبيقات التي تم تنزيلها من متجر تطبيقات غير رسمي؟ قد يحتوي التطبيق على تكاليف مخفية سيفتح التطبيق قفل الكبل الخاص بك ستكون جودة التطبيق دائما عالية سيقلل من استراق النظر 11 / 65 أي مما يأتي سيساعد على استعادة البيانات المفقودة من جهاز الحاسوب؟ برامج الاتصال بالإنترنت برنامج الرقابة الأبوية برامج تسجيل حركات لوحات المفاتيح إجراء النسخ الاحتياطي 12 / 65 عند شرائك جهازاً لوحياً جديداً من متجر على الإنترنت، أي مما يأتي يجب عليك التحقق منه قبل تقديم تفاصيل بطاقة الائتمان الخاصة بك لإجراء عملية الشراء؟ صفحة الويب واتصال الشبكة آمنان خيارات التخزين الموجودة على السحابة للجهاز اللوحي أن يكون الجهاز اللوحي خالياً من برامج الإعلانات المدعومة Adware التأكد من حذف ملفات الإنترنت المخزنة مؤقتاً في متصفح الويب 13 / 65 أي مما يأتي يعد صحيحاً فيما يتعلق بالملفات الموجودة في الحجز (عزل الملفات)؟ إنها ملفات قابلة للتنفيذ ويجب تثبيتها على النظام إنها ملفات مشبوهة موجودة على جهاز الحاسوب إنها ملفات ربما تمت إزالة المغنطة عنها هي ملفات تم تفعيل الماكرو عليها مع إعدادات أمان منخفضة 14 / 65 أي مما يأتي يعد فائدة من حذف البيانات من الجهاز بشكل دائم؟ تقليل الخطر على ملفات النسخ الاحتياطي مسح وتنظيف سطح المكتب تخزين البيانات في سلة المحذوفات في حال الحاجة إلى استعادتها ضمان أن البيانات لا يمكن الوصول إليها من قبل شخص آخر 15 / 65 أي مما يأتي هي أمثلة على الفيروسات والديدان؟ البرامج الضارة/الخبيثة برنامج التحكم في المحتوى برنامج التحكم في المحتوى تطبيقات الرسائل الفورية 16 / 65 أي مما يأتي يساعد في منع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع استراق النظر للحصول على المعلومات التشفير تسجيل حركات لوحات المفاتيح 17 / 65 أي مما يأتي يجب أن يكون سمة من سمات إجراءات النسخ الاحتياطي؟ التستر والادعاءات الزائفة قرصنة البطاقة الائتمانية كلمات مرور لمرة واحدة الانتظام 18 / 65 أي مما يأتي هو السبب لمنع سرقة الهوية؟ ضمان حماية المعلومات الشخصية ضمان حماية الهوية البيو مترية الحد من خطر الخداع تقليل خطر القرصنة/التزوير 19 / 65 أي مما يأتي ليس من المبادئ الشائعة لحماية البيانات / الخصوصية والاحتفاظ بها والتحكم فيها؟ تزييف العناوين أغراض مشروعة الشفافية التناسب في استخدام البيانات 20 / 65 أي مما يأتي يعد مثالاً على سياسة كلمة المرور الجيدة؟ استخدام كلمة مرور قصيرة بحيث يسهل تذكرها استخدام كلمة مرور تحتوي على أحرف وأرقام وأحرف صغيرة لا تغير كلمة المرور في حال نسيانها شارك كلمة المرور مع شخص آخر على الأقل 21 / 65 إذا كنت ترغب في تأكيد صحة موقع الكتروني، أي من الطرق الواردة أدناه تستخدم لتأكيد صحة موقع الويب؟ معلومات الاتصال معلومات الشركة أو المالك الدقة التحقق من مالك المجال 22 / 65 أي مما يأتي يطلق على التظاهر بأنك شخص آخر من أجل تحقيق مكاسب شخصية أو مالية؟ المقاييس الحيوية البيو مترية تزييف العناوين سرقة الهوية الخداع 23 / 65 أي من الطرق الواردة أدناه تستخدم هندسة اليد للتحكم في الوصول؟ الخداع/التصيد التشفير المقاييس الحيوية البيو مترية قرصنة البطاقات الائتمانية 24 / 65 أي مما يأتي هو إجراء لمنع الوصول غير المصرح به إلى البيانات؟ التصيد/الخداع تقنية استعادة المعلومات من مواد مهملة ضغط الملفات المصادقة متعددة العوامل 25 / 65 الأيقونة في الصورة تعني أن؟ صفحة ويب غير آمنة خدمة الرسائل القصيرة SMS خدمة Podcast صفحة ويب آمنة 26 / 65 أي مما يلي يعد مثالاً على كيفية استخدام التوقيع الرقمي؟ التحقق من مرسل البريد الالكتروني فك تشفير البريد الالكتروني إرفاق ملف مع البريد الالكتروني تشغيل وحدات الماكرو 27 / 65 أي مما يأتي هو أفضل وصف للنشاط المتمثل في الحصول على بيانات غير مصرح بها لأغراض غير قانونية؟ القرصنة إزالة مغنطيسية وسائط التخزين القابلة للإزالة التقنية الحيوية البيو مترية التمزيق/التكسير 28 / 65 أي من أجزاء الصورة ستنقرلتشغيل جدار الحماية الشخصي الخاص بك؟ A C B D 29 / 65 أي مما يأتي يمثل أفضل وصف لرقم التعريف الشخصي PIN؟ مزيج من اثنين أو أكثر من بيانات اعتماد المصادقة المستقلة اسم فريد يعطى للمستخدمين المصرح لهم كلمة مرور رقمية تستخدم لإثبات التعريف أو الوصول إلى البيانات نقطة اتصال شخصية متوفرة عبر جهاز محمول 30 / 65 أي من العبارات الواردة أدناه تعد أفضل وصف للطلبات التي يقدمها التطبيق أثناء التثبيت لضمان الوصول إلى بيانات الجهاز؟ تدمير محرك الأقراص الذي يحتوي البيانات السيطرة على الشبكة الاستمالة أذونات التطبيق أو صلاحيات التطبيق 31 / 65 أي مما يأتي ليس سبباً شائعاً لحماية المعلومات المخزنة على الأجهزة في مكان العمل؟ تشجيع الوصول الخارجي إلى الشبكة ضمان عدم سرقة تفاصيل العملاء حماية معلومات الشركة من التخريب حماية العملاء من الاحتيال 32 / 65 أي مما يأتي هو أحد آثار الأمنية المترتبة على الاتصال بالشبكة؟ خطورة الوصول غير المصرح به إلى البيانات الحاجة إلى استخدام المداخل الخلفية للوصول إلى الملفات على الشبكة الحاجة إلى مفتاح التشفير للوصول إلى الملفات الخاصة بك احتمالية حذف ملفات الإنترنت المؤقتة 33 / 65 أي من الخصائص الواردة أدناه لأمن المعلومات يشير إلى مقدار الوقت الذي يمكن الوصول إليه إلى البيانات؟ الموثوقية التوافر التكامل السرية 34 / 65 ما المقصود بكسر حماية كلمة المرور؟ إدخال كلمة مرور غير صحيحة عدة مرات سرقة تفاصيل شخصية لشخص ما عبر الإنترنت تغيير كلمة المرور بانتظام وفقاً لسياسة الشركة الحصول على نص كلمة المرور 35 / 65 أي مما يأتي هو نتيجة لتعطيل وحدات الماكرو؟ لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر. لا يمكن إرسال الماكرو بالبريد الالكتروني إلى أي شخص آخر يتم حذف الماكرو من الملف لن يعمل الماكرو إلا مع إعدادات الأمان العالية لا يمكن للماكرو أن يصيب النظام بالبرامج الخبيثة/الضارة 36 / 65 أي مما يأتي هو أحد أنواع الأمن اللاسلكي؟ تسجيل حركات لوحة المفاتيح التنصت إخفاء معرف مجموعة الخدمات SSID الوصول المتخفي باستخدام المداخل الخلفية 37 / 65 أي مما يأتي تعتبر من قيود التشفير؟ عندما يتم فك تشفير البيانات تصبح غير صالحة للاستعمال عدم إمكانية أخذ نسخة احتياطية للبيانات المشفرة الجدار الناري مطلوب لتشفير ملف البيانات عرضة للتهديدات من قبل حاملي مفتاح فك التشفير 38 / 65 أي مما يأتي يمكن استخدامه لإخفاء البيانات الخبيثة؟ الأدوات الجذرية التقطيع الجدار الناري إزالة المغنطة 39 / 65 أي مما يأتي يمثل أفضل وصف لبرامج الاتصال بالإنترنت؟ شخص يقوم بإجراء مكالمة هاتفية باستخدام الإنترنت البرامج التي تعمل على الاتصال بأشخاص دون موافقة المستخدمين برنامج يسجل المكالمات التي تتم عبر الإنترنت دون موافقة المستخدمين برنامج يستخدم لتصفية المكالمات عبر الإنترنت 40 / 65 أي مما يأتي هو تهديد أمني محتمل عند الاتصال بشبكة؟ قرصنة البطاقات الائتماني انتهاك في الخصوصية تمزيق محرك الأقراص حذف ملفات تعريف الارتباط 41 / 65 أي مما يلي صحيح فيما يتعلق بالبيانات المشفرة؟ البيانات لا يمكن قراءتها دون الول على تصريح الدخول مثل المفتاح البيانات لا يمكن فك تشفيرها إذا كان لديك جدار الحماية البيانات قد تحتوي على برامج ضارة البيانات يمكن قراءتها دون فك تشفيره 42 / 65 أي مما يأتي ينبغي استخدامه لإرسال بريد الكتروني آمن؟ التستر التشفير تزوير العناوين فك التشفير 43 / 65 أي مما يأتي سيكون نتيجة تثبيت تحديث لبرنامج مستعرض الويب؟ سيوفر إصلاحات للأخطاء وتحسينات بسيطة للبرامج سيتم حذف جميع ملفات تعريف الارتباط الخطيرة تلقائيا سيوفر لك تراخيص برامج إضافية سيقوم تلقائياً بتحديث جميع ملفات ذاكرة التخزين المؤقت للإنترنت 44 / 65 أي مما يأتي يمكن استخدامه للاتصال بأرقام هاتف بدون موافقة المستخدمين؟ برامج الاتصال بالإنترنت Dialer’s تسجيل الحركات على لوحة المفاتيح الجدار الناري Firewall فك التشفير Decryption 45 / 65 أي من الأمور الواردة أدناه تساعد على ضمان السرية عند استخدام الصوت عبر بروتكول الإنترنت؟ تأكد من تثبيت برامج الإعلانات المدعومة adware لا تفشي عن معلومات مهمة لا تستخدم التشفير تأكد من إيقاف تشغيل جدار الحماية 46 / 65 أي مما يأتي هو وسيلة تضمن من خلالها تدمير البيانات بشكل دائم؟ عزل الملفات تشفير محرك الأقراص تدمير محرك الأقراص برنامج تسجيل حركات لوحات المفاتيح 47 / 65 أي مما يأتي يلتقط المعلومات بمجرد إدخالها من قبل المستخدم؟ الادعاءات الزائفة تسجيل حركة لوحات المفاتيح التصيد/الخداع إزالة المغنطة 48 / 65 أي مما يأتي سيساعد على الحد من خطر الفيروسات؟ تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة إبقاء برنامج نظام التشغيل محدث إيقاف برنامج مكافحة الفيروسات لتسريع الألعاب على الإنترنت تمكين كافة وحدات الماكرو 49 / 65 أي مما يأتي يمثل أفضل وصف للمتحكم بالبيانات؟ فرد يقدم بياناته الشخصية إلى مؤسسة أخرى لكي يتم معالجة هذه البيانات شخص أو مؤسسة تتحكم في محتوى واستخدام البيانات الشخصية شخص أو مؤسسة يتحكم في بيانات المستخدم باستخدام برامج التجسس ملف لتعريف ارتباط يتم وضعه على القرص الصلب لجهاز الحاسوب عند زيارة أحد مواقع الويب 50 / 65 أي مما يأتي يعتبر تهديداً لأمن تكنولوجيا المعلومات؟ ضغط الملفات حذف ملفات تعريف الارتباط (الكوكيز) تكسير الأقراص المدمجة الاتصال بشبكة 51 / 65 أي مما يلي يثبت نفسه على الجهاز بدون موافقة المالك؟ البرامج الضارة/ الخبيثة برنامج تصفية مواقع الإنترنت برنامج مراقبة الوالدين برامج مضاد الفيروسات 52 / 65 أي مما يأتي ليس تهديداً ممكناً للبيانات؟ مزودو الخدمات الجدار الناري موظفي العقود الموظفون داخل الشركة 53 / 65 أي مما يأتي هو نتيجة مباشرة للهندسة الاجتماعية؟ يؤدي إلى جمع معلومات غير مصرح بها يطبق إعدادات لتعطيل الإكمال التلقائي للنماذج عبر الإنترنت تطبق إعدادات لتفعيل جدار الحماية على جهازك الشخصي يؤدي إلى مشاكل في مساحة التخزين السحابية 54 / 65 إذا كنت تريد استخدام خدمة مصرفية عبر الإنترنت لدفع فاتورة الكهرباء لأول مرة، أي مما يأتي يجب عليك التحقق منه قبل إجراء الدفع؟ تأمين جهاز الحاسوب بقفل وكبل حذف محفوظات تنزيل مستعرض الويب تمكين الأدوات المساعدة لتدمير البيانات المثبتة صفحة الويب واتصال الشبكة آمنان 55 / 65 أي مما يلي هو أفضل وصف لسرية أمن المعلومات؟ يمكن الوصول إلى البيانات عند الحاجة تتم حماية البيانات لضمان أن يتم إعطاء الدخول فقط إلى الجهات الصحيحة البيانات محمية ضد الوصول أو الكشف غير المصرح به لا يمكن التعديل على البيانات بدون تصريح 56 / 65 أي مما يأتي يعد مثالاً على الممارسة الجيدة فيما يتعلق بحساب شبكة؟ تحتوي كلمة المرور على أرقام فقط يجب دائماً تسجيل الخروج عندما لا يكون قيد الاستخدام يجب دائما مشاركة كلمة المرور مع أعضاء الفريق لا يجب أن يكون حساب الشبكة مغلقاً أبداً 57 / 65 أي مما يأتي يصف بشكل أفضل كيفية عمل الفيروس؟ تبدو كأنها برامج مفيدة ولكن بمجرد تثبيتها فإنها تلحق الضرر بالحاسوب تنتشر الفيروسات عن طريق إرسال نسخة من نفسها إلى كافة الأشخاص الموجودين في دفتر عناوين البريد الالكتروني لا يتطلب الأمر عملاً بشرياً لتكرار الفيروس على الشبكة يتطلب الامر عملاً بشرياً لنشر الفيروس على الشبكة 58 / 65 أي مما ورد أدناه يصف بشكل أفضل العلاقة بين البيانات والمعلومات؟ البيانات هي معلومات تفتقر إلى المصداقية المعلومات هي بيانات أولية وغير منطقية البيانات هي مخرجات المعلومات المعالجة المعلومات هي مخرجات البيانات المعالجة 59 / 65 أي مما يأتي لا يحتمل أن يكون تهديداً للبيانات؟ التقنية الحيوية البيو مترية مزود الخدمة الأفراد شركة منافسة 60 / 65 أي مما يأتي هو أحد أسباب منع الاحتيال؟ التأكد من حماية الملفات من طرق الوصول المخفية ضمان أن هويتك الحيوية البيو مترية آمنة حماية معلوماتك الشخصية من الوصول غير المصرح به تقييد ميزة الاكمال التلقائي في المتصفح الخاص بك 61 / 65 أي من العبارات الواردة أدناه تصف وظيفة برنامج إدارة كلمات المرور؟ يضيف كلمات المرور إلى الملفات المضغوطة يقوم بحذف الفيروسات من جهاز محمول يقوم بتخزين العديد من أسماء المستخدمين وكلمات المرور في مكان واحد يقوم بتشفير الملفات بشكل آمن 62 / 65 أي مما يأتي يعتبر تقييداً لبرامج مكافحة الفيروسات؟ تعمل فقط إذا كان لديك جدار ناري لا يمكنه فحص جميع محركات الأقراص على جهاز الحاسوب لابد من إبقائه محدثاً مع ملفات التعريف يقوم بعزل الملفات المشبوهة على نظام الحاسوب 63 / 65 أي من المصطلحات التالية يصف مصطلح تزييف العناوين؟ استخدام مكالمات هاتفية غير مرغوب فيها لجمع معلومات شخصية عرض الإعلانات تلقائياً في المتصفح إعادة توجيه المستخدم إلى موقع مقلّد دون علمه استخدام البريد الالكتروني لخداع الأشخاص واحداً تلو آخر 64 / 65 أي مما يأتي ليس أثراً من آثار الهندسة الاجتماعية؟ الوصول غير المصرح به جمع معلومات غير مصرح بها الاحتيال تعطيل الجدار الناري 65 / 65 أي العبارات الواردة أعلاه صحيحة فيما يتعلق باستخدام برامج غير مدعومة؟ سيزيد من مخاطر مشاكل التوافق سيعمل على توفير سعة تخزين متزايدة للأجهزة المحمولة سيضمن أن الجهاز يقوم بتحديث البرامج تلقائياً سيوفر وصولاً أسرع إلى الإنترنت Your score is 0% إعادة الامتحان خروج الرجاء تقييم الاختبار لكي نستفيد من ملاحظاتكم شكرا لكم إرسال الملاحظات